دانلود و نمایش مقالات مرتبط با Security training::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی 2

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - Security training

تعداد مقالات یافته شده: 4
ردیف عنوان نوع
1 نسبت جنبه های فنی به روانشناختی در مفاهیم آموزش امنیت اطلاعات تخصصی
سال انتشار: 2020 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 14
نیاز به ایجاد تغییر در ساختار مهارتهای مورد نیاز برای متخصص امنیت اطلاعات (IS) توجیه پذیر است. در اینجا، ویژگیهای خاص مربوط به وضعیت فعلی فعالیتهای داخلی و مسائل کلاهبرداری داخلی، مشخصات اصلی توسعه سیستم های نگهداری فنی IS شامل آنالیز رفتار کاربر ، و مفهوم سیستم عامل در تنظیم امنیت ، اتوماسیون و پاسخ مورد بحث قرار می گیرد. همچنین اهمیت نقش انسان در حصول اطمینان از IS نشان داده خواهد شد. برخی رویکرد ها به منظور ارزیابی الگوهای رفتاری برای اطمینان از IS شرح داده شد. در این مقاله به آنالیز تجارب در زمینه تشکل در بین دانشجویان MEPhI ، تحصیل در رشته IS ، مهارت پیش بینی رفتار سایر افراد بر اساس داده های به دست آمده با استفاده از ماژول برنامه "سیستم آزمایش روانشناسی حرفه ای" در چارچوب آزمایشگاه تخصصی پرداخته شد.
واژه های کلیدی: آموزش امنیت اطلاعات | تحلیل رفتار | جنبه های روانشناختی امنیت | ارزیابی الگوهای رفتاری | مهارت های شناسایی کارمند داخلی
مقاله ترجمه شده
2 Application of smart safety training and education in network teaching management
کاربرد آموزش ایمنی هوشمند و آموزش در مدیریت آموزش شبکه-2020
Aiming at the problems of poor resource scheduling and low degree of information fusion in the traditional network management method of intelligent security training and education optimization, an intelligent security training and education optimization network management model based on big data mining is proposed. Building intelligent safety training and education of big data fusion analysis model, using the method of association rules mining, complete the intelligent safety training and education statistics analysis, under the Internet environment using quantitative sensing fusion tracking method, the network teaching management information fusion processing, build large data information scheduling model based on network teaching management, fuzzy information fusion method to reconstruct 3 d information of the network teaching management, to establish the network teaching management big data spectral analysis model, the introduction of phase space reconstruction method, the network resource scheduling optimization of teaching management. The experimental results show that the proposed method has better resource scheduling performance, higher degree of information fusion, and can improve the ability of intelligent security training and education management.
Keywords: Smart safety training | Education | Network teaching management | Big data | Integration | Resource scheduling
مقاله انگلیسی
3 Improving the information security culture through monitoring and implementation actions illustrated through a case study
بهبود فرهنگ امنیت اطلاعات از طریق نظارت و اجرای اقدامات نشان داده شده از طریق یک مطالعه موردی-2015
The human aspect, together with technology and process controls, needs to be considered as part of an information security programme. Current and former employees are still regarded as one of the root causes of information security incidents. One way of addressing the human aspect is to embed an information security culture where the interaction of employees with information assets contributes to the protection of these assets. In other words, it is critical to improve the information security culture in organisations such that the behaviour of employees is in compliance with information security and related information processing policies and regulatoryrequirements. This can be achieved by assessing, monitoringand influencingan information security culture. An information security culture can be assessed by using an approach such as an information security culture assessment (ISCA). The empirical data derived from an ISCA can be used to influence the information security culture by focussing on developmental areas, of which awareness and training programmes are a critical facet. In this paper we discuss a case study of an international financial institution at which ISCA was conducted at four intervals over a period of eight years, across twelve countries. Comparative and multivariate analyses were conducted to establish whether the information security culture improved from one assessment to the next based on the developmental actions implemented. One of the key actions implemented was training and awareness focussing on the critical dimensions identified by ISCA. The information security culture improved from one assessment to the next, with the most positive results in the fourth assessment. This research illustrates that the theoretical ISCA tool previously developed can be implemented successfully in organisations to positively influence the information security culture. Empirical evidence is provided supporting the effectiveness of ISCA in the context of identified shortcomings in the organisation's information security culture. In addition, empirical evidence is presented indicating that information security training and awareness is a significant factor in positively influencing an information security culture when applied in the context of ISCA. Keywords: Information security culture Assessment Training Awareness Monitoring Benchmark Comparative analysis Survey Human element
مقاله انگلیسی
4 سیستم های اطلاعاتی منابع انسانی: نگرانی سازمان ها درباره امنیت اطلاعات
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 26
ما با ارائه اصول اولیه امنیت اطلاعات و نحوه ارتباط آن ها با سازمان هاامنیت HRIS و e-HR را بررسی می کنیم. با افزایش استفاده از سیستم های سازمانی نظیر HRIS و e-HR، بررسی بیشتر امنیت این سیستم ها اهمیت یافته است. با وجود این، بر خلاف انتظار پژوهش های کمی در این حوزه انجام شده است هرچند که در حال حاضر پژوهش های گسترده ای در ارتباط با محرمانگیHRIS وجود دارد. در عین حال که بر امنیت HRIS و e-HR تمرکز می کنیم جنبه های امنیت HRIS و e-HR و نحوه بهبود آن ها را در سازمان ها معرفی می کنیم. همچنین یک مدل پژوهش به همراه فرضیاتی ارائه می شود که می تواند راهنمای پژوهش های آتی باشد.
کلیدواژه ها: سیستم اطلاعاتی منابع انسانی | امنیت اطلاعات، محرمانگی اطلاعات | سیاست های امنیتی | قوانین امنیتی | معماری امنیتی | آموزش امنیت | تحلیل ریسک
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 972 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 972 :::::::: افراد آنلاین: 56