دانلود ترجمه مقاله امنیت تحول دیجیتال
عنوان فارسی |
امنیت تحول دیجیتال |
عنوان انگلیسی |
Security of the digital transformation |
کلمات کلیدی : |
  تحول دیجیتال؛ امنیت دیجیتال؛ امنیت اطلاعات؛ اختلال دیجیتال؛ حسابرسی فناوری اطلاعات |
درسهای مرتبط | مهندسی کامپیوتر |
تعداد صفحات مقاله انگلیسی : 4 | نشریه : ELSEVIER |
سال انتشار : 2021 | تعداد رفرنس مقاله : 9 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. تحول دیجیتال 3. استقبال تکنولوژیکی 4. بهبود امنیت 5. تعیین موقعیت امنیت دیجیتال 6. نکات پایانی
چکیده – تاکید اصلی در روزهای اولیه محاسبات بر طراحی، توسعه، حفظ و نگهداری و مدیریت زیرساختها و سیستم های اطلاعاتی مستقر در مراکز داده بود. سابقا امنیت حول مولفه های فنی اولیه سازماندهی می شد (همچون تاسیسات مرکز داده). نکته اصلی این است که فعالیت امنیتی مرتبط، مُجزای از محیط کسب و کار بوده و به طور کلی توسط کارکنان فنی اجرا می شود. امنیت بطور کامل توسط سایر مخاطبان درک نمی شود زیرا اصطلاحات رایانه ای اغلب استفاده می شوند. هنگامیکه مولفه های امنیتی (همچون پروتکلهای دسترسی منطقی که برای شناسایی، احراز هویت، مجوز استفاده میشوند) بخشی از حسابرسی صورت وضعیت مالی شدند، زمینه آن شفاف سازی شد و برای حسابرسان خارجی اجرا گردید. با این حال، پیامد ارائه شده کار انجام شده، برای این متخصصان قابل تفسیر نبود، زیرا مجددا با اصطلاحات تخصصی فناوری اطلاعات (IT) گزارش شده بود و به صورت وضعیت مالی ربطی نداشت. با ورود قانون Sarbanes-Oxley (SOX) و نقش اساسی IT در رابطه با آن، زمینه امنیت بطور ناگهانی و تا حد زیادی تغییر کرد. به محض اینکه انطباق، از جمله امنیت، به موضوع غالبِ در دستور کار بسیاری از سطوح C (ازجمله CFOs) تبدیل شد، مخاطبان افزایش یافت.
In the early days of computation the focus was mainly on designing, developing, maintaining, and administering infrastructures and information systems housed in data centers. To this extend, security was traditionally organized around the basic technical components (e.g. data center facilities). The point was that an associated security activity was mostly separated from a business context and in general executed by the technical staff. Security was not fully understood by other audiences because the computer terminologies were frequently used. When security elements (e.g. logical access protocols used for identification, authentication, authorization) became part of the financial statement audit, its context became clearer, and it was conducted for external auditors. However, the presented outcome of the work was not completely interpretable for these practitioners as again, it was mainly reported in Information Technology (IT) jargon, and was not linked with the financial statement either. With the emergence the Sarbanes–Oxley Act (SOX) and the fundamental role of IT in relation hereto, the context of security suddenly changed to a great extent. The audience extended as compliance, including security, became the dominating item on the agenda of many C-levels (e.g. CFOs).
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.