<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های تکتا تجارت جی</title>
        <link>https://virgool.io/feed/@taktatj</link>
        <description>مجری و مشاور استانداردهای ITIL , ISMS / طرح های کلان ICT در حوزه مدیریت داده ها / ارائه راهکارهای هوش مصنوعی</description>
        <language>fa</language>
        <pubDate>2026-04-15 04:46:01</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/123120/avatar/zmKAe7.png?height=120&amp;width=120</url>
            <title>تکتا تجارت جی</title>
            <link>https://virgool.io/@taktatj</link>
        </image>

                    <item>
                <title>چارچوبهای اخلاقی در هوش مصنوعی</title>
                <link>https://virgool.io/@taktatj/%DA%86%D8%A7%D8%B1%DA%86%D9%88%D8%A8%D9%87%D8%A7%DB%8C-%D8%A7%D8%AE%D9%84%D8%A7%D9%82%DB%8C-%D8%AF%D8%B1-%D9%87%D9%88%D8%B4-%D9%85%D8%B5%D9%86%D9%88%D8%B9%DB%8C-rhffilr6ow1r</link>
                <description>در ارائه یک چارچوب اخلاقی برای طراحی ماشینهای هوش مصنوعی نیاز است تا یک مواردی بررسی شود تا از صحیح بودن چارچوب اطمینان حاصل کرد ، در زیر به بررسی این موارد می پردازیم :۱. بررسی چارچوب‌های اخلاقی موجود: اولین قدم در پیشنهاد یک چارچوب اخلاقی برای سیستم‌های هوش مصنوعی، بررسی چارچوب‌های اخلاقی موجود است. در این مرحله، بررسی چارچوب‌های اخلاقی مانند چارچوب اخلاقی بهره‌برداری از داده‌ها، چارچوب اخلاقی توسعه‌دهندگان سیستم‌های هوش مصنوعی، و چارچوب اخلاقی استفاده از سیستم‌های هوش مصنوعی مانند چارچوب اخلاقی اتحادیه اروپا و چارچوب اخلاقی IEEE انجام شده است.۲. تعیین اصول اخلاقی مورد نیاز: برای پیشنهاد یک چارچوب اخلاقی برای سیستم هوش مصنوعی، باید اصول اخلاقی مورد نیاز را تعیین نمود. به عنوان مثال، بررسی گردید سیستم هوش مصنوعی چگونه می‌تواند حریم خصوصی کاربران را حفظ کند، چگونه می‌تواند عدالت در تصمیم‌گیری‌های خود رعایت کند و چگونه می‌تواند از طریق ارتباط با کاربران خود از تصمیمات اخلاقی خود با خبر شوند.۳. ارزیابی تأثیرات سیستم‌های هوش مصنوعی: برای پیشنهاد یک چارچوب اخلاقی برای سیستم هوش مصنوعی، باید تأثیرات سیستم‌های هوش مصنوعی را بر روی افراد و اجتماع بررسی گردد. این شامل بررسی تأثیرات اخلاقی سیستم‌های هوش مصنوعی بر تصمیم‌گیری‌ها، حریم خصوصی، عدالت و سلامت اجتماعی بود که بررسی گردید و نتایج آن در قسمت نتایج ذکر گردیده است.۴. پیاده‌سازی چارچوب اخلاقی: پس از بررسی چارچوب‌های اخلاقی موجود، تعیین اصول اخلاقی مورد نیاز و ارزیابی تأثیرات سیستم‌های هوش مصنوعی، ما چارچوب اخلاقی خود را پیاده‌سازی کردیم. در این مرحله، به طور دقیق تعیین کردیم که چگونه سیستم‌های هوش مصنوعی باید عمل کنند تا اصول اخلاقی رعایت شود. مثلاً، مقرر کردیم که سیستم‌های هوش مصنوعی در تصمیم‌گیری‌های خود عدالت، برابری و عدم تبعیض را رعایت کنند و از حفظ حریم خصوصی کاربران خود اطمینان حاصل کنند.یکی از بزرگترین چالش‌های اخلاقی در هوش مصنوعی، مسئله بی‌طرفی یا عدم تبعیت از اصول اخلاقی است. به عنوان مثال، سیستم‌های هوشمندی ممکن است به دلیل جمع‌آوری داده‌های بیش از حد از کاربران یا بر اساس جنسیت، نژاد، سن و موقعیت اجتماعی افراد، تبعیت از اصول اخلاقی را نداشته باشند. در این موارد، پژوهش‌های اخیر در حوزه اخلاقیات هوش مصنوعی به طرح چارچوب‌هایی برای ارزیابی خطرات و محافظت از حریم خصوصی کاربران پرداخته‌اند.همچنین، چالش دیگری که در حوزه اخلاقیات هوش مصنوعی وجود دارد، ارتباط میان انسان و سیستم‌های هوشمند است. به عنوان مثال، در مواردی که سیستم‌های هوشمندی تصمیمات مهمی را برای افراد می‌گیرند، این افراد باید قادر باشند تا درک کافی از فرایند تصمیم‌گیری و انتخاب‌هایی که باعث شده‌اند تا سیستم به این تصمیم برسد، داشته باشند. به همین دلیل، پژوهش‌های اخیر به بررسی راهکارهایی برای ارتباط مناسب با کاربران و اطلاع‌رسانی شفاف درباره فرایند تصمیم‌گیری سیستم‌های هوشمند پرداخته‌اند.در کل، پژوهش‌های اخیر در حوزه اخلاقیات هوش مصنوعی نشان می‌دهند که طراحی سیستم‌های هوشمند با رفتار اخلاقی مطلوب، یک چالش چند رشته‌ای است که نیازمند همکاری متخصصان در زمینه‌های مختلف است. با توجه به اهمیت روزافزون هوش مصنوعی در زندگی ما، پژوهش‌های آتی در این حوزه به تلاش برای یافتن راهکارهای بهتر و موثرتر در طراحی سیستم‌های هوشمند با رفتار اخلاقی مطلوب، ادامه خواهد داشت. این پژوهش‌ها می‌توانند بهبود عملکرد سیستم‌های هوشمند، افزایش اعتماد کاربران به این سیستم‌ها، افزایش حریم خصوصی و حقوق شهروندی و بهبود کیفیت زندگی افراد کمک کنند.</description>
                <category>تکتا تجارت جی</category>
                <author>تکتا تجارت جی</author>
                <pubDate>Wed, 16 Aug 2023 16:45:50 +0330</pubDate>
            </item>
                    <item>
                <title>پیشگیری از خرابی داده ها (DLP) چیست؟</title>
                <link>https://virgool.io/@taktatj/%D9%BE%DB%8C%D8%B4%DA%AF%DB%8C%D8%B1%DB%8C-%D8%A7%D8%B2-%D8%AE%D8%B1%D8%A7%D8%A8%DB%8C-%D8%AF%D8%A7%D8%AF%D9%87-%D9%87%D8%A7-dlp-%DA%86%DB%8C%D8%B3%D8%AA-tpmaooyunddi</link>
                <description>پیشگیری از دست دادن داده ها (Data Loss Prevention) مجموعه ای از ابزارها و فرآیندهای  مورد استفاده برای اطمینان از این است که از داده های حساس سوء استفاده  نشده و یا کاربران غیر مجاز به آنها دسترسی پیدا نکنند. ما به طور روزانه  مقدار زیادی اطلاعات را ایجاد می کنیم به طوریکه طبق تحقیقاتی که توسط IBM  انجام شده است، دستگاه های ما هر روز حدود 2.5 کوانتیلیون بایت داده تولید  می کنند.کسب و کارها هم نیاز به حفظ حریم خصوصی بیشتری دارند . شرکت ها اطلاعات  زیادی مانند سفارشات مشتریان و ارتباط بین کارکنان را جمع آوری می کنند.  اگر این اطلاعات بصورت ناخواسته  به اینترنت درز کند یا به دست افراد  اشتباه بیفتد، عواقب آن می تواند جبران ناپذیر باشد. به همین دلیل پیشگیری  از دست رفتن اطلاعات (DLP) یک مبحث حیاتی برای کسب و کار هاست. شما مطمئنا  در یک برهه زمانی با این موضوع در کسب و کار یا شرکت خود برخورد خواهید  کرد.اساسا، این یک استراتژی است که اطمینان حاصل می کند تا اطلاعات حساس ،  خارج از محیط شرکت در دسترس قرار نگیرد. اما این اصطلاح همچنین به نرم  افزار یا ابزارهایی گسترش می یابد که می تواند برای کنترل دسترسی افراد به  داده های خاص و نحوه مدیریت آنها مورد استفاده قرار گیرند. در این مقاله ما  به برخی از بهترین سرویس های موجود در این زمینه اشاره خواهیم کرد.آیا نیازمند به پیشگیری از خرابی داده ها هستیم؟ سه مورد اصلی از موارد استفاده DLPپیشگیری از دست دادن داده ها، سه هدف اصلی را که رایج ترین نقاط تاثیر گذار برای بسیاری از سازمان ها است دنبال می کند:حفاظت از اطلاعات شخصیحفاظت از مالکیت معنویشفافیت اطلاعاتحفاظت از اطلاعات شخصی :آیا سازمان شما اطلاعات شخصی قابل شناسایی  (Personally Identifiable  Information (PII))، اطلاعات بهداشتی حفاظت شده (Protected Health  Information (PHI)) یا اطلاعات  پرداخت  کارتی را جمع آوری و ذخیره می کند؟  اگر چنین است، شما بیش از حد با قوانینی همچون HIPAA برای PHI و GDPR  مطابقت خواهید داشت که شما را ملزم به  حفاظت از اطلاعات حساس مشتریان خود می کند. DLP می تواند اطلاعات حساس را  شناسایی، طبقه بندی، برچسب گذاری و فعالیت ها و رویدادهای اطراف آن داده ها  را نظارت کند. علاوه بر این، قابلیت گزارش دهی جزئیات مربوط به ممیزی های  مربوطه را هم فراهم می کند.حفاظت از مالکیت معنوی (Intellectual Property) :آیا سازمان شما دارای مالکیت معنوی و تجارت و یا اسرار دولتی است که می  تواند در صورت از دست رفتن یا ربوده شدن، سلامت مالی سازمان شما و نام  تجاری شما را در معرض خطر قرار دهد ؟ راه حل های DLP مانند Guardian  Digital که از طبقه بندی مبتنی بر محتوا استفاده می کند می تواند مالکیت  معنوی را در شکل های ساختاری و غیر ساختاری طبقه بندی کند. با استفاده از  سیاست ها و کنترل ها، می توانید در برابر تهدید ناخواسته این داده ها  محافظت کنید.شفافیت اطلاعات:آیا سازمان شما به دنبال افزایش شفافیت در انتقال داده ها است؟ یک راه  حل جامع سازمانی می تواند به شما کمک کند اطلاعات خود را در نقاط پایانی  شبکه ها و ابرها مشاهده و پیگیری کنید. این فرایند به شما امکان می‌دهد تا  ببینید چگونه افراد در سازمان شما به داده ها دسترسی پیدا می کنند.در حالی که این سه عنوان، موارد اصلی استفاده از DLP هستند، DLP می تواند انواع مختلفی از نقاط متاثر از جمله تهدید داخلی، امنیت داده ها، تجزیه و تحلیل رفتار کاربر و نهاد، و تهدیدات پیشرفته را بهبود می ببخشد.چرا پیشگیری از تخریب اطلاعات؟در سال 2017 گارتنر در مقاله ای تخمین زد که بازار پیشگیری از دست دادن  داده ها در سال 2020 حدود 1.3 میلیارد دلار خواهد بود. بازار DLP  بازار  جدیدی نیست، اما تکامل یافته است و شامل خدمات مدیریت، قابلیت ابری و حفاظت  از خطرات پیشرفته می شود . همه این ها، همراه با روند صعودی نقض گسترده  اطلاعات، شاهد افزایش چشمگیر در استفاده از DLP به عنوان وسیله ای برای  محافظت از اطلاعات حساس می باشیم. در اینجا 7 انگیزه که باعث پذیرش گسترده  DLP می شود ذکر شده اند.رشد نقش CISO:شرکت های بیشتری در حال استخدام افسران امنیت اطلاعات (CISOs) هستند که  اغلب به مدیر عامل شرکت گزارش می دهند. مدیران اجرایی می خواهند طرح موجود  برای جلوگیری از نشت اطلاعات را بدانند. DLP ، افسران امنیت اطلاعات را  قادر می سازند که گزارش های لازم برای به روز رسانی را، به طور منظم به  مدیر عامل ارائه دهند.تکامل انطباق:مقررات حفاظت از داده های جهانی دائما تغییر می کند و سازمان شما باید  سازگار و آماده باشد. در طی چند سال گذشته، قانون گذاران در اتحادیه اروپا و  ایالت نیویورک، به ترتیب، GDPR و NYDFS ، که هر دو الزامات حفاظت از  اطلاعات هستند، را سخت تر کرده اند. راه حل های DLP به سازمان ها اجازه می  دهد تا انعطاف پذیری را با تغییر مقررات جهانی داشته باشند.مکان های بیشتری برای محافظت از داده های شما وجود دارد:افزایش استفاده از ذخیره سازی ابری، شبکه پیچیده زنجیره تامین و دیگر  خدماتی که در کنترل کامل شما نیست، محافظت از اطلاعات را پیچیده تر کرده  است. آگاهی از حوادث و زمینه رویدادهایی که داده های شما را تحت تاثیر قرار  می دهد در جلوگیری از دسترسی اطلاعات حساس به افراد غیر مجاز اهمیت بالایی  دارد.نفوذ به داده ها متداول و بزرگ اند:مخالفان داخلی، مجرمان اینترنتی و افراد مخرب ، اطلاعات حساس شما را  برای انگیزه های گوناگونی مانند جاسوسی از شرکت، سود مالی و مزایای سیاسی  مورد هدف قرار می دهند. در طول چند سال گذشته، هزاران خرابی داده و بسیاری  موارد دیگر امنیتی رخ داده است. میلیاردها رکورد در نفوذهای عظیم از جمله  خرابکاری دیتابیس که در آن نزدیک به 200 میلیون رکورد از رأی دهندگان  ایالات متحده را در سال 2015 منتشر شد، نقص اطلاعاتی Equifax و نفوذ به  یاهو که 3 میلیارد کاربر را تحت تاثیر قرار داده است، به دست افراد غیر  مجاز قرار گرفته است. اینها تنها چند مورد از نمونه های بزرگ هستند که بر  نیاز به محافظت از اطلاعات سازمان شما تأکید می کنند.اطلاعات دزدیده شده سازمان شما ارزش بیشتری دارد:داده های سرقت شده اغلب در Dark Web فروخته می شوند، جایی که افراد و گروه ها می توانند از آن به نفع خود  استفاده کنند. با انواع داده های خاص که تا چند هزار دلار به فروش می رسند،  مشوق مالی لازم برای سرقت اطلاعات وجود دارد.داده های بیشتری برای سرقت وجود دارد:تعریف داده های حساس در طول سال ها گسترش یافته است. اطلاعات حساس در  حال حاضر شامل دارایی های نامشهود مانند مدل های قیمت گذاری و روش های کسب و  کار است. طبق مطالعات بازار دارایی غیرمستقیم اقیانوس تومو، از سال 1975  تا سال 2015 میزان دارایی های نامشهود از 17 درصد بازار S &amp; P 500 به  84 درصد افزایش یافت. این به این معنی است که سازمان شما اطلاعات بیشتری  برای محافظت دارد.کمبود استعدادهای امنیتی وجود دارد:کمبود استعداد امنیتی در آینده نزدیک از بین نخواهد رفت و احتمالا تا  الان تاثیر آن را بر سازمان خود حس کرده اید. در واقع، در نظرسنجی ISSA و  ESG سال 2017، 43 درصد از پاسخ دهندگان گفتند که آنها تحت تأثیر این کمبود  قرار گرفته است. خدمات DLP مدیریت شده به عنوان یک پشتوانه برای تیم خود  عمل می کنند تا این شکاف پرسنل را پر کند.پنج تکنولوژی پشتیبانی برای محصولات DLP :محصولات DLP می تواند جزء جدایی ناپذیر برنامه های امنیتی سازمانی باشد  زیرا آنها می توانند دستیابی بالقوه به اطلاعات حساس را شناسایی و متوقف  کنند. اما سایر تکنولوژی های پشتیبانی کننده ای وجود دارد که می تواند  محصولات DLP را تکمیل و لایه های امنیتی بیشتری را برای شرکت ها فراهم  کنند.در اینجا پنج تکنولوژی برتر مورد استفاده در حفاظت از اطلاعات فراتر از محصولات DLP سازمان معرفی می‌شوند.رمزگذاریرمزگذاری ایمیل و رمزگذاری فایلها، متحدان قدرتمند در هر مکانیزم DLP  هستند. به دنبال محصولات رمزگذاری باشید که با محصولات DLP ادغام می شوند.  رمزگذاری می تواند برای محافظت از فایل های منتقل شده در رسانه های تلفن  همراه استفاده شود و حتی با دستیابی به اطلاعات حساس به دلیل رمزگذاری  امکان استفاده از آنها وجود نخواهد داشت.مدیریت دستگاه تلفن همراهمحصولات مدیریت دستگاه تلفن همراه (MDM)  در جایی که محصولات DLP حفاظت یکپارچه برای دستگاه های تلفن همراه ندارند،  کمک می کند. به دنبال MDM هایی باشید که به راحتی با محصولات DLP ادغام  شده و انواع وسیعی از دستگاه های تلفن همراه را در بر می گیرد. MDM ها  همچنین می توانند برای خاموش کردن یک دوربین تلفن همراه هنگام استفاده از  آن در محیطی حاوی اطلاعات حساس استفاده شود.کنترل دسترسی مبتنی بر نقشکنترل دسترسی مبتنی بر نقش ( RBAC ) اجازه می دهد تا مدیران، کنترل  دسترسی به اطلاعات حساس را بر اساس وظایف شغلی کارکنان ایجاد کرده و به طور  طبیعی تفکیک وظایف را تبیین کنند. این مهم در پیشگیری از دسترسی به داده  ها در جایی که کاربران دسترسی به اطلاعات حساس را حتی با تغییر سمت شغلی  حفظ می کنند، بسیار مهم است. ویژگی های RBAC به برنامه های کاربردی مانند  MS Exchange، DBMS اوراکل، مایکروسافت Active Directory و SELinux ادغام  شده اند .مدیریت حقوق دیجیتالمدیریت حقوق دیجیتال ، به ویژه مدیریت حقوق اطلاعات (IRM) را به عنوان یک زیرمجموع محدود از  قابلیت DLP در نظر بگیرید. محصولات IRM اغلب تنها نوع خاصی از اشتراک گذاری  اطلاعات را از طریق برنامه های خاص مانند Microsoft Office، Exchange یا  Outlook و SharePoint قرار می دهند. آنها می توانند از طریق روش های  متداولِ ممانعت از اقدام به دسترسی به اطلاعات حساس، مانع از نفوذ یک کاربر  غیر مجاز شوند. اما ممکن است قادر به پاسخگویی به پیچیده تر شدن تلاش های  سرقت از طریق نرم افزارهای مخرب مانند لاگر های کلیدی، ضبط صفحه نمایش یا  تلاش ها برای کپی کردن نشوند.به اشتراک گذاری فایل امنکارکنان اغلب برای به اشتراک گذاری فایل برای نهادهای خارجی از سایتهای  مبتنی بر ابرسرور استفاده می کنند. با این حال، محصولات مبتنی بر ابری  مانند Proofpoint Secure Share وجود دارند که در عین سهولت اشتراک گذاری  فایل ها، اطلاعات حساس در یک سازمان را کنترل می کند. این باعث می شود که  کارکنان کمتر به دنبال راه حل های خطرناک بروند.ابزارهای برجسته در حوزه DLPنرم افزار Symantec Data Loss Preventionبستر های نرم افزاری: دسکتاپقابلیت ها: مدیریت داده ها و ردیابیسازگاری با ابر: بلهنسخه رایگان: نهبسیار مقیاس پذیر، پوشش ابر چشمگیرامکان مشاهده و کنترل نحوه استفاده از اطلاعات شما وجود دارد، صرف نظر  از اینکه کارمندان شما آنلاین یا آفلاین هستند. این سیستم امنیتی اطمینان  حاصل می کند که داده ها فارغ از محل ذخیره سازی هرگز نشت یا دزدیده نشوند.  شامل یک میزبان از برنامه های ابری با پوشش بیش از 60 نوع از جمله موارد  محبوب مانند Box، Dropbox، Google Apps،Salesforce و Office 365 می باشد.نرم افزار SecureTrust Data Loss Preventionبستر های نرم افزاری: دسکتاپقابلیت ها: مدیریت داده ها و ردیابیسازگاری با ابر: بلهنسخه رایگان: نسخه ی نمایشی در دسترس استطیف وسیعی از تنظیمات از پیش تعریف شده به طور خودکار تهدید را مسدود می کند.راه حل DLP SecureTrust ابزارهای توانا در کشف، نظارت و تامین امنیت  اطلاعات با رعایت قوانین و مقررات را فراهم می کند. سیستم به شکلی طراحی  شده است که به طور مستقیم با تنظیمات پیش فرض استفاده شود در عین حال بیش  از 70 گزینه قابل تنظیم وجود دارد که شما می توانید با توجه به نیازهای  روزمره کسب و کار خود تنظیم کنید. به همین ترتیب شما یک داشبورد قابل تنظیم  را خواهید داشت. تجزیه و تحلیل نقش مهمی در این پلتفرم دارد. SecureTrust  بر تمام اسناد و پیوست های مبتنی بر وب که به کسب و کار شما وارد می شود،  نظیر ایمیل، وبلاگ و پست های رسانه های اجتماعی نظارت خواهد کرد. این سیستم  به طور خودکار هر گونه نقض را مسدود می کند و اطلاعات شما را امن نگه می  دارد.نرم افزار McAfee Total Protection for Data Loss Preventionبستر های نرم افزاری: دسکتاپقابلیت ها: مدیریت و ردیابی داده ها، تحلیل قانونیسازگاری با ابر: بلهنسخه رایگان: نههوشمندانه داده های حساس را اولویت بندی می کند. برای برخی از کاربران ممکن است بیش از حد پیچیده باشد.این پیشنهاد از McAfee (بخشی از امنیت اینتل)، مانند برخی از سیستم های  دیگر، بسیار مقیاس پذیر است و می تواند با نیازهای شرکت شما تطبیق پیدا  کند. با این حال، تفاوت بزرگ آن تاکید بر تجزیه و تحلیل قانونی است. در  واقع DLP McAfee Total Protection برای شرکتهایی که ممکن است قوانین شرطی  خاصی در دست ندارند(در غیاب قوانین و مقررات انطباق درونی) راه هایی که  داده ها ممکن است از بین بروند را مسدود می کند. یکی دیگر از چیزهای مهم در  مورد این راه حل این است که این یک سیستم هوشمند می تواند داده های حساس  را شناسایی و اولویت بندی کند. برچسب زدن مکان و برنامه نیز وجود دارد، که  باعث می شود راهبرد های محافظت از اطلاعات را آسان تر تعریف نمایید.نرم افزار Check Point Data Loss Preventionبستر های نرم افزاری: دسکتاپقابلیت ها: آموزش از بین رفتن اطلاعات و اصلاحسازگاری با ابر: نهنسخه رایگان: ۳۰ روزکنسول مجانی، برای برخی ممکن است بیش از حد ساده باشد.هدف از آن این است که کاربران در معرض خطر از دست رفتن اطلاعات را  آموزش دهد و به آنها کمک کند تا به حدی که ممکن است به حوادث پاسخ دهند.  این سیستم نسبت به برخی دیگر از سیستمهایی که در اینجا لیست شده اند پیچیده  تر و یک کنسول مدیریتی متمرکز برای سیاست های امنیتی دارد.نرم افزار Digital Guardian Endpoint DLPبستر های نرم افزاری: دسکتاپقابلیت ها: مدیریت و ردیابی داده ها، رمزگذاری پیشرفتهسازگاری با ابر: بلهنسخه رایگان: نسخه ی نمایشی در دسترس استبا سیستم عامل های ویندوز، مک و لینوکس کار می کند.نرم افزار DLP  Digital Guardian یکی از گسترده ترین سیستم های پیشگیری از دست  دادن اطلاعات است که می توانید دریافت کنید. اگر شما با استفاده از طیف وسیعی از سیستم های دسکتاپ ویندوز، مک و لینوکس روبرو هستید این سیستم برای  شما طراحی شده است. به محض این که آن را تنظیم کردید، برچسب زدن و طبقه  بندی مجموعه داده ها را آغاز می کند. انعطاف پذیری و مقیاس پذیری از ویژگی  های ویژه این DLP است. همچنین دارای مجموعه ای از افزودنی هایی است که می  تواند محصول را گسترش داده و رمزگذاری پیشرفته برای حفاظت از اطلاعات بهتر  ارائه دهد.</description>
                <category>تکتا تجارت جی</category>
                <author>تکتا تجارت جی</author>
                <pubDate>Mon, 27 Dec 2021 14:45:53 +0330</pubDate>
            </item>
                    <item>
                <title>مدیریت حقوق دیجیتال (DRM) چیست و کجا کاربرد دارد؟</title>
                <link>https://virgool.io/@taktatj/%D9%85%D8%AF%DB%8C%D8%B1%DB%8C%D8%AA-%D8%AD%D9%82%D9%88%D9%82-%D8%AF%DB%8C%D8%AC%DB%8C%D8%AA%D8%A7%D9%84-drm-%DA%86%DB%8C%D8%B3%D8%AA-%D9%88-%DA%A9%D8%AC%D8%A7-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%D8%AF-%D8%AF%D8%A7%D8%B1%D8%AF-lkfhurqjhdpz</link>
                <description>تعریف مدیریت حقوق دیجیتالحقوق دیجیتال (Digital rights management یا  به اختصار DRM)  راهی برای محافظت از حق نسخه برداری (DMCA) برای رسانه های دیجیتال است.  این رویکرد شامل استفاده از تکنولوژی هایی است که کپی کردن و استفاده از  آثار دارای حق نسخه برداری و نرم افزار اختصاصی را محدود می کند. به طریقی،  مدیریت حقوق دیجیتال به ناشران یا نویسندگان اجازه می دهد تا آنچه را که  کاربران می توانند با نرم افزار های خریداری شده انجام دهند را کنترل کنند.برای شرکت ها، اجرای سیستم های مدیریت حقوق دیجیتال یا فرآیندها می  تواند به جلوگیری از دسترسی کاربران به یا استفاده از دارایی های خاص کمک  کند و به سازمان اجازه می دهد که از مسائل حقوقی ناشی از استفاده غیر مجاز  جلوگیری کند. امروزه DRM نقش مهمی در امنیت داده ایفا می کند.اگر چه محتوای دیجیتال توسط قوانین حق تکثیر محافظت می شود، نظارت بر وب  و گرفتن مجرمان بسیار دشوار است. با افزایش خدمات مبادله ی فایل به صورت  peer-to-peer مانند سایت های torrent، دزدی آنلاین مانند زهری برای محصولات  تجاری شده است. فن آوری های DRM کسانی را که درگیر دزدی آنلاین هستند نمی  گیرند در عوض، امکان سرقت یا اشتراک محتوا را در همان وهله ی اول نمی دهند.مدیریت عملکرد دیجیتال چگونه کار می کند؟در اغلب موارد، مدیریت حقوق دیجیتال شامل کد هایی است که کپی را ممنوع  کرده یا کد هایی که محدودیت زمان یا تعداد دستگاه هایی را که ممکن است به  یک محصول خاص دسترسی پیدا کند محدود می کند.ناشران، نویسندگان و سایر سازندگان محتوا از یک برنامه کاربردی استفاده می  کنند که رسانه ها، داده ها، کتاب الکترونیکی، محتوا، نرم افزار یا هر گونه  مواد دارای حق تکثیر را رمزگذاری می کند. فقط کسانی که کلید رمزگشایی دارند  می توانند به این محصولات دسترسی پیدا کنند. آنها همچنین می توانند از  ابزارهایی جهت محدود کردن استفاده کاربران از این محصولات بهره ببرند.راه های بسیاری برای محافظت از محتوا، نرم افزار یا محصول شما وجود دارد.. DRM به شما اجازه می دهد تا:کاربران را از ویرایش یا ذخیره محتوا خود محدود یا ممنوع کنید.دسترسی کاربران به محصول یا محتوای شما یا ارسال آن را محدود یا ممنوع کنید.محدود کردن یا جلوگیری از چاپ محتوای شما توسط کاربران. برای برخی سند یا آثار هنری تنها ممکن است تا چندین بار چاپ شوند.کاربران را از هرگونه عکس برداری یا تصویر برداری از محتوا ممنوع کنید.یک تاریخ انقضا را در سند یا رسانه خود تنظیم کنید که بعد از آن کاربر  دیگر نمیتواند به آن دسترسی پیدا کند. این همچنین می تواند با محدود کردن  تعداد استفاده هایی که کاربر دارد انجام شود.دسترسی فقط به آدرس های IP خاص، مکان ها یا دستگاه ها محدود باشد. این  بدان معنی است که اگر رسانه های شما فقط برای ساکنان ایالات متحده در دسترس  باشد، برای دیگر مردم در دسترس نخواهند بود.ایجاد watermark روی آثار هنری جهت تثبیت و ایجاد مالکیت.همچنین مدیریت حقوق دیجیتال به ناشران و نویسندگان برای مشاهده افراد و  زمانهای دسترسی به رسانه ها، محتوا یا نرم افزارها استفاده می شود. به  عنوان مثال، می توانید ببینید که یک کتاب الکترونیکی به چه صورت دریافت شده  یا چاپ شده و چه کسی به آن دسترسی پیدا کرده است.موارد استفاده DRM یا حقوق دیجیتال در دنیای فناوری اطلاعاتروش های محافظت از بازی های کامپیوتری :روش محدودیت در تعداد نصب :بازی های کامپیوتری گاهی از فن آوری های DRM با استفاده از یک سرور  آنلاین تعداد سیستم هایی که می‌توان بازی را روی آنها نصب کرد محدود می  کند. اکثر بازی ها با این محدودیت، اجازه سه یا پنج نصب را می‌دهند، هر چند  برخی اجازه می دهد که نصب مجدد در صورت حذف بازی از روی همان سیستم را می  دهند. این نه تنها کاربرانی را که در خانه های خود بیش از سه یا پنج رایانه  دارند محدود می کند، بلکه می تواند ثابت کند که اگر کاربر کارهایی مثل  بهینه سازی سخت افزار، سیستم عامل و یا فرمت کردن هارد را انجام دهد امکان  استفاده از نرم افزار را نخواهد داشت. این باعث می شود پس از یک دوره زمانی  امکان استفاده از نرم افزار برای همان یک کاربر هم وجود نداشته باشد.روش دستکاری نرم افزار :در این روش در صورت کپی غیر مجاز بازی، المان های بازی مثل اسلحه ها،  بازیکن ها رفتار طبیعی خود را از دست داده و در بازی اختلال ایجاد می کنند.  مثلا اسلحه دقت و امکان شلیک را از دست می دهد یا به بازیکن اصلی حمله می  شود تا کشته شود. در این تکنولوژی علیرغم اینکه مشکل اجرا در بازی وجود  ندارد اما عملا امکان لذت بردن را از بازی نخواهید داشت.روش کلید های محصول :یکی از قدیمی ترین و ابتدایی ترین روش های حفاظت DRM برای بازی های  Nintendo Entertainment System بود که بازی متوقف می شد و از بازیکن می  خواست که عبارتی که در یک صفحه خاص یا کتابچه ای که همراه بازی وجود دارد  ار وارد کند. اگر بازیکن به آن دسترسی نداشت امکان ادامه بازی را نداشت. یک  کلید محصول، به طور معمول یک عبارت شامل حرف و عدد به صورت یک شماره سریال  است که مجوزی برای استفاده از یک قطعه خاص از نرم افزار است. در طول  فرآیند نصب و یا راه اندازی برای نرم افزار، از کاربر خواسته می شود که  کلید را وارد کند؛ اگر کلید به طور صحیح با مجوز معتبر مطابقت داشته باشد  (معمولا از طریق الگوریتم های داخلی چک می شود)، کلید پذیرفته می شود، سپس  کاربری که بازی را خریداری کرده می تواند ادامه دهد. در روشهای مدرن، کلید  های محصول به طور معمول با سایر روش های DRM مانند “فعال سازی آنلاین”  همراه هستند.عملکرد DRM در خصوص اسناد :مدیریت حقوق دیجیتال سازمانی (E-DRM یا ERM) استفاده از فن آوری DRM  برای کنترل دسترسی به اسناد شرکتی مانند مایکروسافت ورد، PDF، اتوکد، ایمیل  ها و صفحات وب به جای کنترل رسانه های مصرفی می‌باشد. ERM که در حال حاضر  به طور معمول IRM (مدیریت حقوق اطلاعات) نامیده می شود ، عمدتا برای  جلوگیری از استفاده غیر مجاز (مانند جاسوسی صنعتی یا شرکتی یا انتشار  ناخواسته) مورد استفاده قرار می گیرد. IRM معمولا با مدیریت محتوا ادغام  شده اما شرکتهایی مانند سامسونگ الکترونیکس نسخه اختصاصی سیستم های DRM خود  را توسعه داده اند.عملکرد DRM در خصوص کتاب الکترونیکی :کتاب های الکترونیکی یک رایانه شخصی یا یک رایانه بخوانید کتابخوان  الکترونیکی یا برنامه e-reader معمولا از تکنولوژی DRM برای محدود کردن  کپی، چاپ و به اشتراک گذاری کتاب الکترونیکی استفاده می کند. کتاب های  الکترونیکی معمولا محدود به تعداد محدودی از دستگاه های خواندن و برخی از  آنها استفاده می شود ناشران الکترونیکی از هرگونه کپی یا چاپ جلوگیری می  کنند. برخی از مفسران بر این باورند که DRM مجموعه پیچیده ای برای انتشار  کتاب الکترونیکی است.از جمله دیگر کاربردهای DRM می توان به موارد زیر اشاره کرد.فیلمموسیقیسی دی های صوتیموسیقی اینترنتیزنگ موبایلتلویزیونمتا دادهواتر مارکخدمات رسانه ای جریانچالش های مدیریت دیجیتالهمه با مدیریت حقوق دیجیتال موافق نیستند. به عنوان مثال، کاربران که  برای موسیقی در آیتونز پرداخت می‌کنند، دوست دارند که بتوانند به آهنگ در  هر دستگاه گوش دهند یا از آن به هر نحوی که می خواهند استفاده کنند. از سوی  دیگر، کسب و کارهایی که هزاران دلار برای یک گزارش صنعتی با ارزش بالا می  پردازند، مایل به استفاده از DRM هستند تا رقبای خود قادر به دریافت گزارش  مشابهی به صورت رایگان نباشند. برخی از منتقدان DRM اشاره کرده اند که این  مزیت ناعادلانه برای کسب و کارهایی است که بودجه های زیادی برای صرف کردن  دارند، چرا که ممکن است کسب و کارهای کوچکتر قادر به تهیه اطلاعاتی که منجر  به رشد کسب و کارشان می شوند، نباشند.با این حال، تکنولوژی DRM یک راه حل کامل نیست. حتی اگر صاحبان کپی رایت کد DRM را در محصولات خود در نظر بگیرند، ممکن است عموم مردم راهی برای  دور زدن آن پیدا کنند. به عنوان مثال، اگر محتوای آنها (مثلا یک نمایش یا  فیلم) تنها یک بار قابل پخش باشد، بعضی از کاربران به طور اجتناب ناپذیری  سعی در کشف کلیدهای رمزگشایی خواهند کرد و سپس یک بازیگر دیگر را ایجاد می  کنند که می تواند محتوای دارای کپی رایت را بازی کند. پس از آن کاربران  جدید به امید دور زدن رمزنگاری DRM آن را دانلود می کنند. همچنین ابزارهای  رایگان برای حذف کدهای DRM وجود دارد که در حالی که غیر اخلاقی هستند اما  به راحتی در دسترس آنلاین قرار دارند.مزایای مدیریت دیجیتال (DRM)با وجود کاستی های آن، مدیریت حقوق دیجیتال هنوز مزایایی فراوانی دارد.– مدیریت حقوق دیجیتال کاربران را در زمینه حقوق کپی رایت و مالکیت معنوی آموزش می دهد.اکثر مردم در مورد حقوق کپی رایت نادیده گرفته می شوند و زمانی که به  DRM می آیند منفعل می شوند. تا زمانی که آنها بتوانند به محتوای مورد علاقه  خود دسترسی پیدا کنند، هیچ مشکلی با جزئیات کوچکتر ندارند. با استفاده از  DRM، شرکت ها می توانند به کاربران در مورد آنچه که می توانند و نمی توانند  با توجه به محتوای دیجیتالی انجام دهند، ارتباط برقرار می کنند.– این سیستم راه را برای توافق نامه های مجوز و فن آوری های بهتر هموار می کند.هدف از فن آوری های مدیریت حقوق دیجیتال یافتن راه هایی است که کاربران  در ارتباط با محتوا، مانند گوش دادن به موسیقی در چندین دستگاه یا به  اشتراک گذاری محتوا با دوستان با خانواده، محدود می شوند. کاربران که نمی  خواهند با استفاده از کدهای DRM محدود شوند، قادر به حمایت از فروشندگان  هستند که محتوای بدون DRM را ارائه می کنند. به این ترتیب فروشندگان را  تشویق می کنند که به دنبال فناوری های دیگری باشند که در صدور مجوز بهتر از  DRM هستند.– مدیریت حقوق دیجیتال به نویسندگان اجازه می دهد تا مالکیت کارهای خود را حفظ کنند.برای یک شرکت یا کاربر بسیار آسان است که محتوای خود را از کتاب  الکترونیک دیگران کپی کند و آن را به عنوان خودش مجددا بارگذاری کند. با  DRM، ممکن است کسی را از تغییر محتوای خود متوقف کنید. این نیز برای  دانشمندان مفید است که به DRM تکیه می کنند تا از اختراعات خود محافظت  کنند.– مدیریت حقوق دیجیتال به محافظت از جریان های درآمد کمک می کند.ویدیوها و فیلمسازان صرف پول برای ایجاد فیلم های خود را با امید به این  که آنها می توانند پس از بازدید صفحه نمایش، و یا زمانی که به صورت آنلاین  توزیع می شود، سرمایه گذاری خود را جبران کنند. DRM می‌تواند اطمینان حاصل  کند که فقط کاربرانی که پرداخت کرده اند ویدیو یا فیلم را تماشا کنند.  همچنین تضمین می‌کند که این ویدیو فقط برای یک مخاطب خاص قابل دسترسی است.  به عنوان مثال، فیلم هایی با محتوای خاص باید فقط برای بزرگسالانی که  بتوانند سنشان را تأیید کنند، در دسترس باشند.– مدیریت حقوق دیجیتال می تواند فایل های امن و خصوصی را حفظ کند.این سیستم به طور موثر از دسترسی افراد غیر مجاز به فایل های محرمانه جلوگیری  می کند. دارایی های دیجیتال بخش مهمی از محتویاتی است که مردم روزانه مصرف و  با آن تعامل می کنند. دنیای دیجیتال درهایی به قلمرو کاملا جدید در مورد  حفاظت از اطلاعات حساس ، از جمله مالکیت معنوی ، باز می کند . از روزهایی  که نویسندگان مجبور بودند فقط با مصرف کنندگان کتابی را از طریق یک دستگاه  چاپ کپی کنند بسیار گذشته است و در دنیای دیجیتال امروز، مدیریت حقوق  دیجیتال برای شرکت هایی که در هر صنعت قرار دارند برای حفاظت از دارایی های  اطلاعاتی خود ضروری است.</description>
                <category>تکتا تجارت جی</category>
                <author>تکتا تجارت جی</author>
                <pubDate>Mon, 27 Dec 2021 14:36:22 +0330</pubDate>
            </item>
                    <item>
                <title>حاکمیت فناوری اطلاعات (IT Governance) چیست؟</title>
                <link>https://virgool.io/@taktatj/%D8%AD%D8%A7%DA%A9%D9%85%DB%8C%D8%AA-%D9%81%D9%86%D8%A7%D9%88%D8%B1%DB%8C-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-it-governance-%DA%86%DB%8C%D8%B3%D8%AA-vnwkdbnrcjmv</link>
                <description>حاکمیت فناوری اطلاعات یک چارچوب رسمی است که ساختاری را برای سازمان ها فراهم می‌کند تا اطمینان حاصل شود که سرمایه گذاری های فناوری اطلاعات از اهداف تجاری پشتیبانی می‌کند. نیاز به شیوه‌های رسمی حاکمیت شرکتی و فناوری اطلاعات در سراسر سازمان‌های ایالات متحده با تصویب قوانین و مقررات، از جمله قانون GLBA و قانون SOX، در سال‌های 1990 و اوایل دهه 2000 تقویت شد.در این مقاله من با پاول کالاتویوند، مدیر ارشد فناوری در ارائه‌دهنده مدیریت امنیتی فایرمون، تماس گرفتم تا نظرات او در مورد حاکمیت فناوری اطلاعات و آنچه برای اجرای موفقیت‌آمیز مورد نیاز است، باشد. کالاتویوند برنامه توسعه شرکت فایرمون را رهبری می‌کند و رهبری فکری را در مورد استراتژی محصول، مدیریت محصول و تحقیق و توسعه ارائه می دهد. او همچنین یک مدرس موسسه اس.آ.اس.اس است و در هیئت های مشاوره چندین شرکت مرتبط با امنیت حضور دارد.1.حاکمیت فناوری اطلاعات چیست؟اساساً، حاکمیت فناوری اطلاعات ساختاری را برای همسویی استراتژی فناوری اطلاعات با استراتژی کسب و کار فراهم می‌کند. با پیروی از یک چارچوب رسمی، سازمان ها می توانند نتایج قابل اندازه‌گیری در جهت دستیابی به استراتژی ها و اهداف خود تولید کنند. یک برنامه رسمی منافع ذینفعان و همچنین نیازهای کارکنان و فرآیندهایی را که آنها دنبال می‌کنند در نظر می گیرد. در تصویر کلی، حاکمیت فناوری اطلاعات بخشی جدایی ناپذیر از حاکمیت کلی سازمانی است.2.چه رابطه ای بین حاکمیت فناوری اطلاعات و GRC[1] (حاکمیت، ریسک و انطباق) وجود دارد؟به گفته کالاتایود، حاکمیت فناوری اطلاعات و GRC عملاً موارد مشابهی هستند. &quot;در حالی که GRC برنامه اصلی است، آنچه تعیین می‌کند که از کدام چارچوب استفاده می شود، اغلب قرار دادن CISO[2] و محدوده برنامه امنیتی است. به عنوان مثال، زمانی که یک CISO به CIO گزارش می دهد، دامنه GRC اغلب بر فناوری اطلاعات متمرکز است. هنگامی که گزارش های امنیتی خارج از فناوری اطلاعات ارائه می شود، GRC می‌تواند خطرات تجاری بیشتری را فراتر از فناوری اطلاعات پوشش دهد..&quot;3.چرا سازمان ها زیرساخت های حاکمیت فناوری اطلاعات را پیاده سازی می‌کنند؟امروزه سازمان‌ها مشمول مقررات بسیاری هستند که حفاظت از اطلاعات محرمانه، مسئولیت‌پذیری مالی، نگهداری داده‌ها و بازیابی بلایا و غیره را کنترل می‌کنند. آنها همچنین تحت فشار سهامداران، سهامداران و مشتریان هستند.برای اطمینان از برآورده شدن الزامات داخلی و خارجی، بسیاری از سازمان ها یک برنامه رسمی حاکمیت فناوری اطلاعات را اجرا می‌کنند که چارچوبی از بهترین شیوه ها و کنترل ها را ارائه می دهد.4.چه نوع سازمانی از حاکمیت فناوری اطلاعات استفاده می‌کند؟هر دو سازمان بخش دولتی و خصوصی به راهی نیاز دارند تا اطمینان حاصل شود که عملکردهای فناوری اطلاعات آنها از استراتژی ها و اهداف تجاری پشتیبانی می‌کند. و یک برنامه رسمی حاکمیت فناوری اطلاعات باید در رادار هر سازمانی در هر صنعتی که نیاز به رعایت مقررات مربوط به مسئولیت‌پذیری مالی و فناوری دارد موجود باشد. با این حال، اجرای یک برنامه جامع حاکمیت فناوری اطلاعات نیازمند زمان و تلاش زیادی است. در جایی که نهادهای بسیار کوچک ممکن است تنها روش‌های حاکمیت فناوری اطلاعات ضروری را اعمال کنند، هدف سازمان‌های بزرگتر باید یک برنامه حاکمیت فناوری اطلاعات کامل باشد.5.چگونه برنامه حاکمیت فناوری اطلاعات را اجرا می کنید؟ساده ترین راه این است که با چارچوبی شروع کنید که توسط کارشناسان صنعت ایجاد شده و هزاران سازمان از آن استفاده می‌کنند. بسیاری از چارچوب‌ها شامل راهنماهای پیاده‌سازی برای کمک به سازمان‌ها در مرحله اجرای برنامه مدیریت فناوری اطلاعات با سرعت کم‌تر هستند.متداول ترین چارچوب های مورد استفاده عبارتند از:چارچوب COBIT[3]: منتشر شده توسط ISACA[4]، COBIT یک چارچوب جامع از &quot;عملکردهای پذیرفته شده جهانی، ابزارها و مدل های تحلیلی&quot; است که برای حاکمیت و مدیریت فناوری اطلاعات سازمانی طراحی شده است. ISACA با ریشه در حسابرسی فناوری اطلاعات، دامنه COBIT را در طول سالها گسترش داد تا به طور کامل از حاکمیت فناوری اطلاعات پشتیبانی کند.چارچوب ITIL : مخفف کتابخانه زیرساخت فناوری اطلاعات است، ITIL بر مدیریت خدمات فناوری اطلاعات تمرکز دارد. هدف آن اطمینان از پشتیبانی خدمات فناوری اطلاعات از فرآیندهای اصلی کسب و کار است. این چارچوب شامل پنج مجموعه از بهترین شیوه های مدیریت برای استراتژی خدمات، طراحی، انتقال (مانند مدیریت تغییر)، عملیات و بهبود مستمر خدمات است.چارچوب COSO[5]: این مدل برای ارزیابی کنترل های داخلی از کمیته سازمان های حامی کمیسیون Tradeway است. تمرکز COSO نسبت به سایر چارچوب‌ها کمتر به فناوری اطلاعات اختصاص دارد و بیشتر بر جنبه‌های تجاری مانند مدیریت ریسک سازمانی (ERM) و بازدارندگی از تقلب تمرکز دارد.چارچوب CMMI[6]: روش یکپارچه سازی مدل بلوغ قابلیت، که توسط موسسه مهندسی نرم افزار توسعه یافته است، رویکردی برای بهبود عملکرد است. CMMIاز مقیاس 1 تا 5 برای سنجش عملکرد، کیفیت و سطح بلوغ سودآوری سازمان استفاده می‌کند. به گفته کالاتایود، اجازه دادن به اندازه‌گیری‌های ترکیبی و عینی در اندازه‌گیری ریسک‌هایی که ماهیت کیفی دارند حیاتی است.چارچوب FAIR[7]: تحلیل عاملی ریسک اطلاعات ، یک مدل نسبتاً جدید است که به سازمان ها در تعیین کمیت ریسک کمک می‌کند. تمرکز بر امنیت سایبری و ریسک عملیاتی، با هدف اتخاذ تصمیمات آگاهانه تر است. اگرچه این فریمورک جدیدتر از سایر چارچوب های ذکر شده در اینجا است، کالاتایود خاطرنشان می‌کند که قبلاً با شرکت های فورتون 500 طرفداران زیادی پیدا کرده است.6.چگونه باید دانست که از کدام فریم ورک استفاده کنیم؟اکثر چارچوب‌های حاکمیت فناوری اطلاعات به منظور کمک به شما در تعیین نحوه عملکرد کلی بخش فناوری اطلاعات، به معیارهای کلیدی مدیریت و اینکه IT چه بازدهی از سرمایه‌گذاری‌هایش را به کسب ‌وکار می‌دهد، نیاز دارد.در جایی که COBIT و COSO عمدتاً برای ریسک استفاده می شوند، ITIL به ساده کردن خدمات و عملیات کمک می‌کند. اگرچه CMMI در ابتدا برای مهندسی نرم افزار در نظر گرفته شده بود، اما اکنون شامل فرآیندهایی در توسعه سخت افزار، ارائه خدمات و خرید می شود. همانطور که قبلا ذکر شد، FAIR دقیقاً برای ارزیابی خطرات امنیتی عملیاتی و سایبری است.هنگام بررسی چارچوب ها، فرهنگ سازمانی خود را در نظر بگیرید. آیا یک چارچوب یا مدل خاص برای سازمان شما مناسب به نظر می رسد؟ آیا با ذینفعان شما همخوانی دارد؟ این چارچوب احتمالا بهترین انتخاب است.اما لازم نیست فقط یک فریمورک را انتخاب کنید. به عنوان مثالCOBIT و ITIL یکدیگر را تکمیل می‌کنند، زیرا COBIT اغلب توضیح می دهد که چرا کاری انجام می شود یا مورد نیاز است، جایی که ITIL &quot;چگونه&quot; را ارائه می‌دهد. برخی از سازمان ها از COBIT و COSO به همراه استاندارد ISO 27001 (برای مدیریت امنیت اطلاعات) استفاده کرده اند.7.چگونه از اجرای روان و نتایج مثبت اطمینان حاصل می کنید؟یکی از مهم ترین راه های موفقیت، خرید اجرایی است. کاتالایود تشکیل یک کمیته مدیریت ریسک با حمایت های مالی سطح بالا و نمایندگی تجاری را توصیه می‌کند. &quot;برای اطمینان از اینکه این یک برنامه موثر است، باید توسط مجموعه گسترده ای از رهبران کسب و کار حمایت شود.&quot; او همچنین به اشتراک گذاری نتایج با هیئت مدیره یا کمیته حسابرسی را توصیه می‌کند تا &quot;وقتی موارد شروع به نادیده گرفتن می شوند، توجه واقعی ایجاد شود.مانند هر پروژه مهم، شما باید همیشه خطوط ارتباطی بین طرف های مختلف را باز نگه دارید، پیشرفت پیاده سازی را اندازه گیری و نظارت کنید و در صورت نیاز از خارج از سازمان کمک بگیرید.[1] Governance, Risk management and Compliance[2] Chief Information Security Officer[3] Control Objectives for Information and Related Technologies[4] Information Systems Audit and Control Association[5] Committee of Sponsoring Organizations[6] Capability Maturity Model Integration[7] Factor Analysis of Information Risk</description>
                <category>تکتا تجارت جی</category>
                <author>تکتا تجارت جی</author>
                <pubDate>Sun, 28 Nov 2021 08:35:24 +0330</pubDate>
            </item>
                    <item>
                <title>نقش میز خدمت در چرخه حیات خدماتITIL</title>
                <link>https://virgool.io/@taktatj/%D9%86%D9%82%D8%B4-%D9%85%DB%8C%D8%B2-%D8%AE%D8%AF%D9%85%D8%AA-%D8%AF%D8%B1-%DA%86%D8%B1%D8%AE%D9%87-%D8%AD%DB%8C%D8%A7%D8%AA-%D8%AE%D8%AF%D9%85%D8%A7%D8%AAitil-a44pnyayfvuc</link>
                <description>​چرخه حیات بهبود مستمر در ITILابزار ITIL بهترین رویکرد عملی است که به سازمان‌ها در اتخاذ تصمیم تغییر و رشد در سراسر کسب‌وکار شان کمک می‌کنداین بهترین روش (Best Practice) به پنج مرحله چرخه خدمات تقسیم می‌شود:استراتژی خدمات، طراحی خدمات، انتقال خدمات، عملیات خدمات، و بهبود مستمر خدمات. ​تمرکز این مقاله بر روی مرحله عملیات خدمات و چگونگی تسهیل فرایندهای مدیریت رویداد، مدیریت مساله، و تکمیل درخواست است. ​عملیات خدمات جایی است که ارزش واقعی یک سرویس توسط کاربر لمس می‌شود. در این مرحله، میز خدمت به عنوان یک نقطه تماس مشترک برای همه کاربران عمل می‌کند. آن‌ها تمام تماس‌های ورودی را مدیریت می‌کنند و تنها زمانی فرآیند را ارجاع میدهند که همه راه‌حل‌های شناخته‌شده برای رخداد شکست بخورد.فراخوان‌هایی که توسط میز خدمت حل می‌شوند به عنوان راهکار اولین تماس‏(FCR) ‏ثبت می‌شوند. بهترین میزان عملکرد FCR بین  %65  تا %70 است که از طریق استفاده از پایگاه دانش هنگامی که داده‌های سوابق گذشته مورد استفاده برای پشتیبانی در آینده را ذخیره می‌کند . ​یک فرآیند مهم در مرحله عملیات خدمات ، مدیریت حوادث است. این فرایندی است که با بازیابی خدمات و کاهش هر گونه تاثیر در سریع‌ترین زمان ممکن، حوادث را حل می‌کند. حادثه یک وقفه برنامه‌ریزی نشده یا کاهش کیفیت سرویس IT است. اغلب اوقات، حوادث توسط کاربران گزارش می‌شوند؛ با این حال، آن‌ها می‌توانند ناشی از هشدارهای سیستم نیز باشند. جدول خدمات در هر فعالیتی در چرخه عمر تمام حوادث نقش دارد. آن‌ها هر درخواست رویداد و سرویس را ثبت کرده و آن‌ها را دسته‌بندی و اولویت‌بندی می‌کنند. میز خدمت همچنین تحقیقات اولیه و تشخیص رویداد را ارایه می‌دهد که در صورت لزوم به تیم پشتیبانی سطح دوم مناسب ارتقا می‌یابد. پشتیبانی میز سرویس در اینجا پایان نمی‌یابد. مسئولیت‌ها از طریق مدت‌زمان رویداد با مطلع نگه داشتن کاربر از وضعیت ادامه می‌یابد. بسته شدن درخواست تا زمانی که کاربر راضی نشود که خدمات آن‌ها به سطوح خدمات نرمال بازگردانده شده‌است، اتفاق نمی‌افتد. ​مدیریت حوادث با مدیریت مشکل همکاری می‌کند. مدیریت حادثه یک حادثه را در صورت رخ دادن آن حل می‌کند؛ مدیریت مشکل از تکرار حوادث جلوگیری می‌کند و تاثیر آن را به حداقل می‌رساند البته این ابزار کمک میکند تا بتوان از حوادث جلوگیری کرد.اگر میز خدمت یک حادثه را حل کند اما مشکوک شود دوباره رخ خواهد داد، یا اگر یک مشکل فورا شناسایی شود، یک پرونده مشکل برای تحقیقات بیشتر ایجاد می‌شود. با استفاده از تحلیل ریشه و مدیریت تغییر، تصمیمات برای آن مشکلات به درستی اجرا می‌شوند. اطلاعات در مورد هر راهکار در پایگاه دانش ثبت می‌شود. وقتی دانش ایجاد می‌شود، زمان حل کاهش می‌یابد، که منجر به کاهش زمان اختلال در سیستم‌ها​ی تجاری بحرانی می‌​شود.یک مثال می‌تواند درخواستی برای یک کامپیوتر جدید باشد که پس از تحویل، نرم‌افزاری برای کاربر جهت انجام کار خود ندارد. درخواست تا زمانی که کاربر تایید نکند، بسته نمی‌شود. ​نقش میز خدمات در طول فاز عملیات خدمات چرخه خدمات بسیار مهم است. آن‌ها اولین نقطه تماس برای کاربر در هنگام گزارش یک حادثه هستند. آن‌ها کنترل کننده هایی هستند که وضعیت حادثه را پیگیری می‌کنند و کاربر را از هر گونه به روز رسانی مطلع می‌سازند&quot; میز خدمت راننده‌ای است که پیشرفت رو به جلو را تا زمانی تضمین می‌کند که راه حلی رضایت‌بخش حاصل شود و عملیات‌ها به سطوح نرمال بازگشته باشند. &quot;​ ​</description>
                <category>تکتا تجارت جی</category>
                <author>تکتا تجارت جی</author>
                <pubDate>Sun, 26 Jul 2020 18:40:11 +0430</pubDate>
            </item>
                    <item>
                <title>مقایسه Yasm و ITIL</title>
                <link>https://virgool.io/@taktatj/%D9%85%D9%82%D8%A7%DB%8C%D8%B3%D9%87-yasm-%D9%88-itil-sr8hx77stkmf</link>
                <description>مدل YaSM و  ITILمدل YaSM مجموعه ای از فرآیندهای مدیریت خدمات را با ساختاری واضح و روشن توصیف می کند. این به این معنا نیست که YaSM ساده انگارانه است: YaSM پیچیدگی کمتری داشته و بسیار ساده تر قابل درک و پیگیری است چون یک ساختار فرآیندی ساده و شهودی را معرفی می کند. مدل YaSM  از اصول ITIL و همچنین مستندات دیگر چارچوب های مدیریت خدمات مانند COBIT، SIAM و   VeriSM  پیروی می کند. علاوه بر این، فرآیندهای YaSM صد در صد با نیازمندی های ISO20000 (استاندارد بین المللی مدیریت خدمات) مطابقت دارد.شایان ذکر است YaSM  یک مدل مدیریت خدمات مستقل است و به طور رسمی توسط توسعه دهندگان ITIL تایید نشده است . همچنین می توانید مقاله راهکارهای ITIL در این ضمینه مطالعه کنیدبه دلیل ساختار مقاله  ، امکان گذاشتن کل مقاله در اینجا نبود . برای مطالعه کامل مقاله میتوانید به لینک زیر مراجعه کنید : https://www.taktaco.ir/yasm-vs-itil/ </description>
                <category>تکتا تجارت جی</category>
                <author>تکتا تجارت جی</author>
                <pubDate>Sun, 15 Mar 2020 11:05:35 +0330</pubDate>
            </item>
                    <item>
                <title>مقایسه ITIL و ITSM</title>
                <link>https://virgool.io/@taktatj/%D9%85%D9%82%D8%A7%DB%8C%D8%B3%D9%87-itil-%D9%88-itsm-wjdpsnnzifpd</link>
                <description>مقایسه ITIL با ITSM ، تفاوت در چیست؟مطمئن نیستید کدام یک از ITSM یا ITIL برای شما مناسب است ؟ وقتی صحبت از مدیریت فناوری اطلاعات می شود، هیچ کدام جواب سوال شما نیستند. کارهایی که برای مدیریت خدمات داده شده به مشتریان انجام می دهید، همان ITSM است حتی اگر خودتان این اصطلاح را برای آن بکار نبرید.  ITIL بهترین چارچوب عملی برای ITSM است و استفاده از برخی ایده های ITIL می تواند به شما کمک کند تا کارایی بیشتری داشته باشید.در اینجا مواردی که شما باید درباره ITSM و ITIL بدانید و اینکه چگونه یک رویکرد عملی به هر دو می تواند به موفقیت سازمان IT شما کمک کند، ذکر خواهند شد.درک ITSM و ITIL و تفاوت های آنهاپیش از آنکه بیشتر برویم، نگاهی سریع به آنچه که ITSM و ITIL هستند خواهیم پرداخت و تفاوتهای آنها را آشکار خواهیم کرد.مدیریت خدمات فناوری اطلاعات (ITSM)ابزار ITSM   اشاره به نحوه مدیریت شما بر سیستم های اطلاعاتی است که به مشتریانتان ارزش می دهد. این یک اصطلاح عمومی است: شما مجبور نیستید روش شناسی ITSM را انتخاب کنید، اگر چه می توانید. در عوض، اگر سیستم های IT را اجرا می کنید، ذاتا ITSM را اجرا می کنید.به عنوان یک اصطلاح کلی، ITSM شامل تمام فعالیت ها (از جمله سیاست ها، فرایندها و مراحل انجام کار) است که یک شرکت برای طراحی، برنامه ریزی، ارائه، اداره، نگهداری و کنترل خدمات IT انجام می دهد. نمونه هایی از مدیریت خدمات IT عبارتند از:برنامه ریزی و مدیریت تغییرات سیستم برای جلوگیری از خرابی یا قطعی سرویسرفع اشکالات فناوری اطلاعات به طور پیشگیرانه (قبل از قطعی و خرابی) و یا در زمانی که آنها به مشکل بر می خورند.مدیریت بودجه IT برای پرداخت هزینه های خدمات و خرید وسایل یا تجهیزات در زمان نیازابزار ITSM به عنوان یک اصطلاح اغلب به نحوه مدیریت تکنولوژی اشاره دارد، اما اخیرا به عنوان یک اصطلاح برای ارائه خدمات با ارزش به مشتریان تبدیل شده است.  در هر صورت، سخت افزار و نرم افزار و خدمات فناوری اطلاعات شما ، همه نیاز به مدیریت دارند که آن ITSM استبررسی ITILهمانطور که ممکن است تصور کنید، مدیریت فناوری اطلاعات می تواند فرم ها و اشکال زیادی داشته باشد و بعضی از آنها موفق تر از دیگران باشند. از بین چارچوبهای متنوع ITSM، رایج ترین آنها  ITIL است .از لحاظ تاریخی، ITIL فرم کوتاه شده IT Infrastructure Library بود، اما این اصطلاح در سه دهه پس از زمان ساخت آن، توسعه یافته است. امروزه ITIL علامت تجاری ثبت شده شرکت   AXELOS  است که دارای طیف وسیعی از بهترین راهکارهای عملی، مستندات و شیوه های اجرایی است. ITIL توسط بسیاری از سازمانها مورد استفاده قرار گرفت و میلیون ها نفر متخصص ITIL در سراسر جهان وجود دارد.اهداف ITIL شامل ترویج کارایی و سازماندهی به طور موثر است، به طوری که کسب و کار به موجب اهداف فناوری اطلاعات متوقف نشوند، بلکه به وسیله مدیریت قوی و قاطع IT به سمت پیشرفت سوق پیدا کنند. ITIL قصد دارد به روز باشد و آخرین نسخه آن،   ITIL 4 ، در آوریل 2019 عرضه شده است. اجزای اصلی آن عبارتند از سیستم ارزش خدمات (SVS) و مدل چهار بعدی.جهت  پیاده سازی ITIL توسط تکتا تجارت جی با ما تماس بگیرید.اجزای سیستم ارزش سرویس ITIL عبارتند از:زنجیره ارزش خدمات (Service Value Chain)شیوه ها (Practices)اصول هدایت (Guiding Principles)راهبری ( Governance)پیشرفت متداوم (Continual Improvement)برای استقرار سیستم ارزش خدمات، ITIL بر چهار بعد تمرکز دارد:سازمانها و افراد (Organization and people)اطلاعات و تکنولوژی (Information and Technology)همکاران (شرکا) و تامین کنندگان (Partners and suppliers)فرآیندها و جریان های ارزش دهی (Value Streams ad Processes)مزایای استفاده از ITILبه احتمال زیاد برخی یا در مواردی بیشتر روشهای ITIL برای سازمان شما سودمند باشد. شرکت هایی که ITIL را اتخاذ می کنند اغلب گزارش داده اند که این چارچوب در موارد زیر مفید است:بهبود هماهنگی IT با کسب و کار و ارائه خدماتی که نیازهای مشتریان آنها را بهتر برآورده می کند.با درک صحیح سطح دسترسی، امنیت، ظرفیت و تداوم، کیفیت خدمات IT را افزایش می دهد و سپس نحوه برنامه ریزی جهت ارائه آن خدمات را مشخص می کند.هزینه های تحویل خدمات فناوری اطلاعات را با کاهش خطاهای اجرا و تمرکز بر انجام کار در اولین تلاش، کاهش می دهد.برای اینکه خدمات IT خود را به طور موثر و کارآمد مدیریت کنید نباید لزوما از ITIL استفاده کنید اما بهره گیری از آنها مطمئنا می تواند مفید باشد.  برخی از سازمانها به سادگی مجموعه ای از فرآیندهای خود را برای راهبری فناوری اطلاعات ایجاد می کنند و این می تواند موثر باشد. اما بسیار بعید است که این روشها در مقابل سالها تجربه که در توسعه چارچوب ITIL صرف شده است و توسط هزاران سازمان مختلف به کار گرفته شده است، به اندازه کافی بهینه باشد.البته، همانند هر چارچوبی، همه پلتفرم ITIL را دوست ندارند. منتقدان ITIL شیوه های منسوخ شده و ایده هایی که در مقایسه با سرعت پیشرفت تکنولوژی، به روز نیستند را به عنوان نقاط ضعف این چارچوب می دانند. انتقاد دیگر در خصوص رویکرد خسته کننده آن به ویژه در زمینه های آموزشی و گواهینامه های آن است که یادگیری را دشوار می کند چه برسد به نحوه به کاربستن پلتفرم. ابزارهای همگرا از BMC، Atlassian و Asana، در مقایسه با دیگران، می توانند برای ITIL مفید باشند اما ممکن است نیازی به یک چارچوب خاص ITIL برای ارائه مزایای مشابه نداشته باشند.با این حال، مزایای پلتفرم احتمالا به چگونگی به کاربستن ITIL برای سازمان شما بستگی دارد.به کار بستن ITIL : استفاده و سازگاریهمانند هر تغییر یا اجرای پلتفرمی همیشه یک نکته احتیاطی وجود دارد: برای موفقیت ITIL، سازمان شما باید تصمیم بگیرد که کدام جنبه ها از ITIL را به کار بسته و سازگار کند و کدام فاکتور ها ممکن است اهمیت کمتری داشته باشند.اگر یک مجموعه سخت گیرانه از فرآیندها را بدون درک درست از آنها و آنچه شما دنبال آن هستید و یا بدون ایجاد یک فرهنگ شامل ارزش های مورد توجه سازمان، بکار بگیرید مطمئنا محکوم به شکست هستید. شرکتها بارها و بارها بدون در نظر گرفتن این مساله، ITIL را اجرا می کنند. می توانید حدس بزنید چه اتفاقی می افتد: کارکنان فرایندها را نادیده می گیرند و ناکارآمدی سیستم را سرزنش می کنند و طولی نمی کشد که شرکت چارچوب ITIL رها می کند و به روشهای پیشین باز می گردد. (این بار با رویکرد مثبت بیشتر به روشهای ITSM مورد استفاده خود).در مقابل هر گونه رویکرد به ITIL باید از توصیه &quot;استفاده و سازگاری&quot; پیروی کند:فقط بخشهایی که لازم دارید را انتخاب و استفاده کنیدایده ها را به تناسب محیط خود بسازیدسازمان های فناوری اطلاعات که از ITIL استفاده می کنند برای خود تصمیم می گیرند کدام جنبه ها را اتخاذ کنند. بسیاری از سازمان های فناوری اطلاعات تصمیم به اتخاذ فرآیندهای عملیاتی مانند مدیریت رخداد و   مدیریت تغییر می گیرند . البته، اینها به خودی خود برخی از ارزش ها را فراهم می کنند، اما آنها تنها بخش کوچکی از کل چارچوب ITIL هستند.با این حال، رویکرد چرخه خدمت ITIL ممکن است بهترین ارزش را ارائه دهد. این رویکرد تمامی موارد از استراتژی کلی فناوری اطلاعات تا طراحی، انتقال و بهره برداری از خدمات را پوشش می دهد و بهبود مداوم در همه جنبه های عملیاتی را تضمین می کند.هنگامی که سازمان شما تصمیم گرفته است که بهترین چارچوب عمل را اتخاذ کند، یک استراتژی هوشمند آن است که درک درستی از رویکرد مناسب برای فرهنگ سازمانی و شیوه ای اجرای مناسب در سیستم مدیریت خود پیدا کند.آیا ITIL تنها گزینه است؟ چارچوب های دیگر ITSMهنگامی که بحث ITSM می آید، ITIL تنها چارچوبی نیست که می تواند موثر باشد. در حالی که ITIL پر استفاده ترین و شناخته شده ترین در سراسر جهان است، برخی از  شرکت های موفق از چارچوب های مختلف و بهترین روش ها در کنار ITIL استفاده می کنند.   این می تواند بسیار موثرتر باشد از آنجا که هر رویکردی از جنبه ای متفاوت نگاه می کند و به این روش می توان بهترین روش را اتخاذ کرد.در اینجا برخی دیگر از چارچوب های ITSM رایج را بر می شمریم:ابزار COBIT  یک چارچوب بسیار خوبی برای راهبری، حسابرسی و انطباق است. این چارچوب دراین زمینه ها بسیار قوی تر از ITIL بوده و در عین حال این دو بسیار خوب با هم کار می کنند.ابزارهای Agile  و DevOps در کنار هم به سازمان فناوری اطلاعات اطمینان می دهند که قابلیت های جدید کسب و کار به سرعت ارائه کند.  آنها اغلب به دلیل تفاوت های فرهنگی بین افرادی که آنها را اتخاذ می کنند با ITIL در تعارض هستند، اما اگر سازمان بتواند ارزشی که هر کدام فراهم می کنند را تشخیص دهند می توانند بخوبی در کنار هم استفاده شوند.ابزار Lean می تواند برای بهبود مستمر و از بین بردن تلاش های مجدد استفاده شود. این یک تناسب عالی با بهبود مداوم در ITIL دارد.اگر شما خدمات IT را اجرا می کنید، شما متعهد به مشتریانتان هستید تا ایده های را بکار بگیرید که شما را موثر، کارآمد و سریع کند.</description>
                <category>تکتا تجارت جی</category>
                <author>تکتا تجارت جی</author>
                <pubDate>Sun, 15 Mar 2020 10:49:58 +0330</pubDate>
            </item>
                    <item>
                <title>مقایسه ITIL با ITSM ، تفاوت در چیست؟</title>
                <link>https://virgool.io/@taktatj/%D9%85%D9%82%D8%A7%DB%8C%D8%B3%D9%87-itil-%D8%A8%D8%A7-itsm-%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D8%AF%D8%B1-%DA%86%DB%8C%D8%B3%D8%AA-ndcfsfctizsr</link>
                <description>مطمئن نیستید کدام یک از ITSM یا ITIL برای شما مناسب است ؟ وقتی صحبت از مدیریت فناوری اطلاعات می شود، هیچ کدام جواب سوال شما نیستند. کارهایی که برای مدیریت خدمات داده شده به مشتریان انجام می دهید، همان ITSM است حتی اگر خودتان این اصطلاح را برای آن بکار نبرید.  ITIL بهترین چارچوب عملی برای ITSM است و استفاده از برخی ایده های ITIL می تواند به شما کمک کند تا کارایی بیشتری داشته باشید.در اینجا مواردی که شما باید درباره ITSM و ITIL بدانید و اینکه چگونه یک رویکرد عملی به هر دو می تواند به موفقیت سازمان IT شما کمک کند، ذکر خواهند شد:درک ITSM و ITIL و تفاوت های آنهاپیش از آنکه بیشتر برویم، نگاهی سریع به آنچه که ITSM و ITIL هستند خواهیم پرداخت و تفاوتهای آنها را آشکار خواهیم کرد.مدیریت خدمات فناوری اطلاعات (ITSM)سیستم ITSM  اشاره به نحوه مدیریت شما بر سیستم های اطلاعاتی است که به مشتریانتان ارزش می دهد. این یک اصطلاح عمومی است: شما مجبور نیستید روش شناسی ITSM را انتخاب کنید، اگر چه می توانید. در عوض، اگر سیستم های IT را اجرا می کنید، ذاتا ITSM را اجرا می کنید.به عنوان یک اصطلاح کلی، ITSM شامل تمام فعالیت ها (از جمله سیاست ها، فرایندها و مراحل انجام کار) است که یک شرکت برای طراحی، برنامه ریزی، ارائه، اداره، نگهداری و کنترل خدمات IT انجام می دهد. نمونه هایی از مدیریت خدمات IT عبارتند از:برنامه ریزی و مدیریت تغییرات سیستم برای جلوگیری از خرابی یا قطعی سرویسرفع اشکالات فناوری اطلاعات به طور پیشگیرانه (قبل از قطعی و خرابی) و یا در زمانی که آنها به مشکل بر می خورند.مدیریت بودجه IT برای پرداخت هزینه های خدمات و خرید وسایل یا تجهیزات در زمان نیازسیستم ITSM به عنوان یک اصطلاح اغلب به نحوه مدیریت تکنولوژی اشاره دارد، اما اخیرا به عنوان یک اصطلاح برای ارائه خدمات با ارزش به مشتریان تبدیل شده است.  در هر صورت، سخت افزار و نرم افزار و خدمات فناوری اطلاعات شما ، همه نیاز به مدیریت دارند که آن ITSM است.کتابخانه زیرساخت فناوری اطلاعات (ITIL)همانطور که ممکن است تصور کنید، مدیریت فناوری اطلاعات می تواند فرم ها و اشکال زیادی داشته باشد و بعضی از آنها موفق تر از دیگران باشند. از بین چارچوبهای متنوع ITSM، رایج ترین آنها  ITIL است .از لحاظ تاریخی، ITIL فرم کوتاه شده IT Infrastructure Library بود، اما این اصطلاح در سه دهه پس از زمان ساخت آن، توسعه یافته است. امروزه ITIL علامت تجاری ثبت شده شرکت   AXELOS  است که دارای طیف وسیعی از بهترین راهکارهای عملی، مستندات و شیوه های اجرایی است. ITIL توسط بسیاری از سازمانها مورد استفاده قرار گرفت و میلیون ها نفر متخصص ITIL در سراسر جهان وجود دارد.اهداف ITIL شامل ترویج کارایی و سازماندهی به طور موثر است، به طوری که کسب و کار به موجب اهداف فناوری اطلاعات متوقف نشوند، بلکه به وسیله مدیریت قوی و قاطع IT به سمت پیشرفت سوق پیدا کنند. ITIL قصد دارد به روز باشد و آخرین نسخه آن،   ITIL 4 ، در آوریل 2019 عرضه شده است. اجزای اصلی آن عبارتند از سیستم ارزش خدمات (SVS) و مدل چهار بعدی.اجزای سیستم ارزش سرویس ITIL عبارتند از:زنجیره ارزش خدمات (Service Value Chain)شیوه ها (Practices)اصول هدایت (Guiding Principles)راهبری ( Governance)پیشرفت متداوم (Continual Improvement)برای استقرار سیستم ارزش خدمات، ITIL بر چهار بعد تمرکز دارد:سازمانها و افراد (Organization and people)اطلاعات و تکنولوژی (Information and Technology)همکاران (شرکا) و تامین کنندگان (Partners and suppliers)فرآیندها و جریان های ارزش دهی (Value Streams ad Processes)مزایای استفاده از ITILبه احتمال زیاد برخی یا در مواردی بیشتر روشهای ITIL برای سازمان شما سودمند باشد. شرکت هایی که ITIL را اتخاذ می کنند اغلب گزارش داده اند که این چارچوب در موارد زیر مفید است:بهبود هماهنگی IT با کسب و کار و ارائه خدماتی که نیازهای مشتریان آنها را بهتر برآورده می کند.با درک صحیح سطح دسترسی، امنیت، ظرفیت و تداوم، کیفیت خدمات IT را افزایش می دهد و سپس نحوه برنامه ریزی جهت ارائه آن خدمات را مشخص می کند.هزینه های تحویل خدمات فناوری اطلاعات را با کاهش خطاهای اجرا و تمرکز بر انجام کار در اولین تلاش، کاهش می دهد.برای اینکه خدمات IT خود را به طور موثر و کارآمد مدیریت کنید نباید لزوما از ITIL استفاده کنید اما بهره گیری از آنها مطمئنا می تواند مفید باشد.  برخی از سازمانها به سادگی مجموعه ای از فرآیندهای خود را برای راهبری فناوری اطلاعات ایجاد می کنند و این می تواند موثر باشد. اما بسیار بعید است که این روشها در مقابل سالها تجربه که در توسعه چارچوب ITIL صرف شده است و توسط هزاران سازمان مختلف به کار گرفته شده است، به اندازه کافی بهینه باشد.البته، همانند هر چارچوبی، همه پلتفرم ITIL را دوست ندارند. منتقدان ITIL شیوه های منسوخ شده و ایده هایی که در مقایسه با سرعت پیشرفت تکنولوژی، به روز نیستند را به عنوان نقاط ضعف این چارچوب می دانند. انتقاد دیگر در خصوص رویکرد خسته کننده آن به ویژه در زمینه های آموزشی و گواهینامه های آن است که یادگیری را دشوار می کند چه برسد به نحوه به کاربستن پلتفرم. ابزارهای همگرا از BMC، Atlassian و Asana، در مقایسه با دیگران، می توانند برای ITIL مفید باشند اما ممکن است نیازی به یک چارچوب خاص ITIL برای ارائه مزایای مشابه نداشته باشند.با این حال، مزایای پلتفرم احتمالا به چگونگی به کاربستن ITIL برای سازمان شما بستگی دارد.به کار بستن ITIL : استفاده و سازگاریهمانند هر تغییر یا اجرای پلتفرمی همیشه یک نکته احتیاطی وجود دارد: برای موفقیت ITIL، سازمان شما باید تصمیم بگیرد که کدام جنبه ها از ITIL را به کار بسته و سازگار کند و کدام فاکتور ها ممکن است اهمیت کمتری داشته باشند.اگر یک مجموعه سخت گیرانه از فرآیندها را بدون درک درست از آنها و آنچه شما دنبال آن هستید و یا بدون ایجاد یک فرهنگ شامل ارزش های مورد توجه سازمان، بکار بگیرید مطمئنا محکوم به شکست هستید. شرکتها بارها و بارها بدون در نظر گرفتن این مساله، ITIL را اجرا می کنند. می توانید حدس بزنید چه اتفاقی می افتد: کارکنان فرایندها را نادیده می گیرند و ناکارآمدی سیستم را سرزنش می کنند و طولی نمی کشد که شرکت چارچوب ITIL رها می کند و به روشهای پیشین باز می گردد. (این بار با رویکرد مثبت بیشتر به روشهای ITSM مورد استفاده خود).در مقابل هر گونه رویکرد به ITIL باید از توصیه &quot;استفاده و سازگاری&quot; پیروی کند:فقط بخشهایی که لازم دارید را انتخاب و استفاده کنیدایده ها را به تناسب محیط خود بسازیدسازمان های فناوری اطلاعات که از ITIL استفاده می کنند برای خود تصمیم می گیرند کدام جنبه ها را اتخاذ کنند. بسیاری از سازمان های فناوری اطلاعات تصمیم به اتخاذ فرآیندهای عملیاتی مانند مدیریت رخداد و   مدیریت تغییر می گیرند . البته، اینها به خودی خود برخی از ارزش ها را فراهم می کنند، اما آنها تنها بخش کوچکی از کل چارچوب ITIL هستند.با این حال، رویکرد چرخه خدمت ITIL ممکن است بهترین ارزش را ارائه دهد. این رویکرد تمامی موارد از استراتژی کلی فناوری اطلاعات تا طراحی، انتقال و بهره برداری از خدمات را پوشش می دهد و بهبود مداوم در همه جنبه های عملیاتی را تضمین می کند.هنگامی که سازمان شما تصمیم گرفته است که بهترین چارچوب عمل را اتخاذ کند، یک استراتژی هوشمند آن است که درک درستی از رویکرد مناسب برای فرهنگ سازمانی و شیوه ای اجرای مناسب در سیستم مدیریت خود پیدا کند.آیا ITIL تنها گزینه است؟ چارچوب های دیگر ITSMهنگامی که بحث ITSM می آید، ITIL تنها چارچوبی نیست که می تواند موثر باشد. در حالی که ITIL پر استفاده ترین و شناخته شده ترین در سراسر جهان است، برخی از  شرکت های موفق از چارچوب های مختلف و بهترین روش ها در کنار ITIL استفاده می کنند.   این می تواند بسیار موثرتر باشد از آنجا که هر رویکردی از جنبه ای متفاوت نگاه می کند و به این روش می توان بهترین روش را اتخاذ کرد.در اینجا برخی دیگر از چارچوب های ITSM رایج را بر می شمریم: ابزار COBIT  یک چارچوب بسیار خوبی برای راهبری، حسابرسی و انطباق است. این چارچوب دراین زمینه ها بسیار قوی تر از ITIL بوده و در عین حال این دو بسیار خوب با هم کار می کنند.ابزارهای Agile  و DevOps در کنار هم به سازمان فناوری اطلاعات اطمینان می دهند که قابلیت های جدید کسب و کار به سرعت ارائه کند.  آنها اغلب به دلیل تفاوت های فرهنگی بین افرادی که آنها را اتخاذ می کنند با ITIL در تعارض هستند، اما اگر سازمان بتواند ارزشی که هر کدام فراهم می کنند را تشخیص دهند می توانند بخوبی در کنار هم استفاده شوند.ابزار Lean می تواند برای بهبود مستمر و از بین بردن تلاش های مجدد استفاده شود. این یک تناسب عالی با بهبود مداوم در ITIL دارد.اگر شما خدمات IT را اجرا می کنید، شما متعهد به مشتریانتان هستید تا ایده های را بکار بگیرید که شما را موثر، کارآمد و سریع کند.در صورتی که نیاز به مشاوره یا اطلاعات بیشتری بود ُ، با لبخند جوابگوی شما هستیمتکتا تجارت جی</description>
                <category>تکتا تجارت جی</category>
                <author>تکتا تجارت جی</author>
                <pubDate>Sat, 18 Jan 2020 14:23:29 +0330</pubDate>
            </item>
            </channel>
</rss>