信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证策略、备份恢复策略等。
2018-05-23 阅读全文>>PPDR模型(Policy-Protection-Detection-Response,PPDR) 核心:所有的防护、检测、响应都是依据安全策略实施。
2018-05-23 阅读全文>>从信息化治理工作执行的角度,通过治理体的指引和IT治理机制运行来建立治理能力,使得IT战略及战略执行方案与企业的发展目标保持一致,实现高阶层面的风险规避和绩效管控。本文结合各种方法模式,总结了开展IT治理工作的实操模型。
2018-05-23 阅读全文>>思想:承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全。
2018-05-22 阅读全文>>概念起源于20 世纪80 年代的美国空军:分析空战环境信息,快速判断当前及未来形势并做出正确反应
2018-05-22 阅读全文>>情报是我们所处世界中的知识和预判,是政策制定者决策和行动的先导
2018-05-22 阅读全文>>影响信息化战略实施的经常是易于受到环境变动影响、存在明显的创新变革机遇、涉及到多种内外部利益体间的冲突、难于划分责任分工等情形出现的场景,我们往往用“复杂”来形容这些场景。但随着企业战略推进的深入,这些问题场景在所难免,于是就会出现企业在新时期IT治理需求。本文将从价值化服务场景出发,探讨IT治理......
2018-05-21 阅读全文>>C1-日常监视和检查
2018-05-17 阅读全文>>实施和运行ISMS
2018-05-17 阅读全文>>P1-定义ISMS范围和边界
2018-05-17 阅读全文>>由美国注册会计师协会(AICPA)制定的用于处理服务机构的审计标准
2018-05-17 阅读全文>>在规定的时间为对审计发现中的不符合项进行跟踪审计
2018-05-17 阅读全文>>审计依据和现场收集的审计证据对比后的结果
2018-05-17 阅读全文>>依据审计方案和审计计划执行,审计过程中好要做好变更控制
2018-05-17 阅读全文>>明确审计依据
2018-05-17 阅读全文>>24377条 上一页 1.. 1335 1336 1337 1338 1339 ..1626 下一页