5.2.3. Lack of engagement A hard vulnerability to deal with: individua dịch - 5.2.3. Lack of engagement A hard vulnerability to deal with: individua Việt làm thế nào để nói

5.2.3. Lack of engagement A hard vu

5.2.3. Lack of engagement

A hard vulnerability to deal with: individuals who don’t care about information security, guidelines or policies. Unmotivated or disgruntled for real or perceived grievances, these individuals should be regarded as“toxic” as their behaviour can be contagious.
When their contracts of employment and the culture of the organisation makes it difficult or impossible to sanction their behaviour, they can become over-confident – once upon a time one such person told their boss: “I don’t want to and you can’t make
me”. What the boss did is another story.
5.3. Process vulnerabilities
There are many definitions of what is a “process”. For this book, a process is: a set of related tasks, carried out by people and/or tools that transforms inputs into outputs.
Processes should be carried out systematically to achieve consistency, remove errors and support improvements.
The challenge of reducing process vulnerabilities begins by identifying those processes that are critical to information security, and, having done so, adopting the standards, guidelines and good practices that best match the organisation’s culture and requirements.
5.3.1. Processes owned by providers
The characteristics of the service providers are important to your business in term of information security. To some level, your database needs to be accessed by the providers to operate Just In Time production effectively. Because of this, how they protect their IT system, how they ensure their physical security or how they manage their staffs may affect your business security.
5.3.2. Processes owned by system designers and implementers
Software development may have started as a craft and became more formalised and structured over the years. The Software Development Life Cycle (SDLC) model is well established (there are other models, e.g. agile programming). In essence SDLC has three major domains:
• Planning:beginswithidentifyingtheneedandmakingthebusinesscase, thenspecifyingt herequirements, deciding whether to buy or build, requesting offers, evaluating them, etc., until a decision is taken
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
5.2.3. thiếu sự tham gia Một lỗ hổng khó khăn để đối phó với: cá nhân người không quan tâm về bảo mật thông tin, hướng dẫn hoặc chính sách. Unmotivated hoặc thực sự bất mãn hoặc cảm nhận than phiền, những cá nhân này nên được coi là "độc hại" như hành vi của họ có thể lây nhiễm. Khi hợp đồng của họ công ăn việc làm và các nền văn hóa của tổ chức làm cho nó khó khăn hoặc không thể sanction hành vi của họ, họ có thể trở nên tự tin hơn-một lần khi một thời gian một trong những người đã nói với ông chủ của họ: "tôi không muốn và bạn không thể thực hiện tôi". Những gì đã làm ông chủ, là một câu chuyện. 5.3. quy trình lỗ hổng Có rất nhiều định nghĩa của những gì là một quá trình"". Đối với cuốn sách này, một quá trình là: một tập hợp các tác vụ liên quan, thực hiện bởi người và/hoặc công cụ biến đầu vào thành đầu ra. Quy trình phải được thực hiện có hệ thống để đạt được sự nhất quán, loại bỏ các lỗi và hỗ trợ cải tiến. Thách thức của việc giảm lỗ hổng quá trình bắt đầu bằng cách xác định những quá trình rất quan trọng để bảo mật thông tin, và có làm như vậy, việc áp dụng các tiêu chuẩn, nguyên tắc và thực tiễn tốt nhất mà phù hợp với văn hóa và các yêu cầu của tổ chức. 5.3.1. quá trình thuộc sở hữu của nhà cung cấp Đặc điểm của các nhà cung cấp dịch vụ rất quan trọng để doanh nghiệp của bạn trong thời hạn của bảo mật thông tin. Để một số cấp, cơ sở dữ liệu của bạn cần được truy cập bởi các nhà cung cấp để hoạt động chỉ trong thời gian sản xuất có hiệu quả. Bởi vì điều này, làm thế nào họ bảo vệ hệ thống CNTT của họ, làm thế nào họ đảm bảo an ninh vật lý của họ hoặc làm thế nào mà họ quản lý đội ngũ nhân viên của họ có thể ảnh hưởng an ninh kinh doanh của bạn. 5.3.2. quá trình thuộc sở hữu của nhà thiết kế hệ thống và cơ quan thực hiện Phát triển phần mềm có thể đã bắt đầu như là một nghề và trở thành hơn formalised và cấu trúc trong những năm qua. Mô hình cuộc sống chu trình phát triển phần mềm (SDLC) là cũng được thành lập (không có các mô hình khác, ví dụ như nhanh nhẹn lập trình). Về bản chất SDLC có ba lĩnh vực chính: • Quy hoạch: beginswithidentifyingtheneedandmakingthebusinesscase, thenspecifyingt herequirements, quyết định mua hoặc xây dựng, yêu cầu cung cấp, việc đánh giá chúng, vv, cho đến khi một quyết định được thực hiện
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
5.2.3. Thiếu sự tham gia

Một lỗ hổng khó để đối phó với: Các cá nhân không quan tâm về an ninh thông tin, hướng dẫn hay chính sách. Không có động lực hay bất mãn đối với bất bình thật hay cảm nhận, những cá nhân này nên được coi là "độc" như hành vi của họ có thể lây lan.
Khi hợp đồng lao động và các nền văn hóa của tổ chức làm cho nó khó khăn hoặc không thể xử phạt hành vi của họ, họ có thể trở nên quá -confident - một lần khi một thời gian một người như vậy nói với ông chủ của mình: "tôi không muốn và bạn không thể làm cho
tôi". Những gì mà ông chủ đã là một câu chuyện khác.
5.3. Lỗ hổng quá trình
Có nhiều định nghĩa về một "quá trình" là gì. Đối với cuốn sách này, một quá trình là: một tập hợp các nhiệm vụ liên quan, thực hiện bởi con người và / hoặc các công cụ mà biến đổi đầu vào thành đầu ra.
Các quá trình cần được thực hiện một cách hệ thống để đạt được sự thống nhất, loại bỏ lỗi và cải tiến hỗ trợ.
Thách thức của việc giảm lỗ hổng trình bắt đầu bằng cách xác định những quy trình đó rất quan trọng đối với an ninh thông tin, và, đã làm như vậy, việc áp dụng các tiêu chuẩn, hướng dẫn và thực hành tốt phù hợp nhất với nền văn hóa và các yêu cầu của tổ chức.
5.3.1. Quy trình thuộc sở hữu của các nhà cung cấp
Các đặc tính của các nhà cung cấp dịch vụ là quan trọng đối với doanh nghiệp của bạn trong nhiệm kỳ của an ninh thông tin. Ở một mức độ, cơ sở dữ liệu của bạn cần phải được truy cập bởi các nhà cung cấp để hoạt động sản xuất Just In Time có hiệu quả. Bởi vì điều này, làm thế nào họ bảo vệ hệ thống CNTT của họ, cách họ bảo đảm an ninh vật lý của họ hay cách họ quản lý đội ngũ nhân viên của họ có thể ảnh hưởng đến an ninh kinh doanh của bạn.
5.3.2. Quy trình thuộc sở hữu của các nhà thiết kế hệ thống và thực hiện
phát triển phần mềm có thể đã bắt đầu như là một nghề thủ công và trở thành hợp thức hơn và có cấu trúc trong những năm qua. Chu trình phát triển phần mềm Life (SDLC) mô hình cũng được thành lập (có các mô hình khác, ví dụ như lập trình nhanh nhẹn). Về bản chất SDLC có ba lĩnh vực chính:
• Lập kế hoạch: beginswithidentifyingtheneedandmakingthebusinesscase, thenspecifyingt herequirements, quyết định mua hoặc xây dựng, yêu cầu chào hàng, đánh giá họ, vv, cho đến khi một quyết định được đưa
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: