To multiple individuals (internal to the enterprise or not) From multi dịch - To multiple individuals (internal to the enterprise or not) From multi Việt làm thế nào để nói

To multiple individuals (internal t


To multiple individuals (internal to the enterprise or not) From multiple locations (offices, homes, on the move)
Using multiple networks (corporate, Internet, home, commercial wireless, telephone)
With multiple devices (corporate and home computers, tablets, smartphones)

In this environment, many elements are not under corporate control and it is not possible therefore to expect someone else to be whole accountable for the security of information assets. Everybody should be ready to make an effective contribution.
2.6.1. Awareness of the relevance of information security to the specific organisation

Some contracts of employment include clauses specific to information security such as the non-disclosure of proprietary, sensitive or otherwise classified information. Government departments may require the signature of something equivalent to an Official Secrets Act.
Similar criteria may apply to customer information, ranging from name, address and contact information to customer status, e.g. credit rating, bank balances, etc. These may be subject to national legislation such as Data Protection and Privacy.
The disclosure of thousands of diplomatic exchanges by a service member of the U.S. military, the “Wikileaks” affair of 2010, was one situation where an individual with the authority to access information misused this privilege to act as a whistle- blower for reasons unknown, regardless of the consequences to the organisation and the individual.
2.6.2. Human error

Nobody is perfect and unintended actions may impact information security. Working to meet a tight deadline, being distracted, lacking focus due to multitasking, interruptions, feeling unwell, etc., are all drivers for human error. Lack of familiarity with procedures and/or systems as well as reliance on temporary personnel can also result in human error.
There are controls to reduce the possibility of human error. Segregation of Duties being perhaps the most commonly applied – until the trend for the “Lean Enterprise”






reduced staff numbers to the point that more and more responsibility was placed on individuals without recourse to an independent check for the accuracy and appropriateness of their actions.
2.6.3. Social engineering

Social engineering predates “social networking” by many years and is best described as “the art of human hacking”. Deception and manipulation are embedded in human is defined nature and good practitioners do not need technical skills to break the barriers protecting information assets – they simply ask for the information or for the elements needed to access it. Research carried out in the UK in recent years revealed that many people would disclose their access identifier and password in exchange for a bar of chocolate. Please keep reading…
This chapter explored “lessons identified” – this is not the same as “lessons learned”. The next chapter discusses how information security.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!

Để nhiều cá nhân (nội bộ để doanh nghiệp hay không) từ nhiều nơi (văn phòng, nhà cửa, di chuyển)
sử dụng nhiều mạng (công ty, Internet, nhà, thương mại không dây, điện thoại)
với nhiều thiết bị (công ty và nhà máy vi tính, viên nén, điện thoại thông minh)

trong môi trường này, nhiều yếu tố không phải dưới sự kiểm soát công ty và nó không phải là có thể do đó để mong đợi một người nào khác để hoàn toàn trách nhiệm cho sự an toàn của thông tin tài sản. Tất cả mọi người nên sẵn sàng để làm cho một đóng góp có hiệu quả.
2.6.1. Nhận thức về sự liên quan của thông tin bảo mật cho tổ chức cụ thể

Một số hợp đồng làm việc bao gồm các điều khoản cụ thể để bảo mật thông tin như không tiết lộ thông tin phân loại độc quyền, nhạy cảm hoặc bằng cách khác. Cơ quan chính phủ có thể yêu cầu chữ ký của một cái gì đó tương đương với một đạo luật chính thức bí mật.
tương tự như tiêu chuẩn có thể áp dụng cho thông tin khách hàng, khác nhau, từ tên, địa chỉ và thông tin liên lạc để tình trạng khách hàng, ví dụ như Xếp hạng tín dụng, ngân hàng cân bằng, vv. Đây có thể là tùy thuộc vào pháp luật quốc gia chẳng hạn như bảo vệ dữ liệu và bảo mật.
tiết lộ của hàng ngàn các trao đổi Ngoại giao bởi một thành viên dịch vụ của Hoa Kỳ quân sự, chuyện "Wikileaks" của năm 2010, là một tình hình nơi mà một cá nhân với quyền truy cập vào thông tin lạm dụng đặc quyền này để hoạt động như một thổi còi cho lý do không rõ, bất kể những hậu quả để tổ chức và cá nhân.
2.6.2. Lỗi của con người

không ai là hoàn hảo và không mong đợi hành động có thể ảnh hưởng đến bảo mật thông tin. Làm việc để đáp ứng thời hạn chặt chẽ, bị phân tâm, thiếu tập trung do đa nhiệm, gián đoạn, cảm giác không khỏe, vv, là tất cả các trình điều khiển cho lỗi của con người. Thiếu sự quen thuộc với các thủ tục và/hoặc hệ thống cũng như sự phụ thuộc vào các nhân viên tạm thời có thể dẫn đến cũng trong con người lỗi.
có điều khiển để làm giảm khả năng xảy ra lỗi của con người. Sự phân biệt của nhiệm vụ được có lẽ nhất thường áp dụng-cho đến xu hướng cho các doanh nghiệp Lean""



giảm số lượng nhân viên đến mức trách nhiệm nhiều hơn và nhiều hơn nữa đã được đặt trên các cá nhân mà không tin tưởng một kiểm tra độc lập cho độ chính xác và thích hợp của hành động của họ.
2.6.3. Kỹ thuật xã hội

kỹ thuật xã hội trước "mạng xã hội" bởi nhiều năm và tốt nhất mô tả như là "nghệ thuật của hacking của con người". Lường gạt và thao tác được nhúng trong con người là tự nhiên được xác định và thực hành tốt không cần các kỹ năng kỹ thuật để phá vỡ các rào cản bảo vệ thông tin tài sản-họ chỉ đơn giản là yêu cầu cho các thông tin hoặc các yếu tố cần thiết để truy cập vào nó. Nghiên cứu thực hiện ở Anh trong năm gần đây cho thấy rằng nhiều người sẽ tiết lộ nhận dạng truy cập và mật khẩu để trao đổi với một thanh sô cô la của họ. Xin vui lòng giữ đọc...
chương này khám phá "bài học xác định"-điều này là không giống như "bài học". Chương tiếp theo thảo luận về cách thức bảo mật thông tin.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!

To multiple individuals (internal to the enterprise or not) From multiple locations (offices, homes, on the move)
Using multiple networks (corporate, Internet, home, commercial wireless, telephone)
With multiple devices (corporate and home computers, tablets, smartphones)

In this environment, many elements are not under corporate control and it is not possible therefore to expect someone else to be whole accountable for the security of information assets. Everybody should be ready to make an effective contribution.
2.6.1. Awareness of the relevance of information security to the specific organisation

Some contracts of employment include clauses specific to information security such as the non-disclosure of proprietary, sensitive or otherwise classified information. Government departments may require the signature of something equivalent to an Official Secrets Act.
Similar criteria may apply to customer information, ranging from name, address and contact information to customer status, e.g. credit rating, bank balances, etc. These may be subject to national legislation such as Data Protection and Privacy.
The disclosure of thousands of diplomatic exchanges by a service member of the U.S. military, the “Wikileaks” affair of 2010, was one situation where an individual with the authority to access information misused this privilege to act as a whistle- blower for reasons unknown, regardless of the consequences to the organisation and the individual.
2.6.2. Human error

Nobody is perfect and unintended actions may impact information security. Working to meet a tight deadline, being distracted, lacking focus due to multitasking, interruptions, feeling unwell, etc., are all drivers for human error. Lack of familiarity with procedures and/or systems as well as reliance on temporary personnel can also result in human error.
There are controls to reduce the possibility of human error. Segregation of Duties being perhaps the most commonly applied – until the trend for the “Lean Enterprise”






reduced staff numbers to the point that more and more responsibility was placed on individuals without recourse to an independent check for the accuracy and appropriateness of their actions.
2.6.3. Social engineering

Social engineering predates “social networking” by many years and is best described as “the art of human hacking”. Deception and manipulation are embedded in human is defined nature and good practitioners do not need technical skills to break the barriers protecting information assets – they simply ask for the information or for the elements needed to access it. Research carried out in the UK in recent years revealed that many people would disclose their access identifier and password in exchange for a bar of chocolate. Please keep reading…
This chapter explored “lessons identified” – this is not the same as “lessons learned”. The next chapter discusses how information security.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: