6.2. External factors: the constantly changing landscape.There is no i dịch - 6.2. External factors: the constantly changing landscape.There is no i Việt làm thế nào để nói

6.2. External factors: the constant

6.2. External factors: the constantly changing landscape.
There is no indication or reason to believe that the rate of innovation in information systems and technology will slow down in the foreseeable future.
6.2.1 Technology will continue to evolve
It can be expected that devices will be faster, smaller and lighter, have longer battery life and be touch-screen based. Their lifecycle from purchase to perceived obsolescence will continue to be short.
Increasingly, appliances will contain new technologies and be connected to the Internet. Many already are-in lifts, air conditioning systems, vending machines, etc.

Creative people will make available new online services-the so-called Web 2.0 was a surprise to most people and services such as blogs, sharing audio and video, multi-player gaming, social networks, online auctions and so much taken for granted may well be complemented by currently unimaginable offerings.
6.2.2. Growing challenges in identity and privacy
As social animals, people want and need to interact with each other in a way that allows some measure of control. In cyberspace it is important to be able to trust the identity of individuals to prevent fraud and strengthen national security.
Organisations need to ensure that the individuals they deal with are who they say they are, and that they are authorised to do what they do. Individuals want to be trusted and need to trust organisations they interact with to safeguard their personal information.
In addition to passwords (something you know), many organisations now use additional techniques to authenticate individual such as cards or tokens (something you have) used as a second identification factor. At the high end there are devices that scan a fingeprint or an eye (something you are).

6.3 information security should not inhibit innovative thinking.

innovative technologies open up opportunities and bring with them unknown side effects and unanticipated consequences. Living with uncertainty and risk is unavoidable and the managerial challenge is one of understanding its ability to manage technology-driven change.

To protect the organisation, Chief Information Security Officers tend to be cautious and are often referred to as " Dr. No". This works well in risk-averse organisations where being a technology laggard is considered prudent behaviour but can be frustrating to the workforce when their personal technologies are more advanced than those in the corporate environment.
At the other end of the spectrum, those with a greater appetite for risk and early adopters of innovative technologies can give grasp opportunities to develop business services and solutions ahead of others and benefit accordingly. Management should recognise from the outset that being ahead of others implies learning from experience about side effects and unintended consequences.
6.2.3. Weapons grade malware
Ever since the Stuxnet malware became public knowledge in 2010, there have been concerns that it was proof that targeted attacks could be launched against anyone and that it opened the door to the militarisation of cyberspace.
Two articles published in the Economist, the latest at the end of March 2013, entitled " The Digital Arms Trade" and a previous article of April 2008, entitled " Computer Security: Pain in the aaS" discussed Crimeware As A Servise, highlight the existence of a market for expertly designed software attack tools. There are reported to sell for sums that, compared to military equipment, are small.
Will cyberspace become a new domain of battle? Possibly.
6.2.4. Security certifications will increase in importance
As stated earlier, information security is an unregulated profession. Several bodies offer certification of compliance either with a standard or set of good practice while others issue certificates attesting to the knowledge and experience of individuals in specific areas of information security.
It is likely that, as senior management appreciates the importance of information security, there will be a trend towards requiring such certifications as a condition of employment.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
6.2. External factors: the constantly changing landscape.There is no indication or reason to believe that the rate of innovation in information systems and technology will slow down in the foreseeable future.6.2.1 Technology will continue to evolveIt can be expected that devices will be faster, smaller and lighter, have longer battery life and be touch-screen based. Their lifecycle from purchase to perceived obsolescence will continue to be short.Increasingly, appliances will contain new technologies and be connected to the Internet. Many already are-in lifts, air conditioning systems, vending machines, etc.Creative people will make available new online services-the so-called Web 2.0 was a surprise to most people and services such as blogs, sharing audio and video, multi-player gaming, social networks, online auctions and so much taken for granted may well be complemented by currently unimaginable offerings.6.2.2. Growing challenges in identity and privacyAs social animals, people want and need to interact with each other in a way that allows some measure of control. In cyberspace it is important to be able to trust the identity of individuals to prevent fraud and strengthen national security.Organisations need to ensure that the individuals they deal with are who they say they are, and that they are authorised to do what they do. Individuals want to be trusted and need to trust organisations they interact with to safeguard their personal information.In addition to passwords (something you know), many organisations now use additional techniques to authenticate individual such as cards or tokens (something you have) used as a second identification factor. At the high end there are devices that scan a fingeprint or an eye (something you are).6.3 information security should not inhibit innovative thinking.innovative technologies open up opportunities and bring with them unknown side effects and unanticipated consequences. Living with uncertainty and risk is unavoidable and the managerial challenge is one of understanding its ability to manage technology-driven change.To protect the organisation, Chief Information Security Officers tend to be cautious and are often referred to as " Dr. No". This works well in risk-averse organisations where being a technology laggard is considered prudent behaviour but can be frustrating to the workforce when their personal technologies are more advanced than those in the corporate environment.At the other end of the spectrum, those with a greater appetite for risk and early adopters of innovative technologies can give grasp opportunities to develop business services and solutions ahead of others and benefit accordingly. Management should recognise from the outset that being ahead of others implies learning from experience about side effects and unintended consequences.6.2.3. Weapons grade malwareEver since the Stuxnet malware became public knowledge in 2010, there have been concerns that it was proof that targeted attacks could be launched against anyone and that it opened the door to the militarisation of cyberspace.Two articles published in the Economist, the latest at the end of March 2013, entitled " The Digital Arms Trade" and a previous article of April 2008, entitled " Computer Security: Pain in the aaS" discussed Crimeware As A Servise, highlight the existence of a market for expertly designed software attack tools. There are reported to sell for sums that, compared to military equipment, are small.Will cyberspace become a new domain of battle? Possibly.6.2.4. Security certifications will increase in importanceAs stated earlier, information security is an unregulated profession. Several bodies offer certification of compliance either with a standard or set of good practice while others issue certificates attesting to the knowledge and experience of individuals in specific areas of information security.It is likely that, as senior management appreciates the importance of information security, there will be a trend towards requiring such certifications as a condition of employment.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
6.2. Yếu tố bên ngoài:. Cảnh quan thay đổi liên tục
Không có chỉ định hoặc có lý do để tin rằng tốc độ đổi mới trong các hệ thống thông tin và công nghệ sẽ chậm lại trong tương lai gần.
6.2.1 Công nghệ sẽ tiếp tục phát triển
có thể được dự kiến rằng thiết bị này sẽ được nhanh hơn, nhỏ hơn và nhẹ hơn, có tuổi thọ pin dài hơn và có màn hình cảm ứng dựa. Vòng đời của chúng từ mua hàng để cảm nhận sự lỗi thời sẽ tiếp tục là ngắn.
Càng ngày, các thiết bị sẽ chứa các công nghệ mới và được kết nối với Internet. Nhiều người đã được trong thang máy, hệ thống điều hòa không khí, máy bán hàng tự động, vv Những người sáng tạo sẽ làm cho các dịch vụ trực tuyến mới có cái gọi là Web 2.0 là một bất ngờ cho hầu hết mọi người và các dịch vụ như blog, chia sẻ âm thanh và video, đa chơi game nghe nhạc, mạng xã hội, đấu giá trực tuyến và nhiều hơn dùng cho các cấp cũng có thể được bổ sung bởi các dịch vụ hiện nay không thể tưởng tượng. 6.2.2. Thách thức ngày càng tăng trong bản sắc và sự riêng tư Khi động vật xã hội, mọi người muốn và cần phải tương tác với nhau theo một cách mà cho phép một số biện pháp kiểm soát. Trong không gian, điều quan trọng để có thể tin tưởng vào bản sắc của cá nhân để ngăn chặn gian lận và tăng cường an ninh quốc gia là. Các tổ chức cần phải đảm bảo rằng những cá nhân họ đối phó với những người mà họ nói họ đang có, và họ được phép làm những gì họ làm. Cá nhân muốn được tin cậy và cần phải tin tưởng tổ chức mà họ tương tác với bảo vệ thông tin cá nhân của họ. Ngoài mật khẩu (một cái gì đó mà bạn biết), nhiều tổ chức hiện nay sử dụng kỹ thuật bổ sung để xác thực cá nhân như thẻ hoặc thẻ (một cái gì đó bạn có) được sử dụng như một yếu tố xác định thứ hai. Vào cuối cao có các thiết bị mà quét một fingeprint hoặc một mắt (một cái gì đó bạn đang có). An ninh 6.3 thông tin không nên ức chế tư duy sáng tạo. Công nghệ tiên tiến mở ra những cơ hội và mang theo các tác dụng phụ chưa biết và hậu quả không lường trước được. Cuộc sống bấp bênh và rủi ro là khó tránh khỏi và những thách thức quản lý là một trong những sự hiểu biết khả năng của mình để quản lý công nghệ điều khiển thay đổi. Để bảo vệ tổ chức, sĩ quan an ninh thông tin trưởng có xu hướng thận trọng và thường được gọi là "Dr. No". Điều này làm việc tốt trong các tổ chức không thích rủi ro mà được một công nghệ lạc hậu được coi là hành vi cẩn trọng nhưng có thể gây phiền toái cho lực lượng lao động khi công nghệ cá nhân của họ được nâng cao hơn so với những người trong các môi trường doanh nghiệp. Ở đầu kia của quang phổ, những người có một lớn hơn cảm giác ngon miệng cho rủi ro và sớm chấp nhận các công nghệ sáng tạo có thể cung cấp cho các cơ hội nắm bắt để phát triển các dịch vụ kinh doanh và các giải pháp trước những người khác và có lợi cho phù hợp. Quản lý nên nhận ra ngay từ đầu là được đi trước người khác ngụ ý học tập từ kinh nghiệm về tác dụng phụ và hậu quả không lường trước được. 6.2.3. Phần mềm độc hại vũ khí cấp Kể từ khi các phần mềm độc hại Stuxnet đã trở thành kiến thức nào trong năm 2010, đã có những lo ngại rằng nó là bằng chứng cho rằng mục tiêu tấn công có thể được đưa ra chống lại bất cứ ai và nó đã mở cửa cho quân sự hóa không gian mạng. Hai bài báo đăng trên tờ Economist, các mới nhất vào cuối tháng 3 năm 2013, mang tên "The Digital Arms Trade" và một bài viết trước của tháng Tư năm 2008, mang tên "Bảo mật máy tính: Đau ở AAS" thảo luận Crimeware Như Servise, đánh dấu sự tồn tại của một thị trường cho các thiết kế chuyên tấn công phần mềm công cụ. Có được báo cáo để bán cho các khoản tiền đó, so với các thiết bị quân sự, là nhỏ. Will không gian mạng trở thành một tên miền mới của cuộc chiến? Có thể. 6.2.4. Chứng chỉ bảo mật sẽ tăng tầm quan trọng Như đã nêu trước đó, an ninh thông tin là một nghề không được kiểm soát. Một số cơ quan cung cấp chứng nhận tuân thủ hoặc là với một tiêu chuẩn hoặc thiết lập các thực hành tốt trong khi cấp giấy chứng nhận người khác làm chứng cho những kiến thức và kinh nghiệm của các cá nhân trong các lĩnh vực cụ thể của an ninh thông tin. Nó có khả năng là, như quản lý cấp cao đánh giá cao tầm quan trọng của an ninh thông tin, có sẽ là một xu hướng yêu cầu chứng nhận như một điều kiện làm việc.




















đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: