When any of these are missing, tasks will be executed in an unsatisfac dịch - When any of these are missing, tasks will be executed in an unsatisfac Việt làm thế nào để nói

When any of these are missing, task

When any of these are missing, tasks will be executed in an unsatisfactory way and
be supported by excuses: “Sorry, I did not have time to do the data backup for this
critical system and the data is now lost”, or “Sorry, I did no do the test on this
modification as I was sure it would be OK” (guess what: it wasn’t).
If the answer to this question is NO, the organisation has a management problem
that may require injections of motivation, training, and recruitment and, possibly,
more drastic actions.
4.3.4. Standards, guidelines and good practices
Many sets of standards and good practices for information security have been
produced. These are the work of professional bodies, working groups of dedicated
practitioners. As technologies change fast, none of these documents can be considered
to be “definitive”. Some of the items in the list that follows are widely accepted to be
Good Enough:
• The ISO 27000 family of standards for the management of information
security: These documents are published by the International Standards
Organisation, regularly reviewed and updated.
• The NIST SP800 series of documents, published by the Computer Security
Division of the U.S. National Institute for Science and Technology. Consisting
of well over hundred documents, these are also regularly updated.
• Other relevant guidelines and good practices cover more specific segments of
the practice of information security. Amongst them:
• The Information Technology Infrastructure Library (ITIL) covers generic
process descriptions. These aim to improve the consistency with which
processes are implemented and executed. ITIL is widely used around the world
and led to the development of the international standard ISO 20000 on I.T.
Service Management.
• The Control Objectives for Information Technology (COBIT), issued by the
Information Technology Governance Institute (ITGI) and the Information
Systems Audit and Control Association (ISACA). Its current scope covers
governance, planning and organisation, acquisition and implementation, service
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Khi nào trong số này bị thiếu, nhiệm vụ sẽ được thực hiện trong một cách không đạt yêu cầu vàđược hỗ trợ bởi bào chữa: "xin lỗi, tôi không có thời gian để làm sao lưu dữ liệu nàyHệ thống quan trọng và dữ liệu là bây giờ bị mất ", hoặc"xin lỗi, tôi đã không làm bài kiểm tra về điều nàySửa đổi như tôi đã chắc chắn nó sẽ là OK "(đoán những gì: nó không phải).Nếu câu trả lời cho câu hỏi này là không, tổ chức có một vấn đề quản lýđiều đó có thể yêu cầu tiêm của động lực, đào tạo và tuyển dụng và có thể,hành động quyết liệt hơn.4.3.4. tiêu chuẩn, hướng dẫn và thực hành tốtNhiều bộ tiêu chuẩn và các thực hành tốt cho bảo mật thông tin đãsản xuất. Đây là công việc của các cơ quan chuyên nghiệp, làm việc nhóm chuyên dụnghọc viên. Khi công nghệ thay đổi nhanh, không ai trong số các tài liệu này có thể được xem xétlà "cuối cùng". Một số mục trong danh sách sau đó được chấp nhận rộng rãi làTốt đủ:• ISO 27000 gia đình của các tiêu chuẩn cho việc quản lý thông tinan ninh: các tài liệu này đều được sản xuất theo tiêu chuẩn quốc tếTổ chức, thường xuyên được nhận xét và Cập Nhật.• NIST SP800 loạt các tài liệu, được xuất bản bởi bảo mật máy tínhBộ phận của viện quốc gia Hoa Kỳ cho khoa học và công nghệ. Bao gồmtốt hơn trăm tài liệu, chúng cũng thường xuyên được Cập Nhật.• Khác có liên quan hướng dẫn và thực hành tốt bao gồm cụ thể hơn các phân đoạn củaviệc bảo mật thông tin. Trong số họ:• Thư viện cơ sở hạ tầng công nghệ thông tin (ITIL) bao gồm chungMô tả quá trình. Các nhằm mục đích cải thiện sự thống nhất màquá trình được thực hiện và thực hiện. ITIL sử dụng rộng rãi trên toàn thế giớivà dẫn đến sự phát triển của quốc tế ISO tiêu chuẩn 20000 trên CNTTDịch vụ quản lý.• Mục tiêu kiểm soát cho thông tin công nghệ (COBIT), do cácViện quản trị công nghệ thông tin (ITGI) và các thông tinHệ thống kiểm toán và kiểm soát Hiệp hội (ISACA). Phạm vi hiện tại của nó bao gồmquản lý nhà nước, lập kế hoạch và tổ chức, mua lại và thực hiện, Dịch vụ
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Khi một trong các bị thiếu, nhiệm vụ sẽ được thực hiện một cách thỏa đáng và
được hỗ trợ bởi lời xin lỗi: "Xin lỗi, tôi không có thời gian để làm các việc sao lưu dữ liệu cho việc này
hệ thống quan trọng và dữ liệu được bây giờ bị mất", hoặc "Xin lỗi, Tôi đã không làm các xét nghiệm về điều này
thay đổi như tôi chắc chắn nó sẽ là OK "(đoán những gì: nó đã không được).
Nếu câu trả lời cho câu hỏi này là KHÔNG, tổ chức có một vấn đề quản lý
mà có thể yêu cầu tiêm của động cơ, đào tạo và tuyển dụng và, có thể,
hành động quyết liệt hơn.
4.3.4. Các tiêu chuẩn, hướng dẫn và thực hành tốt
Nhiều bộ tiêu chuẩn và thông lệ tốt cho an ninh thông tin đã được
sản xuất. Đây là công việc của các cơ quan chuyên môn, các nhóm làm việc chuyên
tu. Khi công nghệ thay đổi nhanh chóng, không ai trong số các tài liệu này có thể được coi
là "dứt khoát". Một số mặt hàng trong danh sách mà sau được chấp nhận rộng rãi là
Good Enough:
• Các tiêu chuẩn ISO 27000 gia đình của các tiêu chuẩn cho việc quản lý thông tin
an ninh: Những tài liệu này được xuất bản bởi các tiêu chuẩn quốc tế
Tổ chức, thường xuyên rà soát và cập nhật.
• Các NIST SP800 loạt các văn bản, xuất bản bởi các bảo mật máy tính
của Viện Quốc gia Hoa Kỳ cho Khoa học và Công nghệ. Gồm
của hơn trăm tài liệu, nhưng nó cũng được cập nhật thường xuyên.
• hướng dẫn khác có liên quan và thực tiễn tốt bao gồm các phân đoạn cụ thể hơn về
việc thực hành bảo mật thông tin. Trong số họ:
• ​​Các Công nghệ thông tin Infrastructure Library (ITIL) bao gồm chung
mô tả quá trình. Những mục tiêu để cải thiện tính nhất quán với đó
các quá trình được thực hiện và thực thi. ITIL được sử dụng rộng rãi trên khắp thế giới
và đã dẫn đến sự phát triển của các tiêu chuẩn ISO 20000 về CNTT quốc tế
Dịch vụ quản lý.
• Các mục tiêu kiểm soát công nghệ thông tin (COBIT), do
Quản trị Công nghệ thông tin Viện (ITGI) và các thông tin
kiểm toán và Hệ thống Hiệp hội Kiểm soát (ISACA). Phạm vi hiện tại của nó bao gồm
quản trị, lập kế hoạch và tổ chức, mua lại và thực hiện, dịch vụ
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: