Annex A of ISO 27001 is probably the most famous annex of all the ISO  การแปล - Annex A of ISO 27001 is probably the most famous annex of all the ISO  ไทย วิธีการพูด

Annex A of ISO 27001 is probably th

Annex A of ISO 27001 is probably the most famous annex of all the ISO standards – this is because it provides an essential tool for managing security: a list of security controls (or safeguards) that are to be used to improve security of information.

It would be a violation of intellectual property rights if I listed all the controls here, but let me just explain how the controls are structured, and the purpose of each of the 14 sections from Annex A:

A.5 Information security policies – controls on how the policies are written and reviewed
A.6 Organization of information security – controls on how the responsibilities are assigned; also includes the controls for mobile devices and teleworking
A.7 Human resources security – controls prior to employment, during, and after the employment
A.8 Asset management – controls related to inventory of assets and acceptable use, also for information classification and media handling
A.9 Access control – controls for Access control policy, user access management, system and application access control, and user responsibilities
A.10 Cryptography – controls related to encryption and key management
A.11 Physical and environmental security – controls defining secure areas, entry controls, protection against threats, equipment security, secure disposal, clear desk and clear screen policy, etc.
A.12 Operational security – lots of controls related to management of IT production: change management, capacity management, malware, backup, logging, monitoring, installation, vulnerabilities, etc.
A.13 Communications security – controls related to network security, segregation, network services, transfer of information, messaging, etc.
A.14 System acquisition, development and maintenance – controls defining security requirements and security in development and support processes
A.15 Supplier relationships – controls on what to include in agreements, and how to monitor the suppliers
A.16 Information security incident management – controls for reporting events and weaknesses, defining responsibilities, response procedures, and collection of evidence
A.17 Information security aspects of business continuity management – controls requiring the planning of business continuity, procedures, verification and reviewing, and IT redundancy
A.18 Compliance – controls requiring the identification of applicable laws and regulations, intellectual property protection, personal data protection, and reviews of information security
One of the biggest myths about ISO 27001 is that it is focused on IT – as you can see from the above sections, this is not quite true: while IT is certainly important, IT alone cannot protect information. Physical security, legal protection, human resources management, organizational issues – all of them together are required to secure the information.

The best way to understand Annex A is to think of it as a catalogue of security controls you can select from – out of the 114 controls that are listed in Annex A, you can choose the ones that are applicable to your company.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
แอนเน็กซ์ A ของ ISO 27001 จะแอนเน็กซ์แห่งมาตรฐาน ISO – เนื่องจากมีเครื่องมือสำคัญสำหรับการจัดการความปลอดภัย: รายการควบคุมความปลอดภัยหรือการป้องกัน) ที่จะใช้ในการปรับปรุงความปลอดภัยของข้อมูลมันจะเป็นการละเมิดสิทธิในทรัพย์สินทางปัญญาถ้าฉันอยู่ในตัวควบคุมทั้งหมดที่นี่ แต่ผมเพียงอธิบายวิธีการจัดโครงสร้างการควบคุม และวัตถุประสงค์ของแต่ละส่วน 14 จากแอนเน็กซ์นโยบายความปลอดภัยข้อมูล A.5 – ควบคุมในวิธีเขียน และทบทวนนโยบายA.6 องค์กรรักษาความปลอดภัยข้อมูล – ควบคุมวิธีที่ความรับผิดชอบที่กำหนด ยัง มีตัวควบคุมสำหรับอุปกรณ์โมบายและ teleworkingA.7 ทรัพยากรบุคคลรักษาความปลอดภัย-ตัวควบคุมก่อนการจ้างงาน ในระหว่าง และหลัง จากการจ้างงานจัดการสินทรัพย์ A.8 – การควบคุมที่เกี่ยวข้องกับสินค้าคงคลังสินทรัพย์ และยอมรับใช้ ยังจัดประเภทข้อมูลและจัดการสื่อควบคุมการเข้าถึง A.9 – การควบคุมการเข้าควบคุมนโยบาย จัดการการเข้าถึงของผู้ใช้ ระบบ และควบคุมการเข้าถึงแอพลิเคชัน ความรับผิดชอบของผู้ใช้การเข้ารหัส A.10 – ควบคุมที่เกี่ยวข้องกับการเข้ารหัสลับและคีย์การจัดการA.11 ทางกายภาพ และสิ่งแวดล้อมความปลอดภัย – กำหนดพื้นที่ปลอดภัย ควบคุมรายการควบคุม ป้องกันภัย อุปกรณ์ความปลอดภัย ทิ้งทาง โต๊ะชัดเจน และนโยบายชัดเจนหน้าจอ ฯลฯA.12 ดำเนินงานรักษาความปลอดภัย – ของตัวควบคุมที่เกี่ยวข้องกับการจัดการการผลิตได้: เปลี่ยนการจัดการ การจัดการกำลัง มัลแวร์ สำรองข้อมูล บันทึก ตรวจสอบ ติดตั้ง ช่องโหว่ ฯลฯปลอดภัย A.13 สื่อสาร – ควบคุมที่เกี่ยวข้องกับเครือข่ายรักษาความปลอดภัย การแบ่งแยก เครือข่าย บริการโอนย้ายข้อมูล ข้อความ เป็นต้นซื้อระบบ A.14 พัฒนา และบำรุง รักษา – ควบคุมการกำหนดข้อกำหนดความปลอดภัยและความปลอดภัยในกระบวนการพัฒนาและการสนับสนุนA.15 ซัพพลายเออร์ความสัมพันธ์ – ควบคุมสิ่งที่จะรวมไว้ในข้อตกลง และวิธีการตรวจสอบซัพพลายเออร์A.16 ความปลอดภัยเหตุการณ์จัดการข้อมูล – การควบคุมรายงานเหตุการณ์และจุดอ่อน การกำหนดความรับผิดชอบ ขั้นตอนการตอบสนอง และรวบรวมหลักฐานA.17 ข้อมูลความปลอดภัยด้านความต่อเนื่องธุรกิจการจัดการควบคุมที่ต้องการวางแผนความต่อเนื่องธุรกิจ ขั้นตอน ตรวจสอบ และตรวจทาน และมันซ้ำA.18 ปฏิบัติตามกฎระเบียบควบคุมที่ต้องการระบุกฎหมายระเบียบ คุ้มครองทรัพย์สินทางปัญญา การคุ้มครองข้อมูลส่วนบุคคล และรีวิวข้อมูลความปลอดภัยหนึ่งตำนานที่ใหญ่ที่สุดเกี่ยวกับ ISO 27001 คือว่า มันจะเน้นบน – คุณสามารถดูได้จากส่วนต่าง ๆ ข้างต้น นี้เป็นไม่จริงค่อนข้าง: ขณะนั้นสำคัญแน่นอน มันเพียงอย่างเดียวไม่สามารถป้องกันข้อมูลได้ รักษาความปลอดภัย คุ้มครองทางกฎหมาย การจัดการทรัพยากรบุคคล ปัญหาองค์กรทั้งหมดเข้าด้วยกันจะต้องรักษาความปลอดภัยข้อมูลวิธีที่ดีสุดจะเข้าใจแอนเน็กซ์ A จะคิดว่า มันเป็นแคตตาล็อกของตัวควบคุมความปลอดภัยที่คุณสามารถเลือกจาก– ออก จากตัวควบคุม 114 ที่แสดงในแอนเน็กซ์ A คุณสามารถเลือกจะใช้กับบริษัทของคุณ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Annex A of ISO 27001 is probably the most famous annex of all the ISO standards – this is because it provides an essential tool for managing security: a list of security controls (or safeguards) that are to be used to improve security of information.

It would be a violation of intellectual property rights if I listed all the controls here, but let me just explain how the controls are structured, and the purpose of each of the 14 sections from Annex A:

A.5 Information security policies – controls on how the policies are written and reviewed
A.6 Organization of information security – controls on how the responsibilities are assigned; also includes the controls for mobile devices and teleworking
A.7 Human resources security – controls prior to employment, during, and after the employment
A.8 Asset management – controls related to inventory of assets and acceptable use, also for information classification and media handling
A.9 Access control – controls for Access control policy, user access management, system and application access control, and user responsibilities
A.10 Cryptography – controls related to encryption and key management
A.11 Physical and environmental security – controls defining secure areas, entry controls, protection against threats, equipment security, secure disposal, clear desk and clear screen policy, etc.
A.12 Operational security – lots of controls related to management of IT production: change management, capacity management, malware, backup, logging, monitoring, installation, vulnerabilities, etc.
A.13 Communications security – controls related to network security, segregation, network services, transfer of information, messaging, etc.
A.14 System acquisition, development and maintenance – controls defining security requirements and security in development and support processes
A.15 Supplier relationships – controls on what to include in agreements, and how to monitor the suppliers
A.16 Information security incident management – controls for reporting events and weaknesses, defining responsibilities, response procedures, and collection of evidence
A.17 Information security aspects of business continuity management – controls requiring the planning of business continuity, procedures, verification and reviewing, and IT redundancy
A.18 Compliance – controls requiring the identification of applicable laws and regulations, intellectual property protection, personal data protection, and reviews of information security
One of the biggest myths about ISO 27001 is that it is focused on IT – as you can see from the above sections, this is not quite true: while IT is certainly important, IT alone cannot protect information. Physical security, legal protection, human resources management, organizational issues – all of them together are required to secure the information.

The best way to understand Annex A is to think of it as a catalogue of security controls you can select from – out of the 114 controls that are listed in Annex A, you can choose the ones that are applicable to your company.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
10 การควบคุมที่เกี่ยวข้องกับการเข้ารหัสและการเข้ารหัสและการจัดการคีย์
a.11 ทางกายภาพและความปลอดภัยสิ่งแวดล้อมและการควบคุมการรักษาความปลอดภัยพื้นที่ รายการการควบคุมป้องกันการคุกคามความปลอดภัย อุปกรณ์ รักษาความปลอดภัย 24 ชั่วโมง ล้างทิ้ง และนโยบายหน้าจอชัดเจน ฯลฯ
a.12 ปฏิบัติการรักษาความปลอดภัยและมากมายของการควบคุมที่เกี่ยวข้องกับการจัดการของการผลิต : การจัดการการบริหารการเปลี่ยนแปลงความจุแต่ขออธิบายวิธีการควบคุมโครงสร้างและวัตถุประสงค์ของแต่ละ 14 ส่วนจากภาคผนวก :

a.5 ข้อมูลนโยบายความปลอดภัยและการควบคุมเกี่ยวกับวิธีการเขียนและทบทวนนโยบาย
a.6 องค์กรควบคุมของ–การรักษาความปลอดภัยข้อมูลในความรับผิดชอบที่ได้รับมอบหมาย ; ยังรวมถึงการควบคุมสำหรับอุปกรณ์มือถือและ teleworking
aภาคผนวกของ ISO 27001 เป็นภาคผนวกที่มีชื่อเสียงมากที่สุดของมาตรฐาน ISO ซึ่งทั้งหมดนี้เป็นเพราะมันมีเครื่องมือที่จำเป็นสำหรับการจัดการความปลอดภัย : รายการของการควบคุมความปลอดภัย ( หรือป้องกัน ) ที่จะใช้เพื่อปรับปรุงความปลอดภัยของข้อมูล

น่าจะเป็นการละเมิดสิทธิในทรัพย์สินทางปัญญา ถ้าฉันแสดงทั้งหมด การควบคุมที่นี่10 การควบคุมที่เกี่ยวข้องกับการเข้ารหัสและการเข้ารหัสและการจัดการคีย์
a.11 ทางกายภาพและความปลอดภัยสิ่งแวดล้อมและการควบคุมการรักษาความปลอดภัยพื้นที่ รายการการควบคุมป้องกันการคุกคามความปลอดภัย อุปกรณ์ รักษาความปลอดภัย 24 ชั่วโมง ล้างทิ้ง และนโยบายหน้าจอชัดเจน ฯลฯ
a.12 ปฏิบัติการรักษาความปลอดภัยและมากมายของการควบคุมที่เกี่ยวข้องกับการจัดการของการผลิต : การจัดการการบริหารการเปลี่ยนแปลงความจุ7 ทรัพยากรมนุษย์และการจ้างงานการรักษาความปลอดภัยการควบคุมก่อน ระหว่าง และหลังการจ้างงานการจัดการสินทรัพย์ a.8 –การควบคุมที่เกี่ยวข้องกับสินค้าคงคลังของทรัพย์สิน และการใช้ ยัง สำหรับประเภทข้อมูลและการจัดการ
a.9 การควบคุมการเข้าถึงการควบคุมนโยบาย และการควบคุมการเข้าถึงสื่อ การบริหารจัดการการเข้าถึงของผู้ใช้ระบบ และโปรแกรมควบคุมการเข้าถึงและผู้ใช้ต้องรับผิดชอบ
A15 ผู้ผลิตความสัมพันธ์และการควบคุมเกี่ยวกับสิ่งที่จะรวมอยู่ในข้อตกลง และวิธีการตรวจสอบซัพพลายเออร์
a.16 รักษาความปลอดภัยข้อมูลและการควบคุมการจัดการเหตุการณ์สำหรับการรายงานเหตุการณ์ และจุดอ่อน การกำหนดความรับผิดชอบ ขั้นตอน และรวบรวมหลักฐาน
Aมัลแวร์ , สำรอง , เข้าสู่ระบบ , ตรวจสอบ , ติดตั้ง , ช่องโหว่ , ฯลฯ
–การรักษาความปลอดภัยการสื่อสาร a.13 การควบคุมที่เกี่ยวข้องกับการรักษาความปลอดภัยเครือข่ายแยก บริการเครือข่าย การถ่ายโอนข้อมูล ข้อความ ฯลฯ ระบบ a.14
จัดหา การพัฒนาและการบำรุงรักษาและการควบคุมการกำหนดความต้องการความมั่นคงและความปลอดภัยในการพัฒนาและสนับสนุนกระบวนการ
A17 ข้อมูลความปลอดภัยด้านการควบคุมและการบริหารความต่อเนื่องทางธุรกิจที่ต้องการการวางแผนความต่อเนื่องทางธุรกิจและกระบวนการ การตรวจสอบ และทบทวน และความซ้ำซ้อน
a.18 สอดคล้อง–การควบคุมที่ต้องการตัวของกฎหมาย และกฎระเบียบ คุ้มครองทรัพย์สินทางปัญญา การคุ้มครองข้อมูลส่วนบุคคลและความคิดเห็นของ
รักษาความปลอดภัยข้อมูลหนึ่งในที่ใหญ่ที่สุดในตำนานเรื่อง ISO 27001 เป็นเน้นมันและเป็นคุณสามารถดูจากมาตราข้างต้นนี้ไม่ได้ค่อนข้างจริงในขณะที่มันแน่นอน ที่สำคัญ มันเพียงอย่างเดียวไม่สามารถป้องกันข้อมูล การรักษาความปลอดภัย , การคุ้มครองทางกายภาพ , การจัดการทรัพยากรมนุษย์ , ปัญหาขององค์การและทั้งหมดของพวกเขาเข้าด้วยกันจะต้องรักษาความปลอดภัยข้อมูล .

การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: