8.1.3 Access is regularly reviewed by the Asset Owner or delegate to e การแปล - 8.1.3 Access is regularly reviewed by the Asset Owner or delegate to e ไทย วิธีการพูด

8.1.3 Access is regularly reviewed

8.1.3 Access is regularly reviewed by the Asset Owner or delegate to ensure it remains appropriate and commensurate with job responsibilities.
8.1.4 Network activity is monitored to identify and prevent unauthorized activity.
8.1.5 Application changes are appropriately tested and validated prior to being placed into production processes and that the associated controls operate as intended and support financial reporting requirements
8.1.6 Mechanisms are implemented to ensure recoverability of all required data
8.1.7 Anti-virus software is deployed at appropriate points in the ACE Network.
8.1.8 A periodic review of key operating systems and database security configurations are undertaken to ensure they remain consistent with ACE's security standards
8.1.9 Information in any format (electronic, paper, etc.) is to be assigned to a designated authority (Asset Owner) who is responsible for ensuring it is classified and protected accordingly.
8.1.10 Asset Owners and/or Asset Custodians must maintain an inventory for all ACE assets which must be subsequently managed and protected.
8.1.11 All remote access via the Internet, public network, or un-trusted network must be secured using an approved remote access process.
8.1.12 All external connections into the ACE Network must be through an ACE approved firewall for access control and monitoring. No external connections are allowed to connect directly to any ACE Network, Information Asset or related systems.
8.1.13 Assessments of security related software vulnerabilities and exploits are to be carried out regularly.
, agencies, legal entities, joint ventures and Third Parties.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
8.1.3 Access is regularly reviewed by the Asset Owner or delegate to ensure it remains appropriate and commensurate with job responsibilities. 8.1.4 Network activity is monitored to identify and prevent unauthorized activity. 8.1.5 Application changes are appropriately tested and validated prior to being placed into production processes and that the associated controls operate as intended and support financial reporting requirements 8.1.6 Mechanisms are implemented to ensure recoverability of all required data 8.1.7 Anti-virus software is deployed at appropriate points in the ACE Network. 8.1.8 A periodic review of key operating systems and database security configurations are undertaken to ensure they remain consistent with ACE's security standards 8.1.9 Information in any format (electronic, paper, etc.) is to be assigned to a designated authority (Asset Owner) who is responsible for ensuring it is classified and protected accordingly.8.1.10 Asset Owners and/or Asset Custodians must maintain an inventory for all ACE assets which must be subsequently managed and protected. 8.1.11 All remote access via the Internet, public network, or un-trusted network must be secured using an approved remote access process. 8.1.12 All external connections into the ACE Network must be through an ACE approved firewall for access control and monitoring. No external connections are allowed to connect directly to any ACE Network, Information Asset or related systems. 8.1.13 Assessments of security related software vulnerabilities and exploits are to be carried out regularly. , agencies, legal entities, joint ventures and Third Parties.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
8.1.3 การเข้าถึงถูกตรวจสอบอย่างสม่ำเสมอโดยเจ้าของสินทรัพย์หรือผู้แทนเพื่อให้แน่ใจว่ามันยังคงอยู่ที่เหมาะสมและมีความรับผิดชอบในงาน.
8.1.4 กิจกรรมเครือข่ายจะถูกตรวจสอบเพื่อระบุและป้องกันกิจกรรมที่ไม่ได้รับอนุญาต.
8.1.5 การเปลี่ยนแปลงจะมีการทดสอบการประยุกต์ใช้อย่างเหมาะสมและผ่านการตรวจสอบก่อนที่จะ ถูกวางไว้ในกระบวนการผลิตและการควบคุมที่เกี่ยวข้องดำเนินการตามที่ตั้งใจไว้และรองรับความต้องการการรายงานทางการเงิน
8.1.6 กลไกจะดำเนินการเพื่อให้แน่ใจว่าคืนข้อมูลทั้งหมดที่จำเป็น
8.1.7 ซอฟต์แวร์ป้องกันไวรัสมีการปรับใช้ที่จุดที่เหมาะสมในเครือข่ายเอซ.
8.1 8 ทบทวนระบบการดำเนินงานที่สำคัญและการกำหนดค่าความปลอดภัยฐานข้อมูลจะดำเนินการเพื่อให้แน่ใจว่าพวกเขายังคงสอดคล้องกับ ACE มาตรฐานการรักษาความปลอดภัย
8.1.9 ข้อมูลในรูปแบบใด ๆ (อิเล็กทรอนิกส์กระดาษ ฯลฯ ) คือการได้รับมอบหมายให้มีอำนาจกำหนด (เจ้าของสินทรัพย์) ใครเป็นผู้รับผิดชอบในการตรวจสอบมันจะถูกจัดและมีการป้องกันตาม.
8.1.10 เจ้าของสินทรัพย์และ / หรือผู้ดูแลสินทรัพย์ต้องรักษาสินค้าคงคลังสำหรับสินทรัพย์ทั้งหมด ACE ซึ่งจะต้องได้รับการจัดการในภายหลังและการป้องกัน.
8.1.11 ทั้งหมดเข้าถึงระยะไกลผ่านทางอินเทอร์เน็ตเครือข่ายสาธารณะ หรือเครือข่ายที่เชื่อถือได้ยกเลิกจะต้องได้รับการรักษาความปลอดภัยโดยใช้กระบวนการการเข้าถึงระยะไกลได้รับการอนุมัติ.
8.1.12 ทั้งหมดเชื่อมต่อภายนอกเข้ามาในเครือข่ายเอซจะต้องผ่านการอนุมัติ ACE ไฟร์วอลล์สำหรับการควบคุมการเข้าถึงและการตรวจสอบ ไม่มีการเชื่อมต่อภายนอกได้รับอนุญาตให้เชื่อมต่อโดยตรงกับเครือข่ายใด ๆ ACE สินทรัพย์สารสนเทศหรือระบบที่เกี่ยวข้อง.
8.1.13 การประเมินช่องโหว่ของซอฟต์แวร์ที่เกี่ยวข้องกับการรักษาความปลอดภัยและการหาประโยชน์จะได้รับการดำเนินการอย่างสม่ำเสมอ.
หน่วยงานนิติบุคคลกิจการร่วมค้าและบุคคลที่สาม
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
8.1.3 เข้าเป็นสินทรัพย์อย่างพิจารณา โดยเจ้าของหรือตัวแทนเพื่อให้แน่ใจว่ามันยังคงเหมาะสมและสอดคล้องกับงานที่รับผิดชอบ
8.1.4 กิจกรรมเครือข่ายคือการตรวจสอบเพื่อระบุและป้องกันกิจกรรมที่ไม่ได้รับอนุญาต
1 .5 การเปลี่ยนแปลงโปรแกรมทดสอบที่เหมาะสมและตรวจสอบก่อนที่จะถูกวางลงในการผลิตและกระบวนการที่เกี่ยวข้องการควบคุมใช้งานตามที่ตั้งใจไว้ และรองรับความต้องการทางการเงินรายงาน
8.1.6 กลไกใช้เพื่อให้แน่ใจว่า recoverability ทุกข้อมูลที่ต้องการ
8.1.7 ป้องกันไวรัสซอฟต์แวร์ที่เหมาะสมสำหรับจุดในหนึ่งเครือข่าย
1 .8 ) ตรวจสอบกุญแจของระบบปฏิบัติการและการกำหนดค่าการรักษาความปลอดภัยฐานข้อมูลจะดำเนินการเพื่อให้แน่ใจว่าพวกเขายังคงสอดคล้องกับมาตรฐานความปลอดภัยของเอซ
8.1.9 ข้อมูลในรูปแบบใด ( อิเล็กทรอนิกส์ , กระดาษ ฯลฯ ) ได้รับมอบหมายให้เป็นเขตนครหลวง ( เจ้าของทรัพย์สิน ) ใครจะรับผิดชอบให้มันเป็นความลับ และการคุ้มครองตาม .
1 .10 เจ้าของทรัพย์สิน และ / หรือ ผู้ดูแลทรัพย์สินต้องรักษาสินค้าคงคลังสำหรับ Ace สินทรัพย์ซึ่งต้องสามารถจัดการและป้องกัน
8.1.11 ทั้งหมดการเข้าถึงระยะไกลผ่านทางอินเทอร์เน็ตหรือเครือข่ายสาธารณะและเครือข่ายจะต้องมีความปลอดภัยการเข้าถึงระยะไกลผ่านกระบวนการ
1 .12 ส่วนการเชื่อมต่อในเครือข่ายจะต้องผ่าน Ace Ace ผ่านไฟร์วอลล์เพื่อควบคุมการเข้าถึงและการตรวจสอบ ไม่มีการเชื่อมต่อภายนอกได้รับอนุญาตให้เชื่อมต่อโดยตรงกับเครือข่ายใด ๆ เกี่ยวกับ ข้อมูล ทรัพย์สินหรือระบบอื่นที่เกี่ยวข้อง
8.1.13 การรักษาความปลอดภัยช่องโหว่ซอฟต์แวร์ที่เกี่ยวข้องและความกล้าหาญที่จะดำเนินการเป็นประจำ
, หน่วยงาน , นิติบุคคลกิจการร่วมค้า และบุคคลภายนอก
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: