Audit trails. There should be an audit trail recorded of all the activ การแปล - Audit trails. There should be an audit trail recorded of all the activ ไทย วิธีการพูด

Audit trails. There should be an au

Audit trails. There should be an audit trail recorded of all the activities under a user
ID. For example, all the login, logout activities for 30 days should be recorded.
Additionally, all unauthorized attempts to access, read, write, and delete data and
execute programs should be logged.
• Backups. There should be a clearly defined backup policy. Any backups should be
kept in a secure area. A clear policy on the frequency of the backups and their
recovery should be communicated to the appropriate personnel.
• Disposal of media. A clear policy should be defined regarding the disposal of media.
This includes a policy on which hardware and storage media, such as disk drives,
diskettes, and CD-ROMs, are to be destroyed. The level and method of destruction of
business-critical information that is no longer needed should be well defined and
documented. Personnel should be trained regularly on the principles to follow.
• Disposal of printed matter. Guidelines as to the disposal of printed matter should be
specified and implemented throughout the organization. In particular, businesscritical
materials should be disposed of properly and securely.
• Information ownership. All the data and information available in the organization
should have an assigned owner. The owner should be responsible for deciding on
access rights to the information for various personnel.
• Managers’ responsibility. Managers at all levels should ensure that their staff
understand the security policy and adhere to it continuously. They should be held
responsible for recording any deviations from the core policy.
• Equipment. An organization should have specific guidelines about modems, portable
storage, and other devices. These devices should be kept in a secured physical
environment.
• Communication. Well-defined policy guidelines are needed for communication using
corporate information systems. These guidelines include communications via emails,
instant messaging, and so on.
• Work procedures and processes. Employees of an organization should be trained to
secure their workstations when not in use. The policy can impose a procedure of
logging off before leaving a workstation. It can also include quarantining any device
(such as a laptop) brought from outside the organization before plugging it into the
network.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ตรวจสอบเส้นทาง ควรมีการตรวจสอบบันทึกของกิจกรรมทั้งหมดภายใต้ผู้ใช้ควรบันทึกรหัสสำหรับตัวอย่าง ทั้งหมดเข้าสู่ระบบ กิจกรรมออกจากระบบ 30 วันนอกจากนี้ ทั้งหมดที่ไม่ได้รับอนุญาตพยายามเข้าถึง อ่าน เขียน และลบข้อมูล และดำเนินการโปรแกรมจะเข้าสู่ระบบ•ทำสำเนาสำรอง ควรมีนโยบายการสำรองข้อมูลไว้อย่างชัดเจน ควรสำรองข้อมูลใด ๆเก็บไว้ในพื้นที่ปลอดภัย นโยบายชัดเจนในความถี่ของการสำรองข้อมูล และการกู้คืนควรจะสื่อสารกับบุคลากรที่เหมาะสม•การกำจัดของสื่อ ควรกำหนดนโยบายที่ชัดเจนเกี่ยวกับการขายทิ้งของสื่อซึ่งรวมถึงนโยบายในฮาร์ดแวร์และการจัดเก็บสื่อที่ เช่นดิสก์ไดรฟ์แผ่นดิสก์ และซีดีรอม จะถูกทำลาย ระดับและวิธีการทำลายข้อมูลธุรกิจที่สำคัญที่จำเป็นไม่ควรที่กำหนดไว้ และเอกสาร บุคลากรควรได้รับการอบรมเป็นหลักตามด้วย•การกำจัดของสิ่งพิมพ์ แนวทางเพื่อกำจัดการพิมพ์ควรระบุ และนำมาใช้ทั่วทั้งองค์กร ในเฉพาะ businesscriticalควรกำจัดวัสดุของอย่างถูกต้อง และปลอดภัย•เป็นเจ้าของข้อมูล ข้อมูลทั้งหมดและข้อมูลในองค์กรควรมีเจ้าของกำหนด เจ้าของควรจะรับผิดชอบการตัดสินใจสิทธิในการเข้าถึงข้อมูลสำหรับบุคลากรฝ่ายต่าง ๆความรับผิดชอบของผู้จัดการ• ผู้บริหารทุกระดับควรให้แน่ใจว่าพนักงานของตนเข้าใจนโยบายความปลอดภัย และเป็นไปตามนั้นอย่างต่อเนื่อง ควรจะจัดขึ้นรับผิดชอบสำหรับการบันทึกความเบี่ยงเบนใด ๆ จากนโยบายหลัก•อุปกรณ์ องค์กรควรมีแนวทางเฉพาะเกี่ยวกับโมเด็ม แบบพกพาจัดเก็บ และอุปกรณ์อื่น ๆ อุปกรณ์เหล่านี้ควรเก็บไว้ในทางกายภาพที่มีความปลอดภัยสภาพแวดล้อม•สื่อสาร จำเป็นสำหรับการสื่อสารโดยใช้แนวทางนโยบาย well-definedระบบข้อมูลบริษัท แนวทางเหล่านี้รวมถึงการสื่อสารผ่านอีเมล์ส่งข้อความโต้ตอบแบบทันที และอื่น ๆ•ทำงานขั้นตอนและกระบวนการ พนักงานขององค์กรควรได้รับการอบรมที่ปลอดภัยของเวิร์กสเตชันไม่ในการใช้ นโยบายสามารถกำหนดเป็นขั้นตอนของบันทึกปิดก่อนออกจากเวิร์กสเตชัน นอกจากนี้มันยังสามารถรวม quarantining อุปกรณ์ใด ๆ(เช่นแล็ปท็อป) นำมาจากภายนอกองค์กรก็จะเป็นการเครือข่าย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ตรวจสอบเส้นทาง ควรจะมีการตรวจสอบเส้นทางที่บันทึกของกิจกรรมทั้งหมดภายใต้ผู้ใช้
ID ตัวอย่างเช่นทั้งหมดเข้าสู่ระบบออกจากระบบกิจกรรมเป็นเวลา 30 วันจะถูกบันทึกไว้.
นอกจากนี้ทุกความพยายามที่ไม่ได้รับอนุญาตในการเข้าถึงการอ่านเขียนและลบข้อมูลและ
รันโปรแกรมที่ควรได้รับการลงทะเบียน.
•สำรอง ควรจะมีนโยบายการสำรองข้อมูลที่กำหนดไว้อย่างชัดเจน การสำรองข้อมูลใด ๆ ควรจะ
เก็บไว้ในบริเวณที่ปลอดภัย นโยบายที่ชัดเจนเกี่ยวกับความถี่ของการสำรองข้อมูลของพวกเขาและ
การกู้คืนควรจะสื่อสารกับบุคลากรที่เหมาะสม.
•การกำจัดของสื่อ นโยบายที่ชัดเจนควรจะกำหนดเกี่ยวกับการกำจัดของสื่อ.
นี้รวมถึงนโยบายที่ฮาร์ดแวร์และสื่อจัดเก็บข้อมูลเช่นดิสก์ไดรฟ์,
แผ่นดิสก์และซีดีรอมจะถูกทำลาย ระดับและวิธีการของการทำลายของ
ข้อมูลทางธุรกิจที่สำคัญที่จำเป็นไม่ควรจะกำหนดไว้อย่างดีและ
เอกสาร ควรได้รับการอบรมอย่างสม่ำเสมอบนหลักการที่จะปฏิบัติตาม.
•การกำจัดของสิ่งพิมพ์ แนวทางที่จะกำจัดของสิ่งพิมพ์ที่ควรจะ
ระบุและดำเนินการทั่วทั้งองค์กร โดยเฉพาะอย่างยิ่ง businesscritical
วัสดุที่ควรถูกกำจัดอย่างถูกต้องและปลอดภัย.
•ความเป็นเจ้าของข้อมูล ข้อมูลทั้งหมดและข้อมูลที่มีอยู่ในองค์กร
ควรมีเจ้าของที่ได้รับมอบหมาย เจ้าของควรจะรับผิดชอบในการตัดสินใจเกี่ยวกับ
สิทธิในการเข้าถึงข้อมูลสำหรับบุคลากรต่างๆ.
รับผิดชอบ•ผู้บริหาร ' ผู้จัดการในทุกระดับควรให้แน่ใจว่าพนักงานของตน
เข้าใจนโยบายการรักษาความปลอดภัยและเป็นไปอย่างต่อเนื่อง พวกเขาควรจะจัดขึ้น
รับผิดชอบในการบันทึกการเบี่ยงเบนใด ๆ จากนโยบายหลักใน.
•อุปกรณ์ องค์กรควรจะมีแนวทางที่เฉพาะเจาะจงเกี่ยวกับโมเด็มแบบพกพา
ที่เก็บสินค้าและอุปกรณ์อื่น ๆ อุปกรณ์เหล่านี้ควรเก็บไว้ในที่ปลอดภัยทางกายภาพ
สภาพแวดล้อม.
•การสื่อสาร ทั้งกำหนดแนวทางการดำเนินงานที่มีความจำเป็นสำหรับการสื่อสารโดยใช้
ระบบข้อมูลขององค์กร แนวทางเหล่านี้รวมถึงการสื่อสารผ่านทางอีเมล,
ข้อความโต้ตอบแบบทันทีและอื่น ๆ .
•ขั้นตอนการทำงานและกระบวนการ พนักงานขององค์กรที่ควรจะได้รับการฝึกอบรมเพื่อ
การรักษาความปลอดภัยของพวกเขาเวิร์กสเตชันเมื่อไม่ใช้งาน นโยบายสามารถกำหนดขั้นตอนของ
การเข้าสู่ระบบออกก่อนที่จะออกจากเวิร์กสเตชัน นอกจากนี้ยังอาจรวมถึงการกักกันอุปกรณ์ใด ๆ
(เช่นแล็ปท็อป) นำมาจากภายนอกองค์กรก่อนที่จะเสียบลงใน
เครือข่าย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
แนวทางการตรวจสอบ ควรมีการตรวจสอบตามบันทึกของกิจกรรมทั้งหมดภายใต้ ID ผู้ใช้
ตัวอย่างเช่นทั้งหมดเข้าสู่ระบบกิจกรรมออกจากระบบ 30 วัน ควรบันทึกไว้ .
นอกจากนี้ ความพยายามไม่ได้รับอนุญาตทั้งหมดในการเข้าถึง , อ่าน , เขียนและลบข้อมูลและประมวลผลโปรแกรมควรจะเข้า
.
- ตัวสำรอง ควรมีสำรองไว้อย่างชัดเจน นโยบาย การสำรองข้อมูลใด ๆควรจะ
เก็บไว้ในที่ปลอดภัยนโยบายที่ชัดเจนเกี่ยวกับความถี่ของการสำรองข้อมูลและการกู้คืนของพวกเขา
ควรสื่อสารกับบุคลากรที่เหมาะสม .
- ขายสื่อ นโยบายที่ชัดเจนควรกำหนดเกี่ยวกับการกำจัดสื่อ .
ซึ่งรวมถึงนโยบายซึ่งฮาร์ดแวร์และสื่อเก็บข้อมูลเช่นดิสก์ไดรฟ์ ,
แผ่นดิสก์และรอมซีดีจะถูกทำลาย ระดับและวิธีการทำลาย
ทางธุรกิจที่สำคัญข้อมูลที่ไม่มีความจำเป็นควรกำหนดไว้เป็นอย่างดีและ
เป็นเอกสาร บุคลากรควรฝึกเป็นประจำบนหลักการที่จะปฏิบัติตาม .
- ขายสิ่งพิมพ์ แนวทางการจัดสิ่งพิมพ์ควร
ที่ระบุและใช้ในองค์กร โดยเฉพาะวัสดุ businesscritical
ต้องทิ้ง
อย่างถูกต้องและปลอดภัยบริการข้อมูลลูกค้า ข้อมูลทั้งหมดและข้อมูลที่มีอยู่ในองค์กรควรมีการกำหนด
เจ้าของ เจ้าของควรรับผิดชอบตัดสินใจ
สิทธิเข้าถึงข้อมูลสำหรับบุคลากรต่าง ๆ -
ความรับผิดชอบของผู้จัดการ . ผู้จัดการทุกระดับควรแน่ใจว่า พนักงานของตน
เข้าใจนโยบายและยึดติดกับมันอย่างต่อเนื่อง พวกเขาควรจะจัดขึ้น
รับผิดชอบในการบันทึกค่าจากอุปกรณ์หลักนโยบาย
- . องค์กรควรมีแนวทางที่เฉพาะเจาะจงเกี่ยวกับโมเด็ม กระเป๋าพกพา
, และอุปกรณ์อื่น ๆ อุปกรณ์เหล่านี้จะถูกเก็บไว้ในสภาพแวดล้อมที่ปลอดภัยทางกายภาพ
.
การสื่อสาร - . ได้กำหนดแนวนโยบายที่จำเป็นสำหรับการสื่อสารโดยใช้
ระบบสารสนเทศขององค์กรแนวทางเหล่านี้รวมถึงการสื่อสารผ่านทางอีเมล์ , ส่งข้อความทันทีและอื่น ๆ
, .
- งานขั้นตอนและกระบวนการ พนักงานขององค์กรควรมีการฝึก

เวิร์กสเตชันของพวกเขาเมื่อไม่ใช้งาน นโยบายที่สามารถกำหนดขั้นตอน
ออกจากระบบก่อนออกจากเวิร์กสเตชัน นอกจากนี้ยังรวมถึงอุปกรณ์
อาจมีใด ๆ( เช่นแล็ปท็อป ) นำมาจากภายนอกองค์กร ก่อนที่จะเสียบมัน
เครือข่าย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: