In this paper we perform a pragmatic evaluation of the ISO27001 metamo การแปล - In this paper we perform a pragmatic evaluation of the ISO27001 metamo ไทย วิธีการพูด

In this paper we perform a pragmati

In this paper we perform a pragmatic evaluation of the ISO
27001 metamodel [14] which was already semantically
evaluated [15]. As the figure shows, we use two additional
elements to do so: the Bugtraq vulnerability archive, a publicly
accessible database of software vulnerabilities, and an
information security process model to capture the activities of
information security managers and reflect on the applicability
of our metamodel.
III. RELATED WORK
A. Information Security Standards
One of the major challenges in managing information
security are incomplete information about the risks the
information systems are facing as well as available controls to
address them [20]. As such, planning models, checklists and
guidelines have been and still are popular. As each
organization identifies the threats to their information systems
and determines suitable countermeasures, a set of best-practice
procedures and techniques emerges. In an attempt to
standardize efforts in information security, best-practice
frameworks and standards have been developed (e.g. ISO
17799, 2700x, NIST). Due to their origin, these vary in scope
and purpose. Furthermore, they vary in depth as well as in the
level of detail and granularity.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
In this paper we perform a pragmatic evaluation of the ISO27001 metamodel [14] which was already semanticallyevaluated [15]. As the figure shows, we use two additionalelements to do so: the Bugtraq vulnerability archive, a publiclyaccessible database of software vulnerabilities, and aninformation security process model to capture the activities ofinformation security managers and reflect on the applicabilityof our metamodel.III. RELATED WORKA. Information Security StandardsOne of the major challenges in managing informationsecurity are incomplete information about the risks theinformation systems are facing as well as available controls toaddress them [20]. As such, planning models, checklists andguidelines have been and still are popular. As eachorganization identifies the threats to their information systemsand determines suitable countermeasures, a set of best-practiceprocedures and techniques emerges. In an attempt tostandardize efforts in information security, best-practiceframeworks and standards have been developed (e.g. ISO17799, 2700x, NIST). Due to their origin, these vary in scopeand purpose. Furthermore, they vary in depth as well as in thelevel of detail and granularity.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ในบทความนี้เราดำเนินการประเมินผลการปฏิบัติของมาตรฐาน ISO
27001 metamodel [14]
ซึ่งมีอยู่แล้วความหมายการประเมิน[15] ในฐานะที่เป็นรูปที่แสดงให้เห็นว่าเราจะใช้อีกสององค์ประกอบที่จะทำเช่นนั้น: เก็บ BugTraq ช่องโหว่ที่สาธารณชนสามารถเข้าถึงฐานข้อมูลของช่องโหว่ซอฟต์แวร์และแบบจำลองกระบวนการรักษาความปลอดภัยข้อมูลในการจับภาพกิจกรรมของผู้บริหารความปลอดภัยของข้อมูลและสะท้อนให้เห็นถึงการบังคับใช้ของmetamodel ของเราIII ทำงานที่เกี่ยวข้องกับเอ มาตรฐานการรักษาความปลอดภัยข้อมูลหนึ่งในความท้าทายที่สำคัญในการจัดการข้อมูลการรักษาความปลอดภัยข้อมูลที่ไม่สมบูรณ์เกี่ยวกับความเสี่ยงที่ระบบสารสนเทศที่กำลังเผชิญเช่นเดียวกับการควบคุมที่มีอยู่เพื่อที่อยู่พวกเขา[20] เช่นการวางแผนรูปแบบรายการตรวจสอบและแนวทางที่ได้รับและยังคงเป็นที่นิยม ขณะที่แต่ละองค์กรระบุภัยคุกคามต่อระบบข้อมูลของพวกเขาและกำหนดวิธีการรับมือที่เหมาะสมชุดปฏิบัติที่ดีที่สุดวิธีการและเทคนิคที่โผล่ออกมา ในความพยายามที่จะสร้างมาตรฐานการพยายามในการรักษาความปลอดภัยข้อมูลปฏิบัติที่ดีที่สุดกรอบและมาตรฐานได้รับการพัฒนา(เช่น ISO 17799, 2700x, NIST) เนื่องจากการกำเนิดของพวกเขาเหล่านี้แตกต่างกันอยู่ในขอบเขตและวัตถุประสงค์ นอกจากนี้พวกเขาแตกต่างกันในเชิงลึกเช่นเดียวกับในระดับของรายละเอียดและเมล็ด



















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ในกระดาษนี้เราทำการประเมินผลในทางปฏิบัติของ ISO 27001 metamodel
[ 14 ] ซึ่งได้ประเมินความหมาย
[ 15 ] เป็นรูปที่แสดงให้เห็นว่า เราใช้เพิ่มเติม
สององค์ประกอบที่จะทำ : bugtraq ความอ่อนแอที่เก็บทั่วไปสามารถเข้าถึงฐานข้อมูลช่องโหว่ซอฟต์แวร์

รูปแบบและกระบวนการรักษาความปลอดภัยข้อมูลเพื่อจับภาพกิจกรรมของ
การรักษาความปลอดภัยข้อมูลผู้จัดการและสะท้อนให้เห็นในความสัมพันธ์กัน

III ของเมต้าโมเดลของเรา ที่เกี่ยวข้องกับมาตรฐานความปลอดภัย

a ข้อมูล หนึ่งในความท้าทายที่สำคัญในด้านการรักษาความปลอดภัยของข้อมูลจะไม่สมบูรณ์ ข้อมูลเกี่ยวกับความเสี่ยง

ระบบสารสนเทศซึ่งรวมทั้งการควบคุมใช้ได้

ที่อยู่พวกเขา [ 20 ] เช่น การวางแผนรุ่น 9
,แนวทางที่ได้รับ และยังเป็นที่นิยม เป็นแต่ละ
องค์กรระบุภัยคุกคามต่อระบบข้อมูลและกำหนดมาตรการที่เหมาะสมของพวกเขา
, ชุดของขั้นตอนการปฏิบัติ
ที่ดีที่สุดและเทคนิคนี้ขึ้น ในความพยายามที่จะ
มาตรฐานความพยายามในการรักษาความปลอดภัยข้อมูลปฏิบัติที่ดีที่สุด
กรอบและมาตรฐานได้รับการพัฒนา ( เช่น ISO 17799 เจ้าหน้าที่ 2700x
, , ) เนื่องจากที่มาของพวกเขาเหล่านี้แตกต่างกันไปในขอบเขต
และวัตถุประสงค์ นอกจากนี้ พวกเขาแตกต่างกันไปในความลึกเช่นเดียวกับใน
ระดับของรายละเอียดและ granularity .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: