Step1: Gathering Information The aim of this module is to collect all  การแปล - Step1: Gathering Information The aim of this module is to collect all  ไทย วิธีการพูด

Step1: Gathering Information The ai

Step1: Gathering Information
The aim of this module is to collect all the important
information in the following assessments. Prior to
gathering input for the CRM asset identification and
valuation, the boundaries of the review should be
defined. A careful definition of boundaries at this stage
avoids unnecessary work and improves the quality of
the risk analysis. This module contains the steps:
Step1-1: Defining the CRM-Security Management
System (CRM-SMS)
The name of the company and scope of the review
are based on CRM security policy, interfaces and
dependencies are identified.
Step1-2: Identifying Assets
All assets in the CRM-SMS are identified like
customer information, CRM services, CRM document,
CRM arrangement and procedures, CRM software and
programs, CRM hardware, CRM media, connections
and communications, building and equipment, personnel
and organization and reputation.
Step1-3: Valuing Assets
Those wishing to carry out a detailed risk assessment
can identify values for the confidentiality, integrity and
availability of the CRM assets. In addition, another
valuation criterion can be identified for each CRM asset.
The valuation scale is low, medium or high.
Step2: Analyzing Gap
The Gap Analysis allows checking of the security
status of the CRM against the reasonable standard like
as BS 7799, ISO/IEC TR 13335, ISO/IEC 17799 and
TSSIT controls.
Step3: Identifying the Security Requirements (is
based on CRM security policy and gap analysis
report.)
This module concentrates on the identification of
security requirements resulting from threats and
vulnerabilities, and legal and business requirements. The
three steps in this module are:
Step3-1: Identifying the Threats and Vulnerabilities
A threat has the potential to harm the CRM system.
Threats may be of natural or human origin, and could be
accidental or deliberate; and on the other hand,
vulnerabilities includes identifying weaknesses in the
physical environment, organization procedures,
personnel, management, administration, hardware,
software, or communications equipment that may be
exploited by a threat source to cause harm to the assets.
The threats and vulnerabilities applicable for the
CRM assets are identified like as security breaches,
breaches of legislation, incidents, misuse, unauthorized
access, unauthorized changes, malicious code,
processing errors, threats to information exchange, threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures. threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures. threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures. threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures. threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ขั้นที่ 1: รวบรวมข้อมูล เป้าหมายของ module นี้จะรวบรวมทั้งหมดสำคัญ ข้อมูลในการประเมินดังต่อไปนี้ ก่อนที่จะ ป้อนรหัสสินทรัพย์ CRM การรวบรวม และ ประเมินค่า ขอบเขตของการตรวจสอบควรจะได้ กำหนด คำจำกัดความระมัดระวังของขอบเขตในขั้นตอนนี้ หลีกเลี่ยงงานที่ไม่จำเป็น และปรับปรุงคุณภาพของ การวิเคราะห์ความเสี่ยง โมดูลนี้ประกอบด้วยขั้นตอน: ขั้นที่ 1-1: กำหนดการจัดการความปลอดภัย CRM ระบบ (CRM-SMS) ชื่อของบริษัทและขอบเขตของการตรวจทาน ขึ้นอยู่กับนโยบายความปลอดภัย CRM อินเตอร์เฟส และ อ้างอิงที่ระบุขั้นที่ 1-2: ระบุสินทรัพย์ สินทรัพย์ทั้งหมดใน CRM-SMS ที่ระบุเช่น ข้อมูลของลูกค้า บริการ CRM, CRM เอกสาร CRM การจัดการ และขั้นตอน ซอฟต์แวร์ CRM และ โปรแกรม ฮาร์ดแวร์ CRM สื่อ CRM การเชื่อมต่อ และการสื่อสาร อาคาร และ อุปกรณ์ บุคลากร องค์กรและชื่อเสียงด้วย ขั้นที่ 1-3: กำหนดค่าสินทรัพย์ ผู้ที่ประสงค์จะดำเนินการประเมินความเสี่ยงด้านรายละเอียด สามารถระบุค่าความลับ ความถูกต้อง และ พร้อมใช้งานของสินทรัพย์ CRM นอกจากนี้ อีก เกณฑ์การประเมินค่าสามารถระบุสำหรับแต่ละสินทรัพย์ CRM มาตราส่วนประเมินค่าคือต่ำ ปานกลาง หรือสูง Step2: การวิเคราะห์ช่องว่าง การวิเคราะห์ช่องว่างให้ตรวจสอบความปลอดภัย สถานะของ CRM กับเช่นมาตรฐานสมเหตุสมผล เป็น BS 7799, ISO/IEC 17799, ISO/IEC TR 13335 และ ควบคุม TSSIT ขั้นตอนที่ 3: ระบุความปลอดภัย( ตาม CRM ความปลอดภัยนโยบายและช่องว่างวิเคราะห์ รายงาน)โมดูลนี้เน้นรหัสของ ข้อกำหนดความปลอดภัยที่เกิดจากการคุกคาม และ จุดอ่อน และข้อกำหนดทางกฎหมาย และธุรกิจ ที่ มีสามขั้นตอนในโมดูลนี้: ขั้นตอนที่ 3-1: ระบุภัยคุกคามและช่องโหว่ ภัยคุกคามมีศักยภาพในการเป็นอันตรายกับระบบ CRM ภัยธรรมชาติ หรือมนุษย์อาจเป็น และอาจ โดยบังเอิญ หรือโดย เจตนา และในทาง กลับกัน ช่องโหว่ที่มีการระบุจุดอ่อนในการ สภาพแวดล้อมทางกายภาพ ขั้นตอนองค์กร บุคลากร การจัดการ บริหาร ฮาร์ดแวร์ ซอฟต์แวร์ หรืออุปกรณ์สื่อสารที่อาจ ประโยชน์ โดยแหล่งคุกคามทำอันตรายให้สินทรัพย์ ภัยคุกคามและช่องโหว่สำหรับการ มีระบุเช่นสินทรัพย์ CRM เป็นการละเมิดความปลอดภัย ละเมิดกฎหมาย เหตุการณ์ ผิด ไม่ได้รับอนุญาต เข้า ไม่เปลี่ยนแปลง โค้ดที่เป็นอันตราย ประมวลผลข้อผิดพลาด ภัยคุกคามภัยคุกคามต่อแลกเปลี่ยนข้อมูล ความเสี่ยงที่เกี่ยวข้องกับการเข้ารหัส ข้อผิดพลาดของผู้ใช้ การ โมบาย คอมพิวเตอร์/teleworking คุกคามทางกายภาพ และ ภัยพิบัติและหยุดชะงัก ขั้นตอนที่ 3-2: ระบุตามกฎหมาย และตามสัญญา ข้อผูกมัด กฎหมาย และตามสัญญาภาระหน้าที่สำหรับการ มีระบุสินทรัพย์ CRM เช่นปฏิบัติตาม ควบคุม และการตลาดกฎหมาย คุ้มครองข้อมูล และ ส่วนตัวของข้อมูลลูกค้า ทรัพย์สินทางปัญญา สิทธิ (IPR) และ CRM ซอฟต์แวร์ลิขสิทธิ์ ผู้รับเหมาช่วง สัญญา ขวาของตรวจสอบสัญญาของบุคคลที่สาม ย่อย ภาระผูกพันตามสัญญาและกำหนด กฎระเบียบของ ควบคุมการเข้ารหัส หลักฐานในการเชื่อมต่อกับ ดำเนินคดี การป้องกันการนำข้อมูล สิ่งอำนวยความสะดวกและป้องกันระบบ CRM ในการประมวลผล และ ระเบียนองค์กรขั้นตอนที่ 3-3: ระบุความต้องการทางธุรกิจ ธุรกิจความต้องการใช้สำหรับการ CRM สินทรัพย์ที่ระบุ เช่นสมดุลของความปลอดภัย actives ปฏิบัติตามมาตรฐาน การปฏิบัติตาม นโยบายความปลอดภัย CRM ความเชื่อมั่น โดยสถาบันหลัก ธุรกิจที่ต้องการประมวลผล การบำรุงรักษาโดย แข่งขัน จัดหาและการใช้บุคคลที่สาม ผู้รับเหมา การพาณิชย์ทางอิเล็กทรอนิกส์ จองห้องพัก อินเทอร์เน็ต ทางมือถือธุรกิจ ทาง ทางอินทราเน็ต teleworking จัดส่งรวดเร็วกับลูกค้าและลูกค้า และเวลาเริ่มต้นกิจการใหม่ ความเสี่ยงที่เกี่ยวข้องกับการเข้ารหัส ภัยคุกคาม ข้อผิดพลาดของผู้ใช้ โมบาย คอมพิวเตอร์/teleworking คุกคามทางกายภาพ และ ภัยพิบัติและหยุดชะงัก ขั้นตอนที่ 3-2: ระบุตามกฎหมาย และตามสัญญา ข้อผูกมัด กฎหมาย และตามสัญญาภาระหน้าที่สำหรับการ มีระบุสินทรัพย์ CRM เช่นปฏิบัติตาม ควบคุม และการตลาดกฎหมาย คุ้มครองข้อมูล และ ส่วนตัวของข้อมูลลูกค้า ทรัพย์สินทางปัญญา สิทธิ (IPR) และ CRM ซอฟต์แวร์ลิขสิทธิ์ ผู้รับเหมาช่วง สัญญา ขวาของตรวจสอบสัญญาของบุคคลที่สาม ย่อย ภาระผูกพันตามสัญญาและกำหนด กฎระเบียบของ ควบคุมการเข้ารหัส หลักฐานในการเชื่อมต่อกับ ดำเนินคดี การป้องกันการนำข้อมูล สิ่งอำนวยความสะดวกและป้องกันระบบ CRM ในการประมวลผล และ ระเบียนองค์กรขั้นตอนที่ 3-3: ระบุความต้องการทางธุรกิจ ธุรกิจความต้องการใช้สำหรับการ CRM สินทรัพย์ที่ระบุ เช่นสมดุลของความปลอดภัย actives ปฏิบัติตามมาตรฐาน การปฏิบัติตาม นโยบายความปลอดภัย CRM ความเชื่อมั่น โดยสถาบันหลัก ธุรกิจที่ต้องการประมวลผล การบำรุงรักษาโดย แข่งขัน จัดหาและการใช้บุคคลที่สาม ผู้รับเหมา การพาณิชย์ทางอิเล็กทรอนิกส์ จองห้องพัก อินเทอร์เน็ต ทางมือถือธุรกิจ ทาง ทางอินทราเน็ต teleworking จัดส่งรวดเร็วกับลูกค้าและลูกค้า และเวลาเริ่มต้นกิจการใหม่ ความเสี่ยงที่เกี่ยวข้องกับการเข้ารหัส ภัยคุกคาม ข้อผิดพลาดของผู้ใช้ โมบาย คอมพิวเตอร์/teleworking คุกคามทางกายภาพ และ ภัยพิบัติและหยุดชะงัก ขั้นตอนที่ 3-2: ระบุตามกฎหมาย และตามสัญญา ข้อผูกมัด กฎหมาย และตามสัญญาภาระหน้าที่สำหรับการ มีระบุสินทรัพย์ CRM เช่นปฏิบัติตาม ควบคุม และการตลาดกฎหมาย คุ้มครองข้อมูล และ ส่วนตัวของข้อมูลลูกค้า ทรัพย์สินทางปัญญา สิทธิ (IPR) และ CRM ซอฟต์แวร์ลิขสิทธิ์ ผู้รับเหมาช่วง สัญญา ขวาของตรวจสอบสัญญาของบุคคลที่สาม ย่อย ภาระผูกพันตามสัญญาและกำหนด กฎระเบียบของ ควบคุมการเข้ารหัส หลักฐานในการเชื่อมต่อกับ ดำเนินคดี การป้องกันการนำข้อมูล สิ่งอำนวยความสะดวกและป้องกันระบบ CRM ในการประมวลผล และ ระเบียนองค์กรขั้นตอนที่ 3-3: ระบุความต้องการทางธุรกิจ ธุรกิจความต้องการใช้สำหรับการ CRM สินทรัพย์ที่ระบุ เช่นสมดุลของความปลอดภัย actives ปฏิบัติตามมาตรฐาน การปฏิบัติตาม นโยบายความปลอดภัย CRM ความเชื่อมั่น โดยสถาบันหลัก ธุรกิจที่ต้องการประมวลผล การบำรุงรักษาโดย แข่งขัน จัดหาและการใช้บุคคลที่สาม ผู้รับเหมา การพาณิชย์ทางอิเล็กทรอนิกส์ จองห้องพัก อินเทอร์เน็ต ทางมือถือธุรกิจ ทาง ทางอินทราเน็ต teleworking จัดส่งรวดเร็วกับลูกค้าและลูกค้า และเวลาเริ่มต้นกิจการใหม่ ความเสี่ยงที่เกี่ยวข้องกับการเข้ารหัส ภัยคุกคาม ข้อผิดพลาดของผู้ใช้ โมบาย คอมพิวเตอร์/teleworking คุกคามทางกายภาพ และ ภัยพิบัติและหยุดชะงัก ขั้นตอนที่ 3-2: ระบุตามกฎหมาย และตามสัญญา ข้อผูกมัด กฎหมาย และตามสัญญาภาระหน้าที่สำหรับการ มีระบุสินทรัพย์ CRM เช่นปฏิบัติตาม ควบคุม และการตลาดกฎหมาย คุ้มครองข้อมูล และ ส่วนตัวของข้อมูลลูกค้า ทรัพย์สินทางปัญญา สิทธิ (IPR) และ CRM ซอฟต์แวร์ลิขสิทธิ์ ผู้รับเหมาช่วง สัญญา ขวาของตรวจสอบสัญญาของบุคคลที่สาม ย่อย ภาระผูกพันตามสัญญาและกำหนด กฎระเบียบของ ควบคุมการเข้ารหัส หลักฐานในการเชื่อมต่อกับ ดำเนินคดี การป้องกันการนำข้อมูล สิ่งอำนวยความสะดวกและป้องกันระบบ CRM ในการประมวลผล และ ระเบียนองค์กรขั้นตอนที่ 3-3: ระบุความต้องการทางธุรกิจ ธุรกิจความต้องการใช้สำหรับการ CRM สินทรัพย์ที่ระบุ เช่นสมดุลของความปลอดภัย actives ปฏิบัติตามมาตรฐาน การปฏิบัติตาม นโยบายความปลอดภัย CRM ความเชื่อมั่น โดยสถาบันหลัก ธุรกิจที่ต้องการประมวลผล การบำรุงรักษาโดย แข่งขัน จัดหาและการใช้บุคคลที่สาม ผู้รับเหมา การพาณิชย์ทางอิเล็กทรอนิกส์ จองห้องพัก อินเทอร์เน็ต ทางมือถือธุรกิจ ทาง ทางอินทราเน็ต teleworking จัดส่งรวดเร็วกับลูกค้าและลูกค้า และเวลาเริ่มต้นกิจการใหม่ ความเสี่ยงที่เกี่ยวข้องกับการเข้ารหัส ภัยคุกคาม ข้อผิดพลาดของผู้ใช้ โมบาย คอมพิวเตอร์/teleworking คุกคามทางกายภาพ และ ภัยพิบัติและหยุดชะงัก ขั้นตอนที่ 3-2: ระบุตามกฎหมาย และตามสัญญา ข้อผูกมัด กฎหมาย และตามสัญญาภาระหน้าที่สำหรับการ มีระบุสินทรัพย์ CRM เช่นปฏิบัติตาม ควบคุม และการตลาดกฎหมาย คุ้มครองข้อมูล และ ส่วนตัวของข้อมูลลูกค้า ทรัพย์สินทางปัญญา สิทธิ (IPR) และ CRM ซอฟต์แวร์ลิขสิทธิ์ ผู้รับเหมาช่วง สัญญา ขวาของตรวจสอบสัญญาของบุคคลที่สาม ย่อย ภาระผูกพันตามสัญญาและกำหนด กฎระเบียบของ ควบคุมการเข้ารหัส หลักฐานในการเชื่อมต่อกับ ดำเนินคดี การป้องกันการนำข้อมูล สิ่งอำนวยความสะดวกและป้องกันระบบ CRM ในการประมวลผล และ ระเบียนองค์กรขั้นตอนที่ 3-3: ระบุความต้องการทางธุรกิจ ธุรกิจความต้องการใช้สำหรับการ CRM สินทรัพย์ที่ระบุ เช่นสมดุลของความปลอดภัย actives ปฏิบัติตามมาตรฐาน การปฏิบัติตาม นโยบายความปลอดภัย CRM ความเชื่อมั่น โดยสถาบันหลัก ธุรกิจที่ต้องการประมวลผล การบำรุงรักษาโดย แข่งขัน จัดหาและการใช้บุคคลที่สาม ผู้รับเหมา การพาณิชย์ทางอิเล็กทรอนิกส์ จองห้องพัก อินเทอร์เน็ต ทางมือถือธุรกิจ ทาง ทางอินทราเน็ต teleworking จัดส่งรวดเร็วกับลูกค้าและลูกค้า และเวลาเริ่มต้นกิจการใหม่
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Step1: Gathering Information
The aim of this module is to collect all the important
information in the following assessments. Prior to
gathering input for the CRM asset identification and
valuation, the boundaries of the review should be
defined. A careful definition of boundaries at this stage
avoids unnecessary work and improves the quality of
the risk analysis. This module contains the steps:
Step1-1: Defining the CRM-Security Management
System (CRM-SMS)
The name of the company and scope of the review
are based on CRM security policy, interfaces and
dependencies are identified.
Step1-2: Identifying Assets
All assets in the CRM-SMS are identified like
customer information, CRM services, CRM document,
CRM arrangement and procedures, CRM software and
programs, CRM hardware, CRM media, connections
and communications, building and equipment, personnel
and organization and reputation.
Step1-3: Valuing Assets
Those wishing to carry out a detailed risk assessment
can identify values for the confidentiality, integrity and
availability of the CRM assets. In addition, another
valuation criterion can be identified for each CRM asset.
The valuation scale is low, medium or high.
Step2: Analyzing Gap
The Gap Analysis allows checking of the security
status of the CRM against the reasonable standard like
as BS 7799, ISO/IEC TR 13335, ISO/IEC 17799 and
TSSIT controls.
Step3: Identifying the Security Requirements (is
based on CRM security policy and gap analysis
report.)
This module concentrates on the identification of
security requirements resulting from threats and
vulnerabilities, and legal and business requirements. The
three steps in this module are:
Step3-1: Identifying the Threats and Vulnerabilities
A threat has the potential to harm the CRM system.
Threats may be of natural or human origin, and could be
accidental or deliberate; and on the other hand,
vulnerabilities includes identifying weaknesses in the
physical environment, organization procedures,
personnel, management, administration, hardware,
software, or communications equipment that may be
exploited by a threat source to cause harm to the assets.
The threats and vulnerabilities applicable for the
CRM assets are identified like as security breaches,
breaches of legislation, incidents, misuse, unauthorized
access, unauthorized changes, malicious code,
processing errors, threats to information exchange, threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures. threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures. threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures. threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures. threat related to cryptography, user's errors, threat to
mobile computing/teleworking, physical threats and
disaster and interruptions.
Step3-2: Identifying the Legal and Contractual
Obligations
The legal and contractual obligations applicable for
the CRM assets are identified like compliance with
governing and marketing laws, data protection and
privacy of customer information, intellectual property
rights (IPR) and CRM software copyright, Outsourcing
contract, right of audit in third party contracts, sub
contractual obligations and assignment, regulation of
cryptography controls, evidence in connection with
litigation, prevention of misuse of information
processing facilities and safeguard of CRM system and
organizational records.
Step3-3: Identifying the Business Requirements
The business requirements applicable for the CRM
assets are identified, like co-ordination of security
actives, compliance with standards, compliance with
CRM security policy, confidence by key institution,
correct business processing, maintenance by
competitiveness, out sourcing and use of third party
contractors, secure electronic commerce, secure internet,
secure intranet, secure mobile business, secure
teleworking, timely deliveries to customers and clients
and timely start of new ventures.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ขั้นที่ 1 : รวบรวมข้อมูล
วัตถุประสงค์ของโมดูลนี้คือการรวบรวมทั้งหมดที่สำคัญ
ข้อมูลในการประเมิน ดังนี้ ก่อนที่จะรวบรวมข้อมูลสำหรับ CRM

มูลค่าสินทรัพย์และการระบุ ขอบเขตของการตรวจสอบควร
ที่กําหนด ใส่นิยามของขอบเขตในขั้นตอนนี้หลีกเลี่ยงการทำงานที่ไม่จำเป็น

และปรับปรุงคุณภาพของการวิเคราะห์ความเสี่ยงโมดูลนี้มีขั้นตอน :
step1-1 : กำหนด CRM การจัดการความปลอดภัยของระบบ ( crm-sms

) ชื่อของ บริษัท และขอบเขตของการตรวจสอบ
จะขึ้นอยู่กับนโยบายการรักษาความปลอดภัย CRM , ระบบการอ้างอิงที่ระบุ step1-2
.

: การระบุสินทรัพย์สินทรัพย์ทั้งหมดใน crm-sms ระบุ เช่น
ข้อมูลลูกค้าบริการ เอกสาร ขั้นตอนการ CRM CRM
CRM และซอฟต์แวร์ CRM โปรแกรม CRM และ
, ฮาร์ดแวร์ , CRM , สื่อเชื่อมต่อการสื่อสาร
และ อาคาร และอุปกรณ์ บุคลากร
และองค์กรและชื่อเสียง

step1-3 : มูลค่าทรัพย์สินผู้ที่ประสงค์จะดำเนินการประเมินความเสี่ยง พร้อมสามารถระบุค่า

สำหรับความลับ ความสมบูรณ์ และความพร้อมของระบบทรัพย์สิน นอกจากนี้อีก
เกณฑ์การประเมินสามารถระบุสำหรับแต่ละระบบสินทรัพย์
ราคาระดับต่ำ ปานกลาง หรือสูง Step 2 : วิเคราะห์ช่องว่าง

การวิเคราะห์ช่องว่างให้ตรวจสอบความปลอดภัย
สถานะของ CRM กับเหมาะสมมาตรฐานเช่น
เป็น BS 7799 , ISO / IEC TR 13335 , ISO / IEC 17799
tssit และการควบคุม
ที่ : ระบุความต้องการความปลอดภัยบนพื้นฐานของนโยบายการรักษาความปลอดภัย (

และ CRM การวิเคราะห์ช่องว่างรายงาน )
โมดูลนี้มุ่งเน้นที่การรักษาความปลอดภัยความต้องการที่เกิดจากภัยคุกคามและ

( และทางกฎหมายและความต้องการทางธุรกิจ
สามขั้นตอนในโมดูลนี้ :
step3-1 : การระบุภัยคุกคามช่องโหว่
ภัยคุกคามที่มีศักยภาพที่จะเป็นอันตรายต่อระบบ CRM
ภัยคุกคามอาจที่มาจากธรรมชาติหรือมนุษย์ และอาจจะบังเอิญ หรือ จงใจ
;และในมืออื่น ๆ ,
( รวมถึงการระบุจุดอ่อนใน
สภาพแวดล้อม องค์กรขั้นตอน
บุคลากร , การจัดการ , การบริหาร , ฮาร์ดแวร์ ,
ซอฟต์แวร์ หรืออุปกรณ์สื่อสารที่อาจ
โจมตีโดยคุกคามแหล่งที่จะก่อให้เกิดอันตรายต่อทรัพย์สิน

การคุกคามและช่องโหว่ที่ใช้กับ CRM สินทรัพย์ระบุการละเมิดความปลอดภัย
เหมือน ,การละเมิดของกฎหมาย เหตุการณ์ การเข้าถึงไม่ได้รับอนุญาตการเปลี่ยนแปลงไม่ได้รับอนุญาต ,
, ,
โค้ดข้อผิดพลาด , การประมวลผลหรือแลกเปลี่ยนข้อมูลภัยคุกคามที่เกี่ยวข้องกับการเข้ารหัสข้อผิดพลาดของผู้ใช้ การคุกคาม
คอมพิวเตอร์มือถือ / teleworking ภัยคุกคามทางกายภาพและ
ภัยพิบัติและการหยุดชะงัก
step3-2 : ระบุทางกฎหมายและพันธกรณีตามสัญญา

พันธกรณีทางกฎหมายและสัญญาที่ใช้กับ CRM สินทรัพย์
ระบุอย่างสอดคล้องกับกฎหมายว่าด้วยการตลาด
และการป้องกันข้อมูล และความเป็นส่วนตัวของข้อมูลลูกค้า

สิทธิทรัพย์สินทางปัญญา ( IPR ) และ CRM ลิขสิทธิ์ซอฟต์แวร์ outsourcing
สัญญา ถูกตรวจสอบในสัญญาของบุคคลที่สาม , Sub
สัญญาผูกพันและการมอบหมายการควบคุมของ
เทคโนโลยีการควบคุม หลักฐานในการเชื่อมต่อกับ
คดี ป้องกันการใช้เครื่องประมวลผลสารสนเทศ
และป้องกันของระบบ CRM และ

step3-3 : ประวัติขององค์การ การกำหนดความต้องการทางธุรกิจความต้องการทางธุรกิจเฉพาะ

CRM สินทรัพย์จะถูกระบุไว้ เช่น การประสานงานของ actives ความปลอดภัย

ตามมาตรฐาน สอดคล้องกับนโยบายการรักษาความปลอดภัยระบบคีย์ , ความเชื่อมั่นโดยสถาบัน
ธุรกิจการประมวลผลถูกต้อง การบำรุงรักษาโดย
การแข่งขันออก การจัดหาและใช้ผู้รับเหมาปาร์ตี้
รักษาความปลอดภัยที่สาม พาณิชย์อิเล็กทรอนิกส์ การรักษาความปลอดภัยอินเทอร์เน็ต , การรักษาความปลอดภัยเครือข่ายอินทราเน็ต
, ธุรกิจมือถือ ปลอดภัย
teleworking ทันเวลาส่งมอบให้ลูกค้าและลูกค้า
และทันเวลาเริ่มของกิจการใหม่ ภัยคุกคามที่เกี่ยวข้องกับการเข้ารหัสข้อผิดพลาดของผู้ใช้คุกคาม
คอมพิวเตอร์มือถือ / teleworking ภัยคุกคามทางกายภาพและ
ภัยพิบัติและการหยุดชะงัก
step3-2 : ระบุทางกฎหมายและพันธกรณีตามสัญญา

ทางกฎหมายและสัญญาผูกพันเฉพาะ
CRM สินทรัพย์มีการระบุอย่างสอดคล้องกับกฎหมายว่าด้วยการตลาด
และการป้องกันข้อมูล และความเป็นส่วนตัวของข้อมูลลูกค้า

ทรัพย์สินทางปัญญาสิทธิ ( IPR ) และ CRM ลิขสิทธิ์ซอฟต์แวร์ outsourcing
สัญญา ถูกตรวจสอบในสัญญาของบุคคลที่สาม , Sub
สัญญาผูกพันและการมอบหมายการควบคุมของ
การเข้ารหัสควบคุมหลักฐานในการเชื่อมต่อกับ
คดี ป้องกันการใช้เครื่องประมวลผลสารสนเทศ
และป้องกันของระบบ CRM และ

step3-3 : ประวัติองค์กร ระบุ ความต้องการทางธุรกิจ
ความต้องการทางธุรกิจที่ใช้ใน CRM
สินทรัพย์จะถูกระบุไว้ เช่น การประสานงานของ actives ความปลอดภัย
, ตามมาตรฐาน , การปฏิบัติตามนโยบายรักษาความปลอดภัย
CRM , ความเชื่อมั่น โดยคีย์สถาบัน
ธุรกิจการประมวลผลถูกต้อง การบำรุงรักษาโดย
การแข่งขันออก การจัดหาและใช้ผู้รับเหมาปาร์ตี้
รักษาความปลอดภัยที่สาม พาณิชย์อิเล็กทรอนิกส์ การรักษาความปลอดภัยอินเทอร์เน็ต
อินทราเน็ตการรักษาความปลอดภัยธุรกิจมือถือ ปลอดภัย
teleworking ทันเวลาส่งมอบให้ลูกค้าและลูกค้า
และทันเวลาเริ่มของกิจการใหม่ ภัยคุกคามที่เกี่ยวข้องกับการเข้ารหัสข้อผิดพลาดของผู้ใช้ การคุกคาม
คอมพิวเตอร์มือถือ / teleworking ภัยคุกคามทางกายภาพและ
ภัยพิบัติและการหยุดชะงัก
step3-2 : ระบุทางกฎหมายและพันธกรณีตามสัญญา


ใช้ได้ตามกฎหมายและสัญญาผูกพันและทรัพย์สินที่ระบุ เช่น การปฏิบัติตามกฎหมายว่าด้วยการตลาด
และการป้องกันข้อมูล และความเป็นส่วนตัวของข้อมูลลูกค้า

สิทธิทรัพย์สินทางปัญญา ( IPR ) และ CRM ลิขสิทธิ์ซอฟต์แวร์ outsourcing
สัญญา ถูกตรวจสอบในสัญญาของบุคคลที่สาม , Sub
สัญญาผูกพันและการมอบหมายการควบคุมของ
การเข้ารหัสควบคุมหลักฐาน ในการเชื่อมต่อกับ
คดีป้องกันการใช้เครื่องประมวลผลสารสนเทศ
และป้องกันของระบบ CRM และ

step3-3 : ประวัติขององค์การ การกำหนดความต้องการทางธุรกิจความต้องการทางธุรกิจเฉพาะ

CRM สินทรัพย์จะถูกระบุไว้ เช่น การประสานงานของ actives ความปลอดภัย
, ตามมาตรฐาน , การปฏิบัติตามนโยบายรักษาความปลอดภัย
CRM , ความเชื่อมั่น โดยคีย์
สถาบันการประมวลผลทางธุรกิจที่ถูกต้อง การบำรุงรักษาโดย
การแข่งขันออก การจัดหาและใช้ผู้รับเหมาปาร์ตี้
รักษาความปลอดภัยที่สาม พาณิชย์อิเล็กทรอนิกส์ การรักษาความปลอดภัยอินเทอร์เน็ต , การรักษาความปลอดภัยเครือข่ายอินทราเน็ต
, ธุรกิจมือถือ ปลอดภัย
teleworking ทันเวลาส่งมอบให้ลูกค้าและลูกค้า
และทันเวลาเริ่มของกิจการใหม่ ภัยคุกคามที่เกี่ยวข้องกับการเข้ารหัสข้อผิดพลาดของผู้ใช้ที่คุกคามคอมพิวเตอร์มือถือ / teleworking

,ภัยคุกคามทางกายภาพและ
ภัยพิบัติและการหยุดชะงัก
step3-2 : ระบุทางกฎหมายและพันธกรณีตามสัญญา

ทางกฎหมายและสัญญาผูกพันเฉพาะ
CRM สินทรัพย์มีการระบุอย่างสอดคล้องกับกฎหมายว่าด้วยการตลาด
และการป้องกันข้อมูล และความเป็นส่วนตัวของข้อมูลลูกค้า

สิทธิทรัพย์สินทางปัญญา ( IPR ) และ CRM ลิขสิทธิ์ซอฟต์แวร์ outsourcing
สัญญาถูกตรวจสอบในสัญญาของบุคคลที่สาม , Sub
สัญญาผูกพันและการมอบหมายการควบคุมของ
การเข้ารหัสควบคุมหลักฐานในการเชื่อมต่อกับ
คดี ป้องกันการใช้เครื่องประมวลผลสารสนเทศ
และป้องกันของระบบ CRM และ

step3-3 : ประวัติขององค์การ การกำหนดความต้องการทางธุรกิจความต้องการทางธุรกิจเฉพาะ

CRMทรัพย์สินที่ระบุเช่นการประสานงานของ actives ความปลอดภัย
, ตามมาตรฐาน , การปฏิบัติตามนโยบายรักษาความปลอดภัย
CRM , ความเชื่อมั่น โดยคีย์สถาบัน
ธุรกิจการประมวลผลถูกต้อง การบำรุงรักษาโดย
การแข่งขันออก การจัดหาและใช้ผู้รับเหมาปาร์ตี้
รักษาความปลอดภัยที่สาม พาณิชย์อิเล็กทรอนิกส์ การรักษาความปลอดภัยอินเทอร์เน็ต , การรักษาความปลอดภัยเครือข่ายอินทราเน็ต
,
ธุรกิจมือถือ ปลอดภัย teleworking ,ทันเวลาส่งมอบให้ลูกค้าและลูกค้า
และทันเวลาเริ่มของกิจการใหม่ ภัยคุกคามที่เกี่ยวข้องกับการเข้ารหัสข้อผิดพลาดของผู้ใช้ การคุกคาม
คอมพิวเตอร์มือถือ / teleworking ภัยคุกคามทางกายภาพและ
ภัยพิบัติและการหยุดชะงัก
step3-2 : ระบุทางกฎหมายและพันธกรณีตามสัญญา

ทางกฎหมายและสัญญาผูกพันเฉพาะ
CRM สินทรัพย์มีการระบุอย่างสอดคล้องกับ
การปกครองและการตลาดกฎหมาย ปกป้องข้อมูลและความเป็นส่วนตัวของข้อมูลลูกค้า

สิทธิทรัพย์สินทางปัญญา ( IPR ) และ CRM ลิขสิทธิ์ซอฟต์แวร์ outsourcing
สัญญา ถูกตรวจสอบในสัญญาของบุคคลที่สาม , Sub
สัญญาผูกพันและการมอบหมายการควบคุมของ
การเข้ารหัสควบคุมหลักฐานในการเชื่อมต่อกับ
คดี ป้องกันการผิดของข้อมูล
เครื่องประมวลผล และป้องกันของระบบ CRM และ

step3-3 : ประวัติขององค์การ การกำหนดความต้องการทางธุรกิจความต้องการทางธุรกิจเฉพาะ

CRM สินทรัพย์จะถูกระบุไว้ เช่น การประสานงานของ actives ความปลอดภัย
, ตามมาตรฐาน , การปฏิบัติตามนโยบายรักษาความปลอดภัย
CRM , ความเชื่อมั่น โดยคีย์สถาบัน
ธุรกิจการประมวลผลถูกต้อง การบำรุงรักษาโดย
การแข่งขัน ,จากการจัดหาและใช้ผู้รับเหมาปาร์ตี้
รักษาความปลอดภัยที่สาม พาณิชย์อิเล็กทรอนิกส์ การรักษาความปลอดภัยอินเทอร์เน็ต , การรักษาความปลอดภัยเครือข่ายอินทราเน็ต
, ธุรกิจมือถือ ปลอดภัย
teleworking ทันเวลาส่งมอบให้ลูกค้าและลูกค้า
และทันเวลาเริ่มของกิจการใหม่
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: