1.0 Purpose This document describes the policy under which third party การแปล - 1.0 Purpose This document describes the policy under which third party ไทย วิธีการพูด

1.0 Purpose This document describes

1.0 Purpose
This document describes the policy under which third party organizations connect to networks for the purpose of transacting business related to .

2.0 Scope
Connections between third parties that require access to non-public resources fall under this policy, regardless of whether a telco circuit (such as frame relay or ISDN) or VPN technology is used for the connection. Connectivity to third parties such as the Internet Service Providers (ISPs) that provide Internet access for or to the Public Switched Telephone Network does NOT fall under this policy.

3.0 Policy

3.1 Pre-Requisites

3.1.1 Security Review
All new extranet connectivity will go through a security review with the Information Security department (InfoSec). The reviews are to ensure that all access matches the business requirements in a best possible way, and that the principle of least access is followed.

3.1.2 Third Party Connection Agreement
All new connection requests between third parties and require that the third party and representatives agree to and sign the Third Party Agreement. This agreement must be signed by the Vice President of the Sponsoring Organization as well as a representative from the third party who is legally empowered to sign on behalf of the third party. The signed document is to be kept on file with the relevant extranet group. Documents pertaining to connections into labs are to be kept on file with the [name of team responsible for security of labs].

3.1.3 Business Case
All production extranet connections must be accompanied by a valid business justification, in writing, that is approved by a project manager in the extranet group. Lab connections must be approved by the [name of team responsible for security of labs]. Typically this function is handled as part of the Third Party Agreement.

3.1.4 Point Of Contact
The Sponsoring Organization must designate a person to be the Point of Contact (POC) for the Extranet connection. The POC acts on behalf of the Sponsoring Organization, and is responsible for those portions of this policy and the Third Party Agreement that pertain to it. In the event that the POC changes, the relevant extranet Organization must be informed promptly.

3.2 Establishing Connectivity
Sponsoring Organizations within that wish to establish connectivity to a third party are to file a new site request with the proper extranet group. The extranet group will engage InfoSec to address security issues inherent in the project. If the proposed connection is to terminate within a lab at , the Sponsoring Organization must engage the [name of team responsible for security of labs]. The Sponsoring Organization must provide full and complete information as to the nature of the proposed access to the extranet group and InfoSec, as requested.

All connectivity established must be based on the least-access principle, in accordance with the approved business requirements and the security review. In no case will rely upon the third party to protect 's network or resources.

3.3 Modifying or Changing Connectivity and Access
All changes in access must be accompanied by a valid business justification, and are subject to security review. Changes are to be implemented via corporate change management process. The Sponsoring Organization is responsible for notifying the extranet management group and/or InfoSec when there is a material change in their originally provided information so that security and connectivity evolve accordingly.

3.4 Terminating Access
When access is no longer required, the Sponsoring Organization within must notify the extranet team responsible for that connectivity, which will then terminate the access. This may mean a modification of existing permissions up to terminating the circuit, as appropriate. The extranet and lab security teams must conduct an audit of their respective connections on an annual basis to ensure that all existing connections are still needed, and that the access provided meets the needs of the connection. Connections that are found to be depreciated, and/or are no longer being used to conduct business, will be terminated immediately. Should a security incident or a finding that a circuit has been deprecated and is no longer being used to conduct business necessitate a modification of existing permissions, or termination of connectivity, InfoSec and/or the extranet team will notify the POC or the Sponsoring Organization of the change prior to taking any action.

4.0 Enforcement
Any employee found to have violated this policy may be subject to disciplinary action, up to and including termination of employment.

5.0 Definitions
Terms Definitions
Circuit For the purposes of this policy, circuit refers to the method of network access, whether it's through traditional ISDN, Frame Relay etc., or via VPN/Encryption technologies.

Sponsoring Organization The organization who requested that the third party have access into .

Third Party A business that is not a formal or subsidiary part of .

6.0 Revision History
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
1.0 วัตถุประสงค์
เอกสารนี้อธิบายถึงนโยบายที่องค์กรอื่นที่เชื่อมต่อกับเครือข่าย <ชื่อบริษัท > เพื่อ transacting ธุรกิจที่เกี่ยวข้องกับ <ชื่อบริษัท >

ขอบเขต 2.0
เชื่อมต่อระหว่างบุคคลที่ต้องการเข้าถึงทรัพยากร <ชื่อบริษัท > สาธารณชน ตกอยู่ภายใต้นโยบายนี้ ว่าเป็นโรงแรมใกล้ telco วงจร (เช่นเฟรมรีเลย์หรือ ISDN) หรือเทคโนโลยี VPN จะใช้สำหรับการเชื่อมต่อ เชื่อมต่อ กับบุคคลที่สามเช่นการที่ผู้ให้บริการอินเทอร์เน็ต (Isp) ที่มีอินเทอร์เน็ตสำหรับ <ชื่อบริษัท > หรือสาธารณะสลับโทรศัพท์เครือข่ายไม่ได้อยู่ภายใต้นโยบายนี้

3.0 นโยบาย

Requisites 3.1 ก่อน

3.1.1 ทบทวนความปลอดภัย
ทั้งหมดใหม่เอกซ์ทราเน็ตการเชื่อมต่อจะผ่านความปลอดภัยตรวจสอบกับแผนกรักษาความปลอดภัยข้อมูล (InfoSec) จะให้แน่ใจว่า เข้าถึงทั้งหมดตรงกับความต้องการทางธุรกิจในลักษณะเป็นส่วน และว่า ตามหลักการของการเข้าถึงอย่างน้อย

3.1.2 ข้อตกลงการเชื่อมต่ออื่น
ขอทั้งหมดใหม่เชื่อมต่อระหว่างบุคคลและ <ชื่อบริษัท > ต้องใช้บุคคลและตัวแทน <ชื่อบริษัท > ตกลง และลงนามในข้อตกลงของบุคคลที่สาม ข้อตกลงนี้ต้องลงนาม โดยรองประธานขององค์กรผู้สนับสนุนรวมทั้งตัวแทนจากบุคคลที่มีอำนาจตามกฎหมายลงในนามของบุคคลสาม เอกสารถูกเซ็นชื่อจะถูกเก็บไว้ในแฟ้มกลุ่มเอกซ์ทราเน็ตที่เกี่ยวข้อง เอกสารที่เกี่ยวข้องกับการเชื่อมต่อไว้ใน <บริษัทชื่อ > แล็บจะถูกเก็บไว้ในไฟล์ด้วย [ชื่อของทีมงานรับผิดชอบความปลอดภัยของห้องปฏิบัติการ] ขึ้น

เป็น 3.1.3 กรณีธุรกิจ
เอกซ์ทราเน็ตการเชื่อมต่อที่ต้องพร้อม ด้วยเหตุผลทางธุรกิจที่ถูกต้อง เขียน ผลิตทั้งหมด ที่ได้รับอนุมัติจากผู้จัดการโครงการในกลุ่มเอกซ์ทราเน็ต เชื่อมต่อห้องปฏิบัติต้องได้รับการอนุมัติ โดย [ชื่อของทีมงานรับผิดชอบความปลอดภัยของห้องปฏิบัติการ] โดยทั่วไปจัดการฟังก์ชันนี้เป็นส่วนหนึ่งของข้อตกลงของบุคคลที่สาม

3.1.4 จุดติดต่อ
ที่สนับสนุนองค์กรต้องกำหนดบุคคลที่จะเป็นจุดของผู้ติดต่อ (POC) สำหรับการเชื่อมต่อเอกซ์ทราเน็ต POC ทำหน้าที่ในนามขององค์กรผู้สนับสนุน และรับผิดชอบเหล่านั้นบางส่วนของนโยบายนี้และข้อตกลงอื่นที่เกี่ยวข้องกับมัน ในกรณีที่เปลี่ยน POC เอกซ์ทราเน็ตองค์กรที่เกี่ยวข้องต้องทราบทันที

เชื่อมต่อตั้ง 3.2
สนับสนุนองค์กรภายใน <ชื่อบริษัท > ที่ต้องการสร้างการเชื่อมต่อไปยังบุคคลที่สามจะยื่นคำขอเว็บไซต์ใหม่กลุ่มเอกซ์ทราเน็ตเหมาะสม กลุ่มเอกซ์ทราเน็ตจะต่อสู้ InfoSec ปัญหาความปลอดภัยที่อยู่ในโครงการ ถ้านำเสนอการเชื่อมต่อจะสิ้นสุดภายในห้องแล็บที่ <ชื่อบริษัท >, องค์กรผู้สนับสนุนต้องมีส่วนร่วม [ชื่อของทีมงานรับผิดชอบความปลอดภัยของห้องปฏิบัติการ] องค์กรผู้สนับสนุนต้องให้ บริบูรณ์ข้อมูลเป็นลักษณะของการนำเสนอเข้าถึงกลุ่มเอกซ์ทราเน็ตและ InfoSec วิทย์

เชื่อมต่อทั้งหมดที่ตั้งขึ้นต้องยึดตามหลักการเข้าถึงน้อยที่สุด ความต้องการทางธุรกิจที่ได้รับการอนุมัติและตรวจสอบความปลอดภัย ในจะไม่มีกรณี <ชื่อบริษัท > ถือบุคคลป้องกัน <ชื่อบริษัท > ของเครือข่ายหรือทรัพยากร

3.3 Modifying หรือเปลี่ยนแปลงการเชื่อมต่อ และเข้า
เปลี่ยนแปลงการเข้าถึงต้องพร้อม ด้วยเหตุผลทางธุรกิจที่ถูกต้อง และอาจ มีการตรวจสอบความปลอดภัย เปลี่ยนแปลงจะถูกดำเนินการทางกระบวนการบริหารการเปลี่ยนแปลงขององค์กร สนับสนุนองค์กรรับผิดชอบแจ้งเมื่อมีการเปลี่ยนแปลงวัสดุเดิมให้ข้อมูลเพื่อให้ความปลอดภัยและการเชื่อมต่อพัฒนาตามกลุ่มบริหารเอ็กซ์ทราเน็ตหรือ InfoSec

เข้า Terminating 3.4
เมื่อเข้าถึงไม่จำเป็น องค์กรผู้สนับสนุนภายใน <ชื่อบริษัท > ต้องแจ้งทีมเอ็กซ์ทราเน็ตชอบที่การเชื่อมต่อ ซึ่งแล้วจะยุติการเข้าถึง นี้อาจหมายถึง การปรับเปลี่ยนสิทธิ์ที่มีอยู่จนถึงสิ้นสุดวงจร ตามความเหมาะสม ทีมความปลอดภัยเอกซ์ทราเน็ตและห้องปฏิบัติต้องดำเนินการตรวจสอบการเชื่อมต่อนั้น ๆ เป็นประจำเพื่อให้แน่ใจว่า ยังเป็นการเชื่อมต่อที่มีอยู่ทั้งหมด และว่า การเข้าที่ให้ตรงตามความต้องการของการเชื่อมต่อ เชื่อมต่อที่มีการคิดค่าเสื่อมราคา และ/หรือจะไม่ถูกใช้ในการดำเนินธุรกิจ <ชื่อบริษัท > จะสิ้นสุดทันที ปัญหาความปลอดภัยควรพบว่าวงจรได้ถูกตัดออก และไม่ถูกใช้ในการดำเนินธุรกิจ <ชื่อบริษัท > รบกวนแก้ไขสิทธิ์ที่มีอยู่ หรือสิ้นสุดของการเชื่อมต่อ InfoSec และ/หรือทีมเอ็กซ์ทราเน็ตจะแจ้ง POC หรือองค์กรที่สนับสนุนการเปลี่ยนแปลงก่อนการดำเนินการใด ๆ

บังคับ 4.0
พนักงานที่พบการละเมิดนโยบายนี้อาจจะ มีการดำเนินการทางวินัย การ กดสิ้นสุดการจ้างงาน

คำนิยาม 5.0
นิยามเงื่อนไข
วงจรสำหรับวัตถุประสงค์ของนโยบายนี้ วงจรหมายถึงวิธีการเข้าถึงเครือข่าย ไม่ว่าจะเป็น ISDN แบบดั้งเดิม เฟรมรีเลย์เป็นต้น หรือ ผ่านเทคโนโลยี VPN/เข้า รหัสลับ

สนับสนุนองค์กรองค์กร <ชื่อบริษัท > ที่ร้องขอเข้าเป็น <ชื่อบริษัท > ว่า แก่บุคคลสาม

ธุรกิจบุคคล A ที่ไม่เป็นทางการ หรือบริษัทในเครือส่วน <ชื่อบริษัท >

6.0 ปรับปรุงประวัติ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1.0 วัตถุประสงค์
เอกสารนี้จะอธิบายถึงนโยบายภายใต้องค์กรของบุคคลที่สามเชื่อมต่อกับ เครือข่ายเพื่อวัตถุประสงค์ในการทำธุรกรรมทางธุรกิจที่เกี่ยวข้องกับ . 2.0 ขอบเขตการเชื่อมต่อระหว่างบุคคลที่สามที่จำเป็นต้องมีการเข้าถึงที่ไม่ใช่แบบสาธารณะ


ทรัพยากรที่อยู่ภายใต้นโยบายนี้โดยไม่คำนึงถึงไม่ว่าจะเป็นวงจรโทรคมนาคม (เช่น relay กรอบหรือ ISDN) หรือเทคโนโลยี VPN ที่ใช้สำหรับการเชื่อมต่อ การเชื่อมต่อกับบุคคลที่สามเช่นผู้ให้บริการอินเทอร์เน็ต (ISP) ที่ให้การเข้าถึงอินเทอร์เน็ตสำหรับหรือเพื่อสาธารณะเปลี่ยนเครือข่ายโทรศัพท์ไม่ได้อยู่ภายใต้นโยบายนี้3.0 นโยบาย3.1 Pre-Requisites 3.1.1 การรักษาความปลอดภัยตรวจสอบการเชื่อมต่อทั้งหมดเอ็กซ์ทราเน็ตใหม่จะผ่านการตรวจสอบความปลอดภัยที่มีแผนกรักษาความปลอดภัยข้อมูล (ความมั่นคงสารสนเทศ) ความคิดเห็นที่มีเพื่อให้แน่ใจว่าการเข้าถึงทั้งหมดตรงกับความต้องการของธุรกิจในวิธีที่ดีที่สุดที่เป็นไปได้และว่าหลักการของการเข้าถึงอย่างน้อยเป็นไปตามข้อตกลง 3.1.2 การเชื่อมต่อบุคคลที่สามทั้งหมดถูกเชื่อมต่อใหม่ระหว่างบุคคลที่สามและ









จำเป็นต้องให้บุคคลที่สาม ตัวแทนตกลงที่จะลงนามและข้อตกลงของบุคคลที่สาม ข้อตกลงนี้จะต้องได้รับการลงนามโดยรองประธานขององค์การการสปอนเซอร์เป็นอย่างดีในฐานะตัวแทนจากบุคคลที่สามที่มีอำนาจตามกฎหมายที่จะลงนามในนามของบุคคลที่สาม เอกสารที่ลงนามจะถูกเก็บไว้ในไฟล์ที่มีกลุ่มเอ็กซ์ทราเน็ตที่เกี่ยวข้อง เอกสารที่เกี่ยวข้องกับการเชื่อมต่อเข้าสู่ห้องปฏิบัติการจะถูกเก็บไว้ในไฟล์ที่มี [ชื่อของทีมงานที่รับผิดชอบในการรักษาความปลอดภัยของห้องปฏิบัติการ] 3.1.3 กรณีศึกษาทางธุรกิจทั้งหมดเชื่อมต่อเอ็กซ์ทราเน็ตการผลิตต้องมาพร้อมกับเหตุผลทางธุรกิจที่ถูกต้องในการเขียนที่ได้รับการอนุมัติโดยผู้จัดการโครงการใน กลุ่มเอ็กซ์ทราเน็ต การเชื่อมต่อที่ห้องปฏิบัติการจะต้องได้รับอนุมัติจาก [ชื่อของทีมงานที่รับผิดชอบในการรักษาความปลอดภัยของห้องปฏิบัติการ] โดยปกติฟังก์ชั่นนี้จะถูกจัดการเป็นส่วนหนึ่งของข้อตกลงของบุคคลที่สาม3.1.4 Point Of ติดต่อสปอนเซอร์ขององค์กรจะต้องกำหนดคนที่จะจุดของการติดต่อ (POC) สำหรับการเชื่อมต่อเอ็กซ์ทราเน็ต POC ทำหน้าที่ในนามขององค์การการสปอนเซอร์และเป็นผู้รับผิดชอบในส่วนของนโยบายนี้และข้อตกลงของบุคคลที่สามที่เกี่ยวข้องกับมัน ในกรณีที่มีการเปลี่ยนแปลง POC องค์การเอ็กซ์ทราเน็ตที่เกี่ยวข้องจะต้องมีการแจ้งให้ทราบทันที3.2 การสร้างการเชื่อมต่อภายในองค์กรการสปอนเซอร์








ต้องการที่จะสร้างการเชื่อมต่อไปยังบุคคลที่สามที่มีการยื่นคำขอไซต์ใหม่กับกลุ่มเอ็กซ์ทราเน็ตที่เหมาะสม กลุ่มเอ็กซ์ทราเน็ตจะมีส่วนร่วมความมั่นคงสารสนเทศเพื่อแก้ไขปัญหาการรักษาความปลอดภัยที่อยู่ในโครงการ หากการเชื่อมต่อที่นำเสนอคือการยุติภายในห้องปฏิบัติการที่องค์การการสปอนเซอร์ต้องมีส่วนร่วม [ชื่อของทีมงานที่รับผิดชอบในการรักษาความปลอดภัยของห้องปฏิบัติการ] องค์การการสปอนเซอร์จะต้องให้ข้อมูลที่ครบถ้วนและสมบูรณ์ตามธรรมชาติของการเข้าถึงที่นำเสนอให้กับกลุ่มเอ็กซ์ทราเน็ตและความมั่นคงสารสนเทศที่เป็นที่ต้องการการเชื่อมต่อทั้งหมดที่จัดตั้งขึ้นจะต้องอยู่บนพื้นฐานของหลักการการเข้าถึงอย่างน้อยให้สอดคล้องกับความต้องการทางธุรกิจได้รับการอนุมัติและการรักษาความปลอดภัย การทบทวน ในกรณีที่จะไม่มี

ขึ้นอยู่กับบุคคลที่สามที่จะปกป้อง เครือข่ายหรือทรัพยากร3.3 การปรับเปลี่ยนหรือเปลี่ยนการเชื่อมต่อและการเข้าการเปลี่ยนแปลงทั้งหมดในการเข้าถึงต้องมาพร้อมกับเหตุผลทางธุรกิจที่ถูกต้องและอาจมีการตรวจสอบความปลอดภัย การเปลี่ยนแปลงที่จะต้องดำเนินการผ่านกระบวนการการจัดการการเปลี่ยนแปลงองค์กร องค์การการสปอนเซอร์เป็นผู้รับผิดชอบในการแจ้งให้กลุ่มการจัดการเอ็กซ์ทราเน็ตและ / หรือความมั่นคงสารสนเทศเมื่อมีการเปลี่ยนแปลงที่สำคัญในข้อมูลเดิมของพวกเขาเพื่อรักษาความปลอดภัยและการเชื่อมต่อที่พัฒนาขึ้นตาม3.4 ยกเลิกการเข้าเมื่อการเข้าถึงถูกไม่จำเป็นที่องค์การการสปอนเซอร์ภายใน





ต้องแจ้งให้ทีมงานเอ็กซ์ทราเน็ตที่มีความรับผิดชอบสำหรับการเชื่อมต่อที่ซึ่งจะยุติการเข้าถึง นี้อาจหมายถึงการเปลี่ยนแปลงของสิทธิ์ที่มีอยู่ถึงยุติวงจรตามความเหมาะสม เอ็กซ์ทราเน็ตและการรักษาความปลอดภัยในห้องปฏิบัติการทั้งสองทีมจะต้องดำเนินการตรวจสอบของการเชื่อมต่อของตนเป็นประจำทุกปีเพื่อให้แน่ใจว่าการเชื่อมต่อที่มีอยู่ทั้งหมดยังคงจำเป็นและว่าการเข้าถึงให้ตรงกับความต้องการของการเชื่อมต่อ การเชื่อมต่อที่มีการพบว่ามีการคิดค่าเสื่อมราคาและ / หรือจะไม่ถูกนำมาใช้ในการดำเนินการธุรกิจจะถูกยกเลิกทันที เหตุการณ์ที่เกิดขึ้นควรจะรักษาความปลอดภัยหรือพบว่าวงจรที่ได้รับการคัดค้านและจะไม่ถูกนำมาใช้ในการดำเนินการธุรกิจจำเป็นต้องมีการปรับเปลี่ยนของสิทธิ์ที่มีอยู่หรือการสิ้นสุดของการเชื่อมต่อความมั่นคงสารสนเทศและ / หรือทีมงานเอ็กซ์ทราเน็ตจะแจ้งให้ POC หรือองค์การการสปอนเซอร์ของการเปลี่ยนแปลงก่อนที่จะมีการดำเนินการใด ๆ4.0 การบังคับใช้พนักงานใด ๆ ที่พบว่ามีการละเมิดนโยบายนี้อาจจะเป็นเรื่อง ให้ดำเนินการทางวินัยและรวมถึงการเลิกจ้าง5.0 นิยามเงื่อนไขการนิยามวงจรสำหรับวัตถุประสงค์ของนโยบายนี้วงจรหมายถึงวิธีการในการเข้าถึงเครือข่ายไม่ว่าจะเป็นแบบดั้งเดิมผ่าน ISDN, Frame Relay เป็นต้นหรือผ่านทางเทคโนโลยี VPN / การเข้ารหัส . สปอนเซอร์








องค์กรที่ขอให้บุคคลที่สามที่มีการเข้าถึงใน . บุคคลที่สามธุรกิจที่ไม่ได้เป็นส่วนหนึ่งที่เป็นทางการหรือ บริษัท ย่อยของ

. ประวัติ 6.0 Revision


การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ดาวน์โหลดเอกสารนี้จะอธิบายถึงนโยบายวัตถุประสงค์
ภายใต้องค์กรของบุคคลที่สามซึ่งเชื่อมต่อกับเครือข่าย > < ชื่อ บริษัท เพื่อวัตถุประสงค์ในการธุรกรรมทางธุรกิจที่เกี่ยวข้องกับ < ชื่อบริษัท >
2.0 ขอบเขต
การเชื่อมต่อระหว่างบุคคลที่สามที่ต้องมีการเข้าถึงที่ไม่ใช่แบบสาธารณะ < ชื่อบริษัท > ทรัพยากรตกอยู่ภายใต้นโยบายไม่ว่า เชื่อมวงจร ( เช่น Frame Relay หรือ ISDN ) หรือเทคโนโลยี VPN จะใช้สำหรับการเชื่อมต่อ การเชื่อมต่อไปยังบุคคลที่สาม เช่น ผู้ให้บริการอินเทอร์เน็ต ( ISP ) ที่ให้การเข้าถึงอินเทอร์เน็ต < ชื่อบริษัท > หรือสาธารณะเปลี่ยนเครือข่ายโทรศัพท์ที่ไม่ได้ตกอยู่ภายใต้นโยบายนี้
3.0 3.1 ก่อนโดยนโยบาย




3.1.1 การรักษาความปลอดภัยรีวิวเอกซ์ทราเน็ตการเชื่อมต่อใหม่ทั้งหมดจะผ่านการทบทวนความปลอดภัยกับแผนกความมั่นคงสารสนเทศ ( infosec ) ความคิดเห็นที่เพื่อให้มั่นใจว่าทุกสายตรงกับความต้องการทางธุรกิจในวิธีที่ดีที่สุดที่เป็นไปได้ และหลักการของการเข้าถึงอย่างน้อยตาม

ดาวน์โหลดบุคคลที่สามข้อตกลง
การเชื่อมต่อทุกการเชื่อมต่อการร้องขอระหว่างบุคคลภายนอกและ < ชื่อบริษัท > ต้องให้บุคคลที่สามและ < ชื่อบริษัท > ตัวแทนตกลงและลงนามในข้อตกลงของบุคคลที่สาม ข้อตกลงนี้จะต้องลงนามโดยรองประธานของผู้สนับสนุนองค์กร ตลอดจนตัวแทนจากบุคคลที่สามที่ถูกต้องตามกฎหมายมีอำนาจที่จะลงนามในนามของบุคคลที่สามลงนามในเอกสารจะถูกเก็บไว้ในไฟล์ที่มีกลุ่มจิตวิทยาเด็กที่เกี่ยวข้อง เอกสารที่เกี่ยวข้องกับการเชื่อมต่อใน < ชื่อบริษัท > Labs จะถูกเก็บไว้ในไฟล์ด้วย [ ชื่อทีมรับผิดชอบการรักษาความปลอดภัย Labs ] .

3.1.3 กรณีธุรกิจ
การผลิตทั้งหมดต้องมีขีดจำกัดการเชื่อมต่อโดยถูกต้อง ธุรกิจ เหตุผลในการเขียนที่ได้รับอนุมัติจากผู้จัดการโครงการในกลุ่มจิตวิทยาเด็ก . ห้องปฏิบัติการการเชื่อมต่อจะต้องได้รับการอนุมัติจาก [ ชื่อของทีมที่รับผิดชอบความปลอดภัยของห้องปฏิบัติการ ] โดยทั่วไปการทำงานนี้คือการจัดการเป็นส่วนหนึ่งของข้อตกลงของบุคคลที่สาม .


3.1.4 ติดต่อสปอนเซอร์องค์กรต้องแต่งตั้งบุคคลเป็นจุดติดต่อ ( POC ) สำหรับ Extranet การเชื่อมต่อโดยก่อนที่จะทำหน้าที่ในนามของผู้สนับสนุนขององค์กรและเป็นผู้รับผิดชอบสำหรับบางส่วนของนโยบายนี้ และบุคคลที่สามข้อตกลงที่เกี่ยวข้องกับมัน ในเหตุการณ์ว่า ก่อนที่การเปลี่ยนแปลง องค์กรที่เกี่ยวข้อง ต้องแจ้ง Extranet ทันที

3
สร้างการเชื่อมต่อสนับสนุนองค์กรภายใน < ชื่อบริษัทว่า ต้องการสร้างการเชื่อมต่อไปยังบุคคลที่สามเพื่อยื่นขอเว็บไซต์ใหม่ด้วยกลุ่มจิตวิทยาเด็กที่เหมาะสม กลุ่มจิตวิทยาเด็ก จะประกอบ infosec ที่อยู่ปัญหาด้านความปลอดภัยที่มีอยู่ในโครงการ ถ้าเสนอการเชื่อมต่อยุติภายใน Lab ที่ < ชื่อบริษัท > ,ให้การสนับสนุนองค์กรต้องมีส่วนร่วม [ ชื่อของทีมที่รับผิดชอบความปลอดภัยของห้องปฏิบัติการ ] ให้การสนับสนุนองค์กร ต้องให้เต็มและสมบูรณ์ข้อมูลที่เป็นลักษณะของการนำเสนอการเข้าถึง Extranet และกลุ่ม infosec ตามที่ขอมา ค่ะ

สร้างการเชื่อมต่อทั้งหมดต้องขึ้นอยู่กับการเข้าถึงอย่างน้อยหลักการให้สอดคล้องกับความต้องการทางธุรกิจที่ได้รับอนุมัติและตรวจสอบความปลอดภัย ในกรณีที่จะ < ชื่อบริษัท > พึ่งพาบุคคลที่สามเพื่อปกป้อง < ชื่อบริษัท > เครือข่ายหรือทรัพยากร การปรับเปลี่ยน หรือเปลี่ยนแปลง

สำหรับการเชื่อมต่อและการเข้าถึง
การเปลี่ยนแปลงทั้งหมดในการเข้าถึง ต้องพร้อม ด้วยเหตุผลทางธุรกิจที่ถูกต้อง และมีการตรวจสอบการรักษาความปลอดภัยการเปลี่ยนแปลงจะถูกดำเนินการผ่านกระบวนการการบริหารการเปลี่ยนแปลงองค์กร ให้การสนับสนุนองค์กรที่รับผิดชอบแจ้ง Extranet การจัดการกลุ่มและ / หรือ infosec เมื่อมีวัสดุเปลี่ยนของเดิมให้ข้อมูลเพื่อให้ความปลอดภัยและการเชื่อมต่อมีวิวัฒนาการตาม

3
เมื่อสิ้นสุดเข้าถึงเข้าถึงไม่ต้องให้การสนับสนุนองค์กรภายใน < ชื่อบริษัท > แจ้ง Extranet ทีมรับผิดชอบการเชื่อมต่อ ซึ่งจะยกเลิกการเข้าถึง นี้อาจหมายถึง การปรับเปลี่ยนสิทธิ์ที่มีอยู่เพื่อยุติวงจร , ตามความเหมาะสมทีม Extranet และความปลอดภัยห้องปฏิบัติการต้องดำเนินการตรวจสอบการเชื่อมต่อของตนในแต่ละปีเพื่อให้แน่ใจว่าการเชื่อมต่อที่มีอยู่ทั้งหมดยังต้องการ และเข้าถึง ให้ตรงกับความต้องการของการเชื่อมต่อ การเชื่อมต่อที่พบเป็นหลัก และ / หรือ ไม่มีการใช้เพื่อดำเนินการ < ธุรกิจชื่อบริษัท จะถูกยกเลิกทันทีควรเป็นเหตุการณ์การรักษาความปลอดภัยหรือการค้นหาที่วงจรได้รับการปฏิเสธและไม่มีการใช้เพื่อดำเนินการ < ธุรกิจชื่อบริษัท necessitate ปรับเปลี่ยนสิทธิ์ที่มีอยู่ หรือยกเลิกการเชื่อมต่อ infosec และ / หรือทีม Extranet จะแจ้ง POC หรือสปอนเซอร์ขององค์กรเปลี่ยน ก่อน การกระทำใด ๆ .


4.0 การบังคับใช้พนักงานใด ๆ ที่พบว่ามีการละเมิดนโยบายนี้อาจจะ มีการลงโทษทางวินัย รวมทั้งการยกเลิกการจ้างงาน



แง่คำนิยามคำจำกัดความ 5.0 วงจรเพื่อวัตถุประสงค์ของนโยบายนี้ วงจร หมายถึง วิธีการของการเข้าถึงเครือข่าย ไม่ว่าจะเป็นผ่าน ISDN แบบดั้งเดิม , Frame Relay เป็นต้น หรือผ่านเทคโนโลยี VPN / เข้ารหัส

ผู้สนับสนุนองค์การ < ชื่อบริษัท > องค์กรที่ร้องขอให้บุคคลที่สามมีการเข้า < ชื่อบริษัท >

ของบุคคลที่สาม เป็นธุรกิจที่ไม่เป็นทางการหรือย่อยส่วนของ < ชื่อบริษัท >

0
แก้ไขประวัติ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: