您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 用友UAP安全白皮书

  2. 本白皮书通过分析企业面临的安全威胁、企业信息安全现状、国内外信息安全标准, 以及新技术对企业信息安全的影响,提出一个企业信息安全框架用于解决企业的信息安全问 题。该框架着眼于企业整体安全,包括安全管理、安全运维、安全技术三个方面。该框架帮 助企业了解自身信息安全的现状,便于企业分析安全建设的需求,为企业信息安全建设规划 和实施提供指导和参照。避免企业为了满足短期的信息安全需求而使用修补或简单叠加的方 案,导致建立的信息安全体系松散、复杂并且脆弱。 UAP作为支撑企业应用的统一平台,同样也为企业
  3. 所属分类:企业管理

    • 发布日期:2013-09-16
    • 文件大小:10mb
    • 提供者:okey2k
  1. 移动智能终端安全能力技术要求

  2. 移动智能终端安全能力技术要求
  3. 所属分类:互联网

    • 发布日期:2013-11-12
    • 文件大小:321kb
    • 提供者:u012808686
  1. 云安全指南

  2. 云计算服务安全能力要求and云计算服务安全指南
  3. 所属分类:IT管理

    • 发布日期:2016-01-30
    • 文件大小:354kb
    • 提供者:liaowufeng2012
  1. 信息安全能力成熟度模型_IS_CMM_的建构

  2. 信息安全能力成熟度模型
  3. 所属分类:网络安全

    • 发布日期:2016-04-20
    • 文件大小:197kb
    • 提供者:alwayssun
  1. 企业安全运营与安全能力的融合

  2. 分析企业安全运营的资产内容,以及企业面临的漏洞和安全风险,如何从较多的漏洞噪音数据中找到问题的关键点
  3. 所属分类:企业管理

    • 发布日期:2017-12-08
    • 文件大小:2mb
    • 提供者:anita_jms
  1. 思科2018年度网络安全报告

  2. Cisco 2018年网络安全年度报告,《思科 2018 年安全能力基准研究》对企业的安全状况以及企业对自身攻击防御效力的看法进行了调查。我们特此感谢这份报告的设计和制作团队。
  3. 所属分类:网络安全

    • 发布日期:2018-04-22
    • 文件大小:18mb
    • 提供者:macilan
  1. 构建网络安全能力:基于概念验证的实施指南

  2. 构建网络安全能力:基于概念验证的实施指南-构建网络安全能力:基于概念验证的实施指南
  3. 所属分类:网络安全

    • 发布日期:2018-08-12
    • 文件大小:6mb
    • 提供者:zl3533
  1. 《信息安全技术 云计算服务安全能力要求》征求意见稿

  2. 本标准面向云服务商,提出了云服务商应该具备的信息安全能力要求。
  3. 所属分类:网络安全

    • 发布日期:2018-09-05
    • 文件大小:493kb
    • 提供者:weixin_43138152
  1. 信息安全能力集

  2. 企业需要具备哪些信息安全能力?看看信息安全能力集,看看你的企业还有哪些能力不具备。
  3. 所属分类:网络安全

    • 发布日期:2018-11-26
    • 文件大小:1mb
    • 提供者:u010056789
  1. 数据安全能力建设实施指南 V1.0(征求意见稿)

  2. 数据安全能力建设实施指南 V1.0(征求意见稿),本指南依据《信息安全技术 数据安全能力成熟度模型》(简称DSMM) 制定, 以数据为核心, 重点围 绕数据生命周期,从组织建设、制度流程、技术工具和人员能力等四个方面,提供数据安全能力建设的具 体实施指南,为组织数据安全能力建设提供参考。 规划输出系列版本,这次版本以数据安全能力成熟度三级为目标,即如何达到DSMM规定的充分定义级 (三级),后续升级版再陆续补充其他级别的指南内容。
  3. 所属分类:系统安全

    • 发布日期:2018-12-14
    • 文件大小:1mb
    • 提供者:wangtao2333
  1. 数据安全能力建设实施指南V1.0_征求意见稿

  2. 本指南依据《信息安全技术 数据安全能力成熟度模型》(简称DSMM) 制定, 以数据为核心, 重点围 绕数据生命周期,从组织建设、制度流程、技术工具和人员能力等四个方面,ᨀ供数据安全能力建设的具 体实施指南,为组织数据安全能力建设ᨀ供参考。 规划输出系列版本,这次版本以数据安全能力成熟度三级为目标,即如何达到DSMM规定的充分定义级 (三级),后续升级版再陆续补充其他级别的指南内容。
  3. 所属分类:其它

    • 发布日期:2019-01-31
    • 文件大小:13mb
    • 提供者:luck93116
  1. 基于AHP-GRA的煤矿班组长安全能力评价

  2. 为准确评价煤矿班组长的安全能力,在界定其概念的基础上,构建了包含5个一级指标和14个二级指标的评价指标体系;运用层次分析法(AHP),确定了评价指标的权重值;依据评价指标体系,构建了煤矿班组长安全能力灰色关联评价模型;对某煤矿参评的5名煤矿班组长安全能力进行了评价,确定了其安全能力的排序。基于AHP-GRA的安全能力评价,为煤矿企业对班组长安全能力的考核决策,提供了依据。
  3. 所属分类:其它

    • 发布日期:2020-05-18
    • 文件大小:902kb
    • 提供者:weixin_38745003
  1. 5G网络切片安全能力.docx

  2. 描述了5G网络功能虚拟化后,网络切片安全保护的一种思路。为支持不同业务的端到端安全保护,需要灵活的安全架构,提供多层次的切片安全保障,当垂直行业用户有特定的安全需求时,可向运营商定制不同等级安全保护的网络切片。进一步发展,5G安全切片将提供更细化的安全资源池。
  3. 所属分类:网络安全

    • 发布日期:2020-03-26
    • 文件大小:320kb
    • 提供者:li_zuo_min
  1. 安全研究视角看macOS平台EDR安全能力建议 - 看雪峰会2019.pdf

  2. 安全研究视角看macOS平台EDR安全能力建议 - 看雪峰会2019.pdf
  3. 所属分类:其它

    • 发布日期:2019-07-21
    • 文件大小:1mb
    • 提供者:anxiazifeng
  1. 煤矿安全能力及其系统构建

  2. 借鉴企业能力理论的研究成果,对企业安全能力的概念进行了探讨,并在此基础之上,结合煤炭行业的安全生产特点,对煤矿安全能力系统的资源、构成以及影响因素进行了分析,提出了煤矿安全能力的系统结构模型,为煤炭企业构建本质安全矿井奠定了一定的理论基础。
  3. 所属分类:其它

    • 发布日期:2020-05-31
    • 文件大小:185kb
    • 提供者:weixin_38650951
  1. 国有煤矿从业人员安全素质与安全能力

  2. 借鉴教育学、心理学、伦理学、文学等方面的研究方法,对国有煤矿从业人员安全素质能力的构成和培育过程进行探讨,以大型国有煤矿安全事故作为案例,分析国有煤矿从业人员安全素质与安全能力存在的缺陷,并对提供国有煤矿从业人员安全素质与安全能力提成建议。
  3. 所属分类:其它

    • 发布日期:2020-07-15
    • 文件大小:123kb
    • 提供者:weixin_38553478
  1. 信息安全技术  云计算服务安全能力要求

  2. 客户采用云计算服务时,其信息和业务的安全性既涉及云服务商的责任,也涉及客户自身的责任。为了规范云服务商的安全责任,需要提出云计算服务安全能力要求,以加强云计算服务安全管理,保障云计算服务安全。
  3. 所属分类:其它

    • 发布日期:2020-10-14
    • 文件大小:186kb
    • 提供者:weixin_44521462
  1. 区块链安全能力测评与分析报告(2021年).pdf

  2. 区块链安全能力测评与分析报告(2021年) 来源:中国信息通信研究院
  3. 所属分类:互联网

  1. aws_security_guidelines_best_practices_recomendations:此存储库涵盖了AWS安全准则最佳实践,建议,安全能力以及DevOps和/或基础架构团队应如何应对AWS安全-源码

  2. 这是什么? 我不得不多次为DevOps或基础架构工程师解释AWS Cloud Security的复杂性。 但是,对于那些试图每天开始做这项工作的人,只需几个步骤和一个总体愿景,如何理解这种复杂性? 为此,我将AWS Cloud的DevOps安全性分为六个方面和两个部分 第一部分。 技术能力 I-安全框架和指南(OWASP,NIST,CIS以及每种服务白皮书和博客的AWS安全最佳实践) II- AWS认证合规性和标准(HIPAA,PCI,FedRAMP) III- AWS本机安全工具 IV-
  3. 所属分类:其它

  1. 大数据安全能力实践

  2. 安全的目的是为了保障发展,如何衡量一个拥有数据的组织的数据安全保护能力是十分重要的。探讨了拥有数据的组织面临的数据安全问题及挑战,介绍了大数据环境下的数据安全发展趋势和完整的组织级数据安全能力框架,阐述了数据安全保护能力实现的路径及实践过程中可能遇到的难点。最后,以某互联网金融企业为例,分析了利用数据安全能力成熟度模型指导企业进行数据安全保护能力建设的过程和方法。
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 50 »