期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全策略的5个步骤
原文传递
导出
摘要
很多公司多年来的信息安全做法就是兵来将挡、水来土掩,其安全部门难以掌控自己的未来。尽管信息安全领域千变万化,造成安全计划很难部署,但是策略性计划流程对于一个组织至关重要,CSO们可以通过它来指导现在和未来的工作。这里是安全策略计划的5个步骤:第一,从商业蓝图开始,即你的安全策略目标要基于商业蓝图。
出处
《微电脑世界》
2005年第8期4-4,共1页
PC World China
关键词
安全策略
信息安全
安全计划
策略性
CSO
蓝图
商业
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
九种行不通的IT安全做法你知道吗[J]
.计算机与网络,2012,38(18):48-49.
2
岁丰.
高质量模拟是管理的一种手段:述评[J]
.管理观察,1997,0(3):48-48.
3
李娟.
策划不是浮云[J]
.城市开发,2011(6):62-63.
4
Hero Cycles于英国设立其国际设计中心[J]
.中国自行车,2017,0(1):17-17.
5
影响企业IT安全的网络威胁Top10[J]
.网络安全技术与应用,2013(10).
6
本刊编辑x031.
2014年企业安全应关注五大问题[J]
.计算机与网络,2013,39(23):51-51.
7
李战宝,张文贵,潘卓.
美国确保工业控制系统安全的做法及对我们的启示[J]
.信息网络安全,2012(8):51-53.
被引量:10
8
NCR Teradata的Teradata Warehouse 8.2版拓展企业级商业智能[J]
.现代电信科技,2006(10):78-78.
9
莫佩宏.
浅析Oracle对SQL Server的比较优势[J]
.网友世界,2013(13):16-17.
被引量:1
10
安南:我们需要形成全球网络安全文化[J]
.中国信息界,2006(10):42-42.
微电脑世界
2005年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部