业务持续管理(BCM)理论与实践专栏之二十五 中小型企业的BCM策略
出处
《中国计算机用户》
2006年第42期38-38,共1页
China Computer Users
-
1郑悦.业务持续管理(BCM)理论与实践专栏之二十七 BCM在行动[J].中国计算机用户,2006(44):35-36.
-
2万吉权,张居林,王刚.基于RTW自动代码生成BCM的模型库研究[J].科技信息,2013(5):108-108.
-
3赵长林,陈翠萍.如何简化基于角色的访问控制[J].网管员世界,2010(3):36-36.
-
4黄玉华.云计算环境下的安全问题浅析[J].通信管理与技术,2013(5):29-31.
-
5MB91770系列/MB91725系列:内置“FR81S”内核的32位微控制器[J].世界电子元器件,2010(4):23-23.
-
6华镕.漏洞管理五:十大最佳实践[J].中国仪器仪表,2016(2):60-62.
-
7宋志强,陈明杰,吴萌,李效璇,赵亮.网络安全合规管理平台的设计与实现[J].电信网技术,2017(4):28-33.
-
8王柳.主动出击是最好的防御[J].软件和信息服务,2013(12):81-81.
-
9孙楠楠,赵志远,季莹,章继刚,许录泉.合规是最起码的——神州泰岳企业安全管理架构[J].网络安全和信息化,2017,0(1):36-36.
-
10赛门铁克推出新一代IT风险与合规解决方案[J].中国信息化,2012(5):69-69.