7 bước thực thi một kế hoạch bảo mật khi ứng dụng BYOD trong doanh nghiệp
Tác giả: Vân Anh, Thúy Điệp
Số trang:
Tr. 45-47.
Tên tạp chí:
Công nghệ thông tin & truyền thông
Số phát hành:
Số kỳ 2 tháng 2/2013
Kiểu tài liệu:
Tạp chí trong nước
Nơi lưu trữ:
03 Quang Trung
Mã phân loại:
004
Ngôn ngữ:
Tiếng Việt
Từ khóa:
BYOD, bảo mật, doanh nghiệp, rủi ro bảo mật
Chủ đề:
Bảo mật--Thông tin
Tóm tắt:
Giới thiệu các xu hướng BYOD và các rủi ro bảo mật; 7 bước thực thi một kế hoạch bảo mật gồm: Xác định các yếu tố rủi ro mà BYOD mang lại; thành lập một ủy ban chịu trách nhiệm về BYOD; thực thi các chính sách bảo mật đối với các thiết bị kết nối vào mạng; xây dựng một kế hoạch bảo mật; đánh giá các giải pháp; thực thi các giải pháp; định kỳ đánh giá lại các giải pháp.
Tạp chí liên quan
- Ứng dụng trí tuệ nhân tạo trong giám sát từ xa thông số điện sử dụng LoRa và công tơ điện thông minh
- Thiết kế, chế tạo máy bay không người lái điều khiển bằng găng tay cảm biến
- Phát triển thiết bị phân tích phổ cấu trúc đơn giản sử dụng RTL-SDR
- Nghiên cứu sử dụng tế bào tự động và thuật toán Bayes để mô phỏng tránh chướng ngại vật tối ưu cho tàu thủy
- Kết hợp nhiều cảm biến thời gian thực để phát hiện và định vị đối tượng trong xe tự lái : mô phỏng Carla