エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
どうすれば、管理していることになるのだろうか? - @IT
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
どうすれば、管理していることになるのだろうか? - @IT
第4回 どうすれば、管理していることになるのだろうか? 松下 勉 ビューローベリタスジャパン株式会社 ... 第4回 どうすれば、管理していることになるのだろうか? 松下 勉 ビューローベリタスジャパン株式会社 システム認証事業本部 製品開発部 ITプロダクトマネジャー CISA(公認情報システム監査人) 2008/4/11 その管理策、「実施した価値」測ってますか? 以下に、情報システムを運用する際に、日々の運用面で情報セキュリティに該当するものを示します。 【ケース1】 ファイアウォールやルータのアクセス制御ポリシー(ACL:Access Control List)を、ログやアラートを解析した結果からチューニングします。そのチューニングの結果は、上長の承認の下、決定された期間でモニタリングし、正しく機能しているか確認します。 【ケース2】 OSやアプリケーションのパッチは、その情報のサービス提供会社やシステム管理者がメーリングリストから得た情報を基に、パッチの適用を計画します。そのパッチ適用時