ITポリシーアーカイブ - TechRepublic

ITポリシーアーカイブ - TechRepublic
フィルター: 検索フィルターを表示/非表示
  • リソースとデータの回復ポリシー

    データ

    データ

    リソースとデータの回復ポリシー

    このポリシーは、会社所有または会社が購入したリソース、機器、および/またはサービスからのデータ復旧に関するガイドラインを提供します。カスタマイズ可能なドキュメント - そのまま使用することも、軽微な編集を加えることもできます。ビジネスの強化 - この8ページのドキュメントは、情報を確実に復旧するのに役立ちます。専門知識の保証 - スコット・マットソンが16時間にわたる調査、執筆、…

  • TLS証明書のベストプラクティスポリシー

    サイバーセキュリティ

    ネットワーキング

    TLS証明書のベストプラクティスポリシー

    このポリシーは、証明書の発行、管理、更新/交換、失効、または廃止に関するベストプラクティスを確立するために活用できます。カスタマイズ可能なドキュメント - そのまま使用することも、軽微な編集を加えることもできます。セキュリティ強化 - この6ページのドキュメントは、クライアントとサーバーのデータ保護に役立ちます。専門知識の保証 - Scott Mattesonが12年間のキャリアを通じて作成しました。

  • SMB セキュリティパック

    サイバーセキュリティ

    サイバーセキュリティ

    SMB セキュリティパック

    このパックで34ドルお得に、サイバーセキュリティの知識と対応力を高めましょう。常時更新 - ダウンロードには最新かつ最も正確な詳細情報が含まれています。7つのアセット - このバンドルには、ITスタッフシステムおよびデータアクセスポリシー、暗号化ポリシー、IT物理セキュリティポリシー、セキュリティ対応ポリシー、パスワード管理ポリシー、電子通信ポリシーなど、7つのドキュメントが含まれています。

  • サイバーセキュリティ準備と対応ツールキット

    サイバーセキュリティ

    サイバーセキュリティ

    サイバーセキュリティ準備と対応ツールキット

    このバンドルを利用することで、すぐに導入可能なポリシー、ガイド、チェックリストを備えたセキュリティプログラムを導入できます。これにより、導入の迅速化、管理の強化、監査準備の簡素化が実現します。66のリソース、合計476ページを収録:インシデント対応と管理:プラグアンドプレイのポリシー、チェックリスト、侵害コミュニケーションテンプレートを入手することで、インシデント発生直後からチームが対応すべき対応策を正確に把握できます。…

  • ベンダーアクセスポリシー

    サイバーセキュリティ

    サイバーセキュリティ

    ベンダーアクセスポリシー

    組織はこのポリシーを使用して、ベンダーによるシステムまたはリソースへのアクセスの許可と終了に関する適切なガイドラインを確立できます。カスタマイズ可能なドキュメント - そのまま使用することも、軽微な編集を加えることもできます。セキュリティ強化 - この5ページのドキュメントは、ビジネスの安全確保に役立ちます。専門知識の保証 - スコット・マットソンが10時間にわたる調査を経て作成しました。

  • 暗号化ポリシー

    サイバーセキュリティ

    サイバーセキュリティ

    暗号化ポリシー

    このポリシーは、組織での使用を目的とした暗号化技術の導入に関するガイドラインを提供します。カスタマイズ可能なドキュメント - そのまま使用することも、軽微な編集を加えることもできます。セキュリティ強化 - この6ページのドキュメントにより、通信が傍受されることはなく、デバイスを紛失したり盗難に遭った場合でも、デバイスに保存されている機密情報が流出する心配はありません。

  • EU一般データ保護規則ポリシー

    データ

    データ

    EU一般データ保護規則ポリシー

    GDPRを無視する組織は、不確実な責任、大きなリスク、そして潜在的な経済的困難に直面することになります。カスタマイズ可能なドキュメント - そのまま使用することも、軽微な編集を加えることもできます。ビジネスを加速 - この7ページのドキュメントは、個人データ、アクセスセキュリティ、同意要件などを網羅しています。専門知識を保証 - Mark W. Kaelinが14時間かけて作成しました...

  • ソーシャルエンジニアリングに関する認識ポリシー

    サイバーセキュリティ

    サイバーセキュリティ

    ソーシャルエンジニアリングに関する認識ポリシー

    カスタマイズ可能なソーシャルエンジニアリング意識向上ポリシーで、従業員のフィッシング対策を支援します。このポリシーは、人的防御を強化します。セキュアデバイスの強制 – 会社所有のハードウェア、多要素認証(MFA)、暗号化、パスワードローテーションを義務付け、攻撃対象領域を最小限に抑えます。従業員のセキュリティ強化 – 毎年実施するトレーニングで、フィッシング、ベイティング、テールゲーティング、ソーシャルエンジニアリングの兆候を特定し、侵害が発生する前に対策を講じます。アクセス制御の強化 – きめ細かな権限設定など…

  • DNSおよびDHCPの使用ポリシー

    サイバーセキュリティ

    サイバーセキュリティ

    DNSおよびDHCPの使用ポリシー

    カスタマイズ可能なDNSおよびDHCPポリシーでビジネスネットワークを保護し、耐障害性の高い名前解決とIPプロビジョニングを実現します。稼働時間の保証 – 高可用性DNSサーバーとDHCPフェイルオーバーにより、重要なサービスを障害から保護します。セキュリティの強化 – アクセス制御、ゾーン転送、ログ記録、夜間バックアップにより、インフラストラクチャをエクスプロイト攻撃から保護します。コンプライアンスの合理化 – Active Directory統合ゾーンと標準化されたTTL…

  • サプライチェーンセキュリティポリシー

    サイバーセキュリティ

    サイバーセキュリティ

    サプライチェーンセキュリティポリシー

    このポリシーは、組織のサプライチェーンのレジリエンス(回復力)を高めるために必要な対策と基準を概説しています。カスタマイズ可能なドキュメント - そのまま使用することも、軽微な変更を加えることもできます。ビジネスを加速 - この7ページのドキュメントは、リスク評価、サプライヤー選定、情報保護などを網羅しています。専門知識の保証 - Franklin Okekeが14時間かけて作成しました...

Tagged: