思维导图备注

企业数字化实战指南
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

32.3 脆弱性管理

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2025-03-25 01:14:45
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 封面
  • 内容提要
  • 序言
  • 前言
  • 术语解读
  • 第一篇 信息化战略
  • 第1章 定位、方法与重点关注
  • 1.1 信息化相关概念
  • 1.2 IT战略及定位
  • 1.3 一般方法
  • 1.4 重点关注
  • 第2章 企业战略与IT战略
  • 2.1 业务战略与IT战略的关系
  • 2.2 准确理解与把握业务战略
  • 2.3 IT战略、规划与计划
  • 2.4 应用架构规划与管理
  • 2.5 信息化规划的重点关注
  • 第3章 技术架构与技术平台体系
  • 3.1 使命与基本原则
  • 3.2 技术架构规划设计
  • 3.3 技术平台体系构建
  • 第4章 信息架构与信息模型体系
  • 4.1 使命与一般原则
  • 4.2 信息架构规划方法
  • 4.3 信息架构需求
  • 4.4 信息架构体系设计
  • 第5章 信息化治理与信息化管控
  • 5.1 概述
  • 5.2 准确理解信息化治理与管理
  • 5.3 信息化管控体系设计
  • 5.4 重点关注
  • 第6章 数字化转型与策略选择
  • 6.1 数字化发展的机遇与挑战
  • 6.2 数字化发展的策划与规划
  • 6.3 数字化转型的组织与推进
  • 6.4 相关建议
  • 第二篇 技术与方案
  • 第7章 定位、方法与重点关注
  • 7.1 价值定位
  • 7.2 业务驱动与技术引领
  • 7.3 IT应用方法与框架
  • 7.4 重点关注
  • 第8章 IT基础设施规划与设计
  • 8.1 IT基础设施技术与应用
  • 8.2 网络设施规划与设计
  • 8.3 数据中心规划与设计
  • 8.4 应用基础设施探讨
  • 8.5 相关建议
  • 第9章 应用软件需求分析方法
  • 9.1 需求分析的问题与难点
  • 9.2 需求分析模型与准则
  • 9.3 业务需求分解与分析
  • 9.4 系统要求分解与分析
  • 9.5 用户体验与交互设计
  • 第10章 软件选型评估方法
  • 10.1 软件选型的定位
  • 10.2 软件选型评估模型
  • 10.3 软件选型评估策略
  • 10.4 确定评估指标体系
  • 10.5 软件选型评估实施
  • 第11章 移动应用与接入安全
  • 11.1 影响因素与策略选择
  • 11.2 统筹移动应用需求
  • 11.3 移动应用安全规划
  • 11.4 移动安全要求参考
  • 第12章 物联网应用与互联安全
  • 12.1 物联网发展趋势
  • 12.2 物联网应用场景
  • 12.3 物联网应用推进
  • 12.4 物联网应用安全
  • 第三篇 建设与管理
  • 第13章 定位、方法与重点关注
  • 13.1 信息化建设流程
  • 13.2 信息化项目管控要素
  • 13.3 一般方法
  • 13.4 重点关注
  • 第14章 信息化项目策划与立项
  • 14.1 项目立项的常见问题
  • 14.2 项目立项过程与立项审查
  • 14.3 项目策划
  • 14.4 项目建议书编制
  • 14.5 项目建设方案编制
  • 14.6 相关建议
  • 第15章 信息化项目技术规格书
  • 15.1 价值定位与一般原则
  • 15.2 技术规格书参考框架
  • 15.3 项目技术规格书编制
  • 15.4 重点关注
  • 第16章 信息化项目实施方案设计
  • 16.1 项目总体方案设计
  • 16.2 项目详细方案设计
  • 16.3 相关建议
  • 第17章 信息化项目实施过程管理
  • 17.1 项目类型与常见问题
  • 17.2 项目管理知识与方法
  • 17.3 项目实施组织与计划
  • 17.4 项目过程管理与控制
  • 17.5 项目验收与关闭
  • 17.6 相关建议
  • 第18章 信息化项目验收管理
  • 18.1 项目验收方法
  • 18.2 项目验收角色
  • 18.3 项目交付确认
  • 18.4 项目范围验收
  • 18.5 相关建议
  • 第19章 信息化项目后评估探讨
  • 19.1 后评估的必要性与难点
  • 19.2 后评估模型与基本原则
  • 19.3 绩效目标与评估标准
  • 19.4 后评估组织与实施
  • 19.5 后评估结论与应用
  • 第四篇 运行与服务
  • 第20章 定位、方法与重点关注
  • 20.1 IT系统运行服务定位
  • 20.2 IT系统运行服务影响因素
  • 20.3 IT系统运行服务体系建设方法
  • 20.4 重点关注
  • 第21章 IT运行服务体系设计
  • 21.1 IT运行服务体系规划
  • 21.2 IT系统资产架构优化
  • 21.3 IT运行服务管理制度
  • 21.4 IT运行服务支撑保障
  • 第22章 企业IT架构与系统部署
  • 22.1 IT架构与部署
  • 22.2 部署原则与方法
  • 22.3 IT系统部署规划
  • 22.4 IT系统部署优化
  • 第23章 IT系统接产与生命周期
  • 23.1 IT系统接产
  • 23.2 IT资产配置管理
  • 23.3 IT系统容量管理
  • 23.4 IT系统生命周期
  • 第24章 IT系统运行监控与管理
  • 24.1 监控指标分类与方法
  • 24.2 主要系统运行监控指标
  • 24.3 系统运行状态监控
  • 24.4 系统运行监控管理
  • 第25章 IT系统运行维护与管理
  • 25.1 系统运行维护框架
  • 25.2 系统可用性维护
  • 25.3 业务连续性维护
  • 25.4 系统安全性维护
  • 25.5 业务应用管控
  • 25.6 资产完整性保障
  • 25.7 系统运行维护管理
  • 第26章 IT系统运行安全与管理
  • 26.1 运行安全参考模型
  • 26.2 运行安全目标与计划
  • 26.3 IT系统运行安全管控
  • 26.4 安全加固与管理改进
  • 26.5 运行安全支撑能力提升
  • 第27章 IT服务支持体系设计
  • 27.1 IT服务支持概览
  • 27.2 IT服务台
  • 27.3 IT服务目录
  • 27.4 IT服务流程
  • 27.5 IT服务知识库
  • 27.6 IT服务管理平台
  • 27.7 组织机构与人员
  • 27.8 IT服务的组织与改进
  • 第五篇 网络空间安全
  • 第28章 定位、方法与重点关注
  • 28.1 网络安全面临的挑战
  • 28.2 网络安全纵深防御
  • 28.3 网络安全方法与框架
  • 28.4 重点关注
  • 第29章 网络空间安全体系设计
  • 29.1 网络安全需求与要求
  • 29.2 网络安全参考框架
  • 29.3 网络安全体系建设
  • 29.4 网络安全运行改进
  • 第30章 安全区域划分与边界防护
  • 30.1 网络安全区与域
  • 30.2 安全区、域规划
  • 30.3 安全域边界防护
  • 第31章 边界访问控制与策略措施
  • 31.1 边界控制问题与难点
  • 31.2 边界访问控制模型
  • 31.3 IT资源与用户分组
  • 31.4 边界控制与管理
  • 第32章 计算环境与应用系统安全
  • 32.1 计算环境安全
  • 32.2 集权系统安全
  • 32.3 脆弱性管理
  • 32.4 应用系统安全
  • 第33章 信息分级分类与数据安全
  • 33.1 信息分级分类
  • 33.2 数据安全框架
  • 33.3 数据生命周期安全
  • 33.4 数据安全管理
  • 第34章 安全风险感知与事件处置
  • 34.1 风险、事件、事态
  • 34.2 风险感知与风险应对
  • 34.3 事件过程与分级管理
  • 34.4 应急预案与应急响应
  • 第35章 网络安全策略框架与编制
  • 35.1 定位、需求与要求
  • 35.2 网络安全要素分析
  • 35.3 网络安全策略框架
  • 35.4 策略文件结构
  • 第六篇 信息化运营
  • 第36章 定位、方法与重点关注
  • 36.1 信息化运营定位
  • 36.2 一般方法
  • 36.3 重点关注
  • 第37章 信息化年度规划与计划
  • 37.1 价值定位与重点关注
  • 37.2 年度规划与计划框架
  • 37.3 主要计划事项的编制
  • 37.4 编制过程与计划管理
  • 37.5 相关建议
  • 第38章 信息化管理体系设计
  • 38.1 价值定位与一般规律
  • 38.2 信息化管理体系框架
  • 38.3 主要信息化制度编制
  • 38.4 管理评估与持续改进
  • 38.5 相关建议
  • 第39章 信息化能力体系建设
  • 39.1 能力需求与重点关注
  • 39.2 信息化支撑能力框架
  • 39.3 支撑设施能力提升
  • 39.4 信息化团队能力提升
  • 39.5 相关建议
  • 第40章 信息化运营与管控体系
  • 40.1 信息化运营与运营管控
  • 40.2 信息化组织与管理
  • 40.3 信息化协调与沟通
  • 40.4 信息化控制与评估
  • 40.5 相关建议
  • 第41章 信息系统可持续发展探讨
  • 41.1 业务连续性与可持续发展
  • 41.2 主要IT资产生命周期管理
  • 41.3 重要数据生命周期管理
  • 参考文献
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《企业数字化实战指南》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度