点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - IT风险审计
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
2009最新IT审计和风险管理框架工具-IT审计和安全管理必备手册
2009最新IT审计和风险管理框架工具-IT审计和安全管理必备手册。 信息安全管理人员和IT内审人员的最佳参考手册
所属分类:
专业指导
发布日期:2009-07-06
文件大小:1048576
提供者:
yangjiaxun
银行安全评估.ppt
银行安全评估.ppt 组织范围 总部 IT部门、业务部门?风险管理部门?审计部门? 分支机构? 系统范围 网上银行 信息网站 交易网站 ATM? 手机银行? 自助银行 电话银行? 工作范围 电子银行安全评估 电子银行安全及风险控制体系建议
所属分类:
网络基础
发布日期:2009-11-15
文件大小:276480
提供者:
zbc98
信息技术 审计指南
控制的IT过程: 定义战略性的IT规划 满足的业务需求: 既要谋求信息技术机遇和IT业务需求的最佳平衡,又要确保其进一步地完成 实现路线: 在定期从事的战略规划编制过程中,要逐渐形成长期的计划,长期的计划应定期地转化成设置清晰并 具体到短期目的的操作计划 需要考虑的事项: 企业的业务发展战略 IT如何支持业务目标的明确定义 技术解决方案和当前基础设施的详细清单 追踪技术市场 适时的可行性研究和现实性检查 已有系统的评估 在风险、进入市场的时机、质量方面,企业所处的位置 需要高级管理层出钱、支持
所属分类:
专业指导
发布日期:2010-01-02
文件大小:580608
提供者:
swetchine
loglogic日志管理系统
日志应该由专用设备存储;跨平台日志应使用统一格式存 储;不同周期的日志应使用不同方式处理 • 率先提出“日志生命周期智能化管理”概念,对日志数据进 行采集、汇聚、存储、归档、分析和报警、实时监控 • 这种有效的管理方法可以: – 优化网络运行效果, 提高网络可用性和安全性; – 提供可靠的网络信息审计; – 简化为适应行业法规要求所需的工作,从而大大降低运营成本; – 还可以协助IT决策和风险管理。
所属分类:
网络基础
发布日期:2010-03-15
文件大小:563200
提供者:
jinmayi
IBM IT风险审计辅助服务
本文章主要介绍IBM IT风险审计辅助服务
所属分类:
专业指导
发布日期:2010-03-23
文件大小:3145728
提供者:
mayobob
电信企业信息技术审计的实践与思考
中国电信行业正处在快速发展时期,控制IT 风险、保证信息系统稳定运行已成为电信企业最紧迫的任务。IT审计已经成为在北美主流电信企业风险管控的重要工具,为企业健康发展发挥了重要作用。通过对北美电信企业在开展IT 审计工作中的审计组织、工作机制、职责范围和审计架构等方面介绍,对中国电信企业如何开展IT 审计进行了探讨,探索一条适合我国电信企业发展的IT 审计理论和方法。
所属分类:
专业指导
发布日期:2011-02-21
文件大小:776192
提供者:
ymok9i
Broadview COSS V3.0.0.产品白皮书
IT产业和信息化应用已经步入了深化、整合、转型和创新的关键时期,信息技术与信息系统对企业组织形态、治理结构、管理体制、运作流程和商业模式的影响日益深化;政府机构、企业组织对信息技术和信息系统的依赖性在日益加强;信息系统的安全、管理、风险与控制成为日益突出的问题;IT与业务应用的融合,是未来发展的核心;信息化应用的关键是持续性、创造价值、风险与控制、整合、绩效管理。在这种发展时期,我们看到越来越多的目光,聚焦在治理、审计、服务管理、风险与控制、安全等领域。这些领域正在为IT产业和信息化开辟新的天
所属分类:
专业指导
发布日期:2011-02-24
文件大小:4194304
提供者:
liutp2010
商业银行信息科技风险管理指引
商业银行信息科技风险管理指引,内部审计用书
所属分类:
金融
发布日期:2012-08-27
文件大小:791552
提供者:
gobe8361
联想网御全网审计
联想网御全网审计解决方案 随着信息技术的快速发展, IT信息化的不断深入,国内各行各业的业务越来越依赖于IT系统。如何了解信息系统真实状况,在系统出现故障和安全事故时,帮助调查者深入挖掘事件背后的信息,重建事件过程,直至完整的分析定位事件的根源等问题始终是一个紧迫的需求。为此,国内外监管部门发布了一系列的审计要求文件,如美国的萨班斯法案404条款要求公众公司必须确保与财务相关的IT系统的安全性和可审计性。2006年国务院国有资产监督管理委员会向各中央企业发布了《中央企业全面风险管理指引》,要求
所属分类:
系统集成
发布日期:2012-10-22
文件大小:149504
提供者:
sunchenggao
安全加固规范
最新外企IT内审专用,有多种操作系统和设备!
所属分类:
其它
发布日期:2013-03-08
文件大小:37888
提供者:
jasonf512
数据中心总体风险审计程序变更工作底稿
控制 编号 控制领域 控制目标 测试步骤 测试结果 控制方式/类型 控制缺陷、异常情况 改进 建议 审计 证据
所属分类:
IT管理
发布日期:2014-10-10
文件大小:83968
提供者:
d_y168
商业银行IT审计的策略与方法
巴塞尔协议曾说明,系统失效是银行风险的重要组成部分。通过IT审计,商业银行可以及时识别IT风险,完善控制措施
所属分类:
金融
发布日期:2014-10-21
文件大小:205824
提供者:
hids_hids
CISA-重点考点知识点整理-20140606.pdf
CISA考试各章重点知识点粗略总结。文档考点不全,只概括重要考点,除第二章有一个不考的表外,基本上都是极其重要的考点。 物有所值。 目录 角色职责 第一章 基本职责归纳 项目流程RACI 抽样方法及作用 职业独立性与组织独立性区别: 对独立性/客观性是否造成危害的情况: 证据属性 审计技术比较 其他考点: 信息审计顺序 第二章 基本职责归纳 安全治理成果与管理职责关系 信息系统职责分离 风险应对措施及举例 控制措施及作用 常用工具/分析方法的区别 其他考点: …… 等
所属分类:
网络安全
发布日期:2014-11-20
文件大小:880640
提供者:
hbzhl1
网络风险评估方案
信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT领域时,就是对信息安全的风险评估。 风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的脆弱性为
所属分类:
网络安全
发布日期:2014-12-24
文件大小:281600
提供者:
arrlon_yijianxun
IT项目管理工具箱
包括项目启动、计划、风险、沟通、监控、结束、质量、审计工具箱 很实用
所属分类:
IT管理
发布日期:2017-08-08
文件大小:1048576
提供者:
kristyzcy
IBM IT风险审计,规避风险
IBM IT风险审计,规避风险,IT专家讲解,值得一看
所属分类:
专业指导
发布日期:2009-03-09
文件大小:3145728
提供者:
sapzhl
信息技术环境下审计风险的原因与防范措施研究
信息技术环境下审计风险的原因与防范措施研究
所属分类:
专业指导
发布日期:2009-03-22
文件大小:52224
提供者:
yyshitian
IT项目管理必备表格.rar
内含:A-项目启动、B-项目计划、C-风险管理、D-变更管理、E-沟通管理、F-项目监控、G-项目结束、H-质量管理、I-组织级监控、K-项目审计。
所属分类:
项目管理
发布日期:2020-04-08
文件大小:1048576
提供者:
u010042585
金融证券行业上网行为管理应用解析
根据其行业属性,金融机构的内控与IT风险管理一定要考虑内部员工的网络行为管理与审计,需要依据金融机构的各项管理制度,建立一套网络安全行为管理策略,有效的管理和监控员工的各种应用行为,采取有效的手段正确的“引导”员工“规范的使用网络”,从内部消除、减少各种网络安全威胁。
所属分类:
其它
发布日期:2020-03-03
文件大小:77824
提供者:
weixin_38620893
毕马威报告:互联网企业数据真实性甄别与风险管控报告
近年来,针对互联网企业的IPO上市、投资、合并并购项目越来越多,伴随而来的是各类针对于互联网企业的业 绩造假,骗取投资,而针对业绩真实性尽职调查的诉求也相应的变得迫切了起来,而由于互联网企业的运营特点, 单纯的财务审计、财务尽职调查已经无法满足监管机构、投资方对业绩真实性的核查要求。互联网企业IT尽职调查的核心工作就是结合大数据分析全面验证目标公司运营系统中业务和财务数据的真实性、准 确性、完整性,对主要业务环节的舞弊造假风险和行为进行筛查,为监管、投资人验证目标公司的业绩真实性。 在竞争日趋
所属分类:
其它
发布日期:2021-03-23
文件大小:1048576
提供者:
weixin_38691006
«
1
2
»