首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息安全外包的控制与管理框架的研究

第1章 绪论第1-16页
   ·概述第10-11页
   ·信息安全外包的发展的动因和优势第11-14页
   ·论文框架第14-16页
第2章 文献综述第16-28页
   ·信息与信息安全第16-22页
     ·信息的定义与特征第16-17页
     ·信息是一种战略性资源第17-18页
     ·信息安全的基本概念和属性第18-19页
     ·信息安全的威胁与防护措施第19-22页
   ·信息安全外包的相关理论及国内外发展现状第22-28页
     ·信息安全外包的定义及其发展的有利趋势第22-24页
     ·信息安全外包的国内外发展现状第24-28页
第3章 信息安全外包的风险分析和管理框架第28-40页
   ·信息安全外包风险的分析第28-30页
   ·信息安全外包的管理框架第30-40页
     ·制定信息安全方针第32-33页
     ·选择信息安全管理的标准第33-34页
     ·确定信息安全外包的流程第34-35页
     ·制定信息安全外包服务的控制规则第35-36页
     ·信息安全外包的企业结构管理第36-38页
     ·管理与外包商的关系第38-40页
第4章 信息安全外包服务的控制第40-56页
   ·信息安全外包的控制规则简介第40页
   ·信息安全外包的服务控制规则的框架第40-56页
     ·信息安全外包规则的概要第41-43页
     ·信息安全外包服务的需求第43-47页
     ·信息安全外包的安全规则第47-56页
第5章 信息安全外包实例分析第56-63页
   ·A公司概况简介第56页
   ·信息安全现状以及存在的问题第56-58页
   ·实施信息安全外包第58-60页
   ·采用服务控制规则控制信息安全外包的总结第60-63页
第6章 总结和展望第63-64页
致谢第64-65页
参考文献第65-67页
个人简历 在读期间发表的学术论文与研究成果第67页

论文共67页,点击 下载论文
上一篇:天方诗学探源--试论贾希里亚时期的阿拉伯文学批评思想
下一篇:锂电池自放电率检测与分选设备的开发