100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Ensayo

Information Security Management

Puntuación
-
Vendido
-
Páginas
11
Grado
80(A)
Subido en
13-08-2020
Escrito en
2019/2020

This report provide an abstract section at the beginning and conclusion at the end. The appropriate background is delivered as an introduction in the topic area of interest. It then present an analysis over its technical content in depth looking at relevant issues concerned and demonstrate in-depth knowledge in the topic area of interest by examples and case studies, such as an organisation’s information security risk assessment, firewall security policy design, information security toolkit uses, etc.

Mostrar más Leer menos
Institución
Grado









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Libro relacionado

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
13 de agosto de 2020
Número de páginas
11
Escrito en
2019/2020
Tipo
Ensayo
Profesor(es)
Desconocido
Grado
80(a)

Temas

Vista previa del contenido

FD


Developing an
information
security policy in
3/12/2019
organisation using
a case study
approach.
Information Security Management




Institution
LONDON METROPOLITAN UNIVERISTY

, Table of Contents
Abstract.................................................................................................................................................2
Introduction...........................................................................................................................................2
Aim and Objective.................................................................................................................................3
Literature review...................................................................................................................................3
Information security...........................................................................................................3
Threats to Information Security.........................................................................................4
............................................................................................................................................4
Information Security Policy...............................................................................................4
Requirement of Information Security Policy.....................................................................4
Research and Methodology...................................................................................................................5
Findings.................................................................................................................................................5
Review of Information Security Policy..............................................................................5
Password Management.......................................................................................................6
Use of Email......................................................................................................................6
Use of Internet....................................................................................................................6
............................................................................................................................................6
SNS.....................................................................................................................................7
In the institution's ISP, which nominates a particular department to operate on the social
networks of the institution (e.g., Twitter as well as Instagram) for media relations
purposes, the use of social networks sites is given very little attention. Discussion
should be included in the ISP on the proper use of these Social network sites with the
effects of use and possible security threats. The institution has its own application for
social media, and the ISP contains a particular policy document outlining the motive and
practical steps using this application. Computing through mobile....................................7
An ISP document entitled' Access Police ' discusses the need for safe institutional
systems and digital networks to manage mobile work operations. This policy should also
include a broad discussion on global cellular networks and public Wi-Fi
communications, such as what kinds of activities are allowed in such networks and
whether this is safe to log in to work with email through such a policy............................7
Handling Information.........................................................................................................7
In the present ISP papers, attention to data management is limited. A brief note on the
disposal of work information and records shows that this is permitted after a specified
period of time; this note is discovered in an ISP document entitled' Commitment Policy.'
However, the same note appears in the documents entitled' Leaving Sensitive Material
$21.36
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
ahmedali3

Documento también disponible en un lote

Conoce al vendedor

Seller avatar
ahmedali3 London Metropolitan University
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
3
Miembro desde
5 año
Número de seguidores
3
Documentos
5
Última venta
3 año hace

0.0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes