The System/Application Domain holds all the mission-critical systems,  translation - The System/Application Domain holds all the mission-critical systems,  Vietnamese how to say

The System/Application Domain holds

The System/Application Domain holds all the mission-critical systems, applications, and data. Authorized users may have access to many components in this domain. Secure access may require second-level checks.
Examples of applications that may require second-level authentication include the following:
• Human resources and payroll—Only staff who work on payroll services need access to this private data and confidential information.
• Accounting and financial—Executive managers need access to accounting and financial data to make sound business decisions. Securing financial data requires unique security controls with access limited to those who need it. Publicly traded companies are subject to Sarbanes-Oxley (SOX) compliance law requiring security.

FYI
Security controls keep private data and intellectual property safe. Encrypting data can stop bogus users. Hackers looking for data know where people hide it and how to find it. Encrypting the data within databases and storage devices gives an added layer of security.

• Customer-relationship management (CRM)—Customer-service reps need real-time access to information that includes customer purchasing history and private data.
• Sales-order entry—Sales professionals need access to the sales-order entry and order-tracking system. Private customer data must be kept safe.
• U.S. military intelligence and tactics—U.S. military commanders who make decisions on the battlefield use highly sensitive information. Access to it must meet U.S. DoD data classification standards.
The System/Application Domain represents the seventh layer of defense.

System/Application Domain Roles, Responsibilities, and Accountability
Here’s an overview of what should go on in the System/Application Domain:
• Roles and tasks—The System/Application Domain consists of hardware, operating system software, applications, and data. This domain includes hardware and their logical design. An organization’s mission-critical applications and intellectual property assets are here. It must be secured both physically and logically.
We limited the scope of the System/Application Domain to reducing risks. These include the following:
• Physical access to computer rooms, data centers, and wiring closets— Set up procedure to allow staff to enter secured area.
• Server architecture—Apply a converged server design that employs server blades and racks to combine their use and reduce costs.
• Server operating systems and core environments—Reduce the time operating system software is open to attack with software updates and patches.
• Virtualization servers—Keep physical and logical virtual environments separate and extend layered security solutions into the cloud. Virtualization allows you to load many operating systems and applications in memory using one physical server.
• System administration of application servers—Provide ongoing server and system administration for users.
• Data classification standard—Review data classification standards, procedures, and guidelines on proper handling of data. Maintain safety of private data while in transport and in storage.
• Software development life cycle (SDLC)—Apply secure software development life cycle tactics when designing and developing software.
• Testing and quality assurance—Apply sound software testing, penetration testing, and quality assurance to fill security gaps and software weaknesses.
• Storage, backup, and recovery procedures—Follow data storage, backup, and recovery plans as set by the data classification standard.
• Data archiving and retention—Align policies, standards, procedures, and guidelines to digital storage and retention needs.
• Business continuity plan (BCP)—Conduct a business impact analysis (BIA) and decide which computer uses are most important. Define RTOs for each system. Prepare a BCP focused on those things that are most important for the business to keep going.
• Disaster recovery plan (DRP)—Prepare a disaster recovery plan based on the BCP. Start DRP elements for the most important computer systems first. Organize a DRP team and remote data center.
• Responsibilities—The responsibility for System/Application Domain lies with the director of systems and applications and the director of software development. This includes the following:
• Server systems administration
• Database design and management
• Designing access rights to systems and applications
• Software development
• Software development project management
• Software coding
• Software testing
• Quality assurance
• Production support
0/5000
From: -
To: -
Results (Vietnamese) 1: [Copy]
Copied!
The System/Application Domain holds all the mission-critical systems, applications, and data. Authorized users may have access to many components in this domain. Secure access may require second-level checks.Examples of applications that may require second-level authentication include the following:• Human resources and payroll—Only staff who work on payroll services need access to this private data and confidential information.• Accounting and financial—Executive managers need access to accounting and financial data to make sound business decisions. Securing financial data requires unique security controls with access limited to those who need it. Publicly traded companies are subject to Sarbanes-Oxley (SOX) compliance law requiring security.FYISecurity controls keep private data and intellectual property safe. Encrypting data can stop bogus users. Hackers looking for data know where people hide it and how to find it. Encrypting the data within databases and storage devices gives an added layer of security.• Customer-relationship management (CRM)—Customer-service reps need real-time access to information that includes customer purchasing history and private data.• Sales-order entry—Sales professionals need access to the sales-order entry and order-tracking system. Private customer data must be kept safe.• U.S. military intelligence and tactics—U.S. military commanders who make decisions on the battlefield use highly sensitive information. Access to it must meet U.S. DoD data classification standards.The System/Application Domain represents the seventh layer of defense.System/Application Domain Roles, Responsibilities, and AccountabilityHere’s an overview of what should go on in the System/Application Domain:• Roles and tasks—The System/Application Domain consists of hardware, operating system software, applications, and data. This domain includes hardware and their logical design. An organization’s mission-critical applications and intellectual property assets are here. It must be secured both physically and logically.We limited the scope of the System/Application Domain to reducing risks. These include the following: • Physical access to computer rooms, data centers, and wiring closets— Set up procedure to allow staff to enter secured area. • Server architecture—Apply a converged server design that employs server blades and racks to combine their use and reduce costs. • Server operating systems and core environments—Reduce the time operating system software is open to attack with software updates and patches. • Virtualization servers—Keep physical and logical virtual environments separate and extend layered security solutions into the cloud. Virtualization allows you to load many operating systems and applications in memory using one physical server. • System administration of application servers—Provide ongoing server and system administration for users. • Data classification standard—Review data classification standards, procedures, and guidelines on proper handling of data. Maintain safety of private data while in transport and in storage. • Software development life cycle (SDLC)—Apply secure software development life cycle tactics when designing and developing software. • Testing and quality assurance—Apply sound software testing, penetration testing, and quality assurance to fill security gaps and software weaknesses. • Storage, backup, and recovery procedures—Follow data storage, backup, and recovery plans as set by the data classification standard. • Data archiving and retention—Align policies, standards, procedures, and guidelines to digital storage and retention needs. • Business continuity plan (BCP)—Conduct a business impact analysis (BIA) and decide which computer uses are most important. Define RTOs for each system. Prepare a BCP focused on those things that are most important for the business to keep going. • Disaster recovery plan (DRP)—Prepare a disaster recovery plan based on the BCP. Start DRP elements for the most important computer systems first. Organize a DRP team and remote data center.• Responsibilities—The responsibility for System/Application Domain lies with the director of systems and applications and the director of software development. This includes the following: • Server systems administration • Database design and management • Designing access rights to systems and applications • Software development • Software development project management • Software coding • Software testing • Quality assurance • Production support
Being translated, please wait..
Results (Vietnamese) 2:[Copy]
Copied!
Hệ thống / ứng dụng miền giữ hệ thống tất cả các nhiệm vụ quan trọng, các ứng dụng và dữ liệu. Người dùng được phép có thể truy cập nhiều thành phần trong lĩnh vực này. Truy cập an toàn có thể yêu cầu kiểm tra cấp hai.
Ví dụ về các ứng dụng có thể yêu cầu xác thực thứ hai cấp bao gồm những điều sau đây:
. • Nguồn nhân lực và đội ngũ nhân viên biên chế Chỉ có những người làm việc trên các dịch vụ biên chế cần truy cập vào dữ liệu cá nhân này và thông tin bí mật
• Kế toán và tài chính quản lý -Executive cần truy cập vào dữ liệu kế toán và tài chính để đưa ra quyết định kinh doanh đúng đắn. Bảo mật dữ liệu tài chính đòi hỏi phải kiểm soát an ninh độc đáo với quyền truy cập hạn chế cho những người cần nó. Công ty giao dịch công khai có thể Sarbanes-Oxley (SOX) pháp luật tuân thủ đòi hỏi an ninh.

FYI
điều khiển bảo mật giữ cho dữ liệu cá nhân và sở hữu trí tuệ an toàn. Mã hóa dữ liệu có thể ngăn chặn người sử dụng không có thật. Hacker tìm kiếm dữ liệu biết nơi người giấu nó và làm thế nào để tìm thấy nó. Mã hóa dữ liệu trong cơ sở dữ liệu và các thiết bị lưu trữ cho một lớp bảo mật bổ sung.

• reps Quản lý khách hàng, mối quan hệ (CRM) -Customer dịch vụ cần thời gian truy cập thông tin bao gồm lịch sử mua của khách hàng và dữ liệu cá nhân.
• Bán hàng đặt hàng entry- chuyên gia bán hàng cần truy cập vào các mục bán hàng theo đơn đặt hàng và hệ thống để theo dõi. Dữ liệu khách hàng tư nhân phải được giữ an toàn.
• tình báo quân sự và chiến thuật-Mỹ chỉ huy quân sự người đưa ra quyết định trên chiến trường sử dụng thông tin nhạy cảm của Mỹ. Truy cập vào nó phải đáp ứng Mỹ tiêu chuẩn phân loại dữ liệu DoD.
Hệ thống / ứng dụng tên miền đại diện cho lớp thứ bảy của quốc phòng.

Vai trò hệ thống / ứng dụng Domain, Trách nhiệm, và Trách
Dưới đây là một tổng quan về những gì nên đi vào trong Domain System / Ứng dụng:
• Vai trò và nhiệm vụ-hệ thống / ứng dụng tên miền bao gồm phần cứng, phần mềm hệ điều hành, các ứng dụng và dữ liệu. Tên miền này bao gồm phần cứng và thiết kế hợp lý của họ. Ứng dụng quan trọng của một tổ chức và tài sản sở hữu trí tuệ đang ở đây. Nó phải được bảo đảm cả về thể chất và hợp lý.
Chúng tôi giới hạn phạm vi của hệ thống / ứng dụng tên miền để giảm thiểu rủi ro. Chúng bao gồm những điều sau đây:
. • truy cập vật lý đến các phòng máy tính, trung tâm dữ liệu, và hệ thống dây điện closets- Thiết lập thủ tục để cho phép nhân viên ra vào khu vực bảo đảm
• Server kiến trúc-Áp dụng một thiết kế máy chủ hội tụ mà sử dụng máy chủ phiến và kệ để kết hợp sử dụng của họ và giảm chi phí.
• hệ thống điều hành server và lõi môi trường-giảm phần mềm hệ điều hành thời gian mở cửa để tấn công với bản cập nhật phần mềm và bản vá lỗi.
• ảo hóa máy chủ-Giữ môi trường ảo vật lý và logic riêng biệt và mở rộng các giải pháp an ninh phân tầng thành các đám mây. Ảo hóa cho phép bạn tải nhiều hệ điều hành và các ứng dụng trong bộ nhớ sử dụng một máy chủ vật lý.
• Hệ thống quản lý của máy chủ ứng dụng, Cung cấp máy chủ liên tục và quản trị hệ thống cho người sử dụng.
• Các tiêu chuẩn phân loại phân loại dữ liệu tiêu chuẩn xét ​​dữ liệu, thủ tục và hướng dẫn về xử lý thích hợp của dữ liệu. Duy trì sự an toàn của dữ liệu cá nhân trong khi vận chuyển và lưu trữ.
• Phần mềm chu kỳ cuộc sống phát triển (SDLC) phần mềm chiến thuật vòng đời phát triển -Apply an toàn khi thiết kế và phát triển phần mềm.
• Kiểm tra và đảm bảo chất lượng-Áp dụng thử nghiệm âm thanh phần mềm, thử nghiệm thâm nhập, và chất lượng bảo đảm để lấp đầy lỗ hổng bảo mật và điểm yếu của phần mềm.
• lưu trữ, sao lưu và phục hồi các thủ tục, theo dữ liệu lưu trữ, sao lưu, và kế hoạch phục hồi được thiết lập bởi các tiêu chuẩn phân loại dữ liệu.
• lưu trữ dữ liệu và giữ-Align chính sách, tiêu chuẩn, thủ tục và hướng dẫn để lưu trữ và duy trì nhu cầu kỹ thuật số.
• Kế hoạch kinh doanh liên tục (BCP) -Conduct một phân tích tác động kinh doanh (BIA) và quyết định mà máy tính sử dụng là quan trọng nhất. Xác định Dục cho mỗi hệ thống. Chuẩn bị một BCP tập trung vào những điều quan trọng nhất đối với các doanh nghiệp để tiếp tục đi.
• kế hoạch khôi phục thảm họa (DRP) -Prepare một kế hoạch khôi phục thảm họa dựa trên BCP. Bắt đầu các yếu tố DRP cho các hệ thống máy tính quan trọng nhất đầu tiên. Tổ chức một đội DRP và trung tâm dữ liệu từ xa.
• Trách nhiệm-Trách nhiệm System / Application miền nằm với các giám đốc của hệ thống và các ứng dụng và các giám đốc phát triển phần mềm. Điều này bao gồm những điều sau đây:
• Quản lý hệ thống máy chủ
thiết kế • Cơ sở dữ liệu và quản lý
• Thiết kế quyền truy cập vào hệ thống và các ứng dụng
• Phát triển phần mềm
• Quản lý dự án phát triển phần mềm
• Phần mềm mã hóa
thử nghiệm • Phần mềm
đảm bảo chất lượng •
hỗ trợ • Sản xuất
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2025 I Love Translation. All reserved.

E-mail: