Notice of Conyac Termination

Calvin Ong (calvinong87) Translations

ID Verified
Over 9 years ago Male 30s
Malaysia
English Japanese Malay (Native)
Business technology IT Food/Recipe/Menu Travel
Contact Freelancer
A listing of the public translations that were written by this user. This listing does not include the requests that have yet to be completed.
calvinong87 English → Japanese
Original Text


According to Least privilege architecture principle a user or a program should access only minimum information and resources that are needed for its legitimate purpose.

According to defaults deny principle by default everything not explicitly permitted and should be forbidden.

According to fail secure principle information should not be accessible to unauthorized entities in the event of a system failure.

--
These principles are not followed or there is no idea on these principles in the organization.

These principles are followed in ad hoc manner.

-

These principles are followed always but not formally defined in the policy.

-

These principles are formally defined in the policy and followed.

Translation

ユーザーまたは最小限の情報のみ、その合法的な目的のために必要とされるリソースにアクセスする必要がありますプログラムは、最小特権アーキテクチャ原理によります。

デフォルトによると、デフォルトのすべてによって原理が明示的に許可して禁止されるべきではない拒否。

安全な原則フェイル情報によると、システム障害が発生した場合に不正なエンティティにアクセスできないようにしてください。

-
これらの原則は守られていないか、組織内のこれらの原則にはアイデアがありません。

これらの原則は、アドホックな方法で続いています。

-

これらの原則は常に続くが、正式ポリシーで定義されていません。

-

これらの原則は、正式に、ポリシーで定義され、守られています。

calvinong87 English → Japanese
Original Text

--
No process for risk monitoring or organization has no idea how to establish process for risk monitoring.

Ad hoc awareness of threats or hazards.

Risk monitoring is implemented in an ad hoc manner.

Basic process is established and documented to monitor potential threats or hazards.

Risk monitoring program uses itinerary data to focus effort. Monitoring is integrated into risk disclosure and notification processes.

Process improvement procedures utilized to ensure continuous improvement of the monitoring process with emphasis on predictive threat identification metrics and lessons learned, captured and used to enhance process.

Translation

-
リスク監視や組織のためのプロセスは、リスク監視のためのプロセスを確立する方法は考えを持っていません。

アドホック脅威や危険の認識。

リスク監視は、アドホックな方法で実装されています。

基本的なプロセスを確立し、潜在的な脅威や危険を監視するために文書化されています。

リスク監視プログラムは、努力を集中する旅程データを使用します。モニタリングは、リスクの開示及び通知プロセスに統合されています。

予測脅威の識別指標と教訓を重視した監視プロセスの継続的な改善を確実にするために利用されるプロセス改善手順は、捕捉され、プロセスを向上させるために使用さを学びました。

calvinong87 English → Japanese
Original Text

The organization performs risk assessment in an ad hoc manner. Risk identification, prioritization and selection of security controls to mitigate risks is done in an ad hoc way.

The organization has a consistent overall approach of performing risk assessment but most of risk assessment process is undocumented.

The process is fully documented and the risk assessment process is continuously reviewed and used during decision making.

"The focus is on continuous process improvement. The risk assessment process is used to identify new opportunities. The organization performs continuous benchmarking and implements best practices.
"

Translation

組織は、アドホックな方法でリスク評価を行います。リスクの特定、優先順位付けとセキュリティの選択は、アドホックな方法で行われるリスクを軽減するように制御します。

組織が行うリスク評価の一貫性のある総合的なアプローチがありますが、リスク評価プロセスのほとんどは、文書化されていません。

プロセスは完全に文書化され、リスク評価プロセスは継続的に検討し、意思決定の際に使用されます。

「焦点は、継続的なプロセス改善にある。リスク評価プロセスは、新たな機会を特定するために使用される。組織が連続ベンチマークを実行し、ベストプラクティスを実装しています。

calvinong87 English → Japanese
Original Text

14

A.6.1.E

Does the organization have an endpoint management policy based approach that requires all the endpoint devices (workstations, laptops, smartphones and tablets) to comply with specific criteria before they are granted access to network resources within the organization?
--
No policy exists.

Policy exists, but not completed.

Policy exists, but is not implemented actually.

Policy exists, and is implemented in part of devices.

Policy exists, and is implemented in all of devices, but the policy is not regularly reviewed.

Policy exists, is implemented in all of devices, and is regularly reviewed to improve.

Translation

14

A.6.1.E

組織は、彼らが組織内のネットワークリソースへのアクセスを許可される前に、特定の基準に準拠するすべてのエンドポイントデバイス(ワークステーション、ラップトップ、スマートフォンやタブレット)を必要とするエンドポイント管理ポリシーベースのアプローチを持っていますか?
-
いいえポリシーは存在しません。

ポリシーが存在しますが、完了していません。

ポリシーが存在しますが、実際に実装されていません。

ポリシーが存在し、デバイスの一部に実装されています。

ポリシーが存在し、すべてのデバイスに実装されていますが、ポリシーは定期的に見直されていません。

ポリシーは、すべてのデバイスに実装され、存在していて、定期的に改善するために見直されます。