- ISO27001 TOOLKIT 6.2 安全工具包新版 (148篇回复)
- CISA terms —— CISA常用术语 中英文对照 (9篇回复)
- Uptime+Institute+Tier+Standard+Operational+Sustainabiliy[2016最新Tier中文版] (7篇回复)
- ISO27001_2013新版解析 (164篇回复)
- 信息安全管理干货下载——(ISO27001)信息安全内部审核培训 (7篇回复)
- ISO27001-2013标准中文版学习资料 (557篇回复)
- 德勤企业风险丛书02-企业内部控制评价 应对内外环境变化,促进企业健全发展 (33篇回复)
- 火火火《it项目管理工具模板》无情送~! (90篇回复)
- CISA-重点考点知识点整理 (45篇回复)
- IT治理白皮书 (292篇回复)
- COBIT_5.0_用图 (120篇回复)
- COBIT5实施指南中文翻译版 (194篇回复)
- 德勤企业风险丛书04-舞弊风险——防范与侦查之道-2012 (20篇回复)
- PMP模拟题 (42篇回复)
- ISO27001手册程序文件参考目录 (8篇回复)
- 构建商业银行IT风险治理架构 (119篇回复)
- 如何在ERP环境下实施COBIT (9篇回复)
- COBIT模型培训 (128篇回复)
- ISMS给组织带来的利益 (22篇回复)
- 2008-集团管控与IT服务管理_中石化.pdf (39篇回复)
- COBIT_5.0_中文翻译版 (150篇回复)
- 对业务持续性管理概念性理解 (3篇回复)
- 德勤企业风险丛书03-业务连续性计划和管理——莫让无妄之灾阻断公司业务-2013 (48篇回复)
- 德勤企业风险丛书01-公司治理 发展趋势与洞察-2013 (24篇回复)
- 德勤企业风险丛书07-大数据-聚宝盆还是垃圾堆-2013 (22篇回复)
- 德勤企业风险丛书08-合同风险和续约-企业的延伸力量,维护商业利益-2014 (20篇回复)
- 德勤企业风险丛书06-个人信息保护 应对法律合规要求,妥善处理个人信息-2013 (22篇回复)
- 德勤企业风险丛书05-内部审计-公司免疫系统,提升企业价值-2013 (20篇回复)
- 德勤企业风险丛书09-内控1.0到内控2.0-时代变迁赋予新内涵-2014 (32篇回复)
- All in one CISA 2010-EN【网上基本没有的资料,共享一下,希望有用】 (32篇回复)
- Cobit资料集中营,感谢alex版主 (40篇回复)
- 售前咨询方法论.ppt (48篇回复)
- 某项目的项目启动启动报告【某公司机密】 (29篇回复)
- 汇哲COBIT5.0企业IT治理和管理的业务框架中文版 (4篇回复)
- it项目管理表格.rar (24篇回复)
- 项目管理模板 某公司机密资料 (146篇回复)
- IT服务管理体系与信息安全管理体系的整合方法 (8篇回复)
- COBIT5.0与COBIT4.1与对比 (42篇回复)
- -ISO27001-2013 信息安全管理体系要求 中文版ITIL(终稿) (1篇回复)
- ISO27001标准全面解析.pdf (5篇回复)
- ISO27001信息安全管理体系建设的经验总结 (2篇回复)
- 信息安全管理干货下载——信息安全管理系统实施指南小册子ISMS_a_Bookle (4篇回复)
- 企业信息安全体系 (7篇回复)
- 集团信息安全管理体系规划建议书 (4篇回复)
- 信息安全管理实例干货下载——IBM信息安全白皮书 (3篇回复)
- COSO 内部控制整合框架2013版中文 (197篇回复)
- 企业内部控制基本规范.doc (6篇回复)
- KPMG毕马威2008年组织的IT审计培训材料 (11篇回复)
- SP800-34 信息技术系统应急计划指南 (3篇回复)
- 从安全思维谈到心思的修炼-潘柱廷@启明星辰 (25篇回复)
- 谁有等保相关资料发一些好吗? (6篇回复)
- 云安全先锋论坛讲堂总第231期宽恕版主《CCSK云计算安全知识介绍》 (1篇回复)
- 总231期《CCSK云计算安全知识介绍》视频更新! (1篇回复)
- ISO27001标准文件 (1篇回复)
- 容灾备份业务连续性规划最佳实践 (26篇回复)
- 供应商信息安全检查表 (2篇回复)
- 中国人民银行信息安全管理规定 (107篇回复)
- BS 25999-2:2007 业务连续性管理 第二部分 - 规范 (7篇回复)
- IT风险管理:防为上 救为中 戒为下 (4篇回复)
- 企业项目管理20大秘笈 (4篇回复)
- iso27001-2013干货下载——标准中文版iso27001-2013学习资料v1 (3篇回复)
- IT咨询管理公司之隐性知识管理 (10篇回复)
- 银行操作风险评估方法浅析.pdf (3篇回复)
- 项目管理:起、承、转、合 (3篇回复)
- 一个小配置引发的信息安全事件 (2篇回复)
- 攻克 信息系统安全策略基于P2DR (1篇回复)
- NSC2014顶级黑客纵论安全之道 (1篇回复)
- 安全防护系统规划规则 (1篇回复)
- 27000 ITSS系列标准中文版 (1篇回复)
- -ISO27001信息安全管理体系建设的经验总结 (1篇回复)
- PRINCE2项目管理初探之七:项目环境下的质量 (1篇回复)
- -企业架构演进路径与几种主流框架比较 (1篇回复)
- -CISSP的成长之路专题(一):CISSP简要介绍 (1篇回复)
- ISO/IEC 27005:2008 信息安全技术风险管理 (中文版) (3篇回复)
- ISO27001树状图--2 (3篇回复)
- 什么是IP安全策略 (3篇回复)
- 实战大型运维环境安全加固 2 (2篇回复)
- ISO 27005 介绍 (2篇回复)
- IT資訊安全服務管理.pdf (4篇回复)
- 基于ISO27001的数字图书馆信息资产风险评估.pdf (3篇回复)
- ISO_IEC_27000_2009原版.pdf (3篇回复)
- 如何建立信息安全管理体系(ISMS) (2篇回复)
- 云计算优势与风险并存 信息安全是首要问题 (4篇回复)
- 企业信息安全管理制度 (4篇回复)
- 信息安全也须行为规范来保证(转) (2篇回复)
- 基于ISO27001的企业信息安全保障体系的构建设想.pdf (6篇回复)
- ISMS体系讲义.pdf (9篇回复)
- 谈谈信息安全管理 (1篇回复)
- [ISO27001体系] 信息安全管理体系应采用安全运营管理 (1篇回复)
- ISO 27001与PCI之间的关系 (1篇回复)
- ISO 27005 is the name of the prime 27000 series standard cov (1篇回复)
- 标题: [原创] IT服务管理体系与信息安全管理体系的整合方法 (2篇回复)
- 全球已经通过ISO27001认证的企业 (9篇回复)
- ARP欺骗的原理 (3篇回复)
- 如何利用路由器防止DoS拒绝服务疯狂攻击 (2篇回复)
- 防止网站被JS挂马 (3篇回复)
- 计算机网络IP地址攻击方式详解 (2篇回复)
- 如何防御分布式拒绝服务DDoS的攻击 (6篇回复)
- 安装网络防火墙的十二个注意事项 (4篇回复)
- 证券期货业信息安全保障管理暂行办法 (2篇回复)