Inhaltsverzeichnis:

Was ist ein allgemeines Unterstützungssystem?
Was ist ein allgemeines Unterstützungssystem?

Video: Was ist ein allgemeines Unterstützungssystem?

Video: Was ist ein allgemeines Unterstützungssystem?
Video: Unterstützungssystem informatische Bildung MV / Ressourcen für den Informatikunterricht 2024, November
Anonim

EIN allgemeines Unterstützungssystem (GSS) ist. [a]n miteinander verbundener Satz von Informationsressourcen unter der gleichen direkten Managementkontrolle, die eine gemeinsame Funktionalität teilt. Es umfasst normalerweise Hardware, Software, Informationen, Daten, Anwendungen, Kommunikation und Personen.

Die Frage ist auch, was ist ein GSS-System?

GSS ist jede Kombination aus Hardware und Software, die die Gruppenarbeit verbessert. GSS ist ein Oberbegriff, der alle Formen des kollaborativen Rechnens umfasst. Erfahren Sie mehr in: Gruppensupport Systeme als Tools für die HR-Entscheidungsfindung. Eine Reihe von Technologien, die verwendet werden, um Gruppen bei ihren Entscheidungsprozessen zu unterstützen.

Man kann sich auch fragen, was ist die Akkreditierungsgrenze? Definition. Ein Akkreditierungsgrenze ist. [a]alle Komponenten eines Informationssystems zu sein akkreditiert durch einen Anweisungsbefugten und schließt gesondert aus akkreditiert Systeme, an die das Informationssystem angeschlossen ist.

Was ist dann die Hauptanwendung?

1 OMB-Rundschreiben A-130, Anhang III, definiert Hauptanwendung als ein Anwendung das erfordert besonderes. Aufmerksamkeit auf die Sicherheit aufgrund des Risikos und des Ausmaßes des Schadens aufgrund von Verlust, Missbrauch oder unbefugtem Zugriff auf oder Änderung der Informationen in der Anwendung.

Welcher Schritt von RMF umfasst die Erstellung eines Systemsicherheitsplans?

RMF-Team des Programms: Dokumentieren Sie Aktualisierungen des Systemsicherheitsplans (SSP), die von bestimmten Ereignissen/Prozeduren während des RMF-Prozesses diktiert werden

  • Schritt 1 – System kategorisieren.
  • Schritt 2 – Wählen Sie Sicherheitskontrollen.
  • Schritt 3 – Implementieren Sie Sicherheitskontrollen.
  • Schritt 4 – Sicherheitskontrollbewertung.
  • Schritt 5 – Autorisieren des Systems.

Empfohlen: