Tuesday, 23 January 2018

Training and assessment strategy document definition


أنشأت قيمة الفيديو التعلم حصة في الفيسبوك التغريدة على تويتر معظم مقالاتي السابقة بشكل واضح على أهمية التعلم عبر الإنترنت، التعليم عبر الانترنت، MOOCs وهلم جرا. في هذه المقالة، أود أن تكون مركزة حول واحدة من أهم العناصر التي تساهم بشكل كبير في نجاحه، وهذا هو التعلم الفيديو. على الرغم من وسائط التعلم عبر الإنترنت في زيادة شعبيته (انتساب عبر الإنترنت في الولايات المتحدة حاليا 33 في المئة، والتي تبين زيادة حادة منذ السنوات القليلة الماضية 1). بعد لسوء الحظ، يؤخذ على أنها التكنولوجيا واسعة، وبالتالي عناصرها على المستوى الفردي، وغالبا ما تهمل، مما أدى إلى المتعلمين غير الملباة والمدربين. تعلم الفيديو هي واحدة من العناصر الرسومية من تجربة التعلم عبر الإنترنت، مما يعزز ليس فقط على مستوى فهم المواد، كما يتبين من أحدث البحوث معهد ماساتشوستس للتكنولوجيا (2). ولكن يمكن أيضا أن تحسن إلى مستوى مذهل جذابة، سواء بالنسبة للمتعلمين والمعلمين. الانترنت هو قادرة على الحصول على الكثير من نفس الأنشطة يأخذ الطلاب في حين وجود التعليمية في الفصول الدراسية التقليدية. على سبيل المثال، ومؤتمرات الفيديو في الوقت الحقيقي تمكن المعلمين والطلاب على التفاعل بصريا، ورسالة المجالس وغرف الدردشة يساعد بناء العلاقات، وجعلها أسهل للطلاب لمساعدة بعضهم البعض، وتعزيز إمكانية الوصول إلى المدرب. هذه الأدوات والموارد الفصول الدراسية هي دائما في المتعلم الصورة أطراف الأصابع، بحيث يمكن أيضا الوصول إلى الماضي والمحاضرات، والتواصل عبر لوحة الرسائل والتفاعل مع زملائهم عندما يكون من الأسهل بالنسبة لهم 3. هذا يجعل من أن الطلاب هم الأقل احتمالا أن تفوت أو تخلف أي محاضرة، منذ معلومات فئة والمحاضرات والموارد هي دائما على شبكة الإنترنت. ومن الجدير بالذكر أن التعلم الفيديو لا تقتصر على الأكاديميين في جميع بل ق تصبح أيضا جزءا ملموسا من الدورات التدريبية للشركات وخبرات التعلم عبر الإنترنت. كنت مؤخرا قد جاء عبر هذه حالة واحدة. وكان رئيس المبيعات والتدريب في وحدة التصنيع كبير مهمة إعطاء عمليات صيانة جديدة أعضاء فريقه. مع مجموعة من تقنيات الفيديو المتاحة، فإنه بالتأكيد لم تكن الحكمة منه لمجرد تزويدهم مبادئ توجيهية مكتوبة وأدلة كيف لدو. بدلا من ذلك، قدم شريط فيديو مع جميع المعلومات المتعلقة بالإجراءات الجديدة في حين يدل تنفيذ الصيانة الجديد. وقال انه على اتصال أيضا الوثائق الداعمة لشريط الفيديو الذي أدلى به، كمادة مرجعية. في نهاية المطاف، وقال انه تبين ان الفيديو ضعت لها تأثير أكبر على أعضاء الفريق في التعلم وتخزين المعلومات الهامة في أذهانهم. معظم الشركات الكبرى لديها موظفين تنتشر في جميع أنحاء العالم، وذلك ليالي صعبة للغاية للحفاظ على تحديث كل عضو من أعضاء الفريق في وقت واحد. ما الذي يمكن الحل هل تفكر في الذهاب الطريق التقليدي وطريق رسالة بريد الكتروني ونأمل أنه يمكن قراءتها من قبل الجميع وغير فعالة على الرغم من أن البريد الإلكتروني قد تساعدك على تحقيق الهدف النهائي الخاص بك، وتوزيع شأنه الفيديو عند الطلب يكون أكثر فائدة . بناء على الطلب الفيديو هناك مكان وزمان، تماما مثل البريد الإلكتروني سيكون، مع ذلك، يجلب الفيديو مسة شخصية، مما يجعل الموظفين يشعرون أكثر وضوحا وأكثر راحة عن الرسالة التي تم تسليمها. ويمكن أيضا أن تكون متكاملة متعدد اللغات تعليق مغلقة لغير الناطقين باللغة الإنجليزية في فريق 4. مع الفيديو، كل فوز، وخاصة أولئك الذين هم المناطق الزمنية بعيدا. عندما يتعلق الأمر الى تعظيم قيمة التعلم الفيديو، ويمكن بعض النصائح تصميم أن يكون مجرد كبيرة. وضعت معهد ماساتشوستس للتكنولوجيا نظامها الخاص ليحشي أشرطة الفيديو، التي تم تقسيم الدروس إلى أهداف فرعية منفصلة ووصفت على موقع اسمه لذيذا 5. وظائف الموقع من قبل التقاط التعليمية أشرطة فيديو يوتيوب من مواقع التعلم ووقف مراقب بشكل دوري لمشاهدة جزء من شريط الفيديو انه أو انها تريد. جعلت ردود المستخدمين قررت الكلية لتوليد التسمية الهدف الفرعي. وكان الهدف من وراء وضع العلامات الهدف الفرعي لكسر المسألة الفيديو إلى أكثر كيف شروط الخدمة الهرمية ومعقولة. وجاءت التسمية لتكون بمثابة ضربة كبيرة للمستخدمين. لكن الشكل الذي لاستخدام لأشرطة الفيديو والعامل الرئيسي الذي يعني الشكل الذي لاستخدام هو الهدف من دورة على شبكة الإنترنت، MOOC ومحتوى الدورة. يتم تحديد شكل الفيديو من قبل فريق التصميم بالطبع أثناء مرحلة التصميم بطبيعة الحال عندما يتم وضع استراتيجية تعليمية، على سبيل المثال، يتم تحديد صيغ الفيديو، والمحتوى المحدد لكل والمهام طالب ذات الصلة، والأنشطة أو تقييم المحدد، وما إلى ذلك عامل آخر ويستند على الموارد (دولار والموارد البشرية) المتاحة لتشكيل الفيديو. ويتحدد ذلك على أساس البرنامج، أداة أو الأجهزة التي سيتم استخدامها لإنتاج الفيديو. بحث حديث أجري عن طريق المنصة EDX MOOC، أظهرت النتائج التالية التي يمكن أن تستخدم نصائح لتعظيم قيمة التعلم فيديو 6: أشرطة الفيديو القصيرة تميل إلى أن تكون أكثر جاذبية منذ مستوى مشاركة المتعلم الصورة يسقط بعد 6 دقائق. وتختلف الاتجاهات الاشتباك بين صيغ الفيديو مشاركة أعلى مع الفيديو أسلوب المحاضرة بسبب شعور شخصي أكثر، حسب الباحثين. لمظاهرة أو أشرطة فيديو تعليمي، وشكل في خان أكاديمية أن توجه اللوحية ويروي، كشف كأداة لإشراك الطلاب بفعالية أكبر من المدلى بها الشاشة. 1 الراتب / وذات قيمة من على الانترنت التعلم / 2 bostinno. streetwise. co/2015/02/16/mit-study-shows-how-educational-videos-could-be-better/ 3 onlinelearninginsights. wordpress / 2014 / 04/28 / / 4 business2community / مبيعات إدارة / البصرية التعلم دون وأهمية من التدريب من خلال الفيديو-0206924 eUA0C5D0K7rhVoZL.97 وذات قيمة من والفيديو والمحاضرات mooc تصميم-نصائح-تعظيم - 5 danielschristian /learning-ecosystems/2015/03/27/mit-study-shows-how-educational-videos-could-be-better-plus-other-tips-tricks-tools-resources-re-digital-video/ 6 onlinelearninginsights. wordpress / 2014/04/28 / mooc تصميم-نصائح-تعظيم-قيمة-من-محاضرات مرئية / حقوق الطبع والنشر 2015 براينت نيلسون. كل الحقوق محفوظة. مدير براينت نيلسون العضو المنتدب لشركة CapitalWave. كونه مؤمن كبير في تكنولوجيا التعليم البلوتوث، يسعى براينت لخلق الوعي وتحفيز اعتماد وإشراك المنظمات والناس في الأعمال المتغيرة من التعليم. براينت هو رجل أعمال ومدرب، ومستشار التدريب الاستراتيجي للعديد من المنظمات. وقد استند براينت مهنة العمل على أسلوبه الذي يركز على النتائج لتمكين الفرد. تعلم المزيد عن براينت في ينكدين: ينكدين / في / bryantnielson الوظائف ذات الصلة: براينت نيلسون بدور كبير في تدريب الشركات والقيادة والفضاء المواهب. ويشغل حاليا منصب العضو المنتدب لشركة CapitalWave وتقسيم التدريب، التدريب المالي حلول. وقال انه يجلب تجربة الشركات المتنوعة التنمية التنظيمية، والتعلم وتنمية المواهب، وتدريب موظفي الشركات، التي تشمل أيضا التدريب الشخصي من كبار أفراد المبيعات والشركات من جميع الأحجام. لمدة 4 سنوات السابقة، وكان براينت العضو المنتدب والقيادة ومدير المواهب لإطالة ديك برايد LLC. في هذا الموقف، كان نيلسون المطور لجميع دورات لجامعة MortgageMae (MMU)، ومركز التنمية العقارية (RDC)، وإطالة خطوتك (LYS). في هذا الموقف، وقال انه وضعت المواد، والمكرر على مدى سنوات عديدة من استخدام والتدريب الفعال، وتكثيف الدورات الدراسية والتدريب ليكون تأثير كبير، والتعلم الطبيعي، وشاملة. براينت لديها أكثر من 27 عاما من الخبرة في الإدارة العليا تشمل تشغيل بلده التدريب والرهن العقاري شركة، في مدينة نيويورك. وهو يعتقد بقوة أن تدريب موظفي الشركات لا يجب أن يكون ثابت ولكن يجب إشراك وتحفيز الطلاب على زيادة الإنتاجية والأداء. وقد طلبت بعض كيفية الوصول إليه. هنا بعض الطرق القياسية: البريد البريدي: براينت نيلسون 54 Tenafly الطريق Tenafly، NJ 07670 البريد الإلكتروني: إذا كنت ترغب في الاتصال بي. الرجاء القيام بذلك عبر البريد الإلكتروني عن طريق: النقر هنا. الهاتف: يتم إغلاق (212) 335-0097 تعليقات. وكان آخر رد 8 أشهر منذ go1com لا نقلل من قيمة الفيديو في التعلم التعليم الالكتروني الفيديو t. co/nt5d52D8Xw t. co/DOUTH6mH9g EDTECH UTB BoCaribbean JCWilson228 t. co/OReeVDoWbj HorstKrieger قيمة التعلم الفيديو. t. co/Uv4lbKjFmB التعليم الالكتروني ediazsan Zavango قيمة من الفيديو التعلم التدريب حافة t. co/qx4c3akLU0 visualstorm ميد قيمة التعلم الفيديو التعليم الالكتروني التعليم والتدريب فيديو t. co/GT8CyfOuyn حقيقة التعلم الإلكتروني قيمة التعلم الفيديو التعليم الالكتروني ر التعليم والتدريب فيديو . المشترك / 2gXDECgw95 جوردي Secall قيمة التعلم الفيديو التعليم الالكتروني التعليم والتدريب فيديو t. co/twNqwQb3W9 SDABLearningLab قيمة من الفيديو التعلم t. co/5W9bDgPhJX EDTECH التعليم الالكتروني ALLTECH VideoLearning edchat نحن اكبر التعلم الموقع الحيوي موضوع الكلمات الفسفور الابيض الركام فلاش الوسم سحابة من جانب روي Tanck تتطلب مشغل فلاش 9 أو أفضل منه. أرشيف لكتابة مقالات عن YourTrainingEdge كل الناس لديهم أفكار مختلفة وأساليب مختلفة على تدريب موظفي الشركات. هل تشعر بأنك يمكن أن تسهم في هذا الموقع إرسال المواد الخاصة بك والحصول على فرصة لتكون واردة مجانا. لمزيد من التفاصيل المضي قدما لهذا الضيف الكاتب الصفحة. المساهمة في YourTrainingEdge بحث تصفح إصدارات مسودات دليل مشروع لتأمين أبل OS X 10.10 نظم لمتخصصي تكنولوجيا المعلومات: والأمن نيست تكوين المرجعية نيست تدعو تعليقات على مشروع النشر الخاص 800-179، دليل على تأمين أبل OS X 10.10 نظم لمتخصصي تكنولوجيا المعلومات: ونيست المرجعية تكوين الأمان. هذا المنشور يساعد متخصصي تكنولوجيا المعلومات في تأمين أبل OS X 10.10 أنظمة سطح المكتب وأجهزة الكمبيوتر المحمول في بيئات مختلفة. ويوفر معلومات مفصلة حول ميزات الأمان من OS X 10.10 والمبادئ التوجيهية تكوين الأمان. يوصي النشر ويفسر اختبار، إعدادات آمنة بهدف تبسيط العبء الإداري لتحسين أمن OS X 10.10 النظم في ثلاثة أنواع من البيئات: قائمة بذاتها، وإدارتها، والمتخصصة الأمن-وظائف محدودة. قالب لتقديم التعليقات متاح أدناه. تعليقات البريد الإلكتروني إلى: 800-179comments nist. gov (الموضوع: تعليقات مشروع SP 800-179) تعليقات المقررة في: 15 أغسطس 2016 دليل مشروع للأمن السيبراني حدث انتعاش نيست مشروع النشر الخاص 800-184، دليل الأمن السيبراني استعادة الحدث. متاح للتعليق العام. والغرض من هذه الوثيقة هو لدعم الوكالات الفيدرالية بطريقة محايدة تكنولوجيا في تحسين قدرتها خطط الإنعاش الحدث السيبرانية، والعمليات والإجراءات. يوفر هذا المنشور التوجيهات التكتيكية والاستراتيجية المتعلقة بالتخطيط، كتاب اللعب تطوير واختبار وتحسين التخطيط للتعافي. كما يوفر سيناريو مثال يوضح التوجيه والمقاييس بالمعلومات التي قد تكون مفيدة لتحسين مرونة نظم المعلومات. ويرد قالب للتعليقات تقديم أدناه. فترة التعليق العامة مغلقة يوم 11 يوليو 2016 أسئلة ارسال البريد الإلكتروني إلى. سي إس إف استعادة nist. gov مشروع ورقة مفاهيمية إدارة الهوية والوصول للسمارت هوم أجهزة مركز الأمن السيبراني الوطني للتميز (NCCoE) تسعى تعليقات من الصناعة على تحديات الهوية، والتوثيق، والترخيص للأجهزة في إنترنت الأشياء (تقنيات عمليات ) الفضاء على وجه التحديد متطلبات التوثيق والترخيص للكيانات غير شخص مستقلة (NPE) وجدت في أجهزة المنزل الذكي. وتشمل مجالات الاهتمام ما يلي: نماذج لدورة حياة تقنيات عمليات و / أو سمارت هوم الأجهزة تهديد ناقلات والسطوح هجوم من الأجهزة المنزلية الذكية خلال دورة حياتها باستخدام التكنولوجيا المتاحة تجاريا، وأساليب لتحديد الهوية، والتوثيق، وإذن من الأجهزة المنزلية الذكية بما في ذلك : متطلبات أساسية في التصدي لهذه القدرات الثلاث تنفيذ يتحدى نقاط الضعف الأمنية المحتملة أو آليات الثغرات لNPE إلى NPE،-NPE إلى الشبكة، وNPE إلى سحابة آليات التوثيق للجهاز، واجهات برمجة التطبيقات، وهوية المستخدم ملزم مع السياقات التوثيق المعمول بها مخاطر الخصوصية للأفراد التي أثارها تحسين آليات تحديد ومصادقة الجهاز المنازل الذكية التي تمكن من تحسين التعريف والمصادقة من الأجهزة المنزلية الذكية مع المحافظة على نماذج الأفراد الخصوصية للتعامل مع التشفير على أجهزة مقيدة والمردود الاقتصادي لتحديد الهوية، والتوثيق، وإذن من الأجهزة المنزلية الذكية التي وNCCoE يمكن بناء الحل واضح. بناء على آراء المجتمع حول هذه الموضوعات، فإن NCCoE النظر instantiating مشروع للمشاركة في بناء حل المثال باستخدام التكنولوجيا المتاحة تجاريا. تعليقات الأصول: لا يوجد - تعليقات المقبولة على أساس مستمر. إرسال تعليق باستخدام الرابط أدناه. مشروع تطبيقات الموبايل خدمات الفحص للسلامة العامة: سوف استقصاء غير رسمي إنشاء أول شبكة النطاق العريض السلامة العامة، لأن الأمة ق (فيرست نت) تتطلب التدقيق في تطبيقات الجوال للتأكد من أنها تلبي متطلبات أمن الفضاء الإلكتروني السلامة العامة الصورة. وسوف يكون من المفيد للمجتمع السلامة العامة للاستفادة من خدمات الهاتف النقال فحص الطلب والبنى التحتية الموجودة بالفعل. والغرض من هذه الوثيقة هو أن تكون على مسح غير رسمي لخدمات الهاتف النقال تطبيق التدقيق القائمة وميزات توفر هذه الخدمات. أنها تتعلق أيضا هذه الميزات لانطباقها على مجال السلامة العامة. وتهدف هذه الوثيقة إلى مساعدة المنظمات السلامة العامة عند اختيار خدمات التطبيقات النقالة التدقيق لاستخدامها في تحليل التطبيقات النقالة. فترة التعليق العامة مغلقة يوم 30 يونيو 2016 أسئلة ارسال البريد الإلكتروني إلى. MobileAppSurveyDraft nist. gov الوصف مسودة مشروع تأمين بطاقة الائتمان غير، بيانات المستهلك الحساسة: أمن البيانات المستهلك لقطاع التجزئة في مركز الأمن السيبراني الوطني للتميز (NCCoE) وقد سجلت الوصف مشروع مشروع حول موضوع بطاقة تأمين عدم الائتمان، حساس بيانات المستهلك. تجار التجزئة بسهولة جمع البيانات الحساسة خلال الأنشطة التجارية المعتادة، مثل تاريخ الميلاد، العنوان، رقم الهاتف وعنوان البريد الإلكتروني، والتي يمكن استخدامها من قبل العديد من المستخدمين الداخليين والشركاء الخارجيين لتسريع العمليات التجارية والعائدات. وقد كانت هناك زيادة في قيمة بطاقة الائتمان غير، بيانات المستهلكين الحساسة في السوق السوداء ومع ذلك، هناك عدد قليل نسبيا من اللوائح أو معايير محددة لهذا الموضوع في التي تواجه المستهلك / قطاع تجارة التجزئة في الولايات المتحدة. كما رأينا التالية خروقات البيانات رفيعة المستوى في قطاع الرعاية الصحية، وتبلغ قيمة المعلومات الشخصية (PII) على ما يصل إلى 20 مرات أكثر من بيانات بطاقات الائتمان، ورقم بطاقة الائتمان واحد تباع في 1 و PII متوسط ​​الفرد الصورة التي تباع في 20 هذا المشروع وحل حذوها سيساعد بطاقة الائتمان غير آمنة، بيانات المستهلكين الحساسة من خلال اخفاء البيانات وtokenization، إلى جانب التحكم في الوصول غرامة الحبيبات لتحسين أمن البيانات المرسلة وتخزينها خلال معاملات الدفع التجارية، فضلا عن البيانات المشتركة داخليا داخل منظمة البيع بالتجزئة وخارجيا مع الشركاء التجاريين. فترة التعليق العامة مغلقة يوم 3 يونيو 2016 أسئلة ارسال البريد الإلكتروني إلى. وقد نشرت عبر الإنترنت مصادقة لقطاع التجزئة في مركز الأمن السيبراني الوطني للتميز (NCCoE) والوصف مشروع مشروع حول موضوع المصادقة متعددة العوامل للتجارة الإلكترونية:-nccoe المستهلك nist. gov مشروع وصف المشروع مصادقة متعددة العوامل للتجارة الإلكترونية. كما يتم تنفيذ آليات الرقابة قدر أكبر من الأمن عند نقطة البيع وتجار التجزئة في الولايات المتحدة قد تشهد زيادة كبيرة في الاحتيال التجارة الإلكترونية، على غرار ما لوحظ على نطاق واسع في المملكة المتحدة وأوروبا في أعقاب بدء تنفيذ رقاقة EMV-و - تكنولوجيا PIN منذ ما يقرب من عشر سنوات. المستهلكين وتجار التجزئة وطرق الدفع، والبنوك، والشركات المصدرة لبطاقات تتأثر كل من المخاطر الأمنية من معاملات التجارة الإلكترونية. تجار التجزئة تتحمل تكلفة، بطاقة يست موجودة المعاملات الاحتيالية (CNP)، الأمر الذي يحفزهم للحد من الغش من أجل تجنب الأضرار التي لحقت سمعتهم والقضاء على خسائر الإيرادات المحتملة، والتي تشير التقديرات إلى أن أكثر من 3 مليارات. ويتضمن الجزء الحد من الغش والتجارة الإلكترونية زيادة مستوى ضمان في المشتري أو هوية المستخدم. وهذا المشروع، والحل سبيل المثال ان يساعد فى الحد من خطر كاذبة على الانترنت الهوية والتوثيق الاحتيال للمعاملات التجارة الإلكترونية مع مصادقة متعددة العوامل مرتبطة تحليلات الويب الحالية وحساب المخاطر السياقية. فترة التعليق العامة مغلقة يوم 3 يونيو 2016 أسئلة ارسال البريد الإلكتروني إلى. nccoe-المستهلك nist. gov مشروع مسودة مشروع: تصديق الرقمي التوجيهي بدأت (معاينة العامة) نيست محاولة لتحديث النشر الخاص 800-63-2. مصادقة التوجيهي الإلكترونية. بعد دعوة للتعليقات على SP 800-63-2 في عام 2015، بدأت نيست صياغة إعادة النظر في المبادئ التوجيهية، التي يجري إعادة تنظيمها إلى أجزاء متعددة: SP 800-63-3 الرقمية مصادقة التوجيهي SP 800-63A التسجيل ومتطلبات إثبات الهوية SP مصادقة 800-63B وإدارة دورة حياة SP الاتحاد 800-63C والتأكيدات SP 800-63-3 تطوير ستتبع أربع مراحل النهج: المرحلة الأولى - صياغة الأولية (مارس وأبريل) المرحلة الثانية - استعراض العامة (May - سبتمبر) المرحلة الثالثة - التعليق العام (أكتوبر ونوفمبر) المرحلة الرابعة - وثيقة وضع الصيغة النهائية (نوفمبر - December) 7/7/16 - مواعيد المائل فوق تم تحديثها. يوفر المعالم صلة المرحلة الثانية أدناه بعض التواريخ إضافية. مع المرحلة الأولى الانتهاء من المرحلة معاينة العامة (المرحلة الثانية) هي الآن في العملية. والدعوة موجهة إلى الجهات المعنية للمشاركة عبر SP 800-63-3 العامة معاينة الموقع. وسوف يتم نشر المسودات الأولية بشكل متكرر على المدى القصير، وفترات تعليق مفتوحة. سوف نيست ثم نشر مسودات مما أدى للتعليق العام على هذه الصفحة مسودات خلال تعليق المرحلة العامة (المرحلة الثالثة)، تضم التقليدية، تمديد فترة التعليق العام. زيارة الروابط أدناه لمعرفة المزيد: مشروع أنظمة الأمن الهندسة التوجيهي: نهج متكامل لبناء جدير بالثقة مرونة أنظمة نيست تعلن الافراج عن مشروع SP 800-160، هندسة نظم الأمن: اعتبارات لنهج متعدد التخصصات في الهندسة جدير بالثقة الآمنة الأنظمة. وقد وضعت الولايات المتحدة قوية بشكل لا يصدق ومعقدة أنظمة الأنظمة التي مرتبط ارتباطا وثيقا بالمصالح الاقتصادية والامنية والوطنية للأمة. وقد غادر الاعتماد الكامل على تلك النظم لنجاح المهمة ورجال الأعمال في كل من القطاعين العام والخاص، بما في ذلك البنية التحتية الحيوية، والأمة عرضة للعدائية الهجمات الالكترونية والتهديدات الخطيرة الأخرى للغاية. مع وتيرة مستمرة، وكثافة، والآثار السلبية المترتبة على الهجمات الالكترونية، والاضطرابات، والمخاطر والتهديدات الفيدرالية وحكومات الولايات والحكومات المحلية، والجيش، والأعمال التجارية، والصناعة، والبنية التحتية الحيوية، والحاجة إلى أنظمة آمنة جديرة بالثقة لديها أبدا كان أكثر أهمية. النهج القائم على الهندسة إلى الحلول الأساسية لإدارة المتزايدة التعقيد، dynamicity، والترابط بين اليوم الصورة أنظمة كما يتضح من أنظمة ومن النظم، بما في ذلك إنترنت الأشياء سايبر البدني. إدارة تعقيد نظم اليوم الصورة والتمكن من يدعون أن تلك النظم هي وسائل موثوقة وآمنة الأولى وقبل كل شيء، يجب أن يكون هناك مستوى من الثقة في جدوى وصحة في ومفهوم، والفلسفة، والتصميم، وفيما يتعلق بقدرة نظام لتعمل بشكل آمن على النحو المنشود. إلا أن التقاعس عن معالجة مسألة التعقيد في هذه الطريقة الاستمرار في ترك الأمة عرضة لعواقب مجموعة متزايدة الانتشار من اضطرابات، والمخاطر والتهديدات مع احتمال التسبب في عواقب وخيمة، حادة، أو حتى كارثية. يحاول نيست النشر الخاص 800-160 لجلب مزيد من الوضوح للمشاكل الصعبة والتحديات المرتبطة وجهة نظر الموجهة للأنظمة على تحقيق آمنة جديرة بالثقة النظم ويفعل ذلك من خلال الاعتبارات المنصوص عليها في مجموعة من الأنظمة التي تستند إلى معايير عمليات الهندسة التطبيقية في جميع أنحاء دورة الحياة. فترة التعليق العامة مغلقة يوم 1 يوليو 2016 أسئلة ارسال البريد الإلكتروني إلى. ثانية سيرت nist. gov مشروع دليل المعلومات سايبر التهديد مشاركة نيست يطلب التعليقات على المسودة الثانية من النشر الخاص (SP) 800-150، دليل سايبر التهديد تبادل المعلومات. هذا المشروع يوفر المبادئ التوجيهية لإنشاء والمشاركة فيها والحفاظ على المعلومات تهديد الانترنت تبادل العلاقات. يصف نشر فوائد وتحديات المشاركة، على أهمية بناء الثقة، والتعامل مع المعلومات الحساسة، وتبادل الآلي للمعلومات التهديد الإنترنت. والهدف من هذا المنشور هو توفير مبادئ توجيهية تساعد على تحسين عمليات الأمن السيبراني وأنشطة إدارة المخاطر من خلال الممارسات تبادل المعلومات آمنة وفعالة. ويهدف هذا الدليل لفرق الاستجابة لحوادث أمن الحاسب الآلي (CSIRTs)، ونظام ومسؤولي الشبكة وموظفي الأمن وضباط الخصوصية وفريق للدعم الفني، وضباط أمن المعلومات الرئيس (CISOs)، مسؤولي المعلومات (مدراء تقنية المعلومات) ومديري البرامج أمن الكمبيوتر، و أصحاب المصلحة الآخرين في أنشطة تقاسم المعلومات عن التهديدات السيبرانية. فترة التعليق العامة مغلقة يوم 24 مايو 2016 أسئلة ارسال البريد الإلكتروني إلى. sp800-150comments nist. gov مشروع توصية لبت مولد عشوائي (RBG) مقاولات نيست تدعو التعليقات على المسودة الثانية من النشر الخاص (SP) 800-90C، توصية عشوائي بت مولد (RBG) مقاولات. تحدد هذه التوصية الإنشاءات لتنفيذ RBGs. قد يكون RBG على حتمية قليلا مولد عشوائي (DRBG) أو غير حتمية بت عشوائي مولد (NRBG). تتألف RBGs بناء آليات DRBG، على النحو المحدد في SP 800-90A. ومصادر الكون، كما هو محدد في SP 800-90B. في 02-03 مايو، 2016، استضافت نيست ورشة عمل حول عدد الجيل عشوائية لمناقشة سلسلة SP 800-90 الوثائق - على وجه التحديد، SP 800-90B و800-90C SP. فترة التعليق العامة مغلقة يوم 13 يونيو 2016 أسئلة ارسال البريد الإلكتروني إلى. RBG تعليقات nist. gov مشروع LTE العمارة نظرة عامة وتحليل الأمان NIST تدعو تعليقات على مشروع نيست تقرير الداخلية (NISTIR) 8071، LTE العمارة نظرة عامة وتحليل الأمان. تكنولوجيا الهواتف الخلوية تلعب دورا كبير ومتزايد في المجتمع لأنها أصبحت البوابة الرئيسية لشبكة الإنترنت لشريحة واسعة من السكان. واحدة من الدوافع الرئيسية إجراء هذا التغيير ممكن هو نشر 4th جيل (4G) التطور طويل الأمد (LTE) التقنيات الخلوية. تخدم هذه الوثيقة كدليل لأساسيات كيف تعمل شبكات LTE ويستكشف الهيكل الأمني ​​LTE. ويلي ذلك تحليل للتهديدات التي يتعرض لها شبكات LTE والتخفيف الداعمة. يقدم هذا المستند المفاهيم LTE رفيعة المستوى، وتناقش آليات الأمن LTE التقنية في التفاصيل. ومن المتوقع أن فهم المفاهيم الأساسية الشبكات وأمن الشبكات العام القراء التقنية. فإنه يهدف إلى مساعدة أولئك تقييم واعتماد وتشغيل شبكات LTE، وتحديدا المهندسين والاتصالات، ومسؤولي النظام والممارسين الأمن السيبراني، والباحثين في مجال الأمن. فترة التعليق العامة مغلقة يوم 1 يونيو 2016 أسئلة ارسال البريد الإلكتروني إلى. nistir8071 nist. gov مشروع المبدأ التوجيهي لعن طريق معايير التشفير في الحكومة الاتحادية: التوجيهات، يطلب الولايات والسياسات نيست التعليقات على المنشور الخاص (SP) 800-175A، المبدأ التوجيهي لعن طريق معايير التشفير في الحكومة الاتحادية: التوجيهات، الولايات والسياسات. والغرض من هذه المنشورات SP 800-175 ليكون بديلا لSP 800-21، المبدأ التوجيهي لتطبيق التشفير في الحكومة الاتحادية. يوفر SP 800-175A توجيهات بشأن تحديد متطلبات استخدام التشفير. وهو يشتمل على ملخص للقوانين واللوائح المتعلقة بحماية المعلومات الحساسة الحكومة الاتحادية الصورة والتوجيه بشأن إجراء تقييمات المخاطر لتحديد ما يجب أن تكون محمية وأفضل السبل لحماية هذه المعلومات، ومناقشة بالأمن صلة الوثائق ذات الصلة (مثل مختلف السياسات والممارسات وثائق). فترة التعليق العامة مغلقة يوم 9 مايو 2016 أسئلة ارسال البريد الإلكتروني إلى. تطلب SP800-175 nist. gov مشروع جدير بالثقة البريد الإلكتروني نيست التعليقات على المسودة الثانية من النشر الخاص (SP) 800-177، جدير بالثقة البريد الإلكتروني. وهذا المشروع هو دليل مكمل لNIST SP 800-45، المبادئ التوجيهية بشأن الأمن البريد الإلكتروني، ويشمل تقنيات أمن بروتوكول لتأمين المعاملات عبر البريد الإلكتروني. ويشمل مشروع هذا الدليل على توصيات لنشر بروتوكولات المصادقة المستندة إلى المجال للبريد الإلكتروني وكذلك نهاية إلى نهاية التشفير حماية لمحتويات البريد الإلكتروني. وتشمل التقنيات الموصى بها في دعم بروتوكول الأساسية نقل البريد البسيط (SMTP) ونظام اسم المجال (DNS) آليات للمصادقة على ارسال المجال (إطار سياسة المرسل (SPF)، مصادقة مفاتيح مجال التعرف البريد (DKIM) والمجال رسالة مقرها، التقارير والمطابقة (DMARC). ارسل أمن المحتوى ومما يسهل من خلال التشفير والتوثيق من محتوى الرسالة باستخدام S / MIME و / أو أمان طبقة النقل (TLS) مع SMTP. هو مكتوب هذا الدليل لمسؤولي البريد الإلكتروني وكالة فيدرالية والمتخصصين في أمن المعلومات ومديري الشبكات ، ولكن يحتوي على توصيات عامة لكافة المسؤولين البريد الإلكتروني للمؤسسة. وأغلقت فترة التعليق العام في 29 أبريل 2016 أسئلة ارسال البريد الإلكتروني إلى. SP800-177 nist. gov مشروع دليل بيانات تتمحور نظام التهديد نمذجة نيست يطلب تعليقات الجمهور على مشروع النشر الخاص ( SP) 800-154، دليل نمذجة التهديد تتمحور بيانات النظام. نمذجة البيانات التي تركز على تهديد النظام هو شكل من أشكال تقييم المخاطر أن النماذج جوانب الهجوم والدفاع الجانبين لالبيانات المحددة في هذا النظام. مشروع SP 800-154 يقدم معلومات عن أساسيات النمذجة تهديد نظام بيانات مركزية بحيث المنظمات يمكن استخدامه كجزء من عمليات إدارة المخاطر بدلا من الاعتماد فقط على التوصيات التقليدية أفضل الممارسات. فترة التعليق العامة مغلقة يوم 15 أبريل 2016 أسئلة ارسال البريد الإلكتروني إلى. 800-154comments nist. gov مشروع العضو دليل على العمل عن بعد وجلب الجهاز الخاص بك يطلب (BYOD) الأمن نيست التعليقات العامة على مشروعي المطبوعات الخاصة (واص) على العمل عن بعد والأمن BYOD: مشروع SP 800-114 التنقيح 1، العضو الصورة دليل إلى العمل عن بعد وجلب الجهاز الخاص بك (BYOD) الأمن. ومشروع SP 800-46 مراجعة 2، دليل على المؤسسة العمل عن بعد، الوصول البعيد، وإحضار الجهاز الخاص بك (BYOD) الأمن. وهددت المنظمات على نحو متزايد، هاجم، واخترق الأجهزة العمل عن بعد للخطر استخدامها من قبل موظفيها والمتعاقدين، والشركاء التجاريين، والبائعين. هذه المنشورات تقديم توصيات للمنظمات (في SP 800-46 مراجعة 2) والمستخدمين (في SP 800-114 التنقيح 1) لتحسين العمل عن بعد، والممارسات الأمنية BYOD. فترة التعليق العامة مغلقة يوم 15 أبريل 2016 أسئلة ارسال البريد الإلكتروني إلى. 800-114comments nist. gov مشروع دليل المؤسسة العمل عن بعد، الوصول البعيد، وجلب الجهاز الخاص بك تطلب (BYOD) الأمن نيست التعليقات العامة على مشروعي المطبوعات الخاصة (واص) على العمل عن بعد والأمن BYOD: مشروع SP 800-46 مراجعة 2، توجه إلى المؤسسة العمل عن بعد، الوصول البعيد، وجلب الجهاز الخاص بك (BYOD) الأمن. ومشروع SP 800-114 التنقيح 1، العضو دليل على العمل عن بعد وجلب الجهاز الخاص بك (BYOD) الأمن. وهددت المنظمات على نحو متزايد، هاجم، واخترق الأجهزة العمل عن بعد للخطر استخدامها من قبل موظفيها والمتعاقدين، والشركاء التجاريين، والبائعين. هذه المنشورات تقديم توصيات للمنظمات (في SP 800-46 مراجعة 2) والمستخدمين (في SP 800-114 التنقيح 1) لتحسين العمل عن بعد، والممارسات الأمنية BYOD. فترة التعليق العامة مغلقة يوم 15 أبريل 2016 أسئلة ارسال البريد الإلكتروني إلى. 800-46comments nist. gov مشروع المبدأ التوجيهي لعن طريق معايير التشفير في الحكومة الاتحادية: يطلب التشفير آليات NIST SP التعليقات على 800-175B، المبدأ التوجيهي لعن طريق معايير التشفير في الحكومة الاتحادية: التشفير آليات. والغرض من هذه المنشورات SP 800-175 ليكون بديلا لSP 800-21، المبدأ التوجيهي لتطبيق التشفير في الحكومة الاتحادية. ولكن مع التركيز على استخدام العروض التشفير المتاحة حاليا، بدلا من بناء تطبيق واحد الصورة الخاصة. ويهدف SP 800-175B لتوفير التوجيه للحكومة الاتحادية لاستخدام التشفير ومعايير التشفير NIST الصورة لحماية الحساسة، ولكن سرية المعلومات الرقمية أثناء النقل وأثناء تخزينها. وتناقش أيضا طرق وخدمات التشفير لاستخدامها. فترة التعليق العامة مغلقة يوم 29 أبريل 2016 أسئلة ارسال البريد الإلكتروني إلى. SP800-175 nist. gov مشروع دعوة للتعليقات: عناصر الأمن والخصوصية للنظم والمنظمات معلومات الاتحادية نيست النشر الخاص 800-53 مراجعة 5، قبل مشروع دعوة للتعليقات وإدراكا لأهمية الحفاظ على أهمية والعملة من النشر الخاص (SP ) 800-53، وNIST تحديث مراجعة 4 إلى مراجعة 5 خلال السنة التقويمية 2016 بدءا من مرحلة ما قبل مشروع طلب هذا للتعليق عليه. NIST تسعى مدخلات SP 800-53 العملاء لضمان ومراجعة 5 الاستمرار في تقديم مجموعة الأمن والسيطرة الخصوصية شامل يعالج التهديدات الحالية والتقنيات والبيئات العملية في حين تبقى وظيفية وصالحة للاستعمال. لمعرفة المزيد، يرجى زيارة الرابط أدناه. فترة التعليق العامة مغلقة يوم 1 أبريل 2016 أسئلة ارسال البريد الإلكتروني إلى. ثانية سيرت nist. gov مشروع نيست تعريف Microservices، تطبيق لتداول الحاويات ونظام الأجهزة الظاهرية نيست يطلب تعليقات الجمهور على مشروع 800-180 ليرة سورية، NIST تعريف Microservices، تطبيق لتداول الحاويات والأجهزة الظاهرية النظام. تخدم هذه الوثيقة إلى توفير الوضوح نيست القياسية للحاويات التطبيق، microservices التي تتواجد في حاويات التطبيقات والأجهزة الظاهرية النظام. وعلاوة على ذلك، توضح هذه الوثيقة أوجه الشبه والاختلاف بين الخدمات والهندسة المعمارية الموجهة (SOA) وMicroservices فضلا عن أوجه التشابه والاختلاف بين الأجهزة الظاهرية النظام وتطبيق حاويات. أغلقت فترة التعليق العام في 18 مارس 2016 أسئلة ارسال البريد الإلكتروني إلى. ثانية-حوسبة سحابية nist. gov مشروع ورشة هوية المتقدم على تطبيق العلوم القياس في النظام الإيكولوجي الهوية: ملخص والخطوات التالية في 12-13 يناير، 2016 استضافت شعبة الأمن السيبراني التطبيقية (ACD) في مختبر تقنية المعلومات NIST ق تطبيق قياس العلوم في ورشة عمل النظام الإيكولوجي للهوية لمناقشة تطبيق العلم القياس لإدارة الهوية الرقمية. مشروع NISTIR 8103 يلخص المفاهيم والأفكار التي طرحت في ورشة العمل وبمثابة منصة لتلقي الملاحظات على الموضوعات الرئيسية التي نوقشت في هذا الحدث. أغلقت فترة التعليق العام في 31 مارس 2016 أسئلة ارسال البريد الإلكتروني إلى.

No comments:

Post a Comment