- 機關機房除搭配各電信廠商外,仍需要瞭解電力、冷卻方式等機房管理方式,若發生異常事件時,方能即時反應。
- 網路邏輯設定須更明確,例如網域安全設定(DNS)是否合適、是否需要分散式網站內容(CDN)服務、本地網路韌性是否足夠等。
- 廠商交付的原始碼與弱點掃描報告,機關需有獨立的驗證與佈署流程。
- 建議機關建立自動化驗證與佈署流程,並使用工具來管理與掃描系統元件組成與可能弱點。
- 網站隱私權保護政策與網站行為不一致,建議機關放置 YouTube 影片與 Google 站內搜尋功能時,將廣告功能移除。
- 政府資訊系統數位韌性(SHA256: 896E8B6794310335421A3BEF2E404836FD2D03AC6C9E295F86483395653B5447)
- 易用性構面(SHA256: ABF9E8B539A950A328AEA955ED975F86ED82C7A56D6961460F32314F9CEAA27A)
- 易用性相關工具與數位韌性專區資源(SHA256: A6D10F2C5846873A6CA1A9856B336EF7BA38FA155ADB265E8F38457AEB8EA125)
- 高可用性構面(SHA256: A705BD3D31322ABD08BA0EAD63F9D4CEEA77B3815253186550B1F6B1240EDD23)
- 可維護性構面(SHA256: DD3B37D79E1F90A093198C5912F1F19276C36C44D54B3C344EBE48570B8A9648)
- 實地輔導可維護性案例分享(SHA256: 25FF3CE5F4299AB52BF705CDA975B6ABE7AC35C62AB93BD472204663E67A441C)
- 實地輔導高可用性案例分享(SHA256: 3D2FCFCAAAA31DA66BDE7C1B55F8CA24BF3BDD09BA1684CB38EDA7920481B7D3)
- 數位韌性易用性-設計制度(SHA256: 16f2c30456b4b58e73b4bdc58a0d6b4f12e3eecdc9bfc70267edf891e00bbda4)
- 數位韌性易用性-原則與實務(SHA256: 17a97eb320c77c85853c6431bf5d60adc85b2bf508cb571e89b4f3935cd9fd69)
- 數位韌性高可用性與可維護性-原則與實務(SHA256: 08c43247121351dc3c02a1ade6ef1fbc7d621d2c699b372fc93e6564117f684e)
- 數位韌性高可用性(SHA256: 90164268c0ad982ad37e8c1101b4331cbf71d7c5ed408818fc87656fe1f19e64)
- 數位韌性可維護性(SHA256: eb9af939835a87159a712154b8ee846d9a5a06efb9f68e7b3b797831f2cfb413)