软件服务/产品 -> 软件资讯

办公自动化系统相关文章

成本管理系统的概念及作用
集都倚靠手工操作进行,部门之间成本数据的交互倚靠纸介质进行,无法进行成本数据的统计、查询、分析,而成本管理系统的应用可以方便的进行某一方面的成本数据的归集、分析、查询。     more... 成本管理系统的概念及其作用       采购成本管理作为成本管理..

如何实现数据安全防护
商提供的新的硬件和软件选项可以帮助IT专业人员更好地满足他们的数据保护和恢复挑战。二级存储  从磁盘设备首次出现至今将近20年,它们被用作主备份目标(通常是磁带库)的网关或缓存。在21世纪初,磁盘设备增加了重复数  more... 如何实现数据安全防护     面对如..

更多文章..

浅析企业如何构建信息安全

作者:佚名  来源:网络

      安全人员的任务可能非常艰巨:从诸多担心、不确定因素和似是而非的问题中抽丝剥茧,评估不同的风险状态和这些风险在企业发生的可能性。然后再确定如何使用必要的技术使这些风险最小化。
 
               1、专注于数据
               许多企业花费了太多时间用于工具,而对于数据的重视程度却远远不够。与数据相比,技术相对简单。更困难的问题是理解数据,因为大楼、LAN、主机无法限制数据。

      无论IT专业人员还是一般的业务专业人士都需要认识到企业需要部署控制和保护,以跟踪数据的流向和目的地。企业很容易在这方面犯错误。当今的企业需要保护信息的基础架构。

      但这仅仅是关于数据与技术的第一项措施。多数公司往往并不清楚威胁。许多企业发现,要证明“把钱花在不一定发生的潜在威胁上是合适的”非常困难。情况往往是只有在发生了危害后,企业才开始重新评估其安全策略。

      2、风险的概念
             从何处开始呢?要描绘企业信息风险的概况,安全管理者应从确认所有的关键业务过程及其工作方式开始。谁都无法保护并不了解的资产。安全管理者应调查企业的逻辑和物理资产,无论是数据、技术、人员还是过程,都必须包括在内。

     安全管理员应与拥有这些过程涉及的人员交流,发现他们的风险要求和感受水平。例如,风险在何种情况下会产生危害?企业的敏感点(痛点)在哪里?是效率还是可用性?亦或是资产自身?这些痛点在不同的企业之间是不同的。

      这个过程的一部分就是要理解企业所面临的不同风险状况。在这些状况中,哪些是真正可能发生的?安全管理者应关注哪些?如何应对这些状况,在哪一点上开始对付这种状况?由此,安全管理者才可以部署控制、功能、框架、过程、方法、人员进行应对。

      企业需要一种信息管理策略,以帮助企业更好地确定和实施安全策略和过程。我们不妨将信息管理策略定义为:为了管理在企业中存在和流动的信息,企业将有益于公司的方法、策略、过程建立起来的一种集合。这种策略可以管理和监视数据。

      信息管理与评估风险和决定适当的安全水平同样重要。

      但管理信息远远不是通过技术保护信息那样简单。在安全问题上的策略和知识管理必须利用教育、培训等要素。

      3、不仅仅是技术
              在确认了适当的风险状况和理解了风险要求后,还要考虑到随着时间的推移,问题会发生变化。企业的风险要求需要重新调整。

      安全管理员需要讲求实效,并更现实地认识这些风险。
 
              在准备好策略、过程、工具后,评估其效能就要求企业具有安全实践和过程的专业知识,并理解公司的内部程序。这种评估可通过内部的专业人员或外部的审计人员实施。

      当然,问题是,企业要理解这些过程,从而保证其内部安全策略的相关性和最新。安全是一个不断演变的问题,它不可一蹴而就,而是应当经常评估和修订,以应对不断变化的威胁。对于多数企业来说,这有可能是最大的困难。

Copyright © 2008-2018 伟创软件-办公软件专家
All Rights Reserved.
400-0906-395 京ICP备17005839号
资质证书