共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
随着企业的信息化建设,企业信息安全在持续、可靠和稳定运行中面临着巨大考验,因此企业急需开展信息安全治理。论文从企业信息安全治理的实践出发,概述了目前企业信息安全治理存在的问题和困惑,总结了企业实现有效信息安全治理的关注领域和实施内容,为企业建立良好的信息安全治理提供了基本框架。 相似文献
3.
4.
5.
本文对处于起步阶段的档案信息安全风险评估组织管理进行了较详细的描述,主要从档案信息安全风险评估原则、开展方式、评估机构资质要求、评估各方职责等方面进行了分析和研究,并提出应建立档案信息安全风险评估长效机制。 相似文献
6.
RBAC职责分割定义及实现模型分析 总被引:1,自引:0,他引:1
欧阳昱 《计算机工程与应用》2005,41(2):112-115,190
访问控制是信息安全领域的重要问题之一;目前,基于角色的访问控制模型(RBAC)已被广泛接受,并成为领域专家学者研究的热点;职责分割(SoD)是RBAC的重要方面,它为增强高层次的组织安全策略提供了强大的机制,RBAC职责分割定义给出了各种职责分割约束的具体内容;针对不同的职责分割需求,各种基于角色的访问控制职责分割约束实现模型不断出现;根据应用系统的实际需求选择合适的访问控制模型必须了解各种模型的特点,该文通过分析RBAC中不同SoD模型的特点,指出其适用范围。 相似文献
7.
8.
一直以来,日本企业所执行的公司治理结构都是"监事会制公司",这种治理结构是基于金融机构和相关企业为股东的股份制结构。但是,由于2002年修改的商法和2006年的公司法的实施,使得企业也可以选择"委员会制公司"这种新的治理结构,而这种结构的特征就是引入了社外董事。为了确保企业经营的完善和高效,日本企业在决策、监管以及经营方面,一直没有拘泥于某一个公司治理结构上,各个公司都根据本公司的特征,进行着多样化的企业制度改革。 相似文献
9.
10.
11.
CIO不仅仅是增设职位和挑选合适人选这么简单的事,在公司战略管理和公司治理层面,还应该建立优化的IT治理环境,并根据公司发展战略确定CIO的职责,然后根据这些要求选择合适的人选。 相似文献
12.
13.
开展IT治理 总被引:1,自引:0,他引:1
IT治理规定了整个企业IT运作的基本框架。一个有效的IT治理架构需要明确组织的核心竞争力,并且在业务目标、治理原型、业务绩效目标之间维持平衡。了解IT治理与企业治理如何展开,将有助于为企业提供管理相关风险的最佳实务指导。 公司治理与IT治理的展开 公司治理的目标是保证企业健康、可持续发展,关注业务目标、知识管理、业务沟通、客户关系、业务活动与过程;IT治理关注的是企业信息系统、技术和网络、知识管理、IT资产管理、电子商务、IT合法性等。在公司治理与IT治理之间,企业设立目标,以通用的惯例来治理并保证目标实现。这些目标涵盖着企业的发展方向,指导企业活动和使用资源。在公司治理过程中,企业活动的结果经衡量、报告后,为企业目标的实现提供不断的修正、维护和控制,进而开始下一轮循环(见图1)。 相似文献
14.
根据熊猫云安全公司防病毒实验室——PandaLabs的最新报告,隐私侵犯和数据窃取将成为2012年信息安全机构关注的焦点,网络间谍和社交网络攻击将成为潮流,并且成为最严重的安全威胁。在2012年,公司和政府部门将成为网络间谍的主要目标,从新西兰到加拿大,从日本到欧洲议会,有无数的攻击目标去窃取机密和分类信息。 相似文献
15.
党的十八大以来,我国开启新一轮行政体制改革,电子政务建设作为政府职能转变的关键环节,必将迎来新一轮的勃兴,更将成为衡量国家竞争力水平的重要标志。依托"互联网+"战略深化电子政务的发展既是开展政府管理创新的必要之举,多措并举应对电子政务信息安全更是完善我国信息安全治理的应有之义。 相似文献
16.
信息网络安全管理组织构建 总被引:1,自引:0,他引:1
在信息网络安全管理的各项工作中,信息网络安全组织体系的建立是关键和基础。建立一套科学的、可靠的、全面而有层次的安全组织体系是整体信息安全建设的必要条件和基本保证。本文从信息网络安全管理职能要求入手,结合我国网络安全管理组织运行状况和实践经验,分析了我国信息安全组织管理策略、组织机构以及管理模式,探讨了我国政府如何用发展的思路搭建起信息网络安全管理组织体系,改变传统的层级化公共组织结构,促进政府的结构、权力、人力资源的重新配置。 相似文献
17.
CA公司日前宣布推出全面的解决方案,用于帮助IT机构满足愈发严格的关键业务的治理、风险管理和法规遵从(GRC)目标。这个解决方案以创新产品CA GRC Manager为主体,CA GRC Manager能提供涉及整个企业IT风险的项目组合(portfolio)管理,同时该解决方案还包含CA行业领先的IT管控自动化解决方案。 相似文献
18.
COBIT信息安全风险评估方法探讨 总被引:4,自引:0,他引:4
COBIT作为一种IT治理模型在近几年被越来越多的组织所接受,风险管理则是组织所采用的最多的管理信息安全问题的方法,与COBIT的控制思想相同,两类方法都需要明确管理或控制的目标,并将其作为起点实施各项控制或审计工作。 相似文献
19.
2012年年初,内蒙古自治区出台了《内蒙古自治区计算机信息系统安全保护办法》(以下简称《办法》),该办法依据《信息安全等级保护管理办法》的具体内容和要求,对信息安全等级保护的各项_T作进行了具体规定,并进一步明确了信息系统等级测评、信息安全服务机构管理、特殊功能信息技术产品管理以及违反《办法》相关规定应承担的法律责任。一是明确了信息系统等级测评工作。 相似文献
20.
本文在信号传递理论的指引下,依据我国上市公司内部控制信息的披露程度,从内外两个角度来衡量内部控制的有效性;并基于公司治理视角,对我国深市A股主板上市公司2010-2012年度的面板数据进行实证研究,分析公司治理结构对内部控制有效性的影响。研究发现"国有股比例"、"股权集中度"、"董事会规模"、"独立董事比例"及"管理层持股比例"等公司治理结构变量对内部控制有效性影响较为显著。 相似文献