共查询到20条相似文献,搜索用时 62 毫秒
1.
当前,信息安全正在成为CIO高度关注的问题。网络时代增加了实体之间的互联,但同时对个人、企业及政府带来了诸多信息安全方面的挑战。这些挑战主要包括源于内部的安全漏洞和来自外部的威胁,而且在数量和范围上都呈现愈演愈烈之势。面对这种趋势,IBM全球服务部正在围绕“服务产品化”这个核心进行转型,即把通常应用于传统市场的产品开发和交付原则注入服务业,并将在全球范围内展开尝试,构建一个基于资产而非基于人工的服务模式。为适应转型,IBM全球服务部全力打造的十条产品线已有明确基调。这十条生产线将主要分为IT基础设施服务和IT基础设施支持服务两大部分,包括了IT策略与基础架构咨询服务、中间件服务、网络服务、数据与存储服务、企业IT安全服务、服务器服务等内容,涵盖了IT服务领域中从规划咨询到管理控制再到运营维护整个链条。[编者按] 相似文献
2.
随着信息安全攻击威胁的持续增强、政府对信息安全工作的加强以及新兴技术应用的驱动,中国IT安全市场将呈现广阔的发展前景。当前,信息安全市场投入逐渐增高,国内市场呈现蓬勃发展态势,市场规模逐步扩大。IDC研究报告预测,到2015年中国IT安全市场增速将达到15.3%,规模达到14.349亿美元(见图1)。在市场格局方面,国内厂商主导市场,未来份额将继续扩大。政策将保持信息安全市场增长的第一驱动力。同时,云计算、大数据、社交网络等新兴的 相似文献
3.
随着企业IT信息系统的不断发展壮大,各类主机设备、网络设备、安全设备的数量也在迅速增长并且种类繁多、部署分散;企业各类IT资源的关联程度和依存程度相应提高,某个系统内的漏洞和风险容易向其他系统转移和扩散,进而影响企业IT资产的正常生产和运营。企业在应对信息安全问题时,大多采用了头痛医头、脚痛医脚的被动式防御策略,但这种缺乏统一性、系统性的应对措施很难治本, 相似文献
4.
在如今的信息化时代,随着云计算、移动、大数据等趋势的发展,借助新IT技术,企业不但优化了效率、提升了竞争力,同时IT也逐渐和企业的业务发展紧密结合。企业在IT部署时,已不仅仅考虑IT技术本身对企业发展的支撑,伴随新技术不熟悉、复杂性所产生的潜在风险也正以迅雷不及掩耳之势袭来,特别是此起彼伏的信息安全事件已为业界对安全的考量提升至了新的高度。据惠普近期一份全球调查表面,93%的中国受访企业业务和技术高管表示,其所在企业的安全领 相似文献
5.
林宁 《信息技术与信息化》2013,(3):31-33
本文通过调查16家IT类中小型企业的信息安全风险评估过程,并从数据和企业风险评估过程要求的角度,分析了该类企业在执行风险评估过程中存在的问题。 相似文献
6.
随着国内企业信息化应用的普及与外部威胁攻击的加剧,企业面临着日益严重的信息安全威胁,企业在信息安全方面的投入也占到了企业整体IT预算的8%以上.但其实,好的安全投资也需要企业具备成熟的安全策略、有条理的管理体系以及先进的管理和执行手段,才能充分发挥效益. 相似文献
7.
8.
近日。IBM公司举行了主题为“创新安全理念,缔造全程防护”的企业IT安全服务产品线发布会。企业IT安全是IBM从管理风险的角度推出的又一条服务产品线,致力于从客户的业务需求出发,通过管理、建设、运维三个方面帮助其实现信息安全。 相似文献
9.
通过分析工业控制系统信息安全的概念,阐释了工业控制系统信息安全与传统IT信息安全的区别,详细讲解了IEC 62443工业通信网络信息安全系列标准,以及工业控制系统信息安全评估方法。 相似文献
10.
随着信息技术的创新与发展,计算机技术已被广泛应用于各个行业。但在计算机技术给人们的工作和生活提供很多便利的同时,计算机技术网络数据安全问题也成为目前需要重点攻克的难题。要想确保企业的资产的安全性,就必须确保企业IT网络的信息安全,文章就如何提高企业IT系统的信息安全性及企业IT网络信息安全存在的问题进行了探讨,并提出了一些具体的优化策略。 相似文献
11.
12.
13.
WPDRRC信息安全模型在安全等级保护中的应用 总被引:2,自引:0,他引:2
文章系统阐述了WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型,对WPDRRC信息安全模型进行了理论分析,就WPDRRC信息安全模型的安全防护功能与其他信息安全模型作了对比分析.最后,阐述了WPDRRC信息安全模型在安全等级保护工作中的应用. 相似文献
14.
王峰 《信息安全与通信保密》2004,(9):66-67
在电子政务领域,网络安全问题是首要问题。电子政务网是为政府机关单位建立的统一的计算机信息网络,提供宽带、高速、安全、便捷的多媒体交换办公平台,主要功能包括:数据、视频、语音、多媒体通信、视频会议、数据共享、安全防护等功能,满足多媒体网络通信的要求。电子政务整个网络应呈树状结构,由机关宽带网、纵向网、互联 相似文献
15.
16.
17.
18.
文章结合我国当前的网络安全形势与现状,从公安民警的工作实际出发,探索出一套适用、好用的公安民警"三招二式"网络安全防卫术,旨在帮助公安民警在公安工作中有效防范来自网络的黑客攻击,保证公安信息不外泄。 相似文献
19.
20.
吕诚昭 《信息安全与通信保密》2001,(11):18-21
没有信息产业,就没有信息安全。一方面是说,信息安全问题是信息产业发展的必然产物,即没有信息产业就不存在信息安全问题,要发展信息产业就必然出现信息安全问题。另一方面是说,信息安全问题的解决,有赖于信息产业的发展,其中包括信息产业的各个方面,如信息技术的应用水平、管理体制与管理水平、产 相似文献