信息化过程中如何把握信息安全管理的度?
2006-03-09 15:10
459 查看
Syp.TJ 14:54:18
你们是否有计算机规定
小虫(Drate) 14:55:46
有的
Syp.TJ 14:54:51
其中的奖罚怎么样的
Syp.TJ 14:55:11
在执行中有难处吗
小虫(Drate) 14:56:44
在打电话,少等。
Syp.TJ 14:55:28
好的
小虫(Drate) 14:59:36
可以了
小虫(Drate) 15:00:02
我这里有这个规定,但执行起来难度非常高,而且执行这个规定是需要有一定的基础才行的。
Syp.TJ 14:59:36
我想把软件安装申请单做起来,只认他们装工作的软件
Syp.TJ 15:00:09
看到装无关的软件,要罚款
小虫(Drate) 15:01:45
这个的话难度也是比较高的
Syp.TJ 15:00:34
是的,
Syp.TJ 15:01:21
是执行力的问题,还是技术问题难一点
小虫(Drate) 15:03:20
执行力和这个规定的可控性也是原因
小虫(Drate) 15:03:26
还有,你的精力也是原因
小虫(Drate) 15:03:55
我觉的,在信息化初始阶段,我们可以考虑更多的服务,而不是给我们的客户提出更多的限制
Syp.TJ 15:03:18
我这边因为信息化需要很强的保密
小虫(Drate) 15:05:01
嗯,我觉的信息可以分等级,根据不同的等级进行保密设置
小虫(Drate) 15:05:29
毕竟信息只有流通才会产生效应,否则的话,我们就算有信息,不采取行了这也没有任何意义的呀
Syp.TJ 15:05:05
我说的是不让游戏,QQ,
小虫(Drate) 15:06:36
这个是当然的了
小虫(Drate) 15:06:54
其实这个要进行管理的话,用技术与管理结合的办法最好了
Syp.TJ 15:05:54
那么你是怎么做的呢
小虫(Drate) 15:07:16
管理先行,出相关的制度,然后用技术方面屏蔽,让他们想上也上不去,就没有问题了吧。
==============
因为今天有朋友问我企业信息保密的问题,这也使的我感觉到,温州这里的企业大家都因为对信息化不是太了解,以致于大家害怕通过电脑就将信息全部都传出去了,却不知道,信息本来只有经过传达才会达到效果的,只是我们做为信息管理人员,是要能够做到将正确的信息在正确的时间传送到正确的人手里。
你们是否有计算机规定
小虫(Drate) 14:55:46
有的
Syp.TJ 14:54:51
其中的奖罚怎么样的
Syp.TJ 14:55:11
在执行中有难处吗
小虫(Drate) 14:56:44
在打电话,少等。
Syp.TJ 14:55:28
好的
小虫(Drate) 14:59:36
可以了
小虫(Drate) 15:00:02
我这里有这个规定,但执行起来难度非常高,而且执行这个规定是需要有一定的基础才行的。
Syp.TJ 14:59:36
我想把软件安装申请单做起来,只认他们装工作的软件
Syp.TJ 15:00:09
看到装无关的软件,要罚款
小虫(Drate) 15:01:45
这个的话难度也是比较高的
Syp.TJ 15:00:34
是的,
Syp.TJ 15:01:21
是执行力的问题,还是技术问题难一点
小虫(Drate) 15:03:20
执行力和这个规定的可控性也是原因
小虫(Drate) 15:03:26
还有,你的精力也是原因
小虫(Drate) 15:03:55
我觉的,在信息化初始阶段,我们可以考虑更多的服务,而不是给我们的客户提出更多的限制
Syp.TJ 15:03:18
我这边因为信息化需要很强的保密
小虫(Drate) 15:05:01
嗯,我觉的信息可以分等级,根据不同的等级进行保密设置
小虫(Drate) 15:05:29
毕竟信息只有流通才会产生效应,否则的话,我们就算有信息,不采取行了这也没有任何意义的呀
Syp.TJ 15:05:05
我说的是不让游戏,QQ,
小虫(Drate) 15:06:36
这个是当然的了
小虫(Drate) 15:06:54
其实这个要进行管理的话,用技术与管理结合的办法最好了
Syp.TJ 15:05:54
那么你是怎么做的呢
小虫(Drate) 15:07:16
管理先行,出相关的制度,然后用技术方面屏蔽,让他们想上也上不去,就没有问题了吧。
==============
因为今天有朋友问我企业信息保密的问题,这也使的我感觉到,温州这里的企业大家都因为对信息化不是太了解,以致于大家害怕通过电脑就将信息全部都传出去了,却不知道,信息本来只有经过传达才会达到效果的,只是我们做为信息管理人员,是要能够做到将正确的信息在正确的时间传送到正确的人手里。
相关文章推荐
- 信息化过程中如何把握信息安全管理的度?
- 如何保障IT信息运维管理安全
- 互联网上网服务营业场所信息安全管理系统管理端开发过程中的问题
- 如何制定信息安全管理服务质量指标
- 如何把握银行信息科技风险管理的“度”?
- 摘要:我们经常会用到递归函数,但是如果递归深度太大时,往往导致栈溢出。而递归深度往往不太容易把握,所以比较安全一点的做法就是:用循环代替递归。文章最后的原文里面讲了如何用10步实现这个过程,相当精彩。本文翻译了这篇文章,并加了自己的一点注释和理解。
- 如何管理信息安全威胁报告
- (一)如何制作信息管理系统的注册页面
- 医疗卫生信息化 医学信息 医院管理 医疗信息化 资源下载
- 分级信息安全管理的特性
- [走火入魔失眠夜]浅谈管理软件信息安全,用户名、密码的加密解密【附C#配套加密解密源码】
- 国外如何守护网络信息安全
- 教你如何制作excel透视图表方便管理员工加班统计信息
- 2.2 《硬啃设计模式》 第4章 如何管理全局信息?- 单件模式(Singleton Pattern)
- 信息安全管理(3):网络安全
- iOS开发工具-如何使用网络封包分析工具Charles,通过配置proxy对http、https、tcp、udp 等协议的请求响应过程交互信息进行分析、判断、解决我们移动开发中的遇到的各种实际问题。
- 医疗信息化 医学信息 医院管理 资料下载
- 云管理平台如何帮助企业实现云安全管理