当前位置:主页>专栏>CIO专栏>

CIO:以IT管理之力 避信息泄密之误

    如果说一本书只是改变了一个人的思维模式,那么一个新的技术信息则可能会改变一个组织的发展轨迹。信息,牢牢地站立在时代的中央,牵连着社会的各个领域,成为重要的资源和财富。作为资源,信息会被“抢”;而作为财富,信息更很能会被“盗”。
  回顾今年央视“3·15晚会”,网络黑客以木马程序盗取用户网上银行信息、身份证号码、手机号码,然后以400元每G的价格打包出售。众人感慨原来个人信息如此廉价,而深味其苦的则是丢失信息的受害者们:网上银行里的“血汗钱”被盗危险。
  信息泄密如果发生在企业身上,很可能就会带来无法挽回的巨大损失。2003年,某知名企业投入巨资历时一年研发高技术新产品,就在大功即将告成之际,竞争对手已经喜笑颜开地拿到了拷有全部研发成果图纸的移动硬盘,并抢先申请专利、迅速投放市场,给该企业造成了超1亿元的经济损失。
  对于企业来说,客户资料的丢失自然会引来严重的信任危机,公司机密材料被竞争对手知晓则会影响整个公司的地位和生存发展。信息泄密,实乃公司的剧痛;信息安全,必是企业的重心。
  孰之过错
  企业信息一旦泄密,便是一场严重的错误,公司的重大失误。人们不禁反思,是什么东西造就了这场错误?是管理不当还是规则不妥。又是谁的失误?是领导还是员工。
  作为企业,必须要自我检讨:首先,有足够的信息安全意识吗?早在1981年,在西方工业社会就专门设置了CIO一职负责企业的信息管理。病到深处才觉痛,如果企业没有足够的安全意识,就很难保证什么时候会出现安全纰漏。其次,需要管理哪些东西?服务器、路由器、网络安全、内网安全、业务系统的安全、员工的IT行为等都是信息安全的管理对象,如果对信息安全的管理对象不够明晰,要实现针对性的管理也是不切实际的。
  接下来再看,有没有采取有效的安全措施?依靠系统补丁和杀毒软件是很多企业的安全基础,大手笔引进信息安全架构成为许多国际大公司的手法,IT管理软件成为许多企业实用有效的管理工具,更有甚者制定严格的规章制度对电脑实行统一管理。然而,只有适合的,才是有效的。
  最后,什么都做了,信息仍然被盗?就在保密机制完善的可口可乐公司,也竟有员工试图将包括其新饮料样品在内的商业机密出卖给竞争对手百事可乐。上有政策下有对策,员工也可能会利用信息管理的疏忽出卖公司。
  意识源于领导者,方法出于管理者,工具在于有效利用,执行在于员工,信息安全的管理是一整套的管理,错误可能出现在每一个细小的环节。
  把命门,IT管理软件
  在保护企业信息安全的战斗过程中,企业必须要采取主动策略。基于自身需求、性价比的考虑,一套IT管理软件就是对信息安全最有针对性、性价比最高的解决方案。
  北京环宇通软信息技术有限公司总经理骆永华对IT管理作了经典归纳:IT管理是在信息化运营阶段通过运维管理制度的规范,IT管理系统工具的支持,引导和辅助IT管理人员对各种IT资源进行有效的监控和管理,保证整个IT系统稳定、可靠和永续运行,为业务部门提供优质的IT服务,以较低的IT运营成本追求业务部门较高的满意度。
  IT管理的重要性,大家都明白,但是要做到有效的IT管理,则往往非常困难。其实任何的管理都是制度、人员和技术的结合,IT管理也不例外。如果没有先进方法论的指导和有效工具的支持,如果没有具有全面技能和丰富经验的管理人员,要做到有效的IT管理,是根本不可能的。而只有从制度和流程、人员、技术和工具三个方面着手,追求三者的完美结合,才能真正做好IT管理,才能有效地扭转前面提到的IT管理的困境。
  很多国内外厂商很早就开始关注和耕耘IT管理市场,类似的IT管理产品有Landesk、HPeDMS、CAUnicenter、环宇通软的超杰IT管理系统等,这些管理工具都具备网管系统(NMS)、应用性能管理(APM)、桌面管理系统(DMI)、员工行为管理(EAM)、安全管理等功能,这一整套的管理软件可以通过规范的流程定义和行为管理,将企业或政府的信息资源有效的管理起来,而不是简单的监控员工的行为。
  超杰IT管理系统通过哪些方式保障信息安全?通过各网络节点的统一补丁、杀毒工具的统一维护等方式杜绝木马、病毒等外来入侵者的威胁。如此一来,文件、端口、外部设备、IE网络几大泄密渠道都得到了安全管理。因此,在防止企业信息泄密的过程中,一套先进的IT管理软件就能起到最佳功效。
  当信息化成为潮流在组织里纷纷开展的时候,许多人更惊讶于很多企业对于IT资源利用率只在1/3左右。通过IT管理软件,IT资源便得到更好的整合、更有效的应用,而企业所担心的信息安全问题也迎刃而解。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首席信息安全官必须知道的五大黑客工具

首席信息安全官必须知道的五大黑客工具

随着黑客攻击的日益猖獗,越来越多的企业开始设置CISO(首席信息安全官)一职(编者按:...[详细]

CIO如何策略应对数据泄密关键风险

CIO如何策略应对数据泄密关键风险

随着信息技术的发展,企业生产经营的各种资料、数据90%以上都是以电子文档和数据的形...[详细]

CIO大调查:2011信息化建设中的七大观点

CIO大调查:2011信息化建设中的七大观点

最近IDC研究发现,移动终端设备已经广泛应用在企业各业务层面,CIO的新挑战是怎样有效...[详细]

BYOD趋势下CIO对云计算虚拟化关注度下降

BYOD趋势下CIO对云计算虚拟化关注度下降

市场研究公司Constellation Research的调查结果显示了一些有趣的信息。调查显示,CIO...[详细]

首席信息官如何运用IT获得业务价值优势?

首席信息官如何运用IT获得业务价值优势?

如果说有哪个问题经常让许多组织中的高管头疼,那就是如何确定信息技术为其服务的业务...[详细]

返回首页 返回顶部