首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 199 毫秒
1.
自2005年第5期起,我刊开辟了“金融业IT服务管理”专栏,陆续刊登了IBM公司刘咏梅关于ITIL介绍、陈嘉英关于IBM Tivoli软件介绍的文章,并同步开展了“金融业IT服务管理”专栏有奖征文活动。专栏的开办以砭相关征文活动的举行,引发了广大作者和读者对IT服务管理广泛的关注与思考。三分技术七分管理,管理之于IT系统建设的重要性无需赘述,对于金融业信息化建设来说,用好技术和管理两条腿走路显得尤为迫切。而问题是,在当前IT架构日渐成熟、业务数据向数据中心高度集中的形势下,如何去强化“管理腿”,有效提升IT服务管理水平?9月2日,中国金融电脑杂志社在北京举行了“金融IT服务管理高峰论坛”,来自金融业和IT业的领导、专家共30余人就此话题进行了深入探讨:本文摘选其中部分嘉宾的精彩观点呈现给大家。  相似文献   

2.
《金卡工程》2003,(1):19-21
随着IT产品竞争的重点由“技术和产品”向“应用和服务”的转变,网络安全产品的发展也将由“以产品为导向”转向“以客户为导向”,在发展新技术的同时,不断改进服务成为企业增强市场核心竞争力的重要途径,市场发展将由此迅速扩大。  相似文献   

3.
“安全可信赖服务看得见”是趋势科技网络安全专家服务巡展活动中心主题的体现。趋势科技发布的安全专家服务TMES引起了与会者的普遍兴趣。解决方案针对病毒威胁的演化和Web威胁的节节高升,提出了迄今为止网络安全所需的最完整管理周期,从企业用户最前期的监控预警直至后期的损害修复,TMES为用户提供全程的VIP专家专署服务,提供最快速有效的专家技术响应。[第一段]  相似文献   

4.
齐文忠 《金卡工程》2004,8(4):44-47
作为国内最早上市的专业软件公司,短短几年时间就挤身于中国网络安全市场主力厂商的前列,NetEye网络安全产品已经连续四年位居国内防火墙品牌市场首位……东软在创造“神话”的同时,也为“入世”后国内网络安全产品厂商参与国际竞争提供了成功的借鉴模式。  相似文献   

5.
据Gartner调查发现,在经常出现的IT系统问题中,源自技术或产品方面的问题占20%,而流程失误和人员疏失各占40%。正如我们通常所说的,做好IT工作,三分靠技术,七分靠管理。那么,企业应该如何更好地进行IT管理呢?  相似文献   

6.
中子  李为 《金卡工程》2006,10(12):70-70
2006年11月14日,“2006中国(广州)国际信息安全技术高峰论坛暨产品展览会”在广州中国大酒店隆重开幕。开幕式结束后,记者(下简称“记”)在贵宾厅就有关本届会展及广州市信息网络安全等有关话题专访了广州市计算机信息网络安全协会会长郭向阳先生(下简称“郭”)和广州市计算机信息网络安全协会常务副会长兼秘书长黄丽玲女士(下简称“黄”)。  相似文献   

7.
随着计算机网络技术的普及,金融企业作为高新技术的受益者,在“单机—城域网—区域网—省域网—全国网—互联网”的发展过程中,数据逐级上收,网络规模逐步扩大,与之相应的网络安全也日趋重要。现在普遍存在的问题是重网络应用,轻网络安全管理。不少网络管理者认为金融企业网是脱离公网、相对封闭的网络系统,其安全威胁主要来自公网,而对于内部网的安全防范相对薄弱,存在很多网络安全隐患。一、网络安全隐患典型的省域网网络拓扑结构如图1所示。图1中,省分行数据中心受防火墙保护,可以有效防止来自地市分行的网络入侵;同样,地…  相似文献   

8.
电力企业信息安全问题探讨   总被引:1,自引:0,他引:1  
电力企业信息系统面临的主要风险有物理安全风险、网络安全风险、应用安全风险、管理安全风险等。信息安全问题的解决,三分靠技术,七分靠管理,严格管理是企业避免信息安全遭受威胁的重要措施。本文在分析电力企业信息安全风险的基础上.阐述了电力企业信息安全应对策略。  相似文献   

9.
《中国金融电脑》2013,(1):96-96
本刊讯近日,国家税务总局网站公示了“国家税务总局2012-2013年度国税系统IT类产品协议供货项目第十五包(网络安全产品)”的结果,启明星辰的IDS、UTM、FW产品全线入围。IDS、UTM、FW均是启明星辰的重要产品,并在税务系统中得到了广泛应用。  相似文献   

10.
解决IT黑洞问题的关键在于说清IT的投入产出,其中主要是说清运维服务的内容、种类和标准以及相对应的成本,这样才能让IT这座冰山完整地呈现在眼前。一、IT黑洞与IT冰山IT黑洞在今天早已经不是什么新鲜的话题了,但它的由来却很少有人去探个究竟。一般来说,企业的其他主要成本都可以和企业提供的产品或服务定量挂钩,唯独日益增长的IT成本始终难以说清。这对企业的管理  相似文献   

11.
刘涌 《中国金融电脑》2004,(10):19-28,34
在国内银行业电子化建设日趋成熟的形势下,银行科技部门也逐步形成了“软件研发—软件测试—软件投产”这一比较完整的IT宏观链条:来自中国工商银行数据中心(北京)的作者刘涌,密切关注着自己所在企业这一宏观链条的发展、他认为,加快和完善IT宏观链条的建设,建立全国范围内稳定、安全的运营大中心和测试大中心,能带来企业竞争力的进一步加强和服务水平的进一步提高而软件测试恰恰是IT宏观链条中最关键的环节,于是,作者在《大规模金融软件测试中心“223模型”设想》一文中,大胆地提出了软件测试的“223模型”,并详尽地介绍了该模型下的“0级工作流程”和“1级工作流程”文章基于工作实践,放眼未来发展趋势,具有较强的实践性与理论性,我刊特将该文分两期奉送给广大读者  相似文献   

12.
本主要探讨了银行实现信息基础设施的技术体系分类,工程设计的使用要求,“三网合一”以及网络安全等问题,为银行信息基础设施建设提供了理论依据。  相似文献   

13.
《中国金融电脑》2013,(4):89-89
从网络安全的角度看,业务流程通常可以抽象成√卜线l生业务链,包括接入、操作系统、应用和数据。接入就是网络安全的“头”,而数据则是网络安全的“尾”。  相似文献   

14.
在IT投资领域,投资效果评价一直是一个难点,形成了信息化战略投资的“黑洞”现象,信息化管理控制的“黑箱”现象、信息化项目管理的“泥潭”现象。信息化的实际应用与企业预期之间的巨大落差,促使人们不得不重新审视和评价信息化的绩效与价值。  相似文献   

15.
“中国人的网络必须安全,网络安全必须由中国人自己解决”,清华紫光凭借核心安全技术和中国网络安全必须中国企业解决的地利,亮出了一张民族牌,那就是基于“网络应用总体解决方案”战略方向的确定以及高质量网络安全系统的日益重要,清华紫光股份有限公司控股的清华紫光顺风信息安全有限公司的应运而生。  相似文献   

16.
银行网络安全现状目前,计算机系统和信息的安全问题已成为IT业关注的焦点之一,据ICSA统计,来自计算机系统内部的安全威胁高达60%。信息系统中存在如此之多的安全隐患与计算机系统流行的设计思路及IT系统的使用状况紧密相关。与早期的集中式应用不同的是,现在的银行业务系统大多基于客户/服务器模式和Internet/Intranet网络计算模式的分布式应用,在这样的环境中,企业的数据库服务器、电子邮件服务器、WWW服务器、文件服务器、应用服务器等都是供人出入的“门户”,只要有一个“门户”没有完全保护好,“黑客”就会通过这道门进入系统,窃…  相似文献   

17.
长期以来,我国银行的信息安全一直存有隐患,多数金融案件均由信息安全管理问题所致,比如密码管理、权限划分、网络安全、系统安全、应用软件安全等问题。保证金融IT系统的安全运行也是民生银行面对当今金融变革时期的重要挑战。  相似文献   

18.
2.6华为存储网络安全IT内控产品和体系结构的摘要 本章展示了我们为帮助组织提升IT内控水平而设计的产品和体系结构.我们依据国内外相关的法律法规对华为存储网络安全产品和体系结构进行了映射说明,表明了特定的华为存储网络安全产品如何提升组织IT内控水平,在遵从相关法律法规要求的同时,帮助组织解决具体问题.  相似文献   

19.
《中国金融电脑》2014,(12):16-17
未来,农业银行将会继续秉承“科学发展、追求卓越”的奋斗理念,扎实工作,攻坚克难,全力维护国家网络安全,为最广大的客户提供更为便捷、高效和安全的金融服务。  相似文献   

20.
网络安全是一个永远被重视的话题。网络安全是动态的,随着攻击的主要动机从恶作剧向牟取商业利益转移,阻止黑客入侵变得更加困难。如何才能持续停留在知识曲线的最高点,把握住网络安全的大门?这是对新一代信息安全工程师和应用开发者的挑战。2008年4月18至20日,"网络赢在安全——2008用户高峰论坛"在云南丽江举办。商之杰科技有限公司的星级合作伙伴CheckPoint.公司、F5.公司、BlueCoat.公司和SOPHOS.公司携手登场,共同解决网络安全问题,构筑网络安全防范网络。目前,群雄争霸又协同作战的运作格局已成为业内的新兴模式,被普遍认可。本次论坛主要探讨了如何给金融行业业务环境的管理、运营和统计等系统打造固若金汤的保护屏障。《华南金融电脑》作为一直关注金融业网络安全和系统保障的媒体,积极推动并参与了本次活动,以期向业界推荐从事网络安全的IT企业以及他们的最新技术和解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号