共查询到20条相似文献,搜索用时 109 毫秒
1.
《中国高新技术企业评价》2017,(8)
文章对软件和信息技术服务业企业可能需求的资质及体系认证进行分析,帮助进行企业选择,分别分析了9000管理体系认证、软件企业评估、CMMI认证、信息系统集成及服务资质、ITSS标准符合性评估、20000信息技术服务管理体系标准认证、27000信息安全管理体系认证、信息安全服务资质等资质或体系认证。 相似文献
2.
接地系统的安全评估是一个确定人体所承受的最大接触电势和跨步电势与给定的安全标准比较的测试。本文通过一个实际算例对几种接地系统的安全评估标准进行分析比较,以对实际接地系统的安全评估提供参考。 相似文献
3.
基于城市洪涝安全评估系统对城市洪涝预防及防控有保障作用,所以,以信息技术为依据,对城市洪涝安全评估系统进行研究,将其划分为信息搜索、信息加工、决策、评估、预警等几个功能进行设计,通过洪涝信息评估与应急管理控制,可实现城市洪涝安全评估的实用价值提升. 相似文献
4.
5.
本文探讨了在大型原料药企业安全生产过程中,如何利用定量分析法对发现的各类风险信息进行分类和评估,并以此加强对重大危险源的辨识和生产过程异常运行的评估,从而达到提高安全管理效率和完善安全管理体系。 相似文献
6.
本文探讨了在大型原料药企业安全生产过程中,如何利用定量分析法对发现的各类风险信息进行分类和评估,并以此加强对重大危险源的辨识和生产过程异常运行的评估,从而达到提高安全管理效率和完善安全管理体系。 相似文献
7.
8.
随着信息系统在企业中的广泛应用,信息安全问题越来越为严峻,信息安全管理有效性测量是通过对企业信息安全风险进行评估,得出企业信息安全控制水平是否能保障信息系统安全的结论,对提高企业信息安全管理水平极为重要。本文就信息安全管理有效性的测量进行了研究,可供信息安全管理有效性测量实践参考。 相似文献
9.
信息安全管理标准及综合应用 总被引:1,自引:0,他引:1
人们对信息网络的依赖日益增强,信息安全管理成了严重的问题。信息安全管理是一个复杂的系统工程必须遵循一定的标准。文章介绍了国内外主要的信息安全管理相关标准的内容和发展,并对其进行比较;描述了综合应用几种主要标准进行信息安全管理的过程和方法;得出了信息安全管理标准的合理应用,要发掘组织(政府或企业)的真正需求,结合组织战略,对现有标准进行整合,综合应用,才能取得良好效果的结论。 相似文献
10.
11.
12.
施工项目班组建设方案实施后,如何对班组安全管理情况进行有效评价。本文采用模糊推理的方法,通过建立评估模型,运用模糊综合评价信息将模糊的信息,用定量进行评价。通过此方法对施工队伍各个班组建设情况进行有效评估。 相似文献
13.
依据目前流行的信息安全风险准则,提出了一种基于模糊评价方法的信息安全风险评估模型.该模型结合了定性分析和定量计算,能够简单,快速,客观地对信息系统的风险进行等级评估.最后,将以A公司的EOMS流程管理平台系统为评估对象.验证了该评价方法对信息系统的安全风险具有较好的评估效果. 相似文献
14.
15.
随着中国经济和技术的不断发展,社会信息化建设不断地深入进行,当前中国企业的网络信息安全建设成为首要的任务。针对中国油田企业信息的安全,需要建立油田网络信息安全体系,对油田网络信息的安全性进行评估,根据当前油田网络信息安全中存在的风险,采取相应的措施,保证油田网络信息的安全。本文从油田网络信息安全体系建设,以及相关的内容进行分析研究,为油田网络信息和数据资料的安全提供保障。 相似文献
16.
17.
对基于电子商务的企业的信息系统的安全进行了描述,分析了基于电子商务的企业信息系统的不安全因素,建立了基于电子商务的企业信息系统的安全评价标准,提出了企业信息系统的安全管理效率概念。该安全评价标准与安全管理效率可以提高基于电子商务的企业信息系统安全的有效性,从而有效的保护企业的信息资源。 相似文献
18.
联系国内外信息安全标准化工作现状,结合GB/T 22080-2008和GB/T 22081-2008两项标准,对数据中心面临的信息安全风险进行梳理,针对性地给出信息安全管理和风险控制方法,使数据中心的信息安全管理进一步贯彻先进标准理念,并使数据中心的信息安全管理水平得到有效提高。 相似文献
19.
20.
内部控制信息披露是公司董事会或者管理层根据内部控制评价的标准对本公司内部控制的完整性、合理性和有效性进行评价,形成内部控制自我评估报告并由注册会计师对其进行审核评价,然后将这些信息提供给外部信息使用者。本文通过对我国上市公司内部控制信息披露影响因素的深入分析,提出了完善我国上市公司内部控制信息披露的建议或措施。 相似文献