首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
网络信息安全受到国家以及企业的高度重视。然而在这一背景下,企业传统的反竞争情报体系已经不能满足网络时代发展的需要。而学者对于反竞争情报研究相对有限,未能为企业在网络信息安全背景下进行有效的反竞争情报工作提供具有实践意义的指导。因此,本文基于企业无线通信网络的安全特性与工作流程,通过分析无线通信网络安全问题和威胁企业情报的攻击源,提出了在网络安全背景下保护企业竞争情报的措施建议。结合企业在网络安全方面的反竞争情报工作,构建出企业反竞争情报工作模型以期为企业实际运用提供指导。  相似文献   

2.
企业反竞争情报能力研究   总被引:2,自引:0,他引:2  
企业反竞争情报能力涉及企业信息安全控制分析、反竞争情报策略的制定、反竞争情报策略的实施以及反竞争情报策略的控制等四方面能力;企业信息安全控制分析能力涉及秘密信息确定、信息安全威胁分析、信息安全隐患分析和信息安全风险评估等能力;反竞争情报策略的制定能力包括针对企业内部泄密、第三方渠道泄密、公开出版物泄密、信息技术泄密和不道德途径泄密等方面制定策略的能力;反竞争情报策略的实施能力涉及监测竞争对手、防御竞争对手和反击竞争对手等能力;反竞争情报策略的控制能力涉及情报自身、情报过程、人和情报系统等的控制能力.  相似文献   

3.
将信息安全策略的指导思想应用了到反竞争情报工作中.先通过对反竞争情报进行安全需求分析,得出了反竞争情报与信息安全策略的关系,以及信息安全策略应用到反竞争情报工作的必要性.最后,给出了一个基于信息安全策略的反竞争情报模型,并对该模型进行了全面的分析.  相似文献   

4.
企业反竞争情报能力及其评价研究   总被引:4,自引:0,他引:4  
企业反竞争情报能力涉及企业信息安全控制分析、反竞争情报策略的制定、反竞争情报策略的实施以及反竞争情报策略的控制等四方面能力.本文描述了企业反竞争情报能力评价模型--Fuzzy-AHP评价模型,构建了企业反竞争情报能力评价指标体系,并对一特定企业的反竞争情报能力进行了评价.  相似文献   

5.
基于反竞争情报的信息安全风险评估研究   总被引:1,自引:0,他引:1  
对影响秘密信息安全的风险要素进行了分析,并采用层次分析法和模糊评价等级法对其安全进行风险评估.得到影响秘密信息泄露的要素及信息安全的风险值。  相似文献   

6.
朱礼龙 《现代情报》2018,38(2):18-23
概述了引致供应链系统信息安全的因素,从供应链网络集成化信息系统和供应链人际情报网络两个方面深入分析了竞争情报方针对供应链系统的竞争情报工作路径,提出供应链系统反竞争情报工作的2个工作重点和5个主要工作环节,即确立供应链网络集成化信息系统和供应链人际情报网络两个工作重点,明确核心节点及其主导的供应链共享信息平台数据库、非核心节点的机密信息及其存储的供应链系统的机密信息、第三方机构的网络系统、节点企业外部人际情报网络、节点企业内部人际情报网络等5个主要工作环节。最后,从供应链网络集成化信息系统和供应链系统的人际情报网络两个方面,提出了基于信息安全的供应链系统反竞争情报策略体系。  相似文献   

7.
作者通过对Phoenix商业情报保护模型和企业情报保护模型的比较分析,构建了基于知识产权保护的反竞争情报修正模型,并由此建立了定义保护需求、反竞争情报分析、风险评估、知识产权保护策略、反竞争情报评估与实施等组成的基于知识产权保护的反竞争情报体系建设流程.  相似文献   

8.
研究了反竞争情报的工作内容,探究了企业反竞争情报工作中存在的问题,最终从6个方面提出解决问题的具体策略与方法,以期对提高企业的竞争力和竞争优势具有积极的现实价值。  相似文献   

9.
吴琼 《情报探索》2014,(5):61-63
阐述了网络环境下企业竞争情报泄露的主要渠道,并提出了网络环境下企业反竞争情报的措施。  相似文献   

10.
本文分析和讨论了竞争情报的概念和收集途径,并在阐述反竞争情报的定义和特征的基础上,提出了一系列具体的解决方法,对企业的竞争情报和反竞争情报活动的全面开展具有积极的现实价值。  相似文献   

11.
基于BS7799构建企业信息安全管理体系   总被引:2,自引:0,他引:2  
秦天保  方芳 《情报杂志》2004,23(2):18-20
从管理的角度讨论企业信息安全问题,强调了企业构建完善的信息安全管理体系的重要性.并根据BS7799安全管理标准,提出了建立企业信息安全管理体系的步骤和建议。  相似文献   

12.
基于灰色模糊理论的信息系统安全风险评估研究   总被引:1,自引:0,他引:1  
付沙  杨波  李博 《现代情报》2013,33(7):34-37
针对信息系统安全风险中信息不完全性和概念不明确性的特点,运用灰色模糊理论探索信息系统的评估问题,在分析信息系统风险因素的基础上,建立一套较为全面的指标体系对其进行综合评估。以灰色系统理论和模糊集理论为依据,将隶属度和灰度综合到评估过程中,构建信息系统安全风险的灰色模糊综合评价模型,计算信息系统的风险等级。通过实例分析证明该模型在其应用中的可行性与有效性。  相似文献   

13.
将生态理论引入到企业信息系统建设中,重点分析影响企业信息系统生长各个因素,利用生态理论思想,把企业信息系统看成一个生命体,其生长过程分为企业信息系统建设萌芽、企业信息系统生存环境构建、企业信息系统生长阶段以及企业信息系统发育阶段,在企业内外作用力下形成企业信息生态链,构建完整的企业信息系统生长模型.  相似文献   

14.
在目前竞争日益激烈市场经济中,越来越多企业通过建设企业信息系统来提高竞争力.但是企业信息系统项目大多数无法达到建设预期目标,重点分析企业信息系统建设过程中存在建设定位偏差、需求分析不透彻、忽略系统角度考虑以及缺乏培育企业信息系统环境等问题,利用生态理论思想,把企业信息系统看成一个生命体,其生长过程分为企业信息系统建设萌芽、企业信息系统生存环境构建、企业信息系统生长阶段以及企业信息系统发育阶段,形成一套企业信息系统生长机理,对企业信息化有指导作用,有助于实现企业信息系统价值增值.  相似文献   

15.
基于ISO27001的企业信息安全保障体系的构建设想   总被引:4,自引:1,他引:3  
以ISO 27001信息安全管理体系为基础,结合风险评估的方法、国家对等级保护工作的要求及企业信息安全需求,提出了扩展ISO 27001的11个域为15个域的企业信息安全管理体系.并基于此提出企业4-4-5-2-3信息安全保障体系模型,即4个目标、4种方法、5项工作、2项措施、3道防线.在企业中建立全面的信息安全保障体系将为企业信息安全实践指明方向,为安全控制措施的有效落实打下坚实的基础.  相似文献   

16.
为方便宏观了解各行业、规模、地区的企业信息系统安全水平,基于界壳论,提出界壳综合实力概念,建立企业信息系统安全评价模型.首先,根据企业信息系统防护阶段构建三层界壳防护体系,即预防信息受损外层界壳、抵抗内外部攻击中间层界壳、系统更新与维护内层界壳.其次,利用主成分分析和界壳综合实力,确定各评价指标权重.最后,运用模糊综合...  相似文献   

17.
彭海深 《科技通报》2012,28(8):145-147
针对企业WIFI网络在访问接入与数据传输方面的安全性问题,本文系统地分析了WIFI网络面临的主要安全威胁和主要的安全技术,提出了综合解决企业WIFI网络信息安全问题的方法和措施,并从初级安全方案、中级安全方案和高级安全方案三个方面给出了WIFI网络安全配置的应用案例,帮助企业构建安全、可靠和稳定的WIFI网络应用平台。  相似文献   

18.
在明确大数据安全内涵的基础上分析企业大数据安全要素,运用SHEL模型并参考《信息安全技术大数据安全管理指南》(GB/T 37973-2019),建立涵盖大数据基础安全、管理安全和应用安全的评价框架,构建的"三维一体"企业大数据安全评价指标体系具体包括3个主要维度、8个基本方面和24项观测指标,并运用德尔菲法确定指标权重,为企业大数据安全评价提供技术思路,为大数据安全领域的相关研究提供参考.  相似文献   

19.
本文提出一种以对人分析为特点的销售理论思路,分析了现有CRM系统不足.销售是对关键人和关键意见领袖的销售,销售的是关键人关心的集成虚拟产品-产品、买点、卖点、选择标准、兑现性的集成,销售过程可用与客户关系、客户态度、客户信心等指标监测,描述出信息间关联关系表和主要流程,界定了“客户关系链”管理的概念.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号