首先,这一定会是一个系列文章,但究竟会有多少期,我也不确定,这取决于我的时间和精力,也许我会有一个总纲,照着总纲一步一步写完;或者我可能会想到哪里写到哪里;再或者我会根据写文章期间发生的一些安全事件,针对这些事件来写……总而言之,这会是一个努力用通俗易懂的语言,结合火爆的安全事件,尽可能详细的讲解企业信息安全管理建设的系列文章。

用通俗易懂的语言来说明一件事情,看似简单,其实很难,比如你现在读到的这一行,我其实就写了将近一个小时了……,一方面是自己的文笔能力着实有限,另一方面是信息安全的涉及面实在是太广,一时间不知道该从和说起,更不用提说清楚了。

先说说为什么要写这个话题吧。

信息安全已经不是什么新名词了,云大物移(云计算,大数据,物联网,移动互联网)的爆发式发展,信息安全早就已经延伸到方方面面。然而就像自然界中的平衡法则一样,羊群的壮大必然带来狼群的发展;信息技术的突飞猛进,必然也带来了新的威胁,比如电信诈骗,网络攻击等等。虽然市面上已经有非常多讲解网络安全和企业信息安全的相关书籍,但是仍然有很多企业并不知道什么是企业信息安全管理,为什么要有信息安全管理,更不知道该如何去搭建信息安全管理体系。

我曾经遇到一个企业,这家企业主要做运动用品制造,同时开发相应的手机app,公司一共有将近400余人。他们要招聘一个信息安全工程师,以下是我和这个主管的一个大致的对话内容:

我:你们需要这个信息安全工程师做什么呢?
主管:我们希望他能把我们公司的这个安全给管起来。
我:那这个职位汇报给谁呢?
主管:直接汇报给我。(主管是开发部主管)
我:那公司现阶段的安全管理是什么样子的?
主管:我们没有这个现在……
我:那是什么原因现在要做这个呢?
主管:我们有一个外国公司想和我们合作,但是他们来了之后发现我们这个安全太欠缺了,所以我们要招一个人,把安全给管起来。

从上面的对话中我们可以看出,这个公司招这个信息安全工程师的职位,其实并不是他们自己想做的,而是出于要引进外资,所以对这个职位的职位描述其实非常不清楚,更不用说公司自己对信息安全的态度了。我甚至可以预见到这家公司得到外资注入之后,他们的信息安全会变成什么样子……

这样的企业不在少数,它们当中很多面临着不得不做信息安全方面的工作,因为信息技术的提升越来越深入生活,越来越开放,所以导致越来越多的法律法规也相应而生,比如欧盟的《通用数据保护条例》(GDPR);美国的《加利福尼亚洲消费者隐私法案》(CCPA);中国在2007年发布的《信息安全等级保护管理办法》,2017年6月1日实施的《中华人民共和国网络安全法》,2021年9月1日实施的《中华人民共和国数据安全法》,2021年11月1日实施的《中华人民共和国个人信息保护法》等等

从法律法规的颁布频率上看,我们越来越频繁的颁布和更新新法案法规,这足以说明国家对信息安全的重视程度越来越高了,很多企业急切的需要解决信息安全管理方面的问题。

所以,作为一个信息安全从业者,我想把我自己对信息安全的理解写下来,供大家参考。

再说说我打算怎么写这些文章吧

为了能够简单明了的解释,我想采用一问一答,也就是Q&A的方式来作为文章的结构,这样读者可以直接了当的知道问题的答案和解决方法。当然,这是我现在的想法,后期可能会根据内容的不同,而做一些相应的调整。

最后

如果这些文章能够带给你一些帮助和启发,那将是我莫大的荣幸。

企业信息安全管理建设(0)相关推荐

  1. 企业信息安全管理建设(2)

    完成了一个工作 进了一个项目 没什么特别的 前言 上一篇文章中讲了一些我对信息安全的理解,以及对信息安全容易产生的误解,然后说了一些关于信息安全管理体系建立的初始化内容. 今天这篇文章,我们可以来讨论 ...

  2. 企业信息安全管理建设(1)

    昨天刮了一夜的大风,今天天气格外晴朗,但风没见小,降温了,明显比上周凉了不少.早上我想开车去公司上班,但十一假期去了外地,车停在了树下,假期回来车上全是落叶,我人又懒,周末是向来能不出门就不出门的,车 ...

  3. [第180期]我在51CTO的提问:如何做好企业信息安全管理

    [第180期]我在51CTO的提问:如何做好企业信息安全管理 149banzhang 发表于 2010-10-15 14:08:51 第 5 楼 窗体顶端 李工:您好,很高兴能在51CTO与您交流,我 ...

  4. 工控企业信息安全管理重点(上)

    工控安全企业信息管理背景 我们知道,工控企业在运转.发展的过程中,需要技术.大型设备的支持,设备的正常运转.高效运作是企业生存和发展的前提,那么既然是机器就需要软件和系统的支持,这就给了在全球范围内从 ...

  5. 企业信息安全管理流程

    介绍 编写目的 本文件定义了公司IT服务团队及其客户的IT运维环境信息安全管理规范,信息安全管理体系的策划.风险评估.体系文件编写.体系建立完成后的运转和执行.持续改进.审计.报告.培训流程.规定公司 ...

  6. ISO27001信息安全管理体系建立

    作为乙方如何更好的为甲方建立信息安全体系 体系建立的重要几点 1.了解客户的需求: 2.根据需求制定信息安全方案: 3.领导层的支持: 4.全体员工的配合: 5.足够的乙方服务能力 了解客户需求 在项 ...

  7. 如何从从工程师跨步管理者,微博信息安全总经理手把手教你企业安全体系建设...

    <企业信息安全管理:从0到1>这本书上市以来,得到读者的一致好评,本文引自本书序言,由360首席安全官,大数据协同安全技术国家工程实验室常务副主任杜跃进老师执笔.详解了这本书出现的重要性和 ...

  8. 大型企业信息安全管理实践(05年第六期)

    中兴通讯 陈 飞   我所在的企业是一个超万人的大型高科技企业,我在其中从事信息安全管理方面的工作,每天接触到各种安全管理理念.安全技术.安全产品,感受到信息安全对一个企业怎么说都不为过的重要性.这里 ...

  9. alm系统的使用流程_支持MBSE的企业信息管理系统发展与启示

    导读:本文介绍了模型管理与MBSE.产品生命周期管理(PLM)的概念及其之间的关系,分析了不同行业的模型管理现状,提出了模型管理的解决方案与技术方向,最后给出了建设企业信息管理系统的建议,以期为企业信 ...

最新文章

  1. 配置导出MOSS2010列表数据到Excel并根据列表记录自动刷新数据
  2. Arduino教程:MPU6050的数据获取、分析与处理
  3. openwrt dhcp不分配_【装维技巧】DHCP工作原理详解(上)
  4. C++ Primer 有感(类)
  5. 鲲鹏云HCIA知识总结(一)
  6. HttpApplication 事件执行顺序
  7. UnityEngine.UI.dll 路径
  8. 005---基于UDP的套接字
  9. java 解决内存泄露_Java内存泄露的理解与解决
  10. mysql中sysdate函数转字符串_【转】MySQL:日期函数、时间函数总结(MySQL 5.X)
  11. [转]CellCtrl控件完美破解研究
  12. Exchange 2007中批量修改用户邮箱配额
  13. vc Excel导出PDF
  14. MD5算法如何被破解
  15. BZOJ 1695 [Usaco2007 Demo]Walk the Talk 链表+数学
  16. Angular 依赖注入 UseClass 和 UseExisting 的区别 - 一个实际的测试例子
  17. 阿里云ECS最新的实例规格族有哪些
  18. stm32f767的fft
  19. 从苹果官网细看20年设计变迁史
  20. vc中定时器并非多线程

热门文章

  1. JavaScript判断是否为对象
  2. arcgis for js api(2) 获取要素服务的id集合
  3. [POI2008]CLO
  4. 树莓派-从入手到使用(二):树莓派 换源
  5. matlab中s函数编写心得(转)
  6. 第六章 C语言数组_C语言变长数组:使用变量指明数组的长度
  7. Linux下cronolog安装配置
  8. select下拉框类型转变
  9. C语言嵌入式系统编程
  10. 虚拟世界和现实世界的未来