排序方式: 共有26条查询结果,搜索用时 17 毫秒
1.
信息安全评估方法与应用研究 总被引:2,自引:0,他引:2
综合评价了现有的安全评估状况,着重分析了国际标准化组织所颁布的CC标准。在评价其优点与不足的基础上,提出了如何对企业中信息安全状况进行评估。 相似文献
2.
政府信息化战略规划评估模型的研究 总被引:1,自引:0,他引:1
政府信息化战略规划是指导信息化建设的长期计划,对其进行科学的评估和规范化引导具有重要的理论和实践意义。本文对政府信息化战略规划评估模型进行了初步研究,提出了评估的标准、体系和方法。[编者按] 相似文献
3.
企业核心IT能力是企业战略/IT战略整合、业务流程整合、信息系统整合、组织结构整合和文化整合五种能力相互作用、相互影响而形成的一个系统,利用常规的线性评价方法会影响评价的客观性。在模糊积分评价方法的基础上,通过用三角模糊数来获取专家信息、用主客观集成来表示指标重视度对模糊积分评价方法进行修正;并通过对山东省30个样本企业的核心IT能力评价,验证了修正的模糊积分评价方法用于评价企业核心IT能力的有效性。 相似文献
4.
C2C电子商务顾客信任的影响因素——基于上海市的实证研究 总被引:2,自引:0,他引:2
分析了C2C电子商务顾客信任关键影响因素的国内外研究现状.采用李克特5级量表法,设计开发了测量工具.以280名上海市民为调查对象,进行了问卷调查.采用Cronbach α系数和因子分析方法对测量结果的信度和效度进行了检验.运用多元线性回归方法探讨了现阶段C20电子商务顾客信任的主要影响因素.结果表明,C2C电子商务顾客信任受到个人信任倾向、他人信任、第三方认证的共同影响. 相似文献
5.
从宏观的角度来看今后网络的发展,无论是微软公司的.Net、SUN公司的Sun One,还是Novell的One Net平台战略,都是通过网络把所有的资源整合在一起,其核心思想就是“信息无边界”。这种大规模、高度分布的无边界网络系统的特点是:没有全局管理控制,任何一个单独节点没有关于整个网络的拓扑结构和功能的全面信息。这种信息系统,通过对组织的进一步高层次集成,可以提高组织的工作效率和经济效益,但与此相伴的则是受到更严重的侵扰和损坏的威胁。因此,必须要有相应的策略,保证那些关键的部分可以幸免 相似文献
6.
7.
企业竞争策略与IT治理模式的相关性分析 总被引:1,自引:0,他引:1
IT治理是现代企业从IT技术中获取最大化商业价值,规避IT风险的重要手段,已经成为公司治理的一部分。但不同的企业所在行业不同,所采用的竞争策略不同,IT治理模式必然不尽相同。那么企业竞争策略与IT治理模式之间有怎样的相关性?结合企业可采取的三种不同竞争策略,从IT治理模式的三个具体方面出发,对相应的不同的IT治理模式进行了对比分析。 相似文献
8.
本文从概念框架、组织机制、重点关注领域、实施过程等角度对美国高校IT治理情况进行了研究.分析总结了美国高校IT治理的主要特点及对我国高校信息化建设的启示。 相似文献
9.
所谓信息安全测评是指中立的第三方对信息产品、信息安全产品、信息系统或是专门的信息服务,通过科学、规范、公正的测试和评估,对它们作安全性评价.测评的对象是产品或过程、服务.测评的依据是国家标准、行业标准或权威机构确认的技术规范.测评的方法是对产品进行抽样测试检验和对供方的质量保证能力即质量体系进行检查评审,以及事后定期监督.测评的性质是由具有检验技术能力和政府授权认证资格的权威机构,按照严格程序进行的科学公正的评价活动. 相似文献
10.
基于企业体系结构方法,从业务、应用、技术、信息等四个视角分别提出信息系统生存性评价方案,并将生存性测试和生存性设计结合起来,旨在通过信息系统安全机制的设计和改进,提高信息系统在恶劣环境下的生存能力。 相似文献