问题——核心岗位调整后出现“会管不懂、懂的不”的能力错位; 据中心干部职工反映,此次调整中,新任副主任从综合部门交流到信息中心,分管数据安全等关键业务。长期负责有关工作的技术骨干按要求提交项目清单、系统架构资料、应急预案及权限台账等,完成交接后因身体原因请假。其间,上级主管部门开展突击检查,围绕网络与数据安全制度落实、资产台账、账号权限、应急演练、日志审计等内容进行抽查,部分环节因解释不清、材料不全、处置链条衔接不畅而影响整体评分。这也暴露出关键岗位一旦人员变动,业务支撑与风险控制容易出现“断档”。 原因——重任命轻匹配、重交接轻消化、重流程轻演练等问题叠加。 一是岗位需求与干部专业能力匹配不足。数据安全专业性强、时效性高、协同要求高,既要懂技术原理,也要熟悉制度边界与攻防变化。如果仅看重综合协调经验而缺少专业积累,短期内难以做到对核心系统“看得懂、管得住、调得动”。 二是交接“资料化”替代“能力化”。一些单位把交接等同于文档、台账、密码的移交,但数据安全更关键的是风险识别、故障定位、应急联动等“隐性能力”。资料能移交,经验难以快速复制。缺少共同值守、联合演练和场景推演,遇到突发检查或真实事件就容易暴露短板。 三是关键岗位备份机制不健全。核心系统、核心权限、核心流程往往集中在少数人手中,一旦人员调整或因健康原因缺位,容易形成单点风险。 四是日常管理存在“平时不练、临时应考”倾向。突击检查看的就是日常功夫。如果制度“挂在墙上”多、闭环管理少,台账更新不及时、演练走过场,检查时就难以经受压力测试。 影响——不仅关乎一次考核结果,更关系政务数字化底座安全与治理效能。 数据安全是数字政府建设的底线要求。信息中心作为关键基础设施和政务数据汇聚节点,一旦在权限管控、漏洞整改、应急响应诸上出现迟滞,轻则影响业务连续性与公众服务体验,重则可能引发数据泄露、系统瘫痪等风险。此次事件也对干部队伍建设提出提醒:专业部门领导干部既要政治素质过硬,也要具备与岗位相适应的专业判断力和组织指挥能力;对技术骨干而言,职业通道、激励机制与组织信任度同样影响队伍稳定与工作士气。 对策——以制度化传承与专业化治理补齐短板,形成可持续的安全能力。 一是优化选配机制,坚持“岗位画像”导向。对数据安全、运维保障等关键岗位,建立能力清单与任职条件,把专业背景、项目经验、应急处置经历等纳入重要考量,尽量做到人岗相适。 二是完善交接制度,从“交资料”转向“交能力”。推动“联合值守+跟岗学习+场景演练”一体化交接,关键系统至少完成一次全流程应急推演,确保新任负责人能够独立完成权限核查、故障定位、处置决策与对外报告。 三是建立关键岗位备份与最小依赖机制。推进权限分级、双人复核、配置留痕、自动化审计,形成“有人能顶、流程可跑、系统可查”的韧性架构,减少对个人经验的过度依赖。 四是把考核压力转化为日常治理动力。常态化开展安全自查、红蓝对抗演练、第三方测评与整改闭环,做到问题早发现、早整改、早固化。 五是关心专业人才,畅通成长路径。对长期承担高强度安全保障任务的技术骨干,完善绩效激励、职级晋升与培训认证支持,增强队伍稳定性,避免“关键时刻找不到人、找到了人又留不住”。 前景——从一次“突击”暴露走向长期能力建设,是数字治理走深走实的必由之路。 随着政务系统互联互通加速、数据要素流通范围扩大,安全风险与治理复杂度同步上升。信息中心这类单位需要从“项目建设”转向“体系化运营”,把组织能力、制度能力、技术能力兼顾。通过完善人岗匹配、强化交接训练、健全备份机制、压实责任链条,既能应对突击检查,也能经受真实风险考验,推动数字政府建设在安全可控前提下提质增效。
干部调整是组织运行的常态,业务安全是公共治理的底线。关键不在于“谁来分管”,而在于能否建立起可传承、可验证、可追责的制度体系。把突击考核当作一次“体检”,以问题为导向补齐短板,才能让数据安全与政务运行在任何情况下都经得起检验、守得住底线。