一所公立研究型大学从传统IT治理的非正式范式转型到正式的IT治理结构,从而使IT治理结构达到和学校其他治理结构一样的稳健性,这项成果的迅速取得也让学校的IT决策与学校...
本文以泸州市商业银行对操作风险的监测和计量为例,讲述一个智能化的操作风险管理信息系统,能对中小商业银行治理操作风险提供决策支持解决其操作风险管理和业务快速扩展不...
根据一项调查发现,网络安全和数据隐私对风险管理专业人员来说,几乎与道德职业行为一样重要,当企业与信息安全实践“失控”的第三方打交道时,其承担的安全风险将进一步加剧...
攻击者利用CVE-2016-1000031漏洞,可在未授权的情况下远程执行代码。目前,厂商已发布修复漏洞的版本。
11月2日于新加坡举办的2019年IDC亚太Futurescapes大会上,IDC发表了除日本以外亚太地区的十大预测。IDC预测,到2020年,至少55%的企业将是数字化坚定者,从而以新型业务模...
边缘计算将为未来的百亿终端提供AI能力,形成万物感知、万物互联、 万物智能的智能世界,打通AI的最后一公里。另外,“边缘将吃掉云”的趋势不断显现,具备设备、芯片和算法...
近日,LogRhythm发布了其 NextGen SIEM 7.4 版,加入了先进的安全编排、自动化与响应(SOAR)功能。
如果您已经尽了最大的努力来防止赎金或其他敲诈勒索要求,但仍然宣告失败,那么请遵循下述最佳实践,准备与犯罪分子进行谈判。
本文针对企业建立 “两化融合管理体系”不同阶段应关注的要点进行了分析,以提升企业核心竞争力,促进新时代国防军工企业的转型发展。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第二篇“谷歌 BeyondCorp:从设计到部署”。
政务信息系统整合共享有序推进的同时,安全问题日趋凸显,亟待加强政务信息系统整合共享安全防护,切实保障政务信息系统整合共享数据安全。
本文介绍了大数据基本特征及国防大数据示范项目,并提出国防领域大数据扩大与发展过程中需要注意的事项。第一、大数据的应用必须夯实大量数据甄别/存储、培养数据专业人才...
本文将重点探究虚拟安全官的崛起因素,虚拟安全官的角色职责以及虚拟安全官的选择指南等问题。
勒索上市公司2099枚比特币,却只换来200多万。
今年的年度安全运营中心(SOC)调查中,SANS研究所指出了4个最为常见的SOC弱点。这些弱点的根源可被追溯到我们非常熟悉的人、过程、适度规划和技术实现上。
本文从包括期刊文章、报告和网站在内的550多个来源对网络成本数据进行了研究。
为提高电信网络诈骗犯罪案件办案质量,根据相关法律及司法解释规定,结合我省实际,制定本指引。
本文提出基于生成对抗网络从可见光人脸图像生成热红外人脸图像的方法。
美国特别对其所谓盟国在科学技术、军事情报等方面的交流,仅限于涉及国家安全部分,同时也不遗余力地输出自己的保密体制。美国明确要求,北大西洋公约组织的定密信息应依照...
为加强国家秘密定密管理,规范定密行为,根据《中华人民共和国保守国家秘密法》及其实施条例,制定本规定。
微信公众号