指南尝试在我国现有立法框架下,对隐私计算技术应用的合规问题进行梳理和探讨,对隐私计算技术面临的合规挑战进行分析,并提出一些合规要点。
一个完善的零信任体系需要从企业实际业务场景出发,实现与业务的安全随行。
法院认为,被告收集用户画像信息的行为并非“履行合同所必需”,亦未征得用户有效同意,构成侵权。
这一制度借鉴了欧盟有关经验,并充分考虑了我国具体国情。
系列标准进一步规范了公共安全生物特征识别领域涉及的概念、应用、技术要求、测试方法等内容。
报告创新性地以全球视野从图谱、技术、应用、开源、趋势等多个维度,全面展示了全球隐私技术发展整体概貌。
美海军通过开放式系统架构和网络化信息传输体系,打破多军兵种、多平台间的壁垒,支撑编队各级指挥员保持战场态势认知一致,支持跨军兵种、跨平台的快速协同,能够真正做到...
挑了几个代表性的安全漏洞事件给2022总结,希望2023年不要再这样魔幻。
本文收集整理了目前国际市场上最热门的14款暗网威胁监控工具,它们有助于帮助企业组织应对暗网威胁,打击非法网络犯罪活动。
《个人信息跨境处理活动安全认证规范》在操作流程层面进一步明确了该情景下认证机制的适用情形、认证主体、基本原则、基本要求以及权益保障等诸多要素,反映了个人信息保护...
总计99个项目。
替换虚拟桌面、实施零信任方法、精细化的访问管理、通过培训提高员工网络安全意识、寻找老旧或昂贵安全方案的替代品。
DDoS仍然是破坏网络和降低卷入社会政治动荡国家士气的有效工具,每天都会发生新的攻击。
本文系统阐述了美海军“对位压制工程”的核心思想:通过多轮网络集成实验,构建一张“网络之网络”,采用“通信即服务”架构,打通当前网络系统间的壁垒,加速杀伤链闭合。
本文件规定了直播类在线教学平台的安全合规要求、安全功能要求及数据安全要求。
本文将对金融数据治理的实践与思考,做一个梳理和总结。
卡巴斯基报告:从俄乌冲突重新评估网络战。
以下七个实践经验被证明可以提高GitHub的安全性,对于目前正在应用GitHub的企业组织可以尽快关注并尝试应用。
安全和风险决策者从部署独立的欺骗技术产品转向,开始评估如何将欺骗技术与一两个关键技术领域配对,比如身份安全。
关于打击为犯罪目的使用信息和通信技术全面国际公约的总则、刑事定罪条款及程序措施和执法条款的合并谈判文件。
微信公众号