检测与响应的未来在于智能化、自动化和集成化。
过去40年,隐私权和信息获取权经历了正面和负面影响的关键时刻,ICO整理了40件物品展示这些事件,并探讨了保护隐私权的角色。
营收差距最引人关注。
独角兽超速成长秘籍。
北约“十字剑”年度网络演习聚焦进攻性网络杀伤链。
新增的30亿美元预算被视为“拆旧换新”计划的关键一步,用于清除华为和中兴等中国制造的电信设备,从根本上防范类似“盐台风”的间谍活动。
信息安全技术 网络和终端隔离产品技术规范,信息安全技术 人工智能计算平台安全框架。
作为国内广泛应用的信息安全管理体系框架,此次转版是否能跟上国内数据安全各种复杂需求场景的脚步,为组织数安建设发展,提供更好的优势补充,是笔者关注的重点。
涵盖了产品、解决方案、应用场景、服务4个维度,覆盖了目前我国网络安全行业所有成熟的细分市场。
依据不同的业务和个人信息特性选择合适的去标识化技术,能够确保去标识化的个人信息尽量满足预期目的从而保证个人信息的有用性,既能保障个人信息安全又能促进信息利用。
怎么又折腾微信?有流量啊
制药巨头默克公司赢得上诉,可能意味着其保险公司不得不支付2017年NotPetya网络攻击相关的14亿美元赔偿。
从信息武器,到认知武器。
如何通过云原生的方式开展云上事件响应?我们来看看在RSAC2023大会上,AWS提出的提升云原生事件响应成熟度的10个最佳实践。
结合我国近年来数据合规监管趋势以及企业数据合规面临的挑战,从数据分类分级、数据源合规以及企业数据合规能力体系等角度提出企业在新形势下的数据合规思路。
安全厂商SentinelOne发现,近大半年来出现了9个利用已泄露源代码构建的VMware ESXi勒索软件变种。
由于Windows处理路径函数CreateUri 错误的转换了某些路径,导致攻击者可以构造恶意路径绕过CVE-2023-23397 Microsoft Outlook权限提升漏洞防护措施。
分析了美太空军与美空军及美国航天科技企业如何最佳管理其资产,通过革命性和进化性的手段打造更具韧性和能力的航天科技体系。
《规定》以习近平新时代中国特色社会主义思想为指导,深入落实“四个革命、一个合作”能源安全新战略,适应新型能源体系和新型电力系统建设的要求,为我国新型电力系统建设提...
各国和地区近年来对个人信息的跨境流动高度重视,相继出台和完善法律规则和监管框架。
微信公众号