本文结合数据安全认证的相关依据与标准,描述了组织如何有效建立数据安全管理体系的一些基本方法和良好实践,希望对有志于开展数据安全管理认证的组织提供一些参考思路。
信息系统供应链安全是近几年一个很热的话题,利用供应链攻击得手的案例也层出不穷。此类攻击的特点在于对信息系统各个组件之间的完整性和信任链条提出了巨大的挑战,这部分...
本文对本次事件入侵过程、入侵路径进行了详细分析和推演,希望对国内钢铁企业生产数字化转型及网络安全建设提供参考。
网络安全属于“高挥发离散型”专业领域,涵盖的技术堆栈和知识谱系非常庞杂,同时技术热点和框架理念的迁移和演进又特别频繁,对于招聘者和应聘者来说,通过有限的问题来了解...
护网不止,亮剑不停!
不要对网络安全审查有什么误会,本篇讲点实践干货。
浦发银行从2018年开始开源治理工作,至今已形成了团队、制度、评估机制、流程、平台工具、对外开源等较为全面的开源治理体系。
原生控制 vs 数据代理 vs 数据边车。
本文介绍了美国太空军组织结构;联合太空作战的指挥控制、规划与评估流程以及太空作战指挥控制的资源。
推进隐私计算的跨平台互联互通需要关注哪些问题和要点?本文拟从以下六个方面展开讨论。
对俄罗斯进开展进攻性网络行动意味着什么?
SASE 网络和安全总收入接近15亿美元,同比增长超过 30%。
本文以一个涉及政府、银行及其他参与方的扶贫贷款管理系统为例,尝试提出一种基于区块链技术构建的跨域异构应用间可信数据交换及逻辑执行体系,以期能助力各同业机构在最小...
Log4Shell 漏洞目前影响了 1,800 多种产品,民族国家的黑客仍在利用该漏洞。
微软认为,需要新的策略来阻止这些网络威胁,它们将取决于四个共同原则和(至少在高层次上)一个共同战略。
最新Gartner《2022年SOAR市场指南》报告揭秘,SOAR未来发展几何?
报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。
从美国的几个重要国家级和军用级靶场的建设情况可以看出,美国经过多年的网络空间靶场体系化建设,已经逐步形成了从综合到专业、军民融合、功能定位互补,可互联互通、资源...
研究分析世界主要国家和地区军队网络空间作战力量建设的成功经验做法,对我国网络空间发展具有重要借鉴和启示意义。
Forescout的Vedere Labs研究人员披露了56个漏洞,会影响在关键基础设施环境中使用的OT设备,这些漏洞统称为OT:ICEFALL。
微信公众号