在《个人信息保护法》精心设计的法律责任体系当中,行政处罚占据着极为重要的一极。为全面梳理和总结个人信息保护行政处罚的实践样态,特对个人信息保护法行政处罚案例予以...
美军通过“雷穹”项目为零信任能力下一步实施和部署奠定了良好的基础。
评估2023年勒索软件统计数据,可以获得有关这一年勒索攻击形势的哪些收获与感悟,进一步如何规划2024年的反勒索工作?
MEC与国家半导体技术中心(NSTC)战略相辅相成,是维护美国微电子霸主地位与领域安全的关键举措,计划总资金约20亿美元。
研究提出了提高DPoS区块链恶意收购抵抗力的潜在方法,包括基于理论和实证分析的推荐系统配置设置。
抓好“重中之重”,守好“神经中枢”,切实筑牢国家网络安全防线。
安全研究人员对最近发现的一些macOS恶意软件发展态势进行了研究分析,并介绍了攻击者针对macOS系统的攻击特点和演进过程。
在实际中,个人数据保护规则被红十字国际委员会常态适用。
这起攻击致使军方超过500G重要涉密信息泄露,同时导致大量关键系统数据被破坏。
人工智能、区块链、量子信息技术、第六代移动通信(6G)作为信息技术领域的前沿和关键核心技术,在网络安全领域的发展和应用对国家和社会具有重大现实意义,相关动向值得关...
NSTAC报告:基于2024年网络安全实践的认定激励机制研究。
拜登政府敦促各州州长加强关键基础设施网络安全。
主要介绍重庆在数据要素市场化方面的五种做法,形成的五方面显著特点,以及对全国数据要素市场化的五点启示。
CMMC是DoD针对美国国家整体国防工业基础供应链安全提出的国防供应链网络安全成熟度模型认证机制,目标是统筹规划整体国防供应链风险管控制度与网络安全基准规范,实现威胁...
农业银行转变思路、主动作为,从被动防守向主动防御、动态防御转型,聚焦传统攻防演练的不足,结合金融行业特点,迭代优化沉淀经验,自主形成了网络安全实战对抗体系。
供应商已经不仅仅评估代码本身的安全性,现在还评估代码运行的基础设施的安全性,每家SAST公司现在都提供基础设施即代码扫描。
报告就美国核战略姿态调整、主要核威胁国核力量感知、核工业基础设施及非核力量建设等方面提出建议。
我们将揭示七个网络安全成本陷阱,即便是经验丰富的CISO也未必能完全躲过这些陷阱。
涉及量子技术、自主系统和机器人技术、人工智能和先进制造等。
本文主要对港澳个人信息跨境的相关政策规则进行梳理和解读,以期为读者提供相关参考。
微信公众号