本文从互联网企业角度出发,对新法的相关规定解读如下。
个人金融信息是金融机构在提供金融产品和服务过程中积累的重要基础数据,也是涉及金融消费者信息安全的重要内容。
江阴市某制造企业不履行网络安全保护义务案;淮安市某机关直属单位不履行网络安全保护义务案;上海某教育科技公司不履行个人信息保护义务案…
新冠肺炎的爆发对个人信息保护产生了巨大的冲击,安全法、规范等在此类突发事件下个人信息保护的相应指导是缺失的。
Windows 10、macOS、Ubuntu、VirtualBox 、Adobe Reader等均告破,Fluoroacetate团队连续第四次蝉联 Master of Pwn称号。
这是网络纵深防御的一个实践方案;本文分享内容会包括为什么要做零信任的方案、落地的思路和方案、过程中的一些挑战和思考这几个部分。
作为安全从业人员,我们需要思考,勒索软件到底意味着啥。我们的检测和防御体系如何应对这种挑战。这里我们看下微软情报团队如何看待勒索软件的趋势变化。
美国国家安全委员会前战略筹划高级主管罗伯特·斯伯丁刊文,分析5G时代数据安全的重要性,并建议政府采取必要措施塑造美国的数字未来。
从5G争夺战已经成为世界主要大国在高新技术领域竞争的焦点,与军事、经济、政治等因素融合趋势明显。欧盟近期发布一系列旨在确保成员国5G基础设施处于安全状态的建议,同时...
从美欧到中国,从立法到执法,全球数据治理格局呈现“不变中的变化”与“变化中的不变”。
多省印发相关文件,充分利用信息化手段保障疫情防控期间教育教学活动有序开展;黑龙江、福建、广东、贵州等多地部署做好疫情防控期间网络安全工作…
中国网络安全产业联盟联合北京指掌易科技有限公司、中国移动通信集团有限公司等单位,共同编制了《移动办公及业务应用安全保障白皮书》,现正式发布。
测试结果表明,在零信任原则和云服务结合使用的场景下,事件响应的效率和能力相较于传统网络架构会有明显提升。
此举侵犯了被借用账号人的个人信息,可能需承担民事责任,包括赔礼道歉等;如果下载他人隐私信息且达到一定数量,还可能面临更严重的法律责任。
云起无垠完成数千万天使轮融资。
以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
面部识别已成为最强大的生物识别技术之一,能够根据个人的面部轮廓比较和分析图案实现对人的认证、识别与监控。面部识别技术一方面富有经济价值和社会效益,但另一方面,也...
“分层网络威慑”战略主要由“一座基石、三大威慑层、六大支柱”组成,最终目的是降低发生重大网络攻击的可能性及影响。
3月11日,美国网络空间日光浴委员会发布报告,提出了一个应对网络安全的新的战略路径:分层网络威慑(layered cyber deterrence)。
本文编写于2017年1月,概述了如何将安全性设计到谷歌的技术基础架构中,这一全球规模的基础架构旨在为谷歌的整个信息处理生命周期提供安全保障。
微信公众号