新一轮产业升级和生产力飞跃过程中,人才作为第一位的资源将发挥关键作用。
这十起典型案例呈现以下特征和趋势:“暗网”成为买卖个人信息的主要渠道,接触个人信息的内部人员是侵犯个人信息权益的主要主体之一,黑客利用系统漏洞窃取个人信息也导致个...
“双重勒索”,即攻击者会首先窃取大量的敏感商业信息,然后对受害者的数据进行加密,并威胁受害者如果不支付赎金就会公开这些数据。
世界经济论坛的《2020年全球风险报告》指出,网络犯罪将是未来十年(至2030年)全球商业中第二大最受关注的风险。
本文为AUTO-ISAC发布的汽车信息安全最佳实践指南安全管理篇的中文翻译,重点介绍了安全治理框架的三要素:设计、建设和运营。
党的十八大以来,我国网信事业在习近平总书记网络强国战略思想的指引下,取得历史性成就,网络安全产业实现跨越式发展,将为推向网络强国建设,为实现“两个一百年”奋斗目标...
本文对网信技术这一典型的军民两用型技术所涉及的相关机构进行梳理,从科技供需角度出发分析其功能定位和运行机制,总结出美国军民融合创新体系中的7大主体和这些主体分别...
有网络安全问题,就需要解决问题的方案、产品、服务、网络安全工程师,就有网络安全产业的机会。
工业控制系统安全标准是工业控制系统安全保障体系的重要组成部分,对于各行业企事业单位开展工业控制系统安全防护工作具有促进、规范和指导等多重意义。
笔者结合国内外相关立法和理论,对相关条款提出完善建议,以期能对我国个人信息保护制度的构建完善有所裨益。
《报告》以供应链安全为主线,对各个领域面临的供应链安全问题进行了分析和梳理,从一线厂商的视角回答了供应链安全问题“是什么”、“为什么”和“怎么办”的问题。
目前,我国工业信息安全事件应急演练相关工作还处于初步阶段,相比美国等发达国家,演练方式单一、专业应急人员数量缺乏、应急保障能力薄弱等问题较为突出,亟需建立完善工...
有了清晰的目标和攻击框架,我们就可以按照场景化的攻击场景来做Red Teaming,下面我会按照两个不同的大方向突破口,多个攻击场景,从简单到复杂来具体介绍一下。
一砂信息的产品技术特点是在手机、IoT等智能终端侧植入可信TA的方式,帮助客户实现端到端的安全身份认证。
伴随疫情期间兴起的远程办公、远程教育,相应网络安全问题也随之凸显,因而近期多家网络安全创业公司获得了资本的青睐。
从零开始,实现5G安全与建设的同步规划、同步建设、同步运营,实现安全的内生与协同。
本文从安全架构定义为出发点,结合系统架构方法论,阐述安全架构设计思路和设计关键点,抛砖引玉,为想从事安全架构设计与评审工作的小伙伴们提供快速导入的思路。
美国政府问责办公室表示,美国国防部目前尚未完全实现改善网络卫生的关键举措和实践,并没有解决基本网络安全盲点。
对中国而言,美国对新兴技术出口的严格管制将加剧 ICT 产业在供应链安全和技术安全领域所面临的风险;全球范围内的供应链安全与经济持续增长也将受此影响。
网络安全审查是一个系统工程,其涵盖的层面和内容十分广泛,既涉及技术,也涉及立法和管理等问题。
微信公众号