这份指南概述了企业在识别、评估和应对供应链不同阶段的风险时应采用的主要安全控制措施和做法。
该战略旨在摆脱传统的基于边界的网络防御,转向对所有用户、设备、应用程序及业务的持续验证。
《个人信息保护法》将合规审计设定为处理者的法定义务,但如何开展审计仍存在诸多争议。本文结合域外经验,提出企业开展个人信息合规审计的目标、范围、流程和组织等实施...
如何完善数据治理方法和制度,促进数据要素合法、安全、有效流通,充分发挥数据要素价值,是新时代银行面临的重要课题,也对金融数据安全技术提出了新的挑战。
强势反弹!2021年中国网络安全服务市场规模同比增长41.7%。
虽然科洛尼尔管道攻击可能已经过去,但勒索软件仍然是现代企业的生存威胁。
网络行动是战略工具而非战争武器。
攻击者利用该漏洞,可在未授权的情况下执行任意系统命令,创建或删除文件以及禁用服务。
本文基于数据分类分级探索了一种在业务应用系统中实现LBAC机制的技术思路。
这所拥有157年历史的大学因黑客攻击被迫永久关闭。
美国国土安全部构想的关键基础设施清单几乎涵盖了所有内容,但不包括太空系统。
数据只是表象,重要的是现象背后的原因。且数据都有滞后性,是对过去(甚至是几年前)做事结果的呈现,可以用于很好地分析与验证企业业务上的特质与问题。
元宇宙或将为恐怖主义提供新的发育土壤,成为恐怖势力的主要动力,成为实施恐怖主义的主要平台等,此问题应引起高度重视。
在本文中,我们将探讨CISO在威胁检测方面面临的主要挑战,以及改进安全运营的关键问题。
其中1000万美元赏金针对Conti领导者的身份和位置信息,另外500万美元用于逮捕参与Conti勒索软件攻击的个人及给其定罪。
“车-人通信”之中如何在移动智能终端落实、体现和完善智能车厂商的数据合规义务?
打造中越跨境经济合作区互联网数据跨境联盟,集中力量为中越跨境经济合作区建设服务。
FFDroider信息窃取工具经轻微修改就能够针对国内用户实施类似的攻击,窃取国内公民的个人信息。
深圳市对建立全市乃至大湾区范围的隐私计算基础设施进行了前瞻性的布局研究。
以色列为何能脱颖而出成为全球数字经济最为发达、数字产业门类最为齐全的国家之一?
微信公众号