除日本外,中国、欧盟、美国均规定了数据泄露事件中数据处理者的报告义务,但具体通知方式各有不同。
随着互联网商业应用的兴起,互联网数据的完整性、真实性、可信性成为重要需求。在斯诺登事件之后,互联网数据的隐私性成为重要需求。
本文结合数据安全认证的相关依据与标准,描述了组织如何有效建立数据安全管理体系的一些基本方法和良好实践,希望对有志于开展数据安全管理认证的组织提供一些参考思路。
只要在这个领域待的够久,总会听说几件信息安全专业人员受到威胁的事,或者自己就经历过人身威胁事件。
指导个人信息处理者规范开展个人信息跨境处理活动。
全球跨境隐私规则(CBPR)论坛:美国印太战略新探索
将网络安全态势由被动转化为主动,不再坐等警报响起再发起调查,而是积极发现环境中的潜在威胁。
IB5G计划瞄准后5G时代各种新颖网络概念和组件的构思、设计、原型和集成,意图发展新能力,使美军能够主导未来网络战场。
本年度十大关键词涉及数据从计算机语言到成为生产要素的全生命周期。
亲俄黑客组织Killnet对立陶宛发动报复性网络攻击。
不要对网络安全审查有什么误会,本篇讲点实践干货。
本文分享我们对该规范十三个焦点问题的理解,供读者参考。
教育部开展教育系统网络安全攻防演习。教育部办公厅印发《国家智慧教育平台数字教育资源内容审核规范(试行)》。
在制定美国的下一版网络战略的过程中,建议美国与各国积极坦率地开展外交协商,以厘清“防御前置”的方式、时间和条件等,从而更好地帮助美国取得网络优势。
两位安全专家没有任何证据。爆炸的Freeport LNG液化天然气工厂否认了网络攻击导致事件的说法。
反电信网络诈骗工作坚持以人民为中心,统筹发展和安全。
前Mandiant公司高管履新网络威胁情报集成中心负责人。
本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
何为有效的同意?自由作出?任意撤回?特殊场景还有特殊要求!
根据俄军极为糟糕的战场无线电管理,笔者认为《纽约时报》和《泰晤士报》的报道是有根据的,俄军将领的阵亡与战场无线电信号有直接关系。
微信公众号