加强防御性网络安全态势已经成为新常态。
本文探讨了“战争迷雾”并提出了“作战驱动的数据”概念。
德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
为保障数据安全所作出的努力,愿共同应对数据安全风险挑战并在联合国等国际组织框架内开展相关合作。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
无处不在的传统设备和Windows XP系统。
美国国家情报总监表示,网络空间对手和商业间谍软件公司的创新,是令美国情报界越来越难以有效管理数字安全的关键因素之一。
本文对全球网络安全市场中的八家主流零信任方案厂商进行了分析。
由于Shields的业务与医院和医疗中心合作紧密,该安全事件的后果是深远的,影响到56家医疗设施及其患者。
现有的所有身份与授权管理技术,如单点登录、多因素认证以及网络流量监测、数据分级分类等,都可以被应用于实际的零信任架构体系中,而这些都为数据安全拓展了新的思路。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
用数据来解读中国的数字安全产业的现状,用事实来分析中国的数字安全产业的发展趋势。
本文件适用于采用零信任参考体系架构的信息系统的规划、设计、开发、应用。
IP地址是个人信息吗?看Frederik Borgesius教授论个人信息的范围,
来看看怎么借鉴信托义务中的“忠诚义务”,帮助解决数据隐私的保护问题吧!
欧盟数据保护指导文件专职写手,只须动动笔杆子。
美欧数据跨境传输最近又有新协议,快来复习下欧洲各国数据保护机构怎么看Google Analytics Cookies引起的数据跨境传输问题吧。
30%的受访者计划在未来两三年里转行,企业根本没有足够的人手具备维护IT系统安全所需的技术和资格。
要充分理解数据跨境流动监管与数字贸易发展之间的辩证关系,在维护国家数据安全和保护个人隐私的同时,为数字贸易国际合作营造良好数字营商环境。
对国家安全机关实施的公民举报奖励工作进行了全面规范。
微信公众号