企业高管需要使用更动态的治理模式来预防风险暴露。
哪种数据跨境传输机制将成为全球标准?GDPR更有希望。
报告从流行恶意挖矿威胁、挖矿木马传播方式以及恶意挖矿趋势等方面向社会公众发布2021年恶意挖矿威胁趋势分析情况。
拜登政府发布《促进使用公平数据》的建议书。
企业应该如何建立高效、安全的零信任体系呢?以下梳理了开展零信任建设时需要做好的16项准备工作。
一个关键漏洞的平均支出几乎已经达到了 3400 美元。
据国外媒体最新披露显示,震网病毒初始感染是因荷兰情报机构雇佣的内鬼。
该网络可为指挥官和士兵提供多种通信方式,提升士兵的生存能力,预计将在2021年全面部署部队。
该战略旨在摆脱传统的基于边界的网络防御,转向对所有用户、设备、应用程序及业务的持续验证。
随着云服务不断升级,虚拟身份的出现,云上权限管理难度也成指数级增长。
在本文中,我们将探讨CISO在威胁检测方面面临的主要挑战,以及改进安全运营的关键问题。
“车-人通信”之中如何在移动智能终端落实、体现和完善智能车厂商的数据合规义务?
深度伪造不仅涉及新兴技术治理的问题,更是事关包括政治安全、经济安全和社会安全等在内的综合安全问题。
数字人民币的设计中是如何处理和保护个人信息?数字化的个人信息面临哪些风险和挑战?应当如何优化数字人民币的个人信息保护机制?
《供应链安全战略》是应对DLA整个复杂体系供应链安全挑战的路线图,为加强美军作战能力的弹性提供了保障。
历经73年的发展后,五眼情报联盟形成了6大情报领域28个情报机构全面对接的组织架构,其定位正从特殊情报网络向情报安全同盟演化,预计将对美国同盟体系、南海问题、中美科...
本文针对美国管理和预算办公室公布的第一年联邦数据战略行动计划草案提出四点建议,探讨如何数据在得到有效管理的同时,免受不道德或犯罪滥用。
本文提出了一种软硬件结合的大数据访存踪迹收集分析工具集,可以高速、准确、无失真地获取具备丰富语义信息的访存行为信息,且为大数据访存的实时安全监控提供了一种实现方...
本文拟在检视现有数据理论观点局限性的基础上,关注数据的公共性原理及其对传统思维模式转换的客观要求,进而探讨如何建立关于数据分享和控制的理论框架,并尝试对数据的立...
本文结合当前基金行业的业务和数据特点,就如何保障数据安全性展开分析。
微信公众号