报告基于隐私计算应用过程中面临的挑战,从供给侧角度,梳理了技术可信应用的原则,首次提出并重点探讨了“可信隐私计算”的概念和五大核心要素。在此基础上,分析了企业、行...
报告基于2021年3月至2022年3月期间对全球550家组织所经历的真实数据泄露事件的深入分析。
旨在帮助组织加强知识和防御勒索软件威胁,在遭遇攻击时快速响应并及时修复。
地缘政治事件、新漏洞、技术变革、网络犯罪分子和黑客活动是电力行业的主要安全威胁。
Mandiant红队模拟FIN11之TTP,以评估勒索软件在OT环境中的可能的影响。
开源情报成为俄乌战争中的关键力量;公开数据分析等足以提供与传统间谍活动相当的洞察力,但却几乎游离于管控规则之外。
本文梳理总结了Kubernetes应用中的七个最常见基础性安全错误。
与原则性的法律规定不同,一二审法院在该案中对个人信息查阅复制权的行使前提、范围,以及个人信息的披露方式、时间作了具体的要求。本文将归纳、总结这些具体规则。
结合我国实际情况,需提高对AIoT安全的重视程度,从更高的维度组织、实施、监管、维护智能物联网安全体系。
笔者在系统梳理近期官方发布资料后,在“安全评估申报材料”、“安全评估重点内容”、“安全评估法律文件”等方面做一个操作性的解读,供参考使用。
鉴于中国标准合同版本正在征求意见,笔者将世界上主要国家和地区已颁布的标准合同进行逐一研究,形成系列文章。
阿里巴巴将与蚂蚁集团按双方向各自客户提供服务的必要限度,根据个案并依照适用法律及法规协商数据共享安排的条款。
本文拟对当前我国惩治互联网金融犯罪面临的困境进行分析,并从完善刑法条文规定、加强监管协作、改进侦查和取证方式、加强社会综合治理等方面提出参考性建议。
“数据获取”规制不宜继续对“知情同意”框架进行再扩张;“数据使用”规制应当向“社会本位”视角倾斜;数据规制的重心应当从前端的“数据获取”向后端的“数据使用”过渡。
中国人民银行数字货币研究所所长穆长春介绍了数字人民币隐私与个人信息保护等多个问题及下一步计划。
欧盟电信运营商与在线服务提供商之争:网络中立还是数字主权?
当天下午,泽连斯基马上发布Instagram视频回应,并将此次攻击归咎于俄罗斯。
7家头部公司,从营业收入、营业收入增长率、企业规模、人均产值、人均毛利和估值水平六个维度进行数据对比分析。
欧洲政策研究中心(CEPA)官网发表评论文章《错失目标:俄罗斯导弹工业的挣扎》,分析了俄罗斯在导弹生产领域遭遇到的困境。
美国劳工部和商务部宣布为期120天的网络安全学徒冲刺。
微信公众号