《指南》征求意见稿最终发布版本形成的重要数据定义、识别基本原则及识别因素将作为监管部门制定重要数据目录的重要参考依据,同样也是相关企业识别自身业务活动中所掌握的...
目前,还没有一种可靠的方法来识别数据系统、云组件中存有哪些暗数据以及如何保护这些数据。
北约能源安全卓越中心发布《关键能源基础设施中保护工业自动化和控制系统免遭网络事件影响的指南》。
正确的SSPM可以持续自动化监控公司的全部SaaS应用,并为公司提供内置知识库,确保公司享有最高等级的SaaS安全。
“网络雇佣兵”的网络犯罪商业模式分为三类角色:创始者、运营者、雇佣兵。
补丁管理的未来将取决于超自动化。如果存在已知漏洞、漏洞利用和解决方案,安全团队需要能够在极少人为干预的情况下,主动、预测性地应用解决方案。
完善数据安全法、个人信息保护法配套规则,探索制定互联网信息服务算法安全制度,探索数据和算法安全监管。
DevOps被越来越多企业接纳的同时,DevOps工具的暴露和安全风险也越发突出。
本文基于北约IST-124研究小组的成果,可为未来联邦战术网络标准化提供适当参考。
欧盟网络演习:来自“蓝地”的数字攻击。
目前已有数十个系统感染。
传统OT和更新的互联技术(如工业物联网和机器学习)的复杂组合迫使制造商添加安全扩展以防止网络攻击。
通过不断探索实践,制定出一套可执行、可落地的管控方案,具备执行情况度量能力,尽可能让开源技术应用流程标准化、自动化,同时提升人员的开源技术安全风险意识。
本期我们组织翻译了2016年埃里克·盖勒(Eric Geller)发表在《The Daily Dot》上的文章《新“加密战争”的完整指南》,帮助读者了解西方加密战争的一个立法历程和相关事件。
应对网络信息内容黑灰产挑战,需明晰各方责任,斩断非法利益链,实现协同共治。
“飞马”攻击事件经媒体曝光后,国际舆论一片哗然,在国际社会引起轩然大波,影响巨大,被称为 2021 年度的一大标志性事件。
如何更好地向政府反馈网络安全、数据安全政策法规的意见。
目前俄乌边境战云密布,俄罗斯十万大军压境,这是否是俄罗斯地面部队大规模入侵乌克兰的前奏?
各类传统犯罪加速向互联网蔓延,网络犯罪已成为危害我国数据安全、经济安全、社会安全的重大风险之一。
练习途中抓拍,全程验证身份。
微信公众号