数字化转型大背景下的个人信息保护(PII)

数据和信息是有区别的。 数据是信息得以导出的一系列事实或细节。因此,单独的数据点基本没...

作者:星期一, 五月 21, 20187341
标签:, ,

CS6:2018数据安全解决方案大会议题框架公布

“CS6:2018数据安全解决方案大会”即将于2018.5.17(周四)下午在深圳召开,五位演讲者给主办...

作者:星期二, 五月 8, 201872,021
标签:, , ,

20条建议 | GDPR实施在即,国内物联网企业应当如何应对?

前言: 在上一篇文章中(深度整理 | 欧盟《一般数据保护法案》(GDPR)核心要点),我为大家...

作者:星期二, 五月 8, 20187668
标签:, , , ,

深度整理|欧盟《一般数据保护法案》(GDPR)核心要点

本文更多的是站在企业角度来思考法案对物联网行业的影响以及应对措施,一来希望与同行企业可...

作者:星期一, 五月 7, 201872,278
标签:, , ,

没错,区块链真的是最具颠覆性的数据安全技术

虽然区块链技术大多与加密货币联系在一起,作为推动比特币及比特币价格飙升的创新技术而为人...

作者:星期一, 四月 9, 20187437
标签:,

强化政府网络安全整体防护能力 保障“互联网+政务”刻不容缓!

3月5日,十三届全国人大一次会议开幕会上,国务院总理李克强在作政府工作报告时强调,要深入...

作者:星期一, 三月 12, 20187443
标签:, , ,

初探新一代数据安全解决方案——ITP技术

在2010年的“曼宁事件”之后,美国政府为了应对内部人员带来的大规模数据泄漏威胁所造成的严重...

作者:星期一, 三月 12, 201871,826
标签:, , , , ,

服务提供商应该如何帮助企业保护数据安全

大型。小型。公有。私有。政府。零售。B2B。非盈利组织。 黑客不关心被攻击企业的规模或业务...

作者:星期二, 二月 27, 20187212
标签:, , ,

访问控制的定义及五大实现挑战

访问控制可验证并授权个人访问允许查看和使用的信息。 谁应该访问公司的数据?你怎么保...

作者:星期二, 二月 13, 20187302
标签:,

动态数据脱敏技术分析

在当前国内信息安全热潮中,数据脱敏作为数据安全的重要一环得到了业界的认可与重视。早在201...

作者:星期四, 一月 25, 201871,770
标签:, ,

1 页12345... »
二维码
我要投稿

忘记密码     全景图用户点此登录