调查:GDPR 的全球影响力

并不是没有人预见到它的到来。毕竟现行的《欧盟通用数据保护条例》是自 2012 年以来……

作者:星期五, 九月 27, 20199,572
标签:, ,

出入边境时保护数据的7种最佳实践

世界各地的边防部队正在加大对设备的审查力度,他们可以从这些设备中检查并复制其内……

作者:星期六, 八月 31, 201915,147
标签:, ,

匿名数据可被去匿名化 揭示用户真实身份

伦敦帝国理工学院的研究人员宣称,机器学习算法可识别任意匿名数据集中 99.98% 的用……

作者:星期五, 八月 9, 201928,005
标签:,

2019网络安全合规和数据保护实践国际峰会

由ECV上海希为主办的2019网络安全合规和数据保护实践国际峰会即将于2019年10月14-15……

作者:星期一, 六月 10, 20197,107
标签:, , , , ,

GDPR一周年:欧洲数据保护委员会首份GDPR年度报告

2019年5月25日,处理欧盟公民个人数据的公司企业喜提《通用数据保护条例》(GDPR)实……

作者:星期三, 五月 29, 201911,158
标签:, , ,

简析零信任:网络安全新中心点

每一年,数千家公司企业遭遇数据泄露,数十亿条数据记录被网络攻击者渗漏,导致企业……

作者:星期四, 五月 9, 20199,124
标签:, , ,

对GDPR的六大常见误解

通用数据保护条例(GDPR)于2018年5月生效,根据法律条文,英国几乎所有企业都需要……

作者:星期一, 四月 29, 20192,337
标签:, ,

封锁白帽子 放纵黑帽子:GDPR丑陋的一面

上个月GDPR就半岁了。这项监管规定承诺提升处理欧盟公民数据的所有跨国公司的透明度和问责力度。高额罚金的可能性迫使公司企业好好思考自身合规和调整适应的方式。

作者:星期一, 十二月 24, 20185,266
标签:, ,

后边界时代的信任是“零信任”

公司企业采用零信任方法的案例在增多,敏感受限文件及应用只能被可信用户及设备访问。虽然传统边界防护或许已壮士暮年,但公司企业仍能通过零信任方法保护自身,确保只有真实可信的用户被授权访问公司网络。

作者:星期三, 十月 31, 20182,230
标签:, ,

CPU沙箱:看Check Point第五代安全架构安全能力

为了应对多维安全威胁,Check Point提出的第五代安全架构——Check Point Infinity,有哪些亮点能力?

作者:星期五, 六月 22, 20186,930
标签:, , , , , , ,

绿盟科技推出GDPR咨询服务

绿盟科技GDPR咨询服务,通过详细解读GDPR的相关法规要求,结合国际成熟的信息安全管理体系框架以及先进的技术评估工具,从人员、流程、技术和隐私治理多个方面,帮助客户快速发现不合规的领域并提供应对措施,并通过实施GDPR合规项目,逐步形成成熟的企业数据治理与保护体系。

作者:星期五, 五月 25, 20183,221
标签:,

“比特币勒索病毒”事件一周年,你忘记了吗?

回顾勒索病毒事件发生的这一年,对于用户而言,勒索病毒网络攻击事件可谓带来了惨痛的教训。面对勒索病毒的常态化趋势,如何防御来自勒索病毒的攻击?如何建立一个安全的网络信息防御机制?无疑是企业最应该关注的问题。

作者:星期一, 四月 9, 20184,464
标签:, , ,

五大优先行动应对欧盟《通用数据保护条例》(GDPR)

随着对个人数据主体的重新关注,以及高达2000万欧元或超过4%全球年营业额的罚款威胁,企业别无选择,只能重新评估安全处理个人数据的措施。GDPR生效时,组织必须把这五个重点放在度优先的变化上,以确保满足合规要求。

作者:星期二, 一月 30, 20182,830
标签:, ,

DLP:从英雄到狗熊再到英雄

DLP技术自身的重大改进,再加上与用户及实体行为分析技术的结合,让DLP的有效性有了长足进步。该进化带来了更加基于风险的威胁视图,可以了解用户的潜在动机,指征可疑用户电脑上所发生事件的风险性。

作者:星期一, 十一月 20, 20175,587
标签:, , , , ,

如何在私有/混合/原生云上选择正确的数据保护策略

任何涉及利用自有硬件的解决方案,都具有运营自有数据中心时的种种限制。混合或托管解决方案,不足以完全交付云能提供的所有益处。随着公共云的成熟和在IT领域不可或缺地位的巩固,公司企业考虑原生云SaaS解决方案不失为明智的选择。

作者:星期三, 八月 9, 20177,010
标签:,

这家公司要做以数据和业务为核心的大数据安全

用户行为分析、业务风控、安全态势感知等都是近两年安全行业的绝对热词,而在这些技术实现的背后,对大数据的收集和分析能力,是最为关键的支撑。

作者:星期一, 五月 22, 20176,538
标签:, , ,

为什么“加密”已经成为董事会要考虑的问题

虽然加密策略的推动力格局发生了变化,但是重要的是,企业高层和IT团队能够通力合作,来确保整个企业的加密做得更好。

作者:星期五, 四月 28, 20172,217
标签:, , ,

思科将移动安全扩展到5G

思科的目标,是全面进军5G市场,成为5G市场多个方面的领头羊,其中就包括了安全方面。于是,其新的移动服务提供商安全架构在MWC上发布,也就顺理成章了。

作者:星期三, 三月 8, 20172,151
标签:, , ,

关于GDPR:你应该知道的那些事儿

公司企业可通过给消费者一种自身数据被合理存储和保护的安全感,来赢得消费者的信任。GDPR不是一个负担,相反,它可被视为在世界第二大贸易集团(欧盟)增加业务的好机会。

作者:星期六, 三月 4, 201710,975
标签:, ,

EMC:企业数据损失和宕机年成本高达1.7万亿美元

根据EMC公司最新发布的报告,过去12个月中,数据损失和宕机给企业带来的损失高达1.7万亿美元,接近德国GDP的一半。

作者:星期四, 十二月 4, 20141,483
标签:, , , ,

突破“物理隔离”:Airhopper把安卓用户变超级黑客

AirHopper可以隔空获取未联网电脑的键盘输入、网卡、存储卡等通讯信息,这使得结合这种新式“物理攻击”的APT攻击更加难以防范。

作者:星期四, 十一月 6, 20146,931
标签:, , , , ,

远离数据泄露事故,CSO需要了解的五种数据保护技术

移动、云计算和大数据技术正在拖动企业进入未知的水域,而数据端点正在远离IT部门的控制。

作者:星期二, 十月 28, 20141,520
标签:, , ,

忘记密码