访问控制的定义及五大实现挑战

访问控制可验证并授权个人访问允许查看和使用的信息。 谁应该访问公司的数据?……

作者:星期二, 二月 13, 20183,015
标签:,

动态数据脱敏技术分析

数据脱敏不只是一种新颖的数据操作,它已成为软件生命周期和数据管理的核心内容。其中,静态数据脱敏技术已被纳入集成到软件生命周期(SLC),动态数据脱敏技术则成为数据管理过程中不可缺少的组成部分。

作者:星期四, 一月 25, 20185,423
标签:, ,

技高一筹:2018中国企业与个人数据安全技术大会(图文直播)

2018中国企业与个人数据安全技术大会(图文直播)

作者:星期五, 一月 12, 20185,991
标签:, ,

至今为止GDPR《通用数据保护规范》解释的最清楚的文章

2018年5月25日,GDPR将正式生效,并取代当前的数据保护指令(DPD)。新规的出现为企业安全团队带来了一些担忧,同时也带来了一些新的期待。不过,GDPR也留下了许多解释空间。

作者:星期日, 一月 7, 2018108,048
标签:, ,

从应用层到传输层 谷歌披露如何保护数据安全

谷歌将ALTS描述为“高度可靠的可信系统,可为内部远程过程调用(RPC)通信提供身份验证和安全”,确保该公司基础设施内的安全。所有生产工作负载发出或收到的RPC,都默认受ALTS保护,只要它们处于谷歌控制的物理边界之内。

作者:星期四, 十二月 21, 20173,313
标签:, ,

2018年网络安全的三个新动向

随着网络安全的发展,2018可以预期的东西很多。勒索软件会更加复杂。你的数据能被用来以各种方式对你下手,内部人威胁和为外部威胁干活的合法承包商,要求有更多经过严格审查的内部人才。

作者:星期二, 十一月 28, 20173,185
标签:, , ,

亚信安全助交通运输部规划院为智慧交通建设数据安全“大通道”

在进行网络攻击防护时,系统首先通过主机防火墙将非必要的端口阻断,降低系统遭受攻击的范围,然后通过在虚机网卡处使用入侵防御规则,侦测、分析、拦截恶意网络流量在虚拟网络中的流窜。

作者:星期五, 十一月 24, 20171,791
标签:, ,

普华永道《2017消费者隐私信息保护调研》(全文)

企业是否能够很好地保护客户的个人信息?很多消费者都不这么认为。只有25%的受访者相信大多数企业具有良好的个人隐私信息保护机制。只有15%的人认为这些企业会利用这些数据提升消费者的生活质量。

作者:星期五, 十一月 24, 20175,988
标签:, ,

金融机构必须要像保护金钱一样保护数据的安全

现在的验证系统可以通过在线记录匹配及时标记空头支票。所有通过网络在分行和银行之间传送的信息都需要依靠安全技术来保护金钱以及与所有银行账户和交易相关的个人信息。

作者:星期五, 十一月 10, 20174,622
标签:, , ,

数据泄露导致希尔顿酒店拿出70万美元达成庭外和解

希尔顿同意支付70万美元,40万给纽约州,30万给佛蒙特州,并且承诺在提高数据安全和入侵披露实践方面加快脚步。

作者:星期六, 十一月 4, 20174,545
标签:, , , ,

医疗行业数字转型的5大关键注意事项

由于个人记录中的多数个人身份信息都包含在受保护健康信息(PHI)中,因此数据安全也需慎重考虑。考虑到可能导致死亡的灾难性后果,医疗行业网络必须具备最强的抗干扰能力活力,并且得到很好的保护。

作者:星期四, 十月 19, 20174,888
标签:, ,

赛门铁克发布最新Information Centric Security解决方案 随时随地保护企业数据安全

无论数据在企业内部还是外部,企业都需要随时随地掌握敏感数据的位置,只有随时对数据进行追踪,才能够确保数据的安全性,并使其满足越来越多的行业合规要求。赛门铁克DLP 15整合标记、加密与访问管理功能,随时随地保护监管与敏感数据。

作者:星期一, 九月 25, 20173,713
标签:, ,

亿赛通推出个人“数据安全”产品及企业级安全智能平台

对加解密技术十余年的积累,以及在文档外协过程中对阅读、打印等权限的细粒度管控,是亿赛通这款个人数据安全产品最为核心的技术基础。而企业级数据安全管理平台DSIP则聚焦在“人”以及“行为、文档、网络、数据库、终端”这5个维度的数据上。

作者:星期二, 九月 5, 20173,503
标签:, ,

案例丨某省级政务云大数据安全平台建设思路

为保证大数据安全,不仅要控制每个生产环节的安全,还要管理接触到相关数据的人员,防止数据信息泄露,保证商业价值被合理利用。

作者:星期五, 八月 11, 201710,070
标签:, ,

第三方云应用带来的数据风险

通过外包和自动化第三方风险评估,你的效率会得到大幅提升,开销和复杂性则相应降低。这可使你轻松评估并减小风险暴露面,帮助确定哪些第三方可用,而哪些应摒弃。

作者:星期五, 八月 11, 20179,948
标签:, , ,

欧盟给谷歌开出27.3亿美元罚单 GDPR合规重要性凸显

谷歌案,是企业滥用其市场主导地位。其间深层动机,是故意寻求获得市场优势,并同时让竞争对手处于不利地位。这是经过深思熟虑的,为了排挤竞争对手的主动出击。

作者:星期日, 七月 2, 20176,522
标签:, , , , ,

首届中国数据安全峰会上阿里和华为都讲了啥

目前安全建设和防护主流思路仍是从“物理安全->网络->主机->应用->数据”,而这个思路应该是倒置的。企业应大大提升对数据安全的重视,而不是将最重要的防护对象放到最后考虑。

作者:星期三, 六月 21, 20175,181
标签:, , , ,

共和党承包商泄露1.98亿美国选民信息

收集并存储选民信息之类数据的任何公司,都必须保持高水准的网络安全状态。这包括反复的渗透测试、新漏洞搜寻和修复,以及对不正常数据渗漏的持续监测。

作者:星期三, 六月 21, 201711,863
标签:, , ,

自动加密企业关键业务数据 赛门铁克推出全新信息保护解决方案

Symantec Information Centric Security解决方案采用全新的数据安全保护措施,将可视性、数据保护和身份验证相结合,无论存储何处,都能够为企业敏感数据提供随时随地的保护,即使存储在云应用程序和员工自带移动设备(BYOD)等非企业管控环境中。

作者:星期四, 六月 15, 20175,519
标签:, , ,

NAND闪存攻击可毁掉固态硬盘数据

为降低这种已知缺陷破坏数据的风险,闪存制造商采用了两步编程方法,用两个分开的步骤编程多级闪存单元。然而,就是在部分编程的单元上,出现了破坏数据的可能。

作者:星期一, 五月 29, 20179,274
标签:, ,

提前应对“勒索”病毒,嘉兴移动全力保障政府数据安全

鉴于“永恒之蓝”网络攻击对公有云可能造成的严重后果以及其爆发时间的敏感性,嘉兴移动于5月13号上午8时就紧急启动安全事件应急响应流程。截至目前,嘉兴政务云全部服务器已全部完成补丁安装,且无一主机被病毒感染。

作者:星期日, 五月 21, 20171,275
标签:, ,

区块链:炒作还是真正的解决方案?

区块链这一领域已经被炒得太热了。目前的问题是,这种热炒的技术是否能被转换为现实应用。

作者:星期三, 五月 3, 20172,599
标签:, ,

2017美创科技“共赢共创 安全未来”合作交流大会北京站

大数据时代,信息的安全保障逐渐浓缩为数据的安全保障,数据安全是信息安全的核心。现今,传统的以漏洞攻防为核心的信息安全方案逐渐被淘汰,数据安全快速发展的时代已经到来。

作者:星期三, 四月 19, 20171,395
标签:, , , ,

用数据不落地的方法应对BYOD带来的数据安全威胁

最关键的是,将数据一直保存在安全防护相对严密的服务器端,而安全防护措施较弱的个人终端,则充当显示器的角色,无法存储也不能存储企业的数据。

作者:星期六, 四月 1, 20172,387
标签:, ,

美创科技举办2017渠道商大会 开启渠道合作新篇章

为把握市场先机,应对行业挑战,3月28日,主题为“共赢共创 安全未来”的杭州美创科技(以下简称“美创科技”)2017年渠道商大会在广州广东亚洲国际大酒店举行。

作者:星期三, 三月 29, 20171,340
标签:, ,

2017数据安全:你需要做这8件事

就像身体健康问题一样,数字安全最大的问题,也总是拖延症。也就是说,如果你不行动,不改变,衰退如影随形。

作者:星期五, 二月 3, 20171,940
标签:, , , ,

这家公司专注Hadoop系统的数据安全

大数据系统Hadoop就是一个很大的目标,用户希望用Hadoop存储尽可能多的数据来降低其存储和处理成本,同时避免数据泄露或人工监管问题。

作者:星期二, 十二月 6, 20161,356
标签:, ,

数据安全策略的六大缺口

是时候将目光转向保护数据的整个生命周期了——数据被使用时,以及越过企业边界到达非受管域、设备和应用时。

作者:星期五, 八月 26, 20161,640
标签:,

数据安全公司Imperva财报不佳 被迫寻找买家变现

报告中提到的4家求买公司中,思科可能是最适合的对象。Imperva的技术能补足其投资组合的空白,且合伙人们据称不希望卖给其他人。

作者:星期一, 八月 15, 20161,385
标签:,

做好入侵检测与响应需要谨记这四条守则

机构应当对新威胁的迹象随时保持警惕,病使用对旧威胁的响应方式创建新的预防措施,不断检测新的终端与配置上的变化。

作者:星期日, 六月 12, 20162,314
标签:, ,

如何避免被黑?黑帽大会创始人给初创小企业的三点建议

对于成长中的企业而言,Moss建议在一些企业级硬盘上进行投资,并寻找Synology和ownCloud这样提供连接到网络的服务器及私有云选项的企业。

作者:星期六, 六月 11, 20161,522
标签:, ,

电子政务内网安全现状分析与对策——4.29首都网络安全日电子政务应用论坛分享

电子政务系统的数据安全防护,在业务驱动的同时,保障政策要求同样重要。

作者:星期二, 四月 26, 20161,292
标签:, ,

十个步骤使您免受勒索软件伤害

勒索软件有多种传输方式,但是最常见的是电子邮件中附带的已感染文件。

作者:星期一, 四月 18, 20161,326
标签:,

调查报告 安全人员与企业之间的安全代沟

在数据安全事件问题上,企业自认为的和实际的应对能力之间存在令人担忧的差距;企业高管层也普遍缺乏问责。

作者:星期一, 四月 18, 20161,159
标签:,

合规:加密最大的驱动力

波耐蒙研究所(Ponemon Institute)对5千名业务和IT经理进行了调查,61%的受访者认为合规是加密技术的主要驱动力。

作者:星期三, 三月 16, 20161,720
标签:, ,

【CS论坛】完整性--数据安全的核心

对于信息安全工作而言,想达到百分百的安全是不可能的。然而,增加了数据完整性措施的安全防护机制,将极大的降低数据大规模泄露的可能。

作者:星期四, 三月 12, 20151,939
标签:,

没有任何安全技术可以防范的终极黑客手段--TGXF

这种盗取数据的方法,无需在系统中安装程序,不会在系统中留下痕迹,也无法进行取证分析。至今为止,还没有能够防止它的计算机安全手段,因为它是通过显示屏幕盗取的数据。

作者:星期二, 十二月 16, 20142,041
标签:,

突破“物理隔离”:Airhopper把安卓用户变超级黑客

AirHopper可以隔空获取未联网电脑的键盘输入、网卡、存储卡等通讯信息,这使得结合这种新式“物理攻击”的APT攻击更加难以防范。

作者:星期四, 十一月 6, 20146,932
标签:, , , , ,

远离数据泄露事故,CSO需要了解的五种数据保护技术

移动、云计算和大数据技术正在拖动企业进入未知的水域,而数据端点正在远离IT部门的控制。

作者:星期二, 十月 28, 20141,521
标签:, , ,

赛门铁克拆分安全、存储业务的消息让合作伙伴屏住呼吸

这一幕似曾相识,赛门铁克正式宣布进行拆分,该公司将拆分成两家独立的公司:安全公司和存储公司,这一举动有效地抵消了该公司在2005年以.2亿美元的价格收购存储厂商Veritas的举措。

作者:星期二, 十月 14, 20141,162
标签:, ,

Google和Dropbox合作Simply Secure项目,让安全技术更友好

Dropbox和Google宣布推出Simply Secure项目,目的是让安全技术(比如双重授权)更加易于使用。Simply Secure将会在安全领域、用户交互研究、以及整体设计方面提供一些好想法,并为解决安全问题提供资源和智囊服务。

作者:星期二, 九月 23, 20141,215
标签:, , ,

新攻击:低温环境下读取Android加密数据

德国Erlangen大学研究人员找到了一种获取Android加密数据的新方法,利用“冷启动攻击”方式可以能从被锁定的Android手机中提取出信息。这项研究测试揭示Android系统所存在的系统漏洞。目前他们仅在Android手机上进行了实验,并认为在iOS设备上实现这样的操作将较困难。

作者:星期一, 九月 1, 20141,241
标签:, ,

针对Synology NAS设备的赎金软件现身,谨防家庭数据被一锅端

近日,有Synology的NAS设备用户在Synology的用户论坛报告称遭到黑客的定向攻击,数据被一种名为Synolocker的赎金软件加密。 黑客通过暴力破解登录账号和利用Synology设备的DSM管理器或操作系统的漏洞进入用户的NAS设备,Synolocker成功感染用户设备后就开始逐个加密NAS磁盘中的用户数据,并向用户弹出信息索要0.6比特币(约2000多人民币)的赎金来换取解密密钥。

作者:星期四, 八月 7, 20142,454
标签:, , ,

数据安全策略,数据加密之外的四种选择

有时,由于某种原因我们无法加密数据。例如,老数据库不支持加密,或者加密会增加过高的计算成本,又或者第三方系统管理协议中的服务等级约定不允许加密。这时我们还有其它选择,甚至可以用更低的成本和更低的复杂程度提供同样的安全性。

作者:星期二, 六月 10, 20141,609
标签:,

TrueCrypt“猝死”引发混乱,安全大牛推荐PGPDisk

Schneier指出,选择全盘加密工具PGPDisk的原因主要有两个,一个是容易使用,另外是信得过赛门铁克公司和相关的开发人员(Schneier本人也是PGP公司的技术顾问委员会成员)。

作者:星期二, 六月 3, 20147,976
标签:, ,

TrueCrypt曝重大安全隐患,官方页面督促用户迁移数据

无论真相如何,TrueCrypt的用户应当开始提高警惕,TrueCrypt不再是那个坚不可摧的加密神器,是时候开始考虑使用新的加密软件了。

作者:星期四, 五月 29, 20141,573
标签:, ,

冷存储:“冻结”你的关键数据

如果华为公司都不能保护自己最核心的产品源代码,那么,作为一家普通的企业的信息安全主管,你必须对最糟糕的情况做好准备。

作者:星期四, 三月 27, 20141,615
标签:, ,

Path隐私事件:良心无法承受之重

如果你是iOS设备用户,那么你现在有足够的理由开始担心你的数据隐私。因为苹果已经把是否窃取隐私的选择权交给了开发者的良心。

作者:星期五, 十一月 22, 20131,127
标签:, , , , ,

忘记密码