安全 第451页

  • 企业数据安全管理体系建设“六步走”!

    企业数据安全管理体系建设“六步走”!

    本文提出数据安全保障体系“六步走”建设思路,旨在为客户数据安全建设提供体系化思路及参考。 构建数据安全保障体系需要厘清如下思路: 首先,需要明确《数据安全法》和《网络安全法》、《个人信息保护法》以及“等保2.0”之间的关系。这几者是关...

    kavinkavin 2023.01.14 431浏览 0
  • 医疗保健交付组织管理供应链网络安全风险的优秀实践

    医疗保健交付组织管理供应链网络安全风险的优秀实践

    云安全联盟(CSA)发布了一篇题为《医疗保健供应链网络安全风险管理》的论文。该报告是由卫生信息管理工作组起草的,提供了医疗保健交付组织(HDO)可用于管理与其供应链相关的网络安全风险的最佳实践。 HDO面临着许多来自不同类型的供应链供应...

    kavinkavin 2023.01.14 487浏览 0
  • 黑客创建“机器人”电话,企图浪费俄罗斯官员时间

    黑客创建“机器人”电话,企图浪费俄罗斯官员时间

    Hackread 网站披露,一个名为“Obfuscated Dreams of Scheherazade”的黑客组织创建了一个机器人网站 WasteRussianTime.today,该网站允许访问者随机选择两名俄罗斯官员拨打恶作剧电话,浪...

    adminadmin 2023.01.14 459浏览 0
  • 福布斯技术委员:增强中小企业安全能力的16条建议

    福布斯技术委员:增强中小企业安全能力的16条建议

    随着企业数字化转型的深入推进,网络安全建设已经受到越来越多的关注和重视,然而,调查数据显示,有很多中小型企业组织存在一种虚假的安全感——“我们还太小,不值得被攻击”。但事实上,网络攻击和数据窃取并不会只针对大型知名企业,只要组织开展了数字...

    MoletMolet 2023.01.14 378浏览 0
  • 揭露“超大规模数据泄露”?上网记录和位置每天被分享七百次

    揭露“超大规模数据泄露”?上网记录和位置每天被分享七百次

    近日,爱尔兰公民自由委员会(Irish Council for Civil Liberties,ICCL)公布了一份报告,对其认定的一起“史上最大规模数据泄露事件”进行了披露。 报告显示,如谷歌、微软等公司会利用实时竞价系统将用户的网络...

    gtxyzzgtxyzz 2023.01.14 391浏览 0