隐私

隐私|新闻,操作方法,功能,评论和视频

工具钻头工具包通过Pexels Binary ThinkStock免费获得cc0

IDG loading= IT Leadership [ September 2020 / CSO ]" itemprop="image" />

CISO的最新职责:建立信任

领先的CISO已经接受了信任作为可交付成果的概念,并且确实将信任作为其整个安全功能的中心主题。

放大镜检查二进制代码中的最高机密信息。

机密计算:这是什么?为什么需要它?

机密计算可以显着增强企业安全性,但是它是什么?您需要采取什么措施?

审查标签贴在藏在他笔记本电脑后面的一个人的图像上。

TLS攻击和反审查黑客

一份新报告显示,尽管TLS 1.3采取了安全措施,但中国仍在审查HTTPS通信。有解决方法。另外,如何将TLS用作攻击媒介。

California loading= State flag / secured data" itemprop="image" />

加州消费者隐私法案(CCPA):要遵守的规定

加利福尼亚消费者隐私法案(CCPA)是一项法律,该法律允许任何加利福尼亚消费者要求查看公司已保存在他们身上的所有信息,以及与之共享数据的所有第三方的完整列表。

Network loading= simplified / centralized / unified" itemprop="image" />

零信任:全面保护您的公司

传统的城堡式护城河安全模式早已过时,在这种模式下,一旦进入防火墙,用户便会自动受到信任。如果您不信任网络内部或外部的任何人怎么办?

欧盟/欧盟/ GDPR数据隐私保护,法规,合规性

通用数据保护法规(GDPR):保持合规性所需了解的知识

GDPR是一项法规,要求企业在欧盟成员国内部进行的交易中必须保护欧盟公民的个人数据和隐私。不合规可能使公司付出巨大代价。这是每家公司...

带有COVID-19标记的血清的试管小瓶站在防毒面具/冠状病毒/大流行旁边

保护员工COVID-19健康数据:CISO需要知道什么

大多数公司正在跟踪其员工与冠状病毒相关的健康数据,这给CISO带来了独特的风险和安全挑战。

锁定电路板弹孔计算机安全漏洞

21世纪15个最大的数据泄露事件

影响数百万用户的数据泄露实在太普遍了。这是最近记忆中一些最大,最糟糕的漏洞。

COVID-19冠状病毒/载体网络

新型冠状病毒时代的监视和生物识别系统带来后勤,隐私问题

政府和公司正以公共安全的名义使用生物识别技术和地理位置来识别和跟踪潜在的冠状病毒受害者。

包含错误二进制代码的抽象二进制矩阵组成的匿名兜帽人物。

在线(几乎)完全匿名的8个步骤

宇宙可能会相信加密,但它不会相信匿名。您将必须为此而努力。

美利坚合众国的扭曲和小故障的二进制标志

为什么在数字隐私政策制定中必须解决黑客问题

迄今为止,几乎所有关注点都集中在开发解决数字隐私问题的法律和法规补救措施上。但是,这种双面硬币的另一面(即数字黑客)却鲜有关注。

安全态势/网络安全态势/二进制眼睛/锁/锁孔/防火墙/齿轮

2020年改善安全状况的5种方法

2020年网络安全对话将如何塑造?只有时间会证明一切,但是遵循这五个趋势将帮助您应对新挑战。

商务旅行/机场航站楼走道/旅行者

您需要了解的有关商务旅行的新数据安全规则

从美国海关人员到网络罪犯,每个人都希望将数据复制到手机和笔记本电脑上。这是保护您的权利并避免间谍活动的方法。

欧盟/欧盟/ GDPR数据隐私,法规,合规性

全球数据保护和被遗忘的权利

美国会得到自己的隐私法吗?

道路网的鸟瞰图

隐私立法:前进的道路

隐私法及其所寻求监管的技术的变化步伐只是在加速。

Tor loading= private / anonymous web browsing / binary onion" itemprop="image" />

什么是Tor浏览器?以及它如何帮助保护您的身份

Tor浏览器是一个网络浏览器,可使用Tor网络匿名化您的网络流量,从而轻松保护在线身份。

会议/会议/观众/掌声/鼓掌

演讲者在Cyber​​Con引发的争议中不受欢迎

国家安全局的举报人托马斯·德雷克(Thomas Drake)和澳大利亚学者苏特莱特·德雷福斯(Suelette Dreyfus)博士在会议前一周在Cyber​​Con上发表了讲话。

打开门,阳光照进来

司法部再次对具有“合法访问权”的加密后门进行攻击

周五,执法官员和儿童色情制品发行专家聚集在一起,提出了令人感动的(如果不是技术性的)案例,即高科技公司应开放其加密方案,以供警方调查...

装载更多
您可能还喜欢