关闭广告
在线cso
美国
美国
东盟
澳大利亚
印度
英国
欢迎
!
以下是最新的Insider故事。
攻击者如何利用Window Active Directory和组策略
与社交媒体安全营销合作的4个技巧
2020年安全重点:大流行改变了短期和长期风险管理方法
为什么Excel 4.0宏漏洞利用激增
更多内幕
登出
登入
寄存器
新
来自IDG
学到更多
登出
登入
寄存器
新
内幕
专业版
学到更多
最新
内幕
如何使用Windows Defender攻击面减少规则
顶尖的COVID-19安全统计
您是否有安全工具方面的空白?
10大网络安全M&A deals in 2020
新
来自IDG
学到更多
来自IDG的新消息
订阅可在无广告的环境中访问有关业务技术的专家见解。
学到更多
欢迎
!
查看最新的Insider故事
这里。
登出
登入
寄存器
IDG网络的更多内容
×
隐私
隐私|新闻,操作方法,功能,评论和视频
State flag superimposed on map and satellite view" itemprop="image" />
新闻分析
加州隐私法的通过可能会刺激其他州的类似新规定
特征
21种最佳免费安全工具
IT Leadership [ September 2020 / CSO ]" itemprop="image" />
特征
CISO的最新职责:建立信任
领先的CISO已经接受了信任作为可交付成果的概念,并且确实将信任作为其整个安全功能的中心主题。
特征
机密计算:这是什么?为什么需要它?
机密计算可以显着增强企业安全性,但是它是什么?您需要采取什么措施?
新闻分析
TLS攻击和反审查黑客
一份新报告显示,尽管TLS 1.3采取了安全措施,但中国仍在审查HTTPS通信。有解决方法。另外,如何将TLS用作攻击媒介。
State flag / secured data" itemprop="image" />
特征
加州消费者隐私法案(CCPA):要遵守的规定
加利福尼亚消费者隐私法案(CCPA)是一项法律,该法律允许任何加利福尼亚消费者要求查看公司已保存在他们身上的所有信息,以及与之共享数据的所有第三方的完整列表。
simplified / centralized / unified" itemprop="image" />
特征
零信任:全面保护您的公司
传统的城堡式护城河安全模式早已过时,在这种模式下,一旦进入防火墙,用户便会自动受到信任。如果您不信任网络内部或外部的任何人怎么办?
特征
通用数据保护法规(GDPR):保持合规性所需了解的知识
GDPR是一项法规,要求企业在欧盟成员国内部进行的交易中必须保护欧盟公民的个人数据和隐私。不合规可能使公司付出巨大代价。这是每家公司...
特征
保护员工COVID-19健康数据:CISO需要知道什么
大多数公司正在跟踪其员工与冠状病毒相关的健康数据,这给CISO带来了独特的风险和安全挑战。
分析
21世纪15个最大的数据泄露事件
影响数百万用户的数据泄露实在太普遍了。这是最近记忆中一些最大,最糟糕的漏洞。
新闻分析
新型冠状病毒时代的监视和生物识别系统带来后勤,隐私问题
政府和公司正以公共安全的名义使用生物识别技术和地理位置来识别和跟踪潜在的冠状病毒受害者。
分析
在线(几乎)完全匿名的8个步骤
宇宙可能会相信加密,但它不会相信匿名。您将必须为此而努力。
意见
为什么在数字隐私政策制定中必须解决黑客问题
迄今为止,几乎所有关注点都集中在开发解决数字隐私问题的法律和法规补救措施上。但是,这种双面硬币的另一面(即数字黑客)却鲜有关注。
InfoSec为您服务
通过
米歇尔·德罗莱特(Michelle Drolet)
2020年改善安全状况的5种方法
2020年网络安全对话将如何塑造?只有时间会证明一切,但是遵循这五个趋势将帮助您应对新挑战。
分析
您需要了解的有关商务旅行的新数据安全规则
从美国海关人员到网络罪犯,每个人都希望将数据复制到手机和笔记本电脑上。这是保护您的权利并避免间谍活动的方法。
虚拟CISO
通过
乔治·格拉奇斯
全球数据保护和被遗忘的权利
美国会得到自己的隐私法吗?
隐私权专业版
通过
J.特雷弗·休斯
隐私立法:前进的道路
隐私法及其所寻求监管的技术的变化步伐只是在加速。
private / anonymous web browsing / binary onion" itemprop="image" />
特征
什么是Tor浏览器?以及它如何帮助保护您的身份
Tor浏览器是一个网络浏览器,可使用Tor网络匿名化您的网络流量,从而轻松保护在线身份。
新闻
演讲者在CyberCon引发的争议中不受欢迎
国家安全局的举报人托马斯·德雷克(Thomas Drake)和澳大利亚学者苏特莱特·德雷福斯(Suelette Dreyfus)博士在会议前一周在CyberCon上发表了讲话。
新闻
司法部再次对具有“合法访问权”的加密后门进行攻击
周五,执法官员和儿童色情制品发行专家聚集在一起,提出了令人感动的(如果不是技术性的)案例,即高科技公司应开放其加密方案,以供警方调查...
装载更多
您可能还喜欢
热门资源
白皮书
自动化移动应用程序安全性的案例& 隐私 Testing
查看全部
最受欢迎