作为防御者,你必须要保证你在所有的时间都不会犯错误,至于攻击者,只需要把事情做对一次,那么这场攻防对抗的较量其实已经宣告结束。因此,对于企业尤其是IT、安全相关的团队或人员而言,较为有效的方式就是能够...
为什么CISO需要精通业务和技术?
英国搜索公司Intaso的CISO乔·海德(Joe Head)表示,在所有为CISO职位做广告的帖子中,要求CISO得会用Python编写代码的要求可能是这些帖子中最“令人发指”的一例,虽然这已经是几...
什么是企业数据管理?定义、重要性和最佳实践!
作者:Eden(一灯老师) 来源:CDO之家全文共6180字,建议阅读16分钟企业数据管理 (EDM) 被定义为企业为内部应用程序和外部通信识别、集成、恢复和储存数据的能力。ED...
企业的数字进化:从企业软件到软件企业
来源:InfoQ编辑:谈数据全文共 3324 个字,建议阅读 10 分钟“数字化”这个词,相信读者已经听的不厌其烦了,但是,从笔者长期实践的角度来看,恰恰 20...
关键信息基础设施安全管理体系建设思考
《关键信息基础设施安全保护条例》(以下简称《条例》)的实施,明确了关键信息基础设施(以下简称“关基”)保护的要求,界定了关基保护内涵,标志着我国关基安全保护进入一个新阶段。本文从行业实践的角度,提出对...
安全牛课堂 | 企业如何应对电子邮件入侵攻击
企业电子邮件入侵攻击(BEC)是一种常见的网络攻击形式,依靠社会工程等取得受害者信任从而进行的网络攻击。犯罪分子使用具有欺骗性或已经遭到入侵的帐户冒充受信任的来源,向员工、业务合作伙伴或客户发送有针对...
外联单位互联情况下,如何避免误扫?渗透测试扫描、员工打卡作弊检测方法杂谈 | 总第169周
0x1 本周话题TOP3话题1:与外联单位互联使用专线或者互联网,应用是tcp的,在防火墙配置访问控制到端口级,明细的源和目的,没有ids,ips等等安全设备。这样安全么?A1:除非防火墙本身有漏洞,...
透过数据看本质,企业数字化转型离成功还有多远?
来源:御数坊编辑:谈数据全文共 2198 个字,建议阅读 5 分钟数据在我们的日常生活中变得越来越重要,大型公司投入大量资金来获取、存储和管理这些数据。根据Ne...
谈谈构建有效数据治理策略的10条建议
作者:晓晓 来源:数据驱动智能全文共4602字,建议阅读12分钟在依靠分析进行全部或部分战略决策之前,必须实施适当的流程以确保数据顺利通过所有业务部门,同时保持其质量、可访问性、...
前沿 | 面向数字化转型的内部人员安全管理研究
扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文│国家计算机网络应急技术处理协调中心 杜薇在数字化转型过程中,统筹发展与安全是一项基本原则,需要企业等主体构建与自身...
钓鱼邮件横行!政企单位如何做好防范?
根据安全研究中心Ponemon Institute的最新研究报告,在过去12个月中,近60%的企业和机构经历过由于员工在电子邮件中犯下错误导致的数据丢失或泄露,73%的组织担心员工不了解其通过电子邮件...
论道攻防第1期丨攻防演练——探索企业防守之道
本期嘉宾随着《网络安全法》和《等级保护制度条例2.0》的颁布与实施,国家层面对网络安全的重视程度逐步提高,各级主管部门和监管机构出台了一系列法律法规来指导企事业单位的网络安全建设。网络安全的本质在于对...
128