前言孙子兵法中说“知己知彼,百战不殆”,只有充分的认识自己和敌人,才能取得战争的胜利。实际情况中,知彼难,知己易,因此作战前往往先从知己开始。企业内做安全也是一样的,只能充分认识到企业内存在的安全风险...
ICS/OT安全的高风险脱节
为什么 ICS/OT 如今需要特定控制措施和自己的网络安全预算?因为用 IT 安全手册来处理 ICS/OT 安全不仅无效,而且风险很高。在快速发展的网络安全领域,工业控制系统 (ICS) 和运营技术 ...
第2章人员安全和风险管理的概念(一)
这是晓霖的第 4 篇文章嗨,你好,我是晓霖。(认真备考CISSP中)写这篇的意义在于自我备忘。【全文大概4500字,阅读需要20分钟左右】2人员安全策略和程序在所有安全的解决方案中,人员经常被视为最脆...
信息安全手册:如何使用信息安全手册
使用信息安全手册摘要目的信息 安全手册(ISM) 的目的是概述一个网络安全框架,组织可以使用其风险管理框架来应用该框架,以保护其信息技术和运营技术系统、应用程序和数据免受网络威胁。目标受众ISM 适用...
网络安全缩略语汇编手册-I(2)
ISCInfrastructure Security Category基础架构安全类别基础设施安全类别是指在IT 基础设施的所有阶段保护信息和系统免受威胁的措施。这包括物理安全、网络安全、数据安全和应...
「 CISSP学习笔记 」7. 安全评估与测试
前期章节回顾:【CISSP学习笔记】6. 安全架构和工程【CISSP学习笔记】5. 安全架构和工程【CISSP学习笔记】4. 身份和访问管理【CISSP学习笔记】3.通信与网络安全【CISSP学习笔记...
老板,安全不是成本部门!!!
导语: 尊敬的老板: 安全,是一项必须常抓不懈的工作。我们投入大量资金建立起的防护体系一旦出现漏洞,后果不堪设想。但讽刺的是,当我们做得足够好、事故越来越少时,有人却会问:为什么在没出事的情况下还要花...
强化供应链安全的5个审计控制措施
随着企业规模的扩大并越来越依赖外部供应商,建立有效的供应商管理体系变得至关重要。供应商管理是影响组织运营成功、效率、声誉和风险敞口的一项至关重要的职能。内部审计部门可以通过识别和评估风险、采取尽职调查...
评估企业网络风险的6个步骤
随着数字化的飞速发展,现代企业建设已经与数据的有效使用密不可分。然而,在这全新的发展趋势中,技术、全球互联互通和远程工作也带来了相应的安全风险。 因此,组织需要改善各种网络风险的全面管理。以下是一些循...
0206-简析网络安全审计的关键步骤和收益-BlackCat 勒索美国国防部
点击上方蓝色文字关注我们今日全球网安资讯摘要特别关注简析网络安全审计的关键步骤和收益美国警告中国电动汽车对美国构成国家安全与数据风险BlackCat 勒索美国国防部特别关注简析网络安全审计的关键步骤和...
简析网络安全审计的关键步骤和收益
20世纪80年代,美国空军创造了"网络安全(cybersecurity)"一词用于描述计算机网络的保护。1985年,美国空军发表了一篇关于该主题的论文,并首次在公开论坛上使用这一术语。进入20世纪90...
开源AI应用安全指导框架 — OWASP AI Exchange
在当今信息化迅猛发展的时代,网络专业人士正竞相提升人工智能(AI)安全领域的专业技能。随着这一趋势的推进,他们的企业也在快速地引入各类AI工具、平台、应用程序和服务,业界也相应涌现出众多资源,以协助从...