您当前的位置:   首页 > 新闻中心
  • 在现代,无可争议:数据为王。组织知道这一点。他们收集的数据越多,他们的决策就越有洞察力。而且,更少的资源消耗进入试错。当然,企业负责人并不是唯一认识到数据价值的人。网络犯罪分子还抓住并瞄准了组织的弱点或疏忽,以利用这些弱点或疏忽来谋取利益。随着网络犯罪和数据盗窃的增加,企业和不良行为者之间的斗争仍在继续,看谁能胜出。因此,政府和政策制定者一直致力于通过监管和合规措施来降低风险。在美国,拜登政府发布
    关键词: 欧盟   安全   隐私   DSA   DMA   NIS2   DORA   数据安全  
  • 在当今的数字环境中,恶意代码和软件威胁一直是各种规模组织关注的问题。网络罪犯使用各种策略来破坏网络并窃取敏感数据。他们这样做的最常见方式之一是在合法软件的幌子下分发恶意软件和其他恶意代码。组织必须有一个全面的网络安全战略,包括有效的政策、程序和技术来预防和检测攻击,以保护自己免受这些风险。代码签名机器身份是用于保护网络免受恶意代码侵害的主要技术之一。什么是代码签名机器身份?代码签名过程涉及将数字签
    关键词: 代码签名   机器   身份   安全   CA   密钥   私钥   公钥   合规  
  • 公钥证书标准 (PKCS) 是一组密码标准,为使用密码方法提供指南和应用程序编程接口 (API)。对于任何试图从 PKCS 入手的人来说,这似乎太难以理解了。让我们尝试在这里简化事情;PKCS 为使用PKI进行信息交换的基础奠定基础。它是一组使用密码学来保护证书和建立安全 PKI 的标准。PKI 就是关于 PKCS 的实现。PKCS 是一个包含 15 个标准的系列,每个标准都针对独特的解决方案。P
    关键词: PKCS   Cryptoki   HSM   硬件安全模块   加密机   密钥   算法  
  • 每年,网络安全行业内的各种事件都会对该行业产生重大影响,导致专家预测未来几年此类事件的发生频率和严重程度会增加。由于准备比缓解更重要,因此了解今年及以后的预期是至关重要的。2022 年的网络安全趋势突出了勒索软件攻击,导致每天损失约 220 万美元。此外,移动设备、加密货币和 NFT 更容易受到网络攻击。Gartner 预测 2023 年将实施更多数据隐私法,保护全球 75% 人口的个人信息,其中
    关键词: 2023   网络   安全   趋势   GDPR   汽车   医疗   保健   教育   人工智能  
  • 近年来,英国与欧盟的关系一直动荡不安,尤其是在英国脱欧之后。关于数字身份,前首相托尼·布莱尔 (Tony Blair) 的声明“英国的每个人都应获得数字身份”引发了激烈的全国辩论,并让许多人怀疑英国是否会在这个问题上效仿欧盟。《泰晤士报》最近的一项民意调查显示,他们的绝大多数读者都支持英国每个人都拥有数字身份证。来源:https ://www.thetimes.co.uk/article/read
    关键词: 英国   欧盟   数字身份   EUDI Wallet  
  • 保护数据已成为每个组织运营的关键部分。然而,选择最好的数据加密方法可能很难使用所有可用选项。在这里,我们讨论了各种可用的加密方法、每种方法的优缺点以及简化数据加密的方法。数据加密算法加密是使用数学算法和密钥将敏感数据(明文)转换为混淆数据(密文)。密钥是给定长度的一组随机位。为了保护数据,密钥必须保持安全。数据加密可以进一步分为两种类型,对称加密和非对称加密。对称加密在对称加密中,相同的加密密钥用
    关键词: 数据   加密   优缺点   安全   对称加密   非对称加密   同态加密   多方计算  
  • 今年早些时候,PCI 安全标准委员会公布了其支付卡行业数据安全标准 (PCI-DSS) 的 4.0 版。虽然组织在 2025 年 3 月之前不需要完全符合4.0,但这次更新是他们迄今为止最具变革性的,将要求大多数企业评估(并可能升级)复杂的安全流程和技术堆栈的元素。这是对开发人员实施基于角色的安全意识培训和定期安全编码教育的补充。对于银行、金融服务和保险 (BFSI) 领域的公司而言,这代表着一个
    关键词: PCI   DSS   4.0   合规   网络安全   身份认证   加密   密钥管理  
  • 要求软件组织内的不同人甚至安全领域内的不同人来定义“数据屏蔽”(Data Masking)通常意味着你会得到不同的——有时是复杂的——答案。与数据屏蔽相关的术语、假名和技术太多了,我们想回归基础。在本文中,我将讨论数据屏蔽的基本概念,解释各种屏蔽技术,深入研究静态数据屏蔽和动态数据屏蔽之间的区别。什么是数据屏蔽在数据安全中,数据屏蔽通常用作更改数据以保护敏感信息的过程的统称。它也可以称为数据混淆、
  • 许多网络安全政策和实践致力于防范将网络、数据和设备置于风险之中的外部威胁和攻击。来自外部的黑客攻击、网络钓鱼等恶意事件固然是一股不可忽视的强大力量,检测和预防它们应该是当务之急,但这并不意味着它们是唯一需要关注的问题. 威胁也可能来自组织内部,这些情况的危险通常是隐蔽的,带来的风险超出了可能立即显而易见的范围。什么是内部威胁?美国网络安全和基础设施安全局(CISA) 将内部人员定义为“拥有或已经授
    关键词: 威胁   安全   数据保护   数据加密   FIPS   窃取   泄漏   密钥  
  • 本文讨论在 CipherTrust Manager 上安排备份时遇到的问题和解决办法。错误情况代码描述:NCERRInvalidParamValueerrorMessage:范围(系统)不存在指定的备份密钥描述假设我们在一个集群中有 4 个CipherTrust Manager节点(thales01.ec.com、thales02.ec.com、thales03.ec.com、thales04.e
    关键词: CipherTrust   Manager   KMS   密钥   安全   密钥管理  
购买咨询电话
021-54410609