Datensicherheit
-
Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten
Mit der rasanten Entwicklung der Large Language Model (LLM)-Technologie und der Vertiefung der digitalen Transformation von Unternehmen kann das herkömmliche passive Datensicherheitssystem die Verteidigungsanforderungen moderner Bedrohungen nicht mehr erfüllen. Chinas erstes intelligentes Datensicherheitssystem vereint generative KI, adaptive Schutzmechanismen, die Zusammenarbeit mehrerer intelligenter Systeme und andere Spitzentechnologien, um den Paradigmenwechsel von "künstlichem Stapeln" zu "intelligent und aktiv" zu vollziehen.
-
CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten
Chief Security Officers (CSOs) stehen vor einer noch nie dagewesenen Herausforderung: KI-Systeme verstärken sowohl bestehende Datenrisiken als auch völlig neue Bedrohungen wie Data Poisoning, Model Reverse Engineering und Kontamination der Lieferkette. Dieser Leitfaden baut auf dem NIST AI Risk Management Framework (AI RMF), dem Google Secure AI Framework (SAIF) und Branchenpraktiken auf, um CSOs ein umsetzbares System zur Datensicherheitssteuerung an die Hand zu geben.
-
Sicherer Betrieb aus der Sicht von Partei A und Partei B
Große Internet-Unternehmen in der Erforschung der Enterprise Information Security, und nach und nach das Konzept der Sicherheit Operationen. Für die ultimative Garantie der Unternehmenssicherheit braucht, sondern auch als eine wichtige Verantwortung der Sicherheit Operationen, ist es notwendig, die Schleife auf alle Aspekte der Unternehmenssicherheit durch Sicherheit Operationen Praktiker zu schließen.
-
Wie können Sie in Ihrem Unternehmen eine sichere und vertrauenswürdige Verschlüsselung der Daten einführen?
Die Verschlüsselung kritischer Geschäftsdaten ist eine wichtige Maßnahme, um den Verlust und den unbefugten Zugriff auf die sensiblen Informationen eines Unternehmens zu verhindern. Durch die Implementierung starker Verschlüsselungstechnologien und -strategien können Unternehmen Geschäftsrisiken bei der Entwicklung der digitalen Transformation abmildern und die Vertraulichkeit, Integrität und Verfügbarkeit ihrer wichtigsten Datenbestände wahren. Doch wie wählen Unternehmen die richtigen Verschlüsselungstechnologien, -methoden und -werkzeuge aus?
-
Remotedesktop AnyDesk gehackt, Sicherheit der Benutzerdaten gefährdet!
AnyDesk, die bekannte Remote-Desktop-Software, wurde gehackt und einige ihrer Daten wurden kompromittiert. Das Unternehmen hat Schritte unternommen, um die Schwachstelle zu beheben, und rät den Benutzern, ihre Passwörter zurückzusetzen und die neueste Version der Software herunterzuladen.
-
Cloudflare im Verdacht, von einer staatlich gesponserten Hackergruppe angegriffen zu werden
Cloudflare hat bekannt gegeben, dass es einem potenziellen nationalen Hack ausgesetzt war, bei dem sich Angreifer mit gestohlenen Zugangsdaten illegal Zugang zu den Atlassian-Servern verschafft haben und schließlich auf einen Teil der Dokumentation und einen begrenzten Quellcode zugegriffen haben.
-
Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen
Google hat sich bereit erklärt, 5 Milliarden Dollar zu zahlen, um eine Klage zum Schutz der Privatsphäre beizulegen, in der behauptet wird, dass das Unternehmen Nutzer im Inkognito-Modus verfolgt hat. In der Klage wurde Google beschuldigt, mit Tools wie Google Analytics Daten über Nutzer zu sammeln, auch wenn diese dachten, sie würden privat surfen.
-
MIIT startet Notfallplan zur Klassifizierung und Einstufung von Datensicherheitsvorfällen [Test]
16.12.2023 Das Ministerium für Industrie und Informationstechnologie (MIIT) hat am Freitag einen Vorschlagsentwurf veröffentlicht, der die Pläne zur Umsetzung des Datensicherheitsgesetzes, Maßnahmen für das Management der Datensicherheit im Bereich der Industrie und Informationstechnologie (Versuch), detailliert beschreibt.
-
Agent Racoon greift Organisationen im Nahen Osten, Afrika und anderen Ländern an
In einer Analyse vom Freitag erklärte der Forscher Chema Garcia von Palo Alto Networks Unit 42: "Diese Malware-Familie ist mit dem .NET-Framework geschrieben und nutzt das DNS-Protokoll (Domain Name Service), um...
-
Schwer: NDA debütiert bei Dateninfrastruktur
Förderung des Aufbaus einer Dateninfrastruktur und Beitrag zur Entwicklung des Datengeschäfts in China.