今年新冠疫情以来,对原有社会秩序,企业经营生产模式产生了巨大变化。为了克服疫情影响,企业纷纷启动远程办公、线上作业,提升信息化在公司日常经营生产的比重。特殊时期,信息安全工作需要承担了比平时更大的责任,本课题就是从信息安全管理角度出发,谈特殊时期信息安全工作如何发挥自己的功能,如何有步骤的保障公司复工复产及复工复产后的信息化安全工作。 危机笼罩中的2020 危机中组织的响应优先级 危机中信息安全响应的核心 信息安全响应关键动作 危机中的业务连续性管理 危机状态下的数字化转型 危机中的运营安全 危机中的生产安全核心关注点 特殊时期的安全风险偏好 安全管理配套服务信息安全响应 信息安全工作的价值
2021-08-08 21:01:38 1.43MB 安全应急 信息安全 业务安全 安全运营
现代电商系统既有交易特征,又有内容特性,系统复杂,风险繁多。本次演讲介绍电商系统的通用防护体系,分享安全攻防对抗过程中的要点和痛点,以及一些实践方法,注重内外防御的统一。 电商防御体系 Web业务安全防护 电商业务安全 电商内部防泄密
2021-08-08 21:01:37 2.15MB 电商安全 安全防护 安全对抗 业务安全
前十年的时代,安全经历了互联网安全、电子商务安全、金融安全、游戏安全等。在传统基建面临升级的规划中,新安全也将伴随新业务的增长萌发出新的安全市场。畅想未来城市的三大安全挑战:新基建、新安全、新合规,真正的大安全时代即将来临。 浅谈新基建安全 01 新基建 02 新时代 03 安全挑战 04 Gartner 2020 05 安全挑战 06 安全操作系统 07 终端安全管理 08 安全生态合作 09 牧羊犬理论
2021-08-08 21:01:35 745KB 新基建 基础安全 安全挑战 安全管理
ISC TALK 特色环节大咖云集,全知科技创始人 方兴在ISC TALK上发表《我对数据安全治理的思考》主题演讲,并谈及数据安全面临的新挑战,以及如何构建全知的数据安全治理框架。 从我的态势感知理念谈起 数据安全面临的新挑战 数据流动安全体系框架 数据流动安全技术&产品体系框架 全知的数据安全治理框架
2021-08-08 21:01:28 3.62MB 数据安全 安全体系 安全产品 安全治理
对ISC-2020的寄语 今天,360主办的互联网安全大会(ISC )已经进入第八个年头!简单回忆和思考它的历程很有必要。 自2009年至今,360安全大脑正适应新基建的需求越来越完善! 要研究和学习谷歌(Google)的创业历程 要国内信息安全公司应该团结起来,形成一个团队共同主办好ISC会议!
2021-08-08 21:01:25 765KB 安全产业 信息安全 安全生态圈
面对不断变化的网络安全威胁,必须构建具备可靠性、保密性、完整性、可用性和隐私数据保护的工业互联网安全功能框架,确保工业互联网的健康有序发展。在这个安全功能框架的背后,需要大量工业互联网安全人才支撑。 国家高度重视工业互联网发展 工业互联网安全保障体系规划 山东信息职业技术学院相关举措
2021-08-08 21:01:24 1.52MB 网络安全 安全威胁 安全人才 人才培养
第八届互联网安全大会(ISC 2020),360董事长兼CEO周鸿祎发表战略演讲,他提出360要构建以安全大脑为核心的新一代安全能力新框架,整体提升国家在数字化时代应对安全挑战的能力。 新技术 新基建 新时代 一切皆可编程 万物均要互联 大数据驱动业务 软件定义世界 APT/网络犯罪组织/网络恐怖主义是数字时代的最大威胁 未来网络安全威胁的10大特点 时间证明网络战就在眼前 大安全 传统安全跟不上新时代的变化 需要新理念和新框架 面向未来我们对安全的思考 基于思考与实践360形成了一套新安全理念 新时代网络安全运营商
2021-08-08 21:01:24 6.76MB 安全思考 安全技术 网络安全 安全能力
新基建 新挑战 新机遇 5G是数字基础设施的首选并领跑新基建 5G的网络安全架构 软件定义网(SDN) 网络切片 服务化架构(SBA) 认证与加密 对网络安全新挑战的思考 网络安全产业发展前景 结束语
2021-08-08 21:01:23 4.04MB 基础安全 5G 网络安全 安全产业
随着国家有关网络安全保障和数据安全保护的进一步加强,软件成分分析是近年全球热点的软件安全测试技术。本议题基于软件成分分析的角度,深入探讨企业在软件开发过程中做好软件安全测试对开源组件管控和安全内控的重要价值。 开源软件安全现状 软件成分分析 企业软件安全测试实践
2021-08-08 21:01:22 28.69MB 软件安全 安全测试 数据安全 安全开发
在当前企业日常的安全防护中,对于内网渗透行为的及时发现以及追溯分析成为企业安全防护中必不可少的重要环节。如何快速的发现攻击者的内网横向移动行为进行预警并及时做出自动处置,如何在事后对被侵入的原因、动作、路径、数据进行深入的分析成为了以上目标的关键技术。 攻防不对等 内网诱捕 拓扑结构 与传统蜜罐的区别 效果测试 亡羊补牢 拓扑结构 应用效果
2021-08-08 21:01:18 1.31MB 行为分析 企业安全 安全防护 入侵检测