En el proceso de desarrollo empresarial moderno, la innovación empresarial basada en datos está desempeñando un papel vital en la promoción. La introducción de datos privados permite a las empresas descubrir con mayor precisión a los clientes potenciales, servir mejor a los grupos objetivo e incluso abrir un nuevo espacio de mercado. . Sin embargo, las bendiciones vienen con las desgracias. Es probable que cada innovación rompa las normas normales de uso de datos privados, lo que genera riesgos de privacidad adicionales e impactos sociales adversos, como la violación del espacio de privacidad personal y la fuga de información confidencial corporativa. Como guardianes del orden del mercado y el orden social, los departamentos gubernamentales relevantes establecerán las leyes y reglamentos correspondientes para regular los estándares necesarios que las empresas deben seguir al realizar innovaciones comerciales que se basan en datos privados. En los últimos años, representados por el "Programa General de Protección de Datos" (GDPR) de la Unión Europea, los gobiernos de todo el mundo han perfeccionado continuamente su protección legislativa de la privacidad y han reforzado considerablemente sus sanciones. En nuestro país, dentro del marco legal existente representado por la “Ley de Seguridad en las Redes de la República Popular de mi país”, “Especificaciones de Seguridad de la Información Personal de Tecnologías de Seguridad de la Información” y “Especificaciones Técnicas de Protección de la Información Financiera Personal”, también existen sanciones por ilegal Actos que vulneran la privacidad Si te multan, serás encarcelado. Apenas el viernes pasado (6 de marzo), la seguridad de la privacidad personal se protegió a un nivel más granular a nivel nacional. Se lanzó oficialmente la nueva versión 2020 del estándar nacional "Especificaciones de seguridad de la información personal de la tecnología de seguridad de la información". Se han elaborado regulaciones claras, y se estipula que el sujeto de la información personal tiene derecho a consultar, corregir, eliminar, retirar la autorización, cancelar la cuenta, obtener una copia de la información personal, etc.”, “Uso de visualización personalizada”, “Acceso de terceros gestión" y otros contenidos. ¿Cómo puede la innovación empresarial cumplir con eficacia los estrictos requisitos de cumplimiento de la privacidad? Aquí, compartiremos algunas ideas sobre cómo equilibrar los riesgos de cumplimiento de la privacidad y el desarrollo comercial moderno desde la perspectiva de controlar los costos de cumplimiento: cómo identificar los riesgos de cumplimiento de la privacidad, comprender los requisitos de cumplimiento en diferentes niveles, controlar los costos de cumplimiento a través de medios técnicos y cómo lidiar con los nuevos desafíos de cumplimiento de privacidad que pueden surgir en el proceso de desarrollo empresarial y expansión comercial. Aclarar el objetivo del cumplimiento de la privacidad Debido a las diferencias en la etapa de desarrollo de las empresas y las leyes y reglamentaciones del mercado regional, la primera tarea para abordar eficazmente los riesgos de privacidad es aclarar el objetivo del cumplimiento de la privacidad. Podemos observar que con el perfeccionamiento de la legislación, la controversia sobre “qué datos son datos privados” ha ido disminuyendo en los últimos años. Aunque las leyes y reglamentaciones de cada región tienen diferentes definiciones de datos de privacidad, todas brindan definiciones de tipo específicas y clasificaciones de confidencialidad, por ejemplo, datos de identidad KYC, datos financieros, etc., que se encuentran en el nivel más alto de confidencialidad. Esto nos permite evitar los límites poco claros de los derechos en el pasado y, por lo tanto, aclarar el objetivo del cumplimiento de la privacidad. Ant Group Alipay+ ha llegado a la cooperación con varias billeteras electrónicas asiáticas en Corea del Sur: el 26 de septiembre, Ant Group emitió un comunicado hoy anunciando la integración de las soluciones de pago digital transfronterizas de Alipay+ en Corea del Sur, incluidas AlipayHK, GCash en Filipinas y Los usuarios de billetera electrónica Touch'n en Malasia, incluidos Go eWallet y TrueMoney de Tailandia, pueden pagar en 120.000 comerciantes mientras viajan en Corea del Sur. La etapa inicial de promoción cubre escenarios como taxis, tiendas libres de impuestos, tiendas de conveniencia y cadenas de restaurantes. Lanzado en 2020, Alipay+ tiene como objetivo proporcionar servicios y soluciones técnicas para comerciantes globales y monederos electrónicos. [2022/9/26 22:30:09] Para los negocios realizados en una determinada región, el objetivo del cumplimiento de la privacidad se puede resumir como: proteger los datos de privacidad definidos en las leyes y regulaciones del mercado regional actual, y proporcionar las características correspondientes, para proteger los derechos legales de los clientes. Los dos conjuntos de palabras clave extraídos aquí, "protección de contenido de datos" y "protección de derechos de datos", representan las dos líneas principales del cumplimiento de la privacidad. A continuación, describiremos específicamente los requisitos de cumplimiento correspondientes en torno a las nueve dimensiones relacionadas con las dos líneas principales. Desmantelamiento de los requisitos de cumplimiento de nueve dimensiones En vista del hecho de que los modelos comerciales más exitosos en la sociedad de la información inevitablemente se basarán en datos privados masivos de clientes masivos, la eficiencia de los métodos tradicionales de gobierno humano es muy limitada y las sanciones potenciales por violaciones son considerables . ". Por lo tanto, necesitamos introducir medios técnicos para cumplir con los requisitos de cumplimiento desde varias dimensiones. Los requisitos de cumplimiento de las nueve dimensiones son como los nueve niveles de cumplimiento de la privacidad. Para las empresas ordinarias, centrarse en las dimensiones más básicas puede cumplir con los requisitos de cumplimiento. Sin embargo, para empresas en industrias altamente reguladas, como empresas de tecnología financiera o empresas que operan servicios de información multinacionales, como redes sociales en línea, comercio electrónico transfronterizo, etc., es posible que deban cumplir con los requisitos de cumplimiento de todas las dimensiones. ¿Cómo podemos superar todas las dificultades y finalmente lograr un desarrollo comercial constante en el marco del cumplimiento legal? Aquí, desarrollaremos los puntos relevantes uno por uno. La primera dimensión: la ocultación de datos de la interfaz oculta los datos en la interfaz de usuario, de modo que cuando los clientes usan el producto, sus datos privados no pueden ser espiados por terceros maliciosos cercanos. Como uno de los requisitos más fáciles de satisfacer en el cumplimiento de la protección del contenido de datos, las operaciones de representación de interfaz directa, como la codificación de visualización simple y el truncamiento de datos, son todos medios técnicos efectivos. Sin embargo, a menudo también es la dimensión más propensa a los accidentes de privacidad debido a la negligencia. Especialmente bajo la premisa de que múltiples campos de datos confidenciales se muestran al mismo tiempo, si la tecnología de ocultación se usa de manera incorrecta, puede ser equivalente a no tener ningún efecto de ocultación. La red de pago de cadena cruzada cBridge de Celer se integra en MathWallet: el 18 de agosto, Celer Network lanzó la red de pago de cadena cruzada cBridge para integrar la transferencia en cadena de MathWallet. Las billeteras actualmente compatibles con cBridge incluyen MetaMask, imToken, Coinbase Wallet y MathWallet. [2021/8/18 22:21:33] Segunda dimensión: Ocultación de datos de red Los datos están ocultos en la dimensión de red, de modo que los datos privados no pueden ser interceptados por un tercero malicioso en texto sin formato durante la transmisión. Los protocolos clásicos de la serie TLS/SSL de seguridad de la capa de transporte pueden cumplir este requisito. Sin embargo, cabe señalar que la seguridad de este tipo de protocolos depende del normal funcionamiento del servicio de certificados digitales de clave pública de confianza, una vez que el servicio es atacado, puede dar lugar a fraude de certificados, caducidad de certificados, etc., y en última instancia afectar la seguridad y disponibilidad de los servicios existentes. La tercera dimensión: los datos informáticos en el dominio están ocultos en el mismo dominio informático, como el entorno informático en la nube totalmente controlado e implementado por la empresa, y el texto sin formato de cualquier dato privado no abandonará el entorno de aislamiento de seguridad durante el cálculo y el almacenamiento. proceso, evitando que la empresa de los fantasmas existentes realice el acceso no autorizado a los datos privados. Los datos privados solo se pueden descifrar en texto sin formato en un entorno informático aislado de forma segura, y fuera del entorno informático aislado de forma segura, solo las operaciones de texto cifrado se pueden realizar y almacenar en los medios en forma de texto cifrado. Aquí necesitamos usar aislamiento de hardware o software confiable para construir un entorno informático de aislamiento seguro, que se basa en diferentes suposiciones de seguridad y debe seleccionarse de acuerdo con las características del negocio. La cuarta dimensión: los datos informáticos entre dominios ocultan el texto sin formato de los datos privados solo en el mismo dominio informático. Al realizar cálculos conjuntos con otros dominios informáticos, los controladores de otros dominios informáticos no pueden acceder directamente ni inferir indirectamente el texto sin formato de los datos privados, lo que impide Otros socios obtienen datos confidenciales de privacidad más allá de la autorización del acuerdo de cooperación. Como el requisito más desafiante en el cumplimiento de la protección del contenido de datos, es especialmente importante para las empresas con datos altamente confidenciales, como datos médicos y datos financieros. El incumplimiento de los requisitos de cumplimiento a menudo significa que el negocio no se puede llevar a cabo o enfrenta multas enormes. Y puede haber penalizaciones bidireccionales, es decir, las empresas no solo serán sancionadas por filtrar datos privados debido a las lagunas de sus propios programas, sino que también serán sancionadas por obtener ilegalmente datos privados confidenciales no autorizados al explotar las lagunas de los programas de empresas asociadas. Para evitar accidentes relacionados con el cumplimiento de la privacidad, las soluciones técnicas generales que se pueden adoptar incluyen la desensibilización de datos, la informática segura de múltiples partes, la externalización de la informática, la prueba de conocimiento cero, etc. En escenarios específicos que involucran el aprendizaje automático, las tecnologías emergentes, como la computación federada, pueden proporcionar efectos de solución más efectivos. La quinta dimensión: notificación de acceso a datos La notificación de acceso a datos se refiere a informar a los clientes qué datos privados recopila la empresa actual, por qué se necesitan, cómo se utilizarán, cómo se almacenarán y cuánto tiempo se almacenarán. Detalles del ciclo de vida de la circulación. Como requisito más básico en la protección y el cumplimiento de los derechos de datos, protege el derecho a saber de los clientes. La dificultad para satisfacer esta demanda radica en cómo hacer que los clientes entiendan el lenguaje técnico oscuro y las consecuencias de los riesgos de privacidad relacionados, para evitar que las agencias reguladoras relevantes juzguen que las empresas han violado las regulaciones por confundir la comprensión de los clientes. La investigación sobre la experiencia del usuario y la tecnología de interacción humano-computadora es la clave para hacer frente a esta demanda. El uso adecuado de la coincidencia automática de riesgos basada en el aprendizaje automático es una tecnología que ha sido muy respetada en la industria en los últimos años, lo que simplifica el costo de comprensión de los clientes y les ayuda a evaluar de manera más racional los riesgos potenciales de los negocios correspondientes. Sexta dimensión: control de la recopilación de datos El control de la recopilación de datos se refiere a permitir que los clientes elijan qué datos privados recopilará el sistema comercial y permitir que las futuras opciones de recopilación de datos se ajusten después de la selección inicial. Dado que la recopilación de datos es el punto de partida del ciclo de vida de la circulación de datos privados, este requisito puede dar a los clientes un control global sobre su circulación de datos privados. Para los datos privados que los clientes no están dispuestos a compartir, bajo la acción del mecanismo de control de recopilación de datos, es imposible ingresar al sistema comercial de forma no autorizada, a fin de crear una sensación de seguridad psicológica para los clientes. La tecnología de control de acceso tradicional puede cumplir bien con este requisito, pero si la escalabilidad del diseño de la arquitectura del sistema original no es buena, la reconstrucción de los sistemas históricos relacionados será un gran desafío de ingeniería. La séptima dimensión: control del uso de datos El control del uso de datos se refiere a permitir que los clientes ajusten o restrinjan la forma en que se usan los datos privados en sistemas comerciales específicos. Originalmente, era uno de los requisitos de cumplimiento exclusivos del RGPD, llamado derecho a restringir el procesamiento, y la última versión de la "Especificación de seguridad de la información personal de tecnología de seguridad de la información" también tiene regulaciones relevantes, que solo son válidas para algunos tipos de negocios. En la actualidad, se dirige principalmente al negocio de recomendaciones personalizadas relacionadas con la publicidad online.La intención original del establecimiento es evitar la fuerte intrusión en el espacio de privacidad personal que provocan las recomendaciones demasiado personalizadas. En vista del enorme mecanismo de multas de GDPR, esto es muy importante para el desarrollo constante de negocios relacionados en áreas donde se valora la privacidad personal. La clave para responder eficazmente a esta demanda radica en si la empresa puede reservar espacio para los cambios de datos de privacidad relacionados en la etapa inicial del diseño de la arquitectura del sistema y reducir el costo de la transformación del sistema en la etapa posterior. Octava Dimensión: Control de Datos Derivados El control del uso de datos derivados se refiere a permitir que los clientes tengan cierto control sobre los datos derivados generados después de la transformación y agregación de sus datos privados originales. Este es también uno de los requisitos únicos de cumplimiento del RGPD y se manifiesta principalmente en dos aspectos en la actualidad: el derecho al olvido de los datos: después de que el cliente elimine la cuenta, los datos históricos individuales correspondientes y los datos agregados que contienen al cliente ser limpiado; el derecho de portabilidad de datos: el cliente tiene derecho a dejar la cuenta corriente. La intención de la plataforma comercial, empaquetar y extraer todos los datos históricos relevantes antes, como correos electrónicos, comentarios, datos de host en la nube, etc. La realización de este requerimiento generalmente enfrenta un alto costo de transformación del sistema. Se recomienda que las empresas consideren un mecanismo completo de trazabilidad de datos de privacidad en la etapa inicial del diseño de la arquitectura del sistema para reducir los costos de cumplimiento para una transformación posterior. Novena dimensión: revisión de la influencia de los datos La revisión de la influencia de los datos se refiere a permitir que los clientes revisen las decisiones comerciales en función de sus datos privados, corrigiendo así los juicios injustos que pueden hacer los sistemas automatizados de toma de decisiones y eliminando impactos negativos como la discriminación de datos. Este puede ser el requisito más desafiante en el cumplimiento de los derechos de protección de datos, que se centra en la interpretabilidad del diseño del sistema de toma de decisiones basado en datos y limita la aplicación de modelos de aprendizaje automático que son difíciles de explicar en áreas clave como el sustento de las personas y la atención médica. cuidado. Esto requiere que las empresas desarrollen modelos de toma de decisiones con un alto poder explicativo cuando desarrollen sistemas de toma de decisiones automatizados, o proporcionen soluciones técnicas alternativas para reducir los costos de cumplimiento causados por errores de juicio. Exactamente: ¡legislación y supervisión estrictas, control estricto y empresas de alta tecnología coincidentemente cumplen con las regulaciones! Las leyes y regulaciones de protección de la privacidad cada vez más detalladas han presentado requisitos de cumplimiento cuantificados continuamente para datos de privacidad masivos. Solo con la ayuda de la tecnología puede ser posible lograr de manera efectiva el cumplimiento de la privacidad, a fin de eliminar los obstáculos para la innovación comercial continua de las empresas y prepararse para que las empresas exploren el mercado internacional. Por lo tanto, a partir del próximo tweet de esta serie, comenzaremos con la "criptografía", el campo tecnológico central de la protección de la privacidad, y compartiremos gradualmente con usted un análisis en profundidad y un análisis teórico de las tecnologías clave. Desglose a continuación.
Tags:
Banco Central: implementar una supervisión penetrante sobre la innovación en tecnología financiera y construir un cortafuegos de riesgo para las finanzas y la tecnología: según las noticias del 4 de enero.
El intercambio de criptomonedas sueco BTCX ha anunciado que lanzará una oferta pública inicial (IPO) a finales de este año.
Según los medios coreanos, el 5 de marzo, la sesión plenaria de la Asamblea Nacional de Corea del Sur aprobó una enmienda especial a la ley financiera.
En el proceso de desarrollo empresarial moderno.
Esta serie está dirigida a desarrolladores de contratos inteligentes o profesionales que se debaten entre los contratos inteligentes y sus propias cadenas de bloques personalizadas.
Descripción general de este problema:[Revisión importante del mercado de esta semana + interpretación oficial][Big data comercial de OKEx de esta semana.
Las acciones de Hong Kong cerraron: Ooke Cloud Chain cerró con una subida del 1,79 %, Huobi Technology cerró con una subida del 1,57 %: las acciones de Hong Kong cerraron hoy y el índice Hang Seng cerró en 28938.740.