首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

十二月——没有寒冬,只有开始

好雨云CEO 刘凡将分享《好雨云使用OKRs做绩效管理》 案例简述 绩效管理的作用是实现公司目标完成、团队效能提升,然而传统的绩效管理方法(MBO,BSC,KPI)有一些问题,如:不利于团队的协作和成长...另外,大会现场好雨云展位也将举行扫码100%中奖活动,蓝牙音箱、好雨云专属U盘等大奖等着您!...【12.12 】2015·北京OSC源创会年度盛典 本次源创会年度盛典,将直面一线开发者,关注开源,关注技术,关注创新,话题专注于软件技术本身的实现。...【12.12-12.30 】2015·感恩极客开发者资源优惠反馈活动 好雨云携手国内优秀的企业级服务厂商连续三周为创业公司提供福利。

22.4K40

你为什么总是写不出正确、高效的并发程序?| 极客时间

12.12 大促抢先优惠 定价¥129 | 新用户¥59 | 老用户¥90 ↓↓↓即刻购买↓↓↓ 王宝令是谁? 王宝令,资深架构师,目前在京东从事电商架构设计工作。...有宝令带你解读,你会有意想不到的收获。 为什么推荐这个专栏? 非常落地,带你掌握解决并发问题的关键。宝令会详解 12 个 Java 并发工具类,及 9 种最常见的并发设计模式。...专栏一共 45 讲,基本是一篇一块钱,不能更划算,目录如下: 再强调一下 课程原价 ¥129 12.12 抢先限时秒杀 ,老用户到手 ¥90 如果你是新用户,只需要 ¥59 优惠就这几天,抓住机会,立即扫码抢...活动推荐 口碑好课|中间件核心技术与实战 中间件是突破高并发的利器,它能够最大程度弥补我们缺少的高并发场景实战经验,为我们提供最优秀的项目实践机会。...现有 12.12 限时抢先特惠,老用户 7 折,新用户 5 折,扫码或点击阅读原文抢

14.9K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    数据分类分级-隐私管理与保护

    首先,在梳理数据处理活动时,我们以数据流向绘制工具辅助生成可视化的数据流向图,在涉及数据收集、使用、存储、访问、公开、删除、传输等数据处理的过程时,我们可直接引用来自数据分类分级模板中的标识信息,在PIA...其次,在数据处理活动产生实际的业务数据后,我们可通过应用关联对应数据库,由于我们已经定期定时对企业内部全量数据做过数据分类分级,因此我们可以看到某个具体应用在实际的业务活动中究竟处理了哪些敏感数据,这时合规人员可以将其与事前的数据处理活动流图做比对...由于在数据分类分级后,我们已经发现了企业的敏感信息以及个人数据,那么下一步,我们便能顺理成章的利用分类分级结果建设隐私保护能力。...,权限申请流程可根据敏感数据级别动态变化,如L1级别的数据无需审批直接通过,L3级别的数据则需直系主管审批,从而提升权限审批效率; 3、动态权限回收策略,根据敏感级别的变动进行权限回收,防止因权限过大导致的数据泄漏问题或因权限过小导致的生产事故...,在保证去标识效果的同时不影响计算的执行;结合分类分级能力,进行数据行为审计 1、自定义行为审计规则时,配置规则维度支持以敏感标识、敏感分级进行配置,并支持敏感信息查询审计规则、定向查询审计规则

    46830

    安华金和技术副总裁杨海峰:金融行业数据实时共享场景下的动态脱敏技术

    作者 | 杨海峰 官网 | www.datayuan.cn 微信公众号ID | datayuancn 本文为数据猿推出的“金融科技价值—数据驱动金融商业裂变”大型主题策划活动第一部分的文章/案例/产品征集部分...在近两年,这种数据处理方式先后被银行、证券、保险、社保等行业所采纳,成为数据共享中的重要工具。 但当面对不同身份的访问者,如何实时提供不同的脱敏数据?...对于国内数据库安全厂商而言,有了其他安全产品的深厚研发积累,朝着数据动态脱敏技术进发也变成一种发展惯性。...“拆开”来使用,能够成功脱敏吗?...原为国内某互联网海量数据处理厂商、某国产数据库厂商的产品推广负责人,10年大规模数据处理产品研发与推广经验;曾带领技术支持团队在运营商领域击败国际数据库软件巨头的内存数据库产品,全面获得行业优势。

    1.4K60

    智能网联汽车如何做好用户告知

    敏感个人信息的告知要求《个保法》:应当向个人告知处理敏感个人信息的必要性以及对个人权益的影响。...《实施指南》:收集的个人信息涉及敏感个人信息的,说明处理敏感个人信息的必要性以及对个人权益的影响。可通过明确标识或突出显示等方式标注处理敏感个人信息相关的告知内容,以提醒个人予以重点关注。...在汽车行业的隐私协议管理中,也存在着一系列痛点: 1、隐私协议通常由法务人员牵头负责,但具体内容与数据处理活动及业务场景有密切关系,编写与日常维护需要消耗大量的协调与沟通成本; 2、...针对上述问题,用九智汇开发了隐私协议统一管理平台,可实现隐私协议的集中管理,历史版本留存、集成发布等功能,并提供各行业头部企业的隐私相关协议订阅功能: 特点1:联动数据处理活动,自动生成协议内容并进行更新提醒...隐私协议管理与数据处理活动打通,将处理活动中包含的数据处理活动生成通顺的文字描述,提高协议起草效率;同时,一旦数据处理过程发生变化,系统将自动创建协议更新任务,一键进行数据更新,节省人工校对更新时间成本

    21020

    巴西数据保护要求

    以下数据处理活动不适用LGPD: 由自然人进行的专门用于私人和非经济目的的处理; 为新闻和艺术目的而处理; 出于学术目的的处理(但遵守LGPD第7条和第11条规则); 仅出于公共安全、国防、国家安全或调查活动和刑事犯罪起诉的目的进行的处理...;或 来自提供足够数据保护水平(与LGPD相比)的巴西以外国家的个人数据处理活动不受LGPD的约束。...与数据主体签订合同 适用于应数据主体要求执行合同或与数据主体作为一方的合同相关的初步程序所需的数据处理活动(LGPD 第 7、11 和 19 条)。 5.3....数据控制者的合法利益 数据控制者或数据主体的合法利益不能用于处理敏感数据,并且在支持在此法律基础上的处理活动时,数据控制者需要(LGPD 第 7(IX) 条): 保证所处理的个人数据对于预期目的绝对必要...定期签发印章、证书和行为准则; 为保护数据主体或任何第三方的生命或人身安全而需要传输时; 当ANPD授权此类转移时; 当数据主体已对此类传输提供具体明确的同意,并将其与其他目的明确区分开来时; 当控制者有必要遵守法律或监管义务时

    1.4K30

    EEG和MEG是否可以检测到小脑信号?

    文献中已有足够的证据来回答MEG和EEG是否可以检测出小脑活动及如何优化其检测并排除误报的问题。 2.为什么用EEG和MEG检测小脑活动是一个有争议的问题?...波束成形-独立成分分析(ICA)组合检索到的组成默认网络成分与fMRI研究中发现的网络组成成分有很大的重叠,小脑β(13–30 Hz)活动。...(南京,11.18-23) 脑磁图(MEG)数据处理学习班(预报名) 思影数据处理业务四:EEG/ERP数据处理 思影科技脑电机器学习数据处理业务 思影数据处理服务六:脑磁图(MEG)数据处理 4.如何增强...MEG监测小脑的能力 本节将介绍提高MEG检测到小脑活动的方式方法并讨论进一步有希望的策略。...在敏感性方面,MEG对小脑皮层后侧特别敏感,值得研究在小脑皮层后侧附近引起活动的范式,例如吹气范式和潜在的触摸/省略范式;而EEG可能对小脑前叶更敏感。

    1.5K50

    《数据安全法》来了,企业如何未雨绸缪?腾讯安全有话说

    第二十七条要求,开展数据处理活动采取相应的技术措施和其他必要措施,保障数据安全。 第二十九条要求,开展数据处理活动应当加强风险监测。 第三十条要求,定期对数据处理活动开展风险评估。...在整个数据处理过程开展风险监测和风险评估。如不履行数据安全保护义务,则会被追究法律责任。 明确了条款规定,我们再来看一下具体应该如何落地。...且不说如何在海量数据中,准确识别其中的敏感数据,如果靠人工盘点,就连哪里可能存在数据,都有很大的机率遗漏。如何选择合适的技术工具,保证不会重要数据无遗漏,便极为重要。...图1.png 数据安全中心内置丰富的识别规则,用户通过执行识别任务,识别资产中的敏感数据,并进行分类分级。用户可通过“数据资产地图”,从资产的角度,查看数据分类分级结果。...还可以通过“敏感数据检索”,从敏感数据的角度,从所有资产中,检索指定的敏感数据。

    1.4K50

    数据安全法真的来了,这6个“雷区”千万别踩!

    01 未开展数据安全相关防护 “第二十七条 开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。”...02 重要数据处理 未进行风险评估 “第三十条 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告。...风险评估报告应当包括处理的重要数据的种类、数量,开展数据处理活动的情况,面临的数据安全风险及其应对措施等。”...提升意识,建立机制 有计划、有目标的开展数据安全培训工作,邀请安全专家、主管单位进行授课或培训,不断加强企业对数据安全的防护意识。同时,建立补救措施、应急处置、风险评估机制,提升数据安全抗风险能力。...排查违规,加强审计 开展合规排查工作,明确当前数据活动场景下哪些方面存在违规情况。排查过程可以借助敏感数据自动发现、数据资产自动发现、数据协议解析等工具,提升效率和准确率。

    1.7K20

    数据视角下的隐私合规2

    ,数据处理活动的事前和事后来探讨这8个主题的内在逻辑,同时探讨目前市场对隐私合规的几个误区。...所以在《个保法》中都明确说明了数据处理活动需要“事前”评估,围绕隐私合规的8个专题当中有4个都是事前合规要求,分别是个人信息影响安全评估、处理活动记录、告知与同意、第三方管理,比如: 个人信息影响安全评估...,利用处理活动记录找出涉及到的应用和三方以生成行权流程,利用数据发现能力找出具体应用中的个人数据,以满足复制权/查阅权/删除权 个人信息保护需要数据发现作为输入,利用数据发现能力找出所有敏感数据分布,并加入相应的管控措施...数据留存管理需要数据发现及隐私政策作为输入,利用数据发现能力找出所有敏感数据分布,综合隐私政策和行业法规,执行留存策略 数据泄漏响应需要数据发现作为输入,利用数据发现能力找出所有敏感数据分布及数据主体...这篇我们通过“见本而知末,执一而应万”介绍了隐私合规在数据处理层面存在事前与事后的两面性。下篇我们将从数据流转层面介绍隐私合规的两面性,此处先用两句偈语埋个伏笔。

    26530

    PostgreSQL 哪些版本尽量避免使用,版本更新重点明晰(PG12)

    PG12中各个小版本的内容更新较多,可能由于时间的原因和个人的能力原因,忽略掉您认为重要的更新,您可以告诉我将其进行完善,通过梳理这里发现 PG12中的PG12.13版本有一些与系统崩溃相关的内容,根据这个信息...Lane) 12.3 在 pg_dump 中,将事件触发器的恢复推迟到最后 12.4 版本号 更新要点/bug fixed 链接/注释 12.4 在逻辑复制的 walsender 中,修复在发送保持活动消息后无法发送反馈消息的问题...a TRUNCATE command that overlaps a checkpoint (Kyotaro Horiguchi, Heikki Linnakangas, Robert Haas) 12.12...版本号 更新要点/bug fixed 链接/注释 12.12 提高了 create extension 中的安全性,修补了漏洞 (CVE-2022-2625) 12.12 在创建索引时的权限检查问题...CVE-2022-1552 12.12 修复 wal 一致性检查能正确处理 brin_evacuate_page Fix WAL consistency checking logic to correctly

    31010

    DSMM之数据处理安全

    记录并保存数据处理与分析过程中个人信息、重要数据等敏感数据的操作行为。 提供组织机构统一的数据处理与分析平台,并能够呈现数据处理前后数据间的映射关系。...对数据分析过程中能够涉及的活动尽可能多的进行风险评估,对权限进行限制,去除数据分析结果中的敏感信息等。...3.数据授权过程应遵循最少够用原则,即给与使用者完成业务处理活动的最小数据集。 4.应定期审核当前的数据资源访问权限是否合理。...再比如对数据访问权限的管理,不仅仅是在数据脱敏、数据分析安全、数据正当使用、数据处理环境安全这几个过程域有要求,在其他各阶段,采集、传输、存储等也有相应要求。...以上就是DSMM数据处理安全过程的要求以及我们在实际落地执行过程中的一点心得和体会,希望能够给有真正有DSMM需求的组织和人员带来一点儿启发,也欢迎大家和我进行沟通交流,多提宝贵意见!

    1.2K11

    合规要求下,再谈企业数据出境安全

    网络安全审查办法》2022年2月15日:第三条 网络安全审查坚持防范网络安全风险与促进先进技术应用相结合、过程公正透明与知识产权保护相结合、事前审查与持续监管相结合、企业承诺与社会监督相结合,从产品和服务以及数据处理活动安全性...,有下列情形之一的,应当通过所在地省级网信部门向国家网信部门申报数据出境安全评估: (一)数据处理者向境外提供重要数据; (二)关键信息基础设施运营者和处理100万人以上个人信息的数据处理者向境外提供个人信息...; (三)自上年1月1日起累计向境外提供10万人个人信息或者1万人敏感个人信息的数据处理者向境外提供个人信息; (四)国家网信部门规定的其他需要申报数据出境安全评估的情形 数据出境技术标准 《信息安全技术...《个人信息出境标准合同规定(征求意见稿)》 《信息安全技术 个人信息安全影响评估指南》 数据出境合规路径 通过以上内容可以看出,企业要开展数据出境合规工作,需要掌握和了解多部法律法规及技术标准,还是有一定难度的...可以通过签订标准合同的方式向境外提供个人信息: (一)非关键信息基础设施运营者; (二)处理个人信息不满100万人的; (三)自上年1月1日起累计向境外提供未达到10万人个人信息的; (四)自上年1月1日起累计向境外提供未达到1万人敏感个人信息的

    99720

    为什么清空了回收站,黑客还是能找到小视频?

    数据销毁也是一门有讲究的活,删除的文件虽然已经从回收站消失,但其实仍然存在于我们的电脑系统中,这些文件并没有真正地消失,而是被移动到了其他地方。...要知道,在某些删除的文件中,很可能包含大量的机密信息和敏感数据。如果这些数据处理不当,被黑客利用工具恢复并加以利用,很可能会给公司或个人带来巨大损失。...此外,超过15%的硬盘含有敏感信息。那么如何确保文件真正消失,对我们来说至关重要。 删除的文件到底去哪了?...而数据销毁作为数据处理活动中的「终结」,若在该环节出现纰漏,导致数据泄露,不仅会损害个人信息权利主体的权益,还有可能造成企业商业秘密外泄,甚至有可能影响社会、国家的安全和发展。...公司机密列表扩展到本地或云中托管的敏感应用程序的完整映射。

    14100

    数据安全能力建设思路

    处理阶段 处理阶段面临的安全风险包括数据处理时缺乏访问控制、数据结果的访问接口缺乏控制、数据处理结果缺乏敏感数据保护措施、缺乏安全审计和数据溯源的能力。...4.2 数据风险评估 数据安全风险评估从业务场景识别结果着手,以敏感数据为中心、以数据生命周期为主线、以敏感数据场景为着力点,关注敏感数据场景、承载敏感数据的业务流程、敏感数据流转、相应业务活动中涉及的各类业务执行人员及权限...员工和合作伙伴 范围包括组织内部人员和有合作的第三方的人员,须遵守并执行组织内对数据安全的要求,特别是共享敏感数据的第三方,从协议、办公环境、技术工具方面等做好约束和管理。...数据处理阶段 在数据处理阶段通常会涉及数据脱敏操作,通过按照脱敏规则对数据进行变形操作能够对敏感数据起到有效保护,脱敏后的数据会被进—步地应用到数据处理的各阶段,脱敏的效果会对整个数据价值造成较大影响。...数据安全审计需要覆盖数据处理各参与方以及整个数据生命周期,制定覆盖系统行为和数据活动的安全审计策略与规程,明确审计对象、审计目的、审计内容、审计方法、审计频度、相关角色和职责、管理层承诺、供应链上各参与方协调

    4.2K31

    100页幻灯片图解《数据出境安全评估办法》及修订对照(附下载)

    ; (四)(三)自上年1月1日起累计向境外提供超过十万人以上10万人个人信息或者一万人以上1万人敏感个人信息的数据处理者向境外提供个人信息; (五(四)国家网信部门规定的其他需要申报数据出境安全评估的情形...出境数据的数量规模、范围、种类、敏感程度,数据出境可能对国家安全、公共利益、个人或者组织合法权益带来的风险; (三)数据处理者在数据转移环节的管理和技术措施、能力等能否防范数据泄露、毁损等风险; (四)...有效期届满,需要继续开展原数据出境活动的,数据处理者应当在有效期届满六十60个工作日前重新申报评估。 未按本条规定重新申报评估的,应当停止数据出境活动。...第十六第十七条国家网信部门发现已经通过评估的数据出境活动在实际处理过程中不再符合数据出境安全管理要求的,应当撤销评估结果并书面通知数据处理者,数据处理者应当终止数据出境活动。...数据处理者需要继续开展数据出境活动的,数据处理者应当按照要求进行整改,并在整改完成后重新申报评估。

    84820

    当GDPR来敲门

    GDPR有什么特别 众所周知,欧洲对个人信息安全保护重视程度比美国更甚。...GDPR扩大了责任主体范围 GDPR的责任主体分为controller:管理者和processor:执行者,只要其数据处理活动与向欧盟境内的数据主体提供商品、服务(无论免费与否)有关,或其数据处理活动涉及到监测欧盟境内数据主体的行为即构成责任主体...,或是包含某些类型的敏感个人数据。...就数据安全事件,强制通知数据控制方 4.如不合规,数据处理方将直接受监督机构的管辖 5.GDPR适用于位于欧盟境内的数据处理方,或在欧盟境内发生的数据处理活动。...数据处理记录文档化 数据控制方和数据处理方应保留关于数据处理活动的详细记录,并随时应监督机构的要求提供。

    78620

    《广东省公共数据安全管理办法(征求意见稿)》发布,强调公共数据的安全性

    《征求意见稿》共六章三十二条,进一步加强了数字政府公共数据安全管理,规范公共数据处理活动,促进数据资源有序开发利用,保护个人、组织的合法权益。...值得一提的是,《征求意见稿》地二章第十三条提及删除机制,有下列情形之一的,用数单位应当主动删除公共数据;用数单位未删除的,数源部门有权要求限期删除: 1、公共数据处理目的已实现、无法实现或者为实现公共数据处理目的不再必要...《征求意见稿》还强调,利用数据挖掘、关联分析等技术手段开展加工处理活动时,应当采取安全技术措施防止敏感个人信息、商业秘密等信息的泄露。

    81110

    Jtti.cc如何确保海外服务器租用过程中的数据安全?

    数据匿名化与去标识化对敏感数据进行匿名化或去标识化处理,确保即使数据泄露,也无法直接关联到个人身份。这对于需要使用敏感数据进行分析的企业尤为重要。...网络安全防护部署硬件和软件防火墙,设置合适的安全策略,并利用入侵检测系统(IDS)实时监控异常活动。同时,通过VPN加密数据传输,确保远程访问的安全。...合规性措施数据处理协议与海外服务器提供商签订明确的数据处理协议,规定数据存储位置、访问控制、传输安全等内容,确保符合当地法律法规。...管理措施定期审计与监控建立完善的日志记录系统,实时监控数据访问和修改行为,及时发现异常活动。数据备份与灾难恢复定期对重要数据进行备份,并采用异地备份策略,确保数据在突发事件中能够快速恢复。

    8610

    法国数据保护要求

    该法案主要包括以下五个方面: 通用条款,包括对基本概念的定义、适用范围、个人数据保护的基本原则、敏感数据规则以及CNIL的组织和运作规则,最后刑法规定; 个人数据处理规定; 与执法有关的数据保护指令;...2.2.地域范围 根据法案第3条,其规定适用于在法国设立的控制者或处理者的活动范围内进行的个人数据处理,无论该处理是否在法国进行。...敏感数据:敏感数据是揭示种族或族裔出身、政治观点、宗教或哲学信仰或工会会员身份的个人数据,以及遗传数据、生物识别数据、健康数据、有关自然人性生活或性取向的数据。...例如,如果一家公司建立了一个监控其员工活动的系统,则该数据处理符合系统监控的标准和涉及弱势群体的数据的标准,因此有必要实施DPIA。...DPO必须能够组织和参与数据保护审计; DPO必须知道如何识别需要通知CNIL和数据主体的个人数据泄露; DPO必须知道是否有必要进行DPIA。

    1.2K40
    领券