Dans le processus de développement des entreprises modernes, l'innovation commerciale basée sur les données joue un rôle essentiel dans la promotion. L'introduction de données privées permet aux entreprises de découvrir plus précisément les clients potentiels, de mieux servir les groupes cibles et même d'ouvrir de nouveaux espaces de marché. . Cependant, les bénédictions viennent avec les malheurs. Chaque innovation est susceptible d'enfreindre les normes normales d'utilisation des données privées, entraînant des risques supplémentaires pour la vie privée et des impacts sociaux négatifs tels que la violation de l'espace de confidentialité personnelle et la fuite d'informations sensibles de l'entreprise. En tant que gardiens de l'ordre du marché et de l'ordre social, les départements gouvernementaux concernés établiront les lois et réglementations correspondantes pour réglementer les normes nécessaires que les entreprises doivent suivre lorsqu'elles mènent des innovations commerciales qui reposent sur des données privées. Ces dernières années, représentés par le "Programme général de protection des données" (RGPD) de l'Union européenne, les gouvernements du monde entier n'ont cessé d'affiner leur protection législative de la vie privée et de renforcer considérablement leurs sanctions. Dans notre pays, dans le cadre juridique existant représenté par la "loi sur la sécurité des réseaux de la République populaire de mon pays", les "spécifications de sécurité des informations personnelles sur les technologies de la sécurité de l'information" et les "spécifications techniques de protection des informations financières personnelles", il existe également des sanctions pour les actes qui portent atteinte à la vie privée. Si vous êtes condamné à une amende, vous serez emprisonné. Pas plus tard que vendredi dernier (6 mars), la sécurité de la vie privée a été protégée à un niveau plus granulaire au niveau national. La nouvelle version 2020 de la norme nationale "Information Security Technology Personal Information Security Specifications" a été officiellement publiée. Des réglementations claires ont été établies, et il est stipulé que le sujet des informations personnelles a le droit de demander, de rectifier, de supprimer, de retirer l'autorisation, d'annuler le compte, d'obtenir une copie des informations personnelles, etc. ", "Utilisation de l'affichage personnalisé", "Accès des tiers gestion » et d'autres contenus. La plateforme de confidentialité Sienna a lancé un protocole de prêt basé sur Secret Network, SiennaLend : Le 29 avril, la plateforme de confidentialité Sienna a lancé un protocole de prêt basé sur Secret Network, Sienna Lend, pour protéger la confidentialité des actifs chiffrés des utilisateurs et fournir des revenus de prêt. , sETH et sSCRT sont pris en charge. , sXMR, sLUNA, sUST, sUSDT, sUSDC et d'autres actifs. Il est rapporté que Sienna Network a réalisé un financement de 11,2 millions de dollars l'année dernière. La société vise à guider les utilisateurs cryptés pour passer aux jetons de confidentialité. Elle a lancé SiennaSwap, un échange décentralisé, et Sienna Lend, une plate-forme de prêt. [2022/4/29 2:40:29] Comment l'innovation des entreprises peut-elle répondre efficacement aux exigences strictes de respect de la vie privée ? Ici, nous partagerons quelques réflexions sur l'équilibre entre les risques de conformité à la vie privée et le développement des entreprises modernes du point de vue du contrôle des coûts de conformité : comment identifier les risques de conformité à la vie privée, comprendre les exigences de conformité à différents niveaux, contrôler les coûts de conformité par des moyens techniques, Et pour faire face aux nouveaux défis en matière de respect de la vie privée qui peuvent survenir dans le processus de développement et d'expansion des entreprises. Clarifier l'objectif de respect de la vie privée En raison des différences dans le stade de développement des entreprises et des lois et réglementations du marché régional, la première tâche pour traiter efficacement les risques de confidentialité est de clarifier l'objectif de respect de la vie privée. Nous pouvons observer qu'avec le raffinement de la législation, la controverse sur "quelles données sont des données privées" a diminué ces dernières années. Bien que les lois et réglementations de chaque région aient des définitions différentes des données de confidentialité, elles fournissent toutes des définitions de type spécifiques et des classifications de sensibilité, par exemple, les données d'identité KYC, les données financières, etc., qui sont au niveau de sensibilité le plus élevé. Cela nous permet d'éviter la frontière floue des droits dans le passé, et ainsi de clarifier l'objectif de respect de la vie privée. Opinion: Les CBDC devraient battre les paiements Big Tech sur la confidentialité: Golden Finance rapporte que Michael Lee, chercheur à la Federal Reserve Bank de New York, et Rod Garratt, professeur d'économie à l'Université de Californie à Santa Barbara, ont fait écho à une opinion publiée plus tôt ce mois-ci dans un article de blog lundi.La thèse expose. Ils soulignent l'utilisation troublante des données des consommateurs par les entreprises technologiques qui pourraient mettre tout le monde, de Visa à Facebook, en difficulté pour avoir enfreint les lois antitrust. L'article explique que les transactions utilisant des paiements numériques donnent aux entreprises technologiques un accès aux données personnelles des consommateurs, ce que l'argent liquide ne permet pas. Aucune donnée n'est partagée entre les entreprises. En obtenant un accès exclusif à leurs propres données clients, les entreprises peuvent utiliser ces informations pour obtenir un avantage concurrentiel. Les chercheurs pensent que la CBDC est le meilleur successeur de l'argent liquide en termes d'efficacité et de protection des consommateurs à l'ère numérique, et affirment que la CBDC devrait battre les paiements des Big Tech (grandes entreprises technologiques) en termes de protection de la vie privée. [2020/11/24 21:51:43] Pour les entreprises exercées dans une certaine région, l'objectif de respect de la vie privée peut se résumer comme suit : protéger les données de confidentialité définies dans les lois et réglementations en vigueur sur le marché régional et fournir les caractéristiques correspondantes , afin de protéger les droits statutaires des clients. Les deux ensembles de mots-clés extraits ici - "protection du contenu des données" et "protection des droits des données" - représentent les deux principales lignes de respect de la vie privée. Ensuite, nous décrirons spécifiquement les exigences de conformité correspondantes autour des neuf dimensions liées aux deux lignes principales. Démanteler les exigences de conformité de neuf dimensions Compte tenu du fait que les modèles commerciaux les plus performants dans la société de l'information s'appuieront inévitablement sur des données privées massives provenant de clients massifs, l'efficacité des méthodes traditionnelles de gouvernance humaine est très limitée et les sanctions potentielles en cas de violation sont considérables . ". Par conséquent, nous devons introduire des moyens techniques pour répondre aux exigences de conformité de différentes dimensions. Xpring propose d'ajouter une fonctionnalité de confidentialité " opt-in " au XRP Ledger : la branche de développement de Ripple, Xpring, a proposé une nouvelle proposition pour ajouter une fonctionnalité de confidentialité " opt-in " au XRP Ledger. La proposition est en cours d'examen par la communauté via GitHub. Warren Paul Anderson, responsable de la communauté des développeurs Xpring, a expliqué que XRP peut être anonyme à l'aide de "balises aveugles". Xpring a également annoncé que le portefeuille Xpring avait ajouté la prise en charge du protocole STREAM. Il permet aux utilisateurs d'envoyer et de recevoir des devises ou des données dans des paquets cryptés via Interledger en établissant une connexion HTTP. Tous les développeurs peuvent désormais intégrer les paiements STREAM dans leurs applications à l'aide de Testnet XRP. (U.Today) [2020/4/1] Les exigences de conformité en neuf dimensions sont comme neuf niveaux de respect de la vie privée. Pour les entreprises ordinaires, se concentrer sur les dimensions les plus élémentaires peut répondre aux exigences de conformité. Cependant, pour les entreprises des secteurs hautement réglementés, telles que les sociétés de technologie financière, ou les entreprises exploitant des services d'information multinationaux, tels que les réseaux sociaux en ligne, le commerce électronique transfrontalier, etc., elles peuvent avoir besoin de satisfaire aux exigences de conformité de toutes les dimensions. Comment pouvons-nous surmonter toutes les difficultés et enfin parvenir à un développement commercial stable dans le cadre de la conformité légale ? Ici, nous allons détailler les points pertinents un par un. La première dimension : la dissimulation des données d'interface masque les données dans l'interface utilisateur, de sorte que lorsque les clients utilisent le produit, leurs données privées ne peuvent pas être lues par des tiers malveillants à proximité. Voix | Wang Zhicheng : La centralisation de l'ère de Google cédera la place à un système de blockchain basé sur la confidentialité et la sécurité : Selon mbachina, professeur agrégé du département des finances de la Guanghua School of Management de l'Université de Pékin, a déclaré dans son nouvel article que le L'essence de l'ère Google est le centre de la structure pyramidale Le "gratuit" qui est blanchi et blanchi à la chaux par la publicité est en grande partie le produit de l'absence de trois couches architecturales sur Internet : la sécurité, la confiance et les transactions. Désormais, la technologie blockchain peut reconstruire Internet avec la sécurité, la confiance et les transactions, permettant aux données personnelles de revenir au contrôle individuel, permettant le respect de la vie privée comme il se doit et permettant à la valeur personnelle de générer de la richesse. Une économie libérale basée sur les revenus publicitaires et l'exploitation sûre de la vie privée des citoyens cédera la place à un système basé sur la confidentialité et la sécurité. [2019/5/30] En tant que l'une des exigences les plus facilement satisfaites en matière de conformité à la protection du contenu des données, les opérations de rendu d'interface directe, telles que le codage d'affichage simple et la troncation des données, sont toutes des moyens techniques efficaces. Cependant, c'est souvent aussi la dimension la plus sujette aux accidents de la vie privée dus à la négligence. Surtout en partant du principe que plusieurs champs de données sensibles sont affichés en même temps, si la technologie de dissimulation est utilisée de manière inappropriée, cela peut équivaloir à n'avoir aucun effet de dissimulation. La deuxième dimension : la dissimulation des données réseau cache les données dans la dimension réseau, de sorte que les données privées ne peuvent pas être interceptées par des tiers malveillants pendant le processus de transmission. Les protocoles classiques de la série TLS/SSL de sécurité de la couche de transport peuvent répondre à cette exigence. Cependant, il convient de noter que la sécurité de ce type de protocole dépend du fonctionnement normal du service de certificat numérique à clé publique de confiance. Une fois le service attaqué, cela peut entraîner une fraude au certificat, l'expiration du certificat, etc. la sécurité et la disponibilité des services existants. . Le formulaire Google "Privacy Coin Matrix" compare différentes crypto-monnaies : selon btcmanager.com, la communauté des crypto-monnaies est souvent comparée à des tribus, il est donc difficile de comparer objectivement les différentes technologies et les avantages de chaque crypto-monnaie. Apparaît, permettant aux utilisateurs de voir les différences entre différentes crypto-monnaies. Le formulaire, intitulé "Privacy Coin Matrix", se concentre sur les pièces pour améliorer leur accessibilité et leur sécurité. La matrice de crypto-monnaie sous la forme est très détaillée et les utilisateurs peuvent comparer l'offre de jetons, l'algorithme et d'autres variables, y compris les jetons et les réseaux de chaînes de blocs tels que Bitcoin, Ethereum, Monero, Dash, etc. [2018/5/18] La troisième dimension : les données informatiques intra-domaine sont cachées dans le même domaine informatique. Par exemple, dans un environnement de cloud computing entièrement contrôlé et déployé par une entreprise, le texte en clair de toute donnée privée ne quittera pas le sécurité pendant le processus de calcul et de stockage Isolez l'environnement pour empêcher l'accès non autorisé aux données privées par des fantômes dans l'entreprise. Les données privées ne peuvent être déchiffrées en texte clair que dans un environnement informatique isolé de manière sécurisée, et en dehors de l'environnement informatique isolé de manière sécurisée, seules les opérations de texte chiffré peuvent être effectuées et stockées dans les médias sous forme de texte chiffré. Ici, nous devons utiliser une isolation matérielle ou logicielle de confiance pour créer un environnement informatique d'isolation sécurisé, qui repose sur différentes hypothèses de sécurité et doit être sélectionné en fonction des caractéristiques de l'entreprise. La quatrième dimension : les données informatiques inter-domaines masquent le texte en clair des données privées uniquement dans le même domaine informatique. Lors de calculs conjoints avec d'autres domaines informatiques, les contrôleurs d'autres domaines informatiques ne peuvent pas accéder directement ou déduire indirectement le texte en clair des données privées, ce qui empêche D'autres partenaires obtiennent des données confidentielles sensibles au-delà de l'autorisation de l'accord de coopération. En tant qu'exigence la plus difficile en matière de conformité à la protection du contenu des données, elle est particulièrement importante pour les entreprises disposant de données hautement sensibles telles que les données médicales et les données financières. Le non-respect des exigences de conformité signifie souvent que les affaires ne peuvent pas être menées ou s'exposent à d'énormes amendes. Et il peut y avoir des sanctions dans les deux sens, c'est-à-dire que les entreprises ne seront pas seulement punies pour avoir divulgué des données privées en raison de leurs propres failles de programme, mais aussi pour avoir obtenu illégalement des données privées sensibles non autorisées en exploitant les failles de programme des entreprises partenaires. Afin d'éviter les accidents liés au respect de la vie privée, les solutions techniques générales qui peuvent être adoptées incluent la désensibilisation des données, l'informatique multipartite sécurisée, l'informatique d'externalisation des données, la preuve à connaissance nulle, etc. Dans des scénarios spécifiques impliquant l'apprentissage automatique, les technologies émergentes telles que l'informatique fédérée peuvent fournir des effets de solution plus efficaces. La cinquième dimension : la notification d'accès aux données La notification d'accès aux données consiste à informer les clients des données privées collectées par l'entreprise actuelle, pourquoi elles sont nécessaires, comment elles seront utilisées, comment elles seront stockées et pendant combien de temps elles seront stockées. Détails du cycle de vie de la circulation. En tant qu'exigence la plus fondamentale en matière de protection et de conformité des droits sur les données, elle protège le droit de savoir des clients. La difficulté pour répondre à cette demande réside dans la manière de faire comprendre aux clients le langage technique obscur et les conséquences des risques liés à la vie privée, afin d'empêcher les agences de réglementation compétentes de juger que les entreprises ont enfreint la réglementation au motif d'une compréhension confuse des clients. La recherche sur l'expérience utilisateur et la technologie d'interaction homme-machine est la clé pour répondre à cette demande. L'utilisation appropriée de l'appariement automatique des risques basé sur l'apprentissage automatique est une technologie très respectée dans l'industrie ces dernières années, qui simplifie le coût de la compréhension des clients et les aide à évaluer plus rationnellement les risques potentiels des entreprises correspondantes. Sixième dimension : Contrôle de la collecte de données Le contrôle de la collecte de données consiste à permettre aux clients de choisir les données privées qui seront collectées par le système commercial et à ajuster les futurs choix de collecte de données après la sélection initiale. La collecte des données étant le point de départ du cycle de vie de la circulation des données privées, cette exigence peut donner aux clients un contrôle global sur leur circulation des données privées. Pour les données privées que les clients ne veulent pas partager, sous l'action du mécanisme de contrôle de la collecte des données, il est impossible d'entrer dans le système de l'entreprise de manière non autorisée, de manière à créer un sentiment de sécurité psychologique pour les clients. La technologie de contrôle d'accès traditionnelle peut bien répondre à cette exigence, mais si l'évolutivité de la conception de l'architecture du système d'origine n'est pas bonne, la reconstruction des systèmes historiques associés sera un énorme défi technique. La septième dimension : Contrôle de l'utilisation des données Le contrôle de l'utilisation des données consiste à permettre aux clients d'ajuster ou de restreindre la manière dont les données privées sont utilisées dans des systèmes commerciaux spécifiques. C'était à l'origine l'une des exigences de conformité uniques du RGPD, appelée le droit de restreindre le traitement, et la dernière version de la "Information Security Technology Personal Information Security Specification" contient également des réglementations pertinentes, qui ne sont valables que pour certains types d'entreprises. À l'heure actuelle, il s'adresse principalement aux activités de recommandation personnalisée liées à la publicité en ligne.L'intention initiale de l'établissement est d'éviter la forte intrusion dans l'espace de la vie privée causée par des recommandations trop personnalisées. Compte tenu de l'énorme mécanisme d'amende du GDPR, cela est très important pour le développement constant des entreprises connexes dans les domaines où la vie privée est valorisée. La clé pour répondre efficacement à cette demande réside dans la capacité de l'entreprise à réserver de l'espace pour les modifications des données de confidentialité associées au stade précoce de la conception de l'architecture système et à réduire le coût de la transformation du système à un stade ultérieur. Huitième dimension : contrôle des données dérivées Le contrôle de l'utilisation des données dérivées consiste à permettre aux clients d'avoir un certain contrôle sur les données dérivées générées après transformation et agrégation de leurs données privées d'origine. C'est aussi l'une des exigences de conformité uniques du RGPD, qui se manifeste principalement sous deux aspects à l'heure actuelle : le droit à l'oubli des données : après la suppression du compte par le client, les données historiques individuelles correspondantes et les données agrégées contenant le client seront être nettoyé ; le droit à la portabilité des données : le client a le droit de quitter le compte actuel. L'intention de la plate-forme commerciale est de regrouper et d'extraire toutes les données historiques pertinentes au préalable, telles que les e-mails, les commentaires, les données de l'hôte cloud, etc. La réalisation de cette exigence se heurte généralement à un coût élevé de transformation du système. Il est recommandé aux entreprises d'envisager un mécanisme complet de traçabilité des données de confidentialité dès les premières étapes de la conception de l'architecture du système afin de réduire les coûts de conformité pour une transformation ultérieure. Neuvième dimension : examen de l'influence des données L'examen de l'influence des données consiste à permettre aux clients de revoir les décisions commerciales en fonction de leurs données privées, corrigeant ainsi les jugements injustes qui peuvent être rendus par les systèmes de prise de décision automatisés et éliminant les impacts négatifs tels que la discrimination des données. Il s'agit peut-être de l'exigence la plus difficile en matière de conformité à la protection des données sur les droits, qui met l'accent sur l'interprétabilité de la conception du système de prise de décision basée sur les données et limite l'application de modèles d'apprentissage automatique difficiles à expliquer dans des domaines clés tels que les moyens de subsistance des personnes et la médecine. se soucier. Cela oblige les entreprises à développer des modèles de prise de décision à haut pouvoir explicatif lors du développement de systèmes de prise de décision automatisés, ou à fournir des solutions techniques alternatives pour réduire les coûts de conformité causés par des erreurs de jugement
Tags:
Dans l'après-midi du 19 mars, sous la direction de l'Institut de recherche sur l'industrie Internet de l'Université de Tsinghua.
Golden Finance Blockchain News, 21 mars La semaine dernière, les transactions de vente sur le marché de la crypto-monnaie ont bondi, atteignant un pic le 13 mars.
La communauté Steem lancera une nouvelle plateforme appelée Hive pour parvenir à une véritable décentralisation. La communauté Steem a officiellement annoncé mercredi que sa nouvelle plateforme, appelée Hive.
Dans le processus de développement des entreprises modernes.
Le BCH est tombé sous la barre des 470 $ avec une baisse intrajournalière de 13,98 % : selon les données de Huobi Global, le BCH est tombé à court terme et est tombé sous la barre des 470 $. Il est maintenant à 469.
Golden Finance a récemment lancé la colonne Hardcore pour fournir aux lecteurs des introductions ou des interprétations approfondies de projets populaires. Avez-vous déjà pensé que Bitcoin est en fait une vie vivante.
La Cour suprême de l'Inde a annulé aujourd'hui l'interdiction de 2018 de la Reserve Bank of India (RBI) sur les banques négociant des crypto-monnaies.