En el proceso de desarrollo empresarial moderno, la innovación empresarial basada en datos está desempeñando un papel vital en la promoción. La introducción de datos privados permite a las empresas descubrir con mayor precisión a los clientes potenciales, servir mejor a los grupos objetivo e incluso abrir un nuevo espacio de mercado. . Sin embargo, las bendiciones vienen con las desgracias. Es probable que cada innovación rompa las normas normales de uso de datos privados, lo que genera riesgos de privacidad adicionales e impactos sociales adversos, como la violación del espacio de privacidad personal y la fuga de información confidencial corporativa. Como guardianes del orden del mercado y el orden social, los departamentos gubernamentales relevantes establecerán las leyes y reglamentos correspondientes para regular los estándares necesarios que las empresas deben seguir al realizar innovaciones comerciales que se basan en datos privados. En los últimos años, representados por el "Programa General de Protección de Datos" (GDPR) de la Unión Europea, los gobiernos de todo el mundo han perfeccionado continuamente su protección legislativa de la privacidad y han reforzado considerablemente sus sanciones. En nuestro país, dentro del marco legal existente representado por la “Ley de Seguridad en las Redes de la República Popular de mi país”, “Especificaciones de Seguridad de la Información Personal de Tecnologías de Seguridad de la Información” y “Especificaciones Técnicas de Protección de la Información Financiera Personal”, también existen sanciones por ilegal Actos que vulneran la privacidad Si te multan, serás encarcelado. Apenas el viernes pasado (6 de marzo), la seguridad de la privacidad personal se protegió a un nivel más granular a nivel nacional. Se lanzó oficialmente la nueva versión 2020 del estándar nacional "Especificaciones de seguridad de la información personal de la tecnología de seguridad de la información". Se han elaborado regulaciones claras, y se estipula que el sujeto de la información personal tiene derecho a consultar, corregir, eliminar, retirar la autorización, cancelar la cuenta, obtener una copia de la información personal, etc.”, “Uso de visualización personalizada”, “Acceso de terceros gestión" y otros contenidos. Discord contrató cabilderos por primera vez para cabildear sobre los problemas de privacidad y moderación de contenido de la plataforma: el 4 de junio, Discord contrató cabilderos por primera vez, incluidos Stewart Verdery, Ashley Hoy, Andrew Howell, Joseph Hoefer y Jeff Gary de Monument Advocacy. Presionará al gobierno federal de EE. UU. sobre la privacidad y la moderación de contenido de Discord. Anteriormente se informó que Discord recaudó US$500 millones en la última ronda de financiamiento y atrajo el interés de Microsoft en adquisiciones, pero las dos partes aún no han llegado a un acuerdo formal. (político) [2022/6/4 4:02:07] ¿Cómo puede la innovación empresarial cumplir con eficacia los estrictos requisitos de cumplimiento de la privacidad? Aquí, compartiremos algunas ideas sobre cómo equilibrar los riesgos de cumplimiento de la privacidad y el desarrollo comercial moderno desde la perspectiva de controlar los costos de cumplimiento: cómo identificar los riesgos de cumplimiento de la privacidad, comprender los requisitos de cumplimiento en diferentes niveles, controlar los costos de cumplimiento a través de medios técnicos y cómo lidiar con los nuevos desafíos de cumplimiento de privacidad que pueden surgir en el proceso de desarrollo empresarial y expansión comercial. Aclarar el objetivo del cumplimiento de la privacidad Debido a las diferencias en la etapa de desarrollo de las empresas y las leyes y reglamentaciones del mercado regional, la primera tarea para abordar eficazmente los riesgos de privacidad es aclarar el objetivo del cumplimiento de la privacidad. Podemos observar que con el perfeccionamiento de la legislación, la controversia sobre “qué datos son datos privados” ha ido disminuyendo en los últimos años. Aunque las leyes y reglamentaciones de cada región tienen diferentes definiciones de datos de privacidad, todas brindan definiciones de tipo específicas y clasificaciones de confidencialidad, por ejemplo, datos de identidad KYC, datos financieros, etc., que se encuentran en el nivel más alto de confidencialidad. Esto nos permite evitar los límites poco claros de los derechos en el pasado y, por lo tanto, aclarar el objetivo del cumplimiento de la privacidad. Opinión: Los sistemas de pago digital son fundamentalmente peligrosos si no están diseñados para garantizar la privacidad: las noticias del 10 de agosto, dirigidas a la comunidad de encriptación, han estado hablando sobre los conceptos relacionados con la privacidad involucrados en la moneda digital del banco central liderada por el gobierno CBDC, programadores estadounidenses , actividades de software libre Según el experto Richard Stallman, las criptomonedas son el uso de un método técnico particular. No se considera contradictorio si el gobierno implementa este enfoque. Pero es malo si el gobierno lo usa como dispositivo de vigilancia. Los sistemas de pago digital son fundamentalmente peligrosos si no están diseñados para garantizar la privacidad. (Cointelegraph) [10/8/2020] Para los negocios realizados en una determinada región, el objetivo del cumplimiento de la privacidad se puede resumir como: proteger los datos de privacidad definidos en las leyes y regulaciones actuales del mercado regional, y proporcionar las características correspondientes en el producto diseño, Esto protege los derechos legales de los clientes. Los dos conjuntos de palabras clave extraídos aquí, "protección de contenido de datos" y "protección de derechos de datos", representan las dos líneas principales del cumplimiento de la privacidad. A continuación, describiremos específicamente los requisitos de cumplimiento correspondientes en torno a las nueve dimensiones relacionadas con las dos líneas principales. Desmantelamiento de los requisitos de cumplimiento de nueve dimensiones En vista del hecho de que los modelos comerciales más exitosos en la sociedad de la información inevitablemente se basarán en datos privados masivos de clientes masivos, la eficiencia de los métodos tradicionales de gobierno humano es muy limitada y las sanciones potenciales por violaciones son considerables . ". Por lo tanto, necesitamos introducir medios técnicos para cumplir con los requisitos de cumplimiento desde varias dimensiones. Los requisitos de cumplimiento de las nueve dimensiones son como los nueve niveles de cumplimiento de la privacidad. Para las empresas ordinarias, centrarse en las dimensiones más básicas puede cumplir con los requisitos de cumplimiento. Sin embargo, para empresas en industrias altamente reguladas, como empresas de tecnología financiera o empresas que operan servicios de información multinacionales, como redes sociales en línea, comercio electrónico transfronterizo, etc., es posible que deban cumplir con los requisitos de cumplimiento de todas las dimensiones. Noticias | La moneda de privacidad Beam completó la bifurcación dura reservada previamente a la altura del bloque 321321: según Coindesk, alrededor de las 3 am de hoy, la moneda de privacidad Beam completó la bifurcación dura reservada previamente a la altura del bloque 321321. [2019/8/16] ¿Cómo podemos pasar la prueba y finalmente lograr un desarrollo comercial constante en el marco del cumplimiento legal? Aquí, desarrollaremos los puntos relevantes uno por uno. La primera dimensión: la ocultación de datos de la interfaz oculta los datos en la interfaz de usuario, de modo que cuando los clientes usan el producto, sus datos privados no pueden ser espiados por terceros maliciosos cercanos. Como uno de los requisitos más fáciles de satisfacer en el cumplimiento de la protección del contenido de datos, las operaciones de representación de interfaz directa, como la codificación de visualización simple y el truncamiento de datos, son todos medios técnicos efectivos. Sin embargo, a menudo también es la dimensión más propensa a los accidentes de privacidad debido a la negligencia. Especialmente bajo la premisa de que múltiples campos de datos confidenciales se muestran al mismo tiempo, si la tecnología de ocultación se usa de manera incorrecta, puede ser equivalente a no tener ningún efecto de ocultación. La segunda dimensión: la ocultación de datos de la red oculta los datos en la dimensión de la red, de modo que los datos privados no puedan ser interceptados por terceros malintencionados durante el proceso de transmisión. Los protocolos clásicos de la serie TLS/SSL de seguridad de la capa de transporte pueden cumplir este requisito. Sin embargo, cabe señalar que la seguridad de este tipo de protocolos depende del normal funcionamiento del servicio de certificados digitales de clave pública de confianza, una vez que el servicio es atacado, puede dar lugar a fraude de certificados, caducidad de certificados, etc., y en última instancia afectar la seguridad y disponibilidad de los servicios existentes. Voz | Shuai Chu: Nos estamos preparando para agregar la tecnología de privacidad Mimble Wimble a QTUM: Shuai Chu, fundador de Quantum Chain, tuiteó ayer: Estamos comprometidos a implementar la tecnología Mimble Wimble en la plataforma Qtum a través de contratos inteligentes precompilados. Por lo tanto, los usuarios pueden emitir tokens o activos confidenciales en Qtum, en lugar del ERC20 abierto y transparente. Nota: MimbleWimble es un formato y protocolo de protección de la privacidad de la cadena de bloques, y es una tecnología que puede evitar que la cadena de bloques filtre información personal. [2019/6/26] La tercera dimensión: los datos informáticos dentro del dominio están ocultos en el mismo dominio informático. Por ejemplo, en un entorno informático en la nube totalmente controlado e implementado por una empresa, el texto sin formato de cualquier dato privado no dejará el seguridad durante el proceso de cálculo y almacenamiento Aísle el entorno para evitar el acceso no autorizado a datos privados por parte de fantasmas en la empresa. Los datos privados solo se pueden descifrar en texto sin formato en un entorno informático aislado de forma segura, y fuera del entorno informático aislado de forma segura, solo las operaciones de texto cifrado se pueden realizar y almacenar en los medios en forma de texto cifrado. Aquí necesitamos usar aislamiento de hardware o software confiable para construir un entorno informático de aislamiento seguro, que se basa en diferentes suposiciones de seguridad y debe seleccionarse de acuerdo con las características del negocio. La cuarta dimensión: los datos informáticos entre dominios ocultan el texto sin formato de los datos privados solo en el mismo dominio informático. Al realizar cálculos conjuntos con otros dominios informáticos, los controladores de otros dominios informáticos no pueden acceder directamente ni inferir indirectamente el texto sin formato de los datos privados, lo que impide Otros socios obtienen datos confidenciales de privacidad más allá de la autorización del acuerdo de cooperación. Noticias | ING Bank de los Países Bajos ha desarrollado una tecnología de privacidad "a prueba de balas" para Bitcoin: Según coindesk, el equipo de blockchain de ING Bank de los Países Bajos está probando una tecnología de privacidad llamada "a prueba de balas", que puede ocultar el monto de las transacciones de Bitcoin. Según Mariana, directora global de proyectos de blockchain en ING, las pruebas a prueba de balas son aproximadamente diez veces más rápidas que otras pruebas. [2019/4/15] Como el requisito más desafiante en el cumplimiento de la protección del contenido de datos, es especialmente importante para los servicios de datos altamente confidenciales, como datos médicos y datos financieros. El incumplimiento de los requisitos de cumplimiento a menudo significa que el negocio no se puede llevar a cabo o enfrenta multas enormes. Y puede haber penalizaciones bidireccionales, es decir, las empresas no solo serán sancionadas por filtrar datos privados debido a las lagunas de sus propios programas, sino que también serán sancionadas por obtener ilegalmente datos privados confidenciales no autorizados al explotar las lagunas de los programas de empresas asociadas. Para evitar accidentes relacionados con el cumplimiento de la privacidad, las soluciones técnicas generales que se pueden adoptar incluyen la desensibilización de datos, la informática segura de múltiples partes, la externalización de la informática, la prueba de conocimiento cero, etc. En escenarios específicos que involucran el aprendizaje automático, las tecnologías emergentes, como la computación federada, pueden proporcionar efectos de solución más efectivos. La quinta dimensión: notificación de acceso a datos La notificación de acceso a datos se refiere a informar a los clientes qué datos privados recopila la empresa actual, por qué se necesitan, cómo se utilizarán, cómo se almacenarán y cuánto tiempo se almacenarán. Detalles del ciclo de vida de la circulación. Como requisito más básico en la protección y el cumplimiento de los derechos de datos, protege el derecho a saber de los clientes. La dificultad para satisfacer esta demanda radica en cómo hacer que los clientes entiendan el lenguaje técnico oscuro y las consecuencias de los riesgos de privacidad relacionados, para evitar que las agencias reguladoras relevantes juzguen que las empresas han violado las regulaciones por confundir la comprensión de los clientes. La investigación sobre la experiencia del usuario y la tecnología de interacción humano-computadora es la clave para hacer frente a esta demanda. El uso adecuado de la coincidencia automática de riesgos basada en el aprendizaje automático es una tecnología que ha sido muy respetada en la industria en los últimos años, lo que simplifica el costo de comprensión de los clientes y les ayuda a evaluar de manera más racional los riesgos potenciales de los negocios correspondientes. Sexta dimensión: control de la recopilación de datos El control de la recopilación de datos se refiere a permitir que los clientes elijan qué datos privados recopilará el sistema comercial y permitir que las futuras opciones de recopilación de datos se ajusten después de la selección inicial. Dado que la recopilación de datos es el punto de partida del ciclo de vida de la circulación de datos privados, este requisito puede dar a los clientes un control global sobre su circulación de datos privados. Para los datos privados que los clientes no están dispuestos a compartir, bajo la acción del mecanismo de control de recopilación de datos, es imposible ingresar al sistema comercial de forma no autorizada, a fin de crear una sensación de seguridad psicológica para los clientes. La tecnología de control de acceso tradicional puede cumplir bien con este requisito, pero si la escalabilidad del diseño de la arquitectura del sistema original no es buena, la reconstrucción de los sistemas históricos relacionados será un gran desafío de ingeniería. La séptima dimensión: control del uso de datos El control del uso de datos se refiere a permitir que los clientes ajusten o restrinjan la forma en que se usan los datos privados en sistemas comerciales específicos. Originalmente, era uno de los requisitos de cumplimiento exclusivos del RGPD, llamado derecho a restringir el procesamiento, y la última versión de la "Especificación de seguridad de la información personal de tecnología de seguridad de la información" también tiene regulaciones relevantes, que solo son válidas para algunos tipos de negocios. En la actualidad, se dirige principalmente al negocio de recomendaciones personalizadas relacionadas con la publicidad online.La intención original del establecimiento es evitar la fuerte intrusión en el espacio de privacidad personal que provocan las recomendaciones demasiado personalizadas. En vista del enorme mecanismo de multas de GDPR, esto es muy importante para el desarrollo constante de negocios relacionados en áreas donde se valora la privacidad personal. La clave para responder eficazmente a esta demanda radica en si la empresa puede reservar espacio para los cambios de datos de privacidad relacionados en la etapa inicial del diseño de la arquitectura del sistema y reducir el costo de la transformación del sistema en la etapa posterior. Octava Dimensión: Control de Datos Derivados El control del uso de datos derivados se refiere a permitir que los clientes tengan cierto control sobre los datos derivados generados después de la transformación y agregación de sus datos privados originales. Este es también uno de los requisitos únicos de cumplimiento del RGPD y se manifiesta principalmente en dos aspectos en la actualidad: el derecho al olvido de los datos: después de que el cliente elimine la cuenta, los datos históricos individuales correspondientes y los datos agregados que contienen al cliente ser limpiado; el derecho de portabilidad de datos: el cliente tiene derecho a dejar la cuenta corriente. La intención de la plataforma comercial, empaquetar y extraer todos los datos históricos relevantes antes, como correos electrónicos, comentarios, datos de host en la nube, etc. La realización de este requerimiento generalmente enfrenta un alto costo de transformación del sistema. Se recomienda que las empresas consideren un mecanismo completo de trazabilidad de datos de privacidad en la etapa inicial del diseño de la arquitectura del sistema para reducir los costos de cumplimiento para una transformación posterior. Novena dimensión: revisión de la influencia de los datos La revisión de la influencia de los datos se refiere a permitir que los clientes revisen las decisiones comerciales en función de sus datos privados, corrigiendo así los juicios injustos que pueden hacer los sistemas automatizados de toma de decisiones y eliminando impactos negativos como la discriminación de datos. Este puede ser el requisito más desafiante en el cumplimiento de los derechos de protección de datos, que se centra en la interpretabilidad del diseño del sistema de toma de decisiones basado en datos y limita la aplicación de modelos de aprendizaje automático que son difíciles de explicar en áreas clave como el sustento de las personas y la atención médica. cuidado. Esto requiere que las empresas desarrollen modelos de toma de decisiones con un alto poder explicativo cuando desarrollen sistemas de toma de decisiones automatizados, o proporcionen soluciones técnicas alternativas para reducir los costos de cumplimiento causados por errores de juicio. Exactamente: ¡legislación y supervisión estrictas, control estricto y empresas de alta tecnología coincidentemente cumplen con las regulaciones! Las leyes y regulaciones de protección de la privacidad cada vez más detalladas han presentado requisitos de cumplimiento cuantificados continuamente para datos de privacidad masivos. Solo con la ayuda de la tecnología puede ser posible lograr de manera efectiva el cumplimiento de la privacidad, a fin de eliminar los obstáculos para la innovación comercial continua de las empresas y prepararlas para explorar el mercado internacional. Por lo tanto, a partir del próximo tweet de esta serie, comenzaremos con la "criptografía", el campo tecnológico central de la protección de la privacidad, y compartiremos gradualmente con usted un análisis en profundidad y un análisis teórico de las tecnologías clave. Desglose a continuación.
Tags:
La Comisión de Bolsa y Valores de EE. UU. (SEC, por sus siglas en inglés) votó para proponer un conjunto de cambios de reglas para simplificar y mejorar el "mosaico" de reglas utilizadas para eximir las ofertas de val.
Según las noticias de Trustnodes del 7 de marzo, Nishant Das, un desarrollador de clientes Ethereum 2.0 de Prysmatic Labs.
Loco dice De la noche a la mañana, el mercado de valores de EE. UU. volvió a subir violentamente.
En el proceso de desarrollo empresarial moderno.
Texto/Meng Yonghui Cuando se trata de blockchain, muchas personas lo asociarán naturalmente con palabras como disrupción e innovación. Sin embargo, si les preguntas cómo innovar.
Los gigantes de TI rivales IBM y Oracle están trabajando para hacer que sus cadenas de bloques sean interoperables.Mark Rakhmilevich, director sénior de gestión de productos de cadena de bloques en Oracle.
Cotizaciones y opinión del mercado Tendencia del mercado BTC en el último mes Fuente: Chain.infoDespués de una semana de devoluciones de llamadas y conmociones.