个人信息流转安全合规探索

这篇具有很好参考价值的文章主要介绍了个人信息流转安全合规探索。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

0 引言

1 个人信息流转

1.1 个人信息流转的分类

图1

图2

图3

图4

图5

图6

1.2 易混淆的概念

1.2.1 委托处理与第三方接入

1.2.2 共享与共同控制

1.3 小结

2 个人信息流转安全合规实践问题及原因分析

2.1 产业界、法规界、标准界认知的差异

2.2 个人信息流转的模糊边界

2.3 个人信息流转安全合规实践相关问题的原因分析

3 个人信息流转安全合规分析模型

3.1 模型构建

图7

3.2 模型维护

3.3 小结

4 个人信息流转安全合规建议

4.1 密切跟踪法规、标准动态

4.2 严格个人信息流转内部控制

4.3 提高个人信息安全相关技术能力

5 结束语


摘要

基于对国内个人信息安全相关法规、标准的梳理,对个人信息的流转方式进行了分类研究;对个人信息流转在应用过程中遇到的安全合规问题进行了梳理、分类及原因分析;提出个人信息流转安全合规分析模型;对个人信息控制者的个人信息流转活动提出安全合规建议。

关键词: 个人信息流转; 安全合规; 合规建议; 个人信息控制者

0 引言

202111月《中华人民共和国个人信息保护法》(简称《个人信息保护法》)实施以来,中央网信办、工业和信息化部、国家市场监督管理总局、公安部等部门以不同形式组织了个人信息安全专项执法检查;与《个人信息保护法》相关的标准体系逐步完善;针对个人信息控制者及其相关业务的检测、认证、评估制度陆续建立,个人信息控制者对法规、标准的认识逐步深入。

由于《个人信息保护法》及相关标准多为概括性、总体性要求,因此在实施过程中,各部门、第三方机构、标准制定者、个人信息控制者对法规和标准的理解存在差异。本文以《个人信息保护法》、GB/T 35273—2020《信息安全技术 个人信息安全规范》[1]等法规、标准的合规活动为研究对象,结合个人信息安全相关标准制定、修订及检测认证工作实践,系统梳理个人信息流转的主要方式,对企业的个人信息流转安全合规活动提出建议。

1 个人信息流转

1.1 个人信息流转的分类

如表1所示,《个人信息保护法》及GB/T 35273—2020《信息安全技术 个人信息安全规范》涉及多类个人信息流转方式。为便于理解和区分,将表1中除删除外的各类个人信息流转方式以流转图表示,详情见图1~6

1   个人信息流转类型

序号

流转类型

个人信息控制者数量

来源

备注

1

收集

1

GB/T 35273—2020 3.5

个人信息由个人信息主体流转至个人信息控制者

2

共享

≥2文章来源地址https://www.toymoban.com/news/detail-850391.html

到了这里,关于个人信息流转安全合规探索的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 隐私安全保护:用技术守护个人信息的安全

    随着互联网的快速发展和大数据时代的到来,个人信息安全成为了一个备受关注的话题。近期发生的某高校毕业生窃取学校内网数据事件再次引发了社会对个人隐私的担忧。在享受互联网带来的便捷和快捷服务的同时,我们需要认识到个人信息安全的重要性。本文将介绍一些

    2024年02月16日
    浏览(41)
  • 个保新标 | 《信息安全技术 敏感个人信息处理安全要求》(征求意见稿)发布

    8 月 9 日,全国信息安全标准化技术委员会公开发布关于国家标准 《信息安全技术 敏感个人信息处理安全要求》(征求意见稿) (以下简称《标准》)的通知,面向社会广泛征求意见。 《标准》的制定背景是为支撑《个人信息保护法》第二节敏感个人信息的处理规则的落

    2024年02月13日
    浏览(36)
  • 加固密码安全:保护您的个人信息

    一、引言 在数字化时代,密码安全是保护个人信息和数据的重要环节。然而,许多人在创建和管理密码时存在一些常见的安全漏洞,如使用弱密码、重复使用密码等。本文将详细介绍密码安全的重要性,并提供一些有效的方法和技巧,帮助您加固密码安全,保护个人信息不被

    2024年01月21日
    浏览(44)
  • 聚焦两会网安 | 提案盘点:AI+安全、医疗数据安全、个人信息安全……

    近日,2024年全国两会召开,“新质生产力”、“人工智能”、“数字经济”等成为热门高频词。数字经济的发展离不开网路安全的保障;统筹发展和安全,是高质量发展的时代遵循。本文网安云将为大家梳理,两会期间与网络安全相关的部分提案内容,希望对你有所帮助。

    2024年03月20日
    浏览(35)
  • 漫谈大数据时代的个人信息安全(三)——“点赞之交”

    互联网就像公路,用户使用它,就会留下脚印。 每个人都在无时不刻的产生数据,在消费数据的同时,也在被数据消费。 近日,某高校毕业生在校期间窃取学校内网数据,收集全校学生个人隐私信息的新闻引发了人们对大数据时代个人信息安全问题的再度关注。在大数据时

    2024年02月16日
    浏览(32)
  • 漫谈大数据时代的个人信息安全(二)——“逢脸造戏”

    互联网就像公路,用户使用它,就会留下脚印。 每个人都在无时不刻的产生数据,在消费数据的同时,也在被数据消费。 近日,某高校毕业生在校期间窃取学校内网数据,收集全校学生个人隐私信息的新闻引发了人们对大数据时代个人信息安全问题的再度关注。在大数据时

    2024年02月16日
    浏览(34)
  • 漫谈大数据时代的个人信息安全(一)——“按图索骥”

    互联网就像公路,用户使用它,就会留下脚印。 每个人都在无时不刻的产生数据,在消费数据的同时,也在被数据消费。 近日,某高校毕业生在校期间窃取学校内网数据,收集全校学生个人隐私信息的新闻引发了人们对大数据时代个人信息安全问题的再度关注。在大数据时

    2024年02月13日
    浏览(31)
  • 网络安全B模块(笔记详解)- 隐藏信息探索

    1.访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交; ​ 通过windows电脑自带的图片编辑工具画图将打乱的二维码分割成四个部分,然后将四个部分通过旋转、移动拼接成正确的二维码 ​ 使用二维码扫描工具CQR.exe扫描该二维码 ​ 获得一串base64的编码,进行

    2024年01月16日
    浏览(50)
  • 2023年四川省网络与信息安全技能大赛初赛 个人赛 Writeup

    反序列化 、 eval截断 、 无参数RCE 然后在写入一个webshell反弹 webshell反弹之后在根目录下看到 secret.txt ,里面存着用户 boogipop 的密码 之后直接 cat /flag 就行 在源码中飞机爆炸处理之后有一个GET参数请求 直接传 scores 即可获得flag: /useful.php?scores=1000000000 给了源码,但是登录后

    2024年02月07日
    浏览(35)
  • 技术探索|范铭:小程序中用户隐私数据合规分析

    “隐语”是开源的可信隐私计算框架,内置 MPC、TEE、同态等多种密态计算虚拟设备供灵活选择,提供丰富的联邦学习算法和差分隐私机制 开源项目 github.com/secretflow gitee.com/secretflow 11月25日,「隐语开源社区 Meetup·西安站」顺利举办,本文为大家带来的是西安交通大学网络空

    2024年02月03日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包