Information and Communications Technology and Policy ›› 2023, Vol. 49 ›› Issue (2): 20-29.doi: 10.12267/j.issn.2096-5931.2023.02.004
Previous Articles Next Articles
HU Guohua1, WANG Zhendong1, LIU Shaoyu2, LI Qiang3
Received:
2022-12-20
Online:
2023-02-25
Published:
2023-03-20
CLC Number:
HU Guohua, WANG Zhendong, LIU Shaoyu, LI Qiang. Government data security compliance analysis and innovation practice[J]. Information and Communications Technology and Policy, 2023, 49(2): 20-29.
角色 | 法律要求 | 法律条款 | 合规分析主要思路 | 其他相关 法律法规 | 相关标准 | |
---|---|---|---|---|---|---|
数据 处理者 | 境内数据处理活动需遵守本法 | 第二条 | 数据存储、处理是否都在境内 | |||
境外数据处理活动,如损害国家安全、公共利益、公民及组织合法权益,追究法律责任 | 第二条 | 数据出境需重点关注是否涉及国家重要数据、公共数据、个人信息、组织数据等未经批准的情况 | ||||
遵守法律法规,尊重社会公德伦理,遵守商业与职业道德,诚实守信,履行数据安全保护义务,不损害国家安全、公共利益及个人和组织合法权益 | 第八条 | 数据处理如涉及国家重要数据、公共数据、个人信息、组织数据等,是否有合法审批或授权 | ||||
建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施 | 第二十七条 | 是否制定了各类数据安全管理制度,涵盖数据收集、存储、使用、加工、传输、提供、公开等各个处理活动;是否制定了组织保障制度,以及定期开展数据安全培训;是否采取了数据分类分级、数据加密、脱敏、访问控制、水印、审计、备份等各类技术措施 | 《网络安全法》《个人信息保护法》《密码法》 | GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》;GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》;GB/T 41479-2022 《信息安全技术 网络数据处理安全要求》;GB/T 35273-2020《信息安全技术 个人信息安全规范》;GB/T 37964-2019《信息安全技术 个人信息去标识化指南》 | ||
开展数据处理应有利于社会发展,符合社会公德和伦理 | 第二十八条 | 数据处理是否对经济或社会公德等造成伤害 | 《互联网信息服务算法推荐管理规定》 | |||
数据 处理者 | 加强风险监测,发生事件采取处置措施 | 第二十九条 | 是否制定了数据安全风险监测、应急响应、风险报告等相关制度;是否采取了相关风险监测、预警分析等相关技术措施 | |||
采取合法正当方式收集数据 | 第三十二条 | 收集数据是否获得了合法的授权或审批;授权或审批包括数据收集的范围、使用的目的等 | GB/T 35273-2020《信息安全技术 个人信息安全规范》 | |||
依法取得行政许可 | 第三十四条 | 是否取得了法律法规规定的行政许可 | ||||
配合公安、国安因公调取数据 | 第三十五条 | 是否配合公安、国安等因公需要调取数据 | ||||
未经批准不得向境外司法或执法机构提供境内数据 | 第三十六条 | 外国司法或执法机构要求提供数据,是否向主管机关进行报批 | ||||
重要数 据的处 理者 | 明确负责人和管理机构 | 第二十七条 | 是否制定了组织保障制度,并明确了相关负责人及机构的责任 | |||
定期开展风险评估 | 第三十条 | 是否定期开展风险评估,并向主管部门报送评估报告 | 《网络安全审查办法》 | |||
关键信息基础设施的数据出境按《网络安全法》要求执行,其他重要数据出境由网信部门制定 | 第三十一条 | 数据出境是否经网信办进行评估批准 | 《数据出境安全评估办法》 | |||
国家 机关 | 依法收集、使用数据,保护个人隐私、个人信息、商业秘密等 | 第三十八条 | 收集和使用数据是否有法律法规依据;是否对个人信息、商业信息等有保密制度及技术措施 | |||
建立健全数据安全管理制度,落实数据安全保护责任 | 第三十九条 | 是否制定了各类数据安全管理制度,涵盖数据收集、存储、使用、加工、传输、提供、公开等各个处理活动;是否制定了组织保障制度,以及定期开展数据安全培训;是否采取了数据分类分级、数据加密、脱敏、访问控制、水印、审计、备份等各类技术措施 | 《网络安全法》《个人信息保护法》《密码法》《关键信息基础设施安全保护条例》《网络安全审查办法》 | GB/T 39477-2020《信息安全技术 政务信息共享 数据安全技术要求》 | ||
监督受托方履行数据安全保护义务 | 第四十条 | 是否建立了委托监督机制及制度;是否采取了数据安全监督技术措施对受托方的数据安全保护措施进行监督 | ||||
政务数据公开遵循公正、公平、便民原则 | 第四十一条 | 政务数据公开是否建立了数据公开管理制度,明确了数据公开的原则等 | ||||
制定政务数据开放目录,构建政务数据开放平台 | 第四十二条 | 是否建立了政务数据开放平台;是否制定了政务数据开放目录 | ||||
公共数据处理适用本章规定 | 第四十三条 | 公共数据管理要求等同于政务数据 |
角色 | 法律要求 | 法律条款 | 合规分析主要思路 | 其他相关 法律法规 | 相关标准 | |
---|---|---|---|---|---|---|
数据 处理者 | 境内数据处理活动需遵守本法 | 第二条 | 数据存储、处理是否都在境内 | |||
境外数据处理活动,如损害国家安全、公共利益、公民及组织合法权益,追究法律责任 | 第二条 | 数据出境需重点关注是否涉及国家重要数据、公共数据、个人信息、组织数据等未经批准的情况 | ||||
遵守法律法规,尊重社会公德伦理,遵守商业与职业道德,诚实守信,履行数据安全保护义务,不损害国家安全、公共利益及个人和组织合法权益 | 第八条 | 数据处理如涉及国家重要数据、公共数据、个人信息、组织数据等,是否有合法审批或授权 | ||||
建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施 | 第二十七条 | 是否制定了各类数据安全管理制度,涵盖数据收集、存储、使用、加工、传输、提供、公开等各个处理活动;是否制定了组织保障制度,以及定期开展数据安全培训;是否采取了数据分类分级、数据加密、脱敏、访问控制、水印、审计、备份等各类技术措施 | 《网络安全法》《个人信息保护法》《密码法》 | GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》;GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》;GB/T 41479-2022 《信息安全技术 网络数据处理安全要求》;GB/T 35273-2020《信息安全技术 个人信息安全规范》;GB/T 37964-2019《信息安全技术 个人信息去标识化指南》 | ||
开展数据处理应有利于社会发展,符合社会公德和伦理 | 第二十八条 | 数据处理是否对经济或社会公德等造成伤害 | 《互联网信息服务算法推荐管理规定》 | |||
数据 处理者 | 加强风险监测,发生事件采取处置措施 | 第二十九条 | 是否制定了数据安全风险监测、应急响应、风险报告等相关制度;是否采取了相关风险监测、预警分析等相关技术措施 | |||
采取合法正当方式收集数据 | 第三十二条 | 收集数据是否获得了合法的授权或审批;授权或审批包括数据收集的范围、使用的目的等 | GB/T 35273-2020《信息安全技术 个人信息安全规范》 | |||
依法取得行政许可 | 第三十四条 | 是否取得了法律法规规定的行政许可 | ||||
配合公安、国安因公调取数据 | 第三十五条 | 是否配合公安、国安等因公需要调取数据 | ||||
未经批准不得向境外司法或执法机构提供境内数据 | 第三十六条 | 外国司法或执法机构要求提供数据,是否向主管机关进行报批 | ||||
重要数 据的处 理者 | 明确负责人和管理机构 | 第二十七条 | 是否制定了组织保障制度,并明确了相关负责人及机构的责任 | |||
定期开展风险评估 | 第三十条 | 是否定期开展风险评估,并向主管部门报送评估报告 | 《网络安全审查办法》 | |||
关键信息基础设施的数据出境按《网络安全法》要求执行,其他重要数据出境由网信部门制定 | 第三十一条 | 数据出境是否经网信办进行评估批准 | 《数据出境安全评估办法》 | |||
国家 机关 | 依法收集、使用数据,保护个人隐私、个人信息、商业秘密等 | 第三十八条 | 收集和使用数据是否有法律法规依据;是否对个人信息、商业信息等有保密制度及技术措施 | |||
建立健全数据安全管理制度,落实数据安全保护责任 | 第三十九条 | 是否制定了各类数据安全管理制度,涵盖数据收集、存储、使用、加工、传输、提供、公开等各个处理活动;是否制定了组织保障制度,以及定期开展数据安全培训;是否采取了数据分类分级、数据加密、脱敏、访问控制、水印、审计、备份等各类技术措施 | 《网络安全法》《个人信息保护法》《密码法》《关键信息基础设施安全保护条例》《网络安全审查办法》 | GB/T 39477-2020《信息安全技术 政务信息共享 数据安全技术要求》 | ||
监督受托方履行数据安全保护义务 | 第四十条 | 是否建立了委托监督机制及制度;是否采取了数据安全监督技术措施对受托方的数据安全保护措施进行监督 | ||||
政务数据公开遵循公正、公平、便民原则 | 第四十一条 | 政务数据公开是否建立了数据公开管理制度,明确了数据公开的原则等 | ||||
制定政务数据开放目录,构建政务数据开放平台 | 第四十二条 | 是否建立了政务数据开放平台;是否制定了政务数据开放目录 | ||||
公共数据处理适用本章规定 | 第四十三条 | 公共数据管理要求等同于政务数据 |
角色 | 法律要求 | 法律条款 | 合规分析主要思路 | 其他相关 法律法规 | 相关标准 | |||||
---|---|---|---|---|---|---|---|---|---|---|
个人 信息 处理者 | 制定内部管理制度和操作规程 | 第五十一条 | 是否有制定相关管理制度 | |||||||
对个人信息实行分类管理 | 第五十一条 | 是否制定个人信息分类规范 | ||||||||
采取相应的加密、去标识化等安全技术措施 | 第五十一条 | 是否采取了数据加密、数据脱敏等相关技术 | 《数据安全法》《密码法》 | GB/T 35273-2020《信息安全技术 个人信息安全规范》;GB/T 37964-2019《信息安全技术 个人信息去标识化指南》 | ||||||
合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训 | 第五十一条 | 是否有制定相关培训制度及组织培训 | ||||||||
制定并组织实施个人信息安全事件应急预案 | 第五十一条 | 是否制定个人信息安全事件应急预案 | ||||||||
个人信息数量达到国家网信部门相关规定,应指定个人信息保护负责人,负责对个人信息处理活动以及采取的保护措施等进行监督 应当公开负责人的联系方式,并将姓名、联系方式等报送履行个人信息保护职责的部门 | 第五十二条 | 是否指定了个人信息保护负责人 | ||||||||
应当定期对其处理个人信息遵守法律、行政法规的情况进行合规审计 | 第五十四条 | 是否定期组织合规审计 | ||||||||
涉及以下个人信息处理应进行事前评估:处理敏感个人信息;利用个人信息进行自动化决策;委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息;向境外提供个人信息;其他对个人权益有重大影响的个人信息处理活动 | 第五十五条 | 是否制定了个人信息安全评估制度 | 《网络安全审查办法》 | GB/T 39335-2020 《信息安全技术 个人信息安全影响评估指南》 | ||||||
发生或者可能发生个人信息泄露、篡改、丢失的,应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人 | 第五十七条 | 是否有个人信息安全事件应急处置制度 | ||||||||
重要互联 网平台服 务/用户 数量巨大/ 业务类型 复杂的个 人信息处 理者 | 按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组成的独立机构对个人信息保护情况进行监督 | 第五十八条 | 是否建立个人信息保护合规制度;是否有外部成员进行监督 | |||||||
遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务 | 第五十八条 | 是否制定了平台对个人信息处理的规则,以及个人信息保护相关规范 | 《互联网信息服务算法推荐管理规定》 | |||||||
对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务 | 第五十八条 | 是否有对违反个人信息保护的产品或服务停止服务的机制 | ||||||||
定期发布个人信息保护社会责任报告,接受社会监督 | 第五十八条 | 是否定期发布个人信息保护社会责任报告 | ||||||||
接受委托 处理个人 信息的受 托人 | 依照本法和有关法律、行政法规的规定,采取必要措施保障所处理的个人信息的安全,并协助个人信息处理者履行本法规定的义务 | 第五十九条 | 是否履行个人信息保护的义务 | |||||||
处理个人 信息的国 家机关 | 应当依照法律、行政法规规定的权限、程序进行个人信息处理,不得超出履行法定职责所必需的范围和限度 | 第三十四条 | 是否制定了个人信息处理的制度,明确个人信息处理的范围和限度 | |||||||
处理个人信息,应当依照本法规定履行告知义务 | 第三十五条 | 是否履行告知义务 | ||||||||
处理的个人信息应当在境内存储;确需向境外提供的,应当进行安全评估 | 第三十六条 | 是否在境内存储;如需出境是否进行安全评估 | 《网络安全审查办法》 | |||||||
具有管理公共事务职能的组织为履行法定职责处理个人信息,适用本法关于国家机关处理个人信息的规定 | 第三十七条 | 公共数据处理是否落实了个人信息保护相关要求 |
角色 | 法律要求 | 法律条款 | 合规分析主要思路 | 其他相关 法律法规 | 相关标准 | |||||
---|---|---|---|---|---|---|---|---|---|---|
个人 信息 处理者 | 制定内部管理制度和操作规程 | 第五十一条 | 是否有制定相关管理制度 | |||||||
对个人信息实行分类管理 | 第五十一条 | 是否制定个人信息分类规范 | ||||||||
采取相应的加密、去标识化等安全技术措施 | 第五十一条 | 是否采取了数据加密、数据脱敏等相关技术 | 《数据安全法》《密码法》 | GB/T 35273-2020《信息安全技术 个人信息安全规范》;GB/T 37964-2019《信息安全技术 个人信息去标识化指南》 | ||||||
合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训 | 第五十一条 | 是否有制定相关培训制度及组织培训 | ||||||||
制定并组织实施个人信息安全事件应急预案 | 第五十一条 | 是否制定个人信息安全事件应急预案 | ||||||||
个人信息数量达到国家网信部门相关规定,应指定个人信息保护负责人,负责对个人信息处理活动以及采取的保护措施等进行监督 应当公开负责人的联系方式,并将姓名、联系方式等报送履行个人信息保护职责的部门 | 第五十二条 | 是否指定了个人信息保护负责人 | ||||||||
应当定期对其处理个人信息遵守法律、行政法规的情况进行合规审计 | 第五十四条 | 是否定期组织合规审计 | ||||||||
涉及以下个人信息处理应进行事前评估:处理敏感个人信息;利用个人信息进行自动化决策;委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息;向境外提供个人信息;其他对个人权益有重大影响的个人信息处理活动 | 第五十五条 | 是否制定了个人信息安全评估制度 | 《网络安全审查办法》 | GB/T 39335-2020 《信息安全技术 个人信息安全影响评估指南》 | ||||||
发生或者可能发生个人信息泄露、篡改、丢失的,应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人 | 第五十七条 | 是否有个人信息安全事件应急处置制度 | ||||||||
重要互联 网平台服 务/用户 数量巨大/ 业务类型 复杂的个 人信息处 理者 | 按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组成的独立机构对个人信息保护情况进行监督 | 第五十八条 | 是否建立个人信息保护合规制度;是否有外部成员进行监督 | |||||||
遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务 | 第五十八条 | 是否制定了平台对个人信息处理的规则,以及个人信息保护相关规范 | 《互联网信息服务算法推荐管理规定》 | |||||||
对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务 | 第五十八条 | 是否有对违反个人信息保护的产品或服务停止服务的机制 | ||||||||
定期发布个人信息保护社会责任报告,接受社会监督 | 第五十八条 | 是否定期发布个人信息保护社会责任报告 | ||||||||
接受委托 处理个人 信息的受 托人 | 依照本法和有关法律、行政法规的规定,采取必要措施保障所处理的个人信息的安全,并协助个人信息处理者履行本法规定的义务 | 第五十九条 | 是否履行个人信息保护的义务 | |||||||
处理个人 信息的国 家机关 | 应当依照法律、行政法规规定的权限、程序进行个人信息处理,不得超出履行法定职责所必需的范围和限度 | 第三十四条 | 是否制定了个人信息处理的制度,明确个人信息处理的范围和限度 | |||||||
处理个人信息,应当依照本法规定履行告知义务 | 第三十五条 | 是否履行告知义务 | ||||||||
处理的个人信息应当在境内存储;确需向境外提供的,应当进行安全评估 | 第三十六条 | 是否在境内存储;如需出境是否进行安全评估 | 《网络安全审查办法》 | |||||||
具有管理公共事务职能的组织为履行法定职责处理个人信息,适用本法关于国家机关处理个人信息的规定 | 第三十七条 | 公共数据处理是否落实了个人信息保护相关要求 |
评估目标 | 评估模型 | 评估方法 | |
---|---|---|---|
数据安全 评估 | 基于数据安全相关标准,评估组织内部数据处理过程涉及到的数据安全管理与技术能力是否满足标准的要求 | 数据安全能力成熟度模型,或者数据安全治理模型 | 基于调查问卷、现场调研,以人员调查为主,工具验证为辅 |
数据合规 评估 | 基于数据安全相关法律法规、标准及规章制度等,评估组织内部数据处理过程中数据安全管理与保护措施是否符合法律法规要求 | 数据安全合规能力成熟度模型 | 基于法律法规知识库分解,采用工具自动化采集分析为主,调研问卷为辅 |
评估目标 | 评估模型 | 评估方法 | |
---|---|---|---|
数据安全 评估 | 基于数据安全相关标准,评估组织内部数据处理过程涉及到的数据安全管理与技术能力是否满足标准的要求 | 数据安全能力成熟度模型,或者数据安全治理模型 | 基于调查问卷、现场调研,以人员调查为主,工具验证为辅 |
数据合规 评估 | 基于数据安全相关法律法规、标准及规章制度等,评估组织内部数据处理过程中数据安全管理与保护措施是否符合法律法规要求 | 数据安全合规能力成熟度模型 | 基于法律法规知识库分解,采用工具自动化采集分析为主,调研问卷为辅 |
基础级 | 标准级 | 优化级 | |
---|---|---|---|
组织 保障 | 建立了数据安全组织架构,并任命了数据安全责任人 | 数据安全组织架构分为决策、管理、执行及监督几个层面,并分别任命了具体负责人及职责要求 | 任命的人员技能是否与职责匹配 |
规范 制度 | 制定了数据安全相关的规范制度,包括数据分类分级规范、数据安全管理规范、数据安全运营管理规范、数据安全培训制度、数据安全投诉举报制度、数据安全报告制度等 | 数据安全规范制度均有执行结果,如数据分类分级规范可以校验数据分类分级标签、数据培训制度可以校验是否有培训会议纪要等 | 数据安全规范制度落实效果评估,如数据安全培训进一步评估培训会议效果是否达到;数据安全运营管理规范是否有按规范要求组织相关运营措施,如数据安全应急演练、数据安全漏洞排查 |
技术 工具 | 数据处理活动关键点采用了数据鉴权控制、数据访问控制、数据加密、数据脱敏、数据分类分级、数据水印、数据审计等技术措施进行数据安全控制 | 数据安全技术工具有实际使用,如数据访问控制有配置访问控制策略、数据加密有配置加密策略、数据脱敏有配置脱敏策略等 | 数据安全技术工具应用效果评估,如各类安全策略是否有效 |
基础级 | 标准级 | 优化级 | |
---|---|---|---|
组织 保障 | 建立了数据安全组织架构,并任命了数据安全责任人 | 数据安全组织架构分为决策、管理、执行及监督几个层面,并分别任命了具体负责人及职责要求 | 任命的人员技能是否与职责匹配 |
规范 制度 | 制定了数据安全相关的规范制度,包括数据分类分级规范、数据安全管理规范、数据安全运营管理规范、数据安全培训制度、数据安全投诉举报制度、数据安全报告制度等 | 数据安全规范制度均有执行结果,如数据分类分级规范可以校验数据分类分级标签、数据培训制度可以校验是否有培训会议纪要等 | 数据安全规范制度落实效果评估,如数据安全培训进一步评估培训会议效果是否达到;数据安全运营管理规范是否有按规范要求组织相关运营措施,如数据安全应急演练、数据安全漏洞排查 |
技术 工具 | 数据处理活动关键点采用了数据鉴权控制、数据访问控制、数据加密、数据脱敏、数据分类分级、数据水印、数据审计等技术措施进行数据安全控制 | 数据安全技术工具有实际使用,如数据访问控制有配置访问控制策略、数据加密有配置加密策略、数据脱敏有配置脱敏策略等 | 数据安全技术工具应用效果评估,如各类安全策略是否有效 |
[1] | 中共中央国务院关于构建更加完善的要素市场化配置体制机制的意见[EB/OL]. (2020-04-09)[2022-08-28]. http://www.gov.cn/zhengce/2020-04/09/content_5500622.htm. |
[2] | 国务院关于加强数字政府建设的指导意见[EB/OL]. (2022-06-23)[2022-08-28]. http://www.gov.cn/zhengce/content/2022-06/23/content_5697299.htm. |
[3] | 浙江省公共数据条例[EB/OL]. (2022-02-10)[2022-08-28]. http://www.zj.gov.cn/art/2022/2/10/art_1229005922_2392473.html. |
[4] | 广州市人民政府国有资产监督管理委员会. 关于印发《广州市国资委监管企业数据安全合规管理指南(试行2021年版)》的通知[EB/OL]. (2021-12-20)[2022-08-28]. http://gzw.gz.gov.cn/gk/zcfg/zcfgwj/content/post_7977166.html. |
[5] | 上海市杨浦区检察院等. 企业数据合规指引[EB/OL]. (2022-01-28)[2022-08-28]. https://www.shyp.gov.cn/shypq/scyw/20220130/402270.html. |
[6] | 全国信息安全标准化技术委员会. GB/T 37988-2019 信息安全技术数据安全能力成熟度模型[S]. 北京: 中国标准出版社, 2019. |
[7] | 李雪妮, 秦书锴. 数据安全治理能力评估框架构建研究[J]. 信息通信技术与政策, 2022, 48(2): 37-41. |
[8] | 胡国华. 数据安全治理实践探索[J]. 信息安全研究, 2021, 7(10):915-921. |
[9] | 樊雅茹, 杨朝晖. 一种面向数据运营者的数据安全评估方法[J]. 电子技术与软件工程, 2021(12):243-244. |
[10] | 王月兵, 覃锦端, 刘隽良, 等. 医疗行业数据安全治理框架研究[C]// 2022年西湖论剑·网络安全大会——数字城市安全治理论坛论文集, 2022:35-38. |
[11] | 国家市场监督管理总局国家互联网信息办公室关于开展数据安全管理认证工作的公告[EB/OL]. (2022-06-09)[2022-08-28]. http://www.cac.gov.cn/2022-06/08/c_1656303136636241.htm. |
[12] | 国家互联网信息办公室. 数据出境安全评估办法[EB/OL]. (2022-07-07)[2022-08-28]. http://www.cac.gov.cn/2022-07/07/c_1658811536396503.htm. |
[13] | 国务院办公厅. 国务院办公厅关于印发国务院2022年度立法工作计划的通知[EB/OL]. (2022-07-14)[2022-08-28]. http://www.gov.cn/zhengce/content/2022-07/14/content_5700974.htm. |
[1] | ZHANG Zhaolong, XIE Jiang, BAO Hongyu. Thoughts on data security compliance governance in telecommunication field [J]. Information and Communications Technology and Policy, 2023, 49(2): 14-19. |
[2] | LI Yufeng, LIU Qi, WEI Liang. Considerations on data security of Internet of Vehicles [J]. Information and Communications Technology and Policy, 2023, 49(2): 2-8. |
[3] | JU Xin, CAO Jing, CHEN Fozhong, LIU Wenmao, HU Zhonghua. Application and security research of privacy computing in health industry [J]. Information and Communications Technology and Policy, 2023, 49(2): 43-48. |
[4] | FENG Shiduo, GAO Jingjie, LI Shenzhi, YAO Nanwei. Research on the evolution trend of ICT supply chain security system [J]. Information and Communications Technology and Policy, 2023, 49(2): 49-53. |
[5] | PIAO Hongguo, LIU Minghui. Research on the target framework and implementation scheme of data security compliance system construction [J]. Information and Communications Technology and Policy, 2023, 49(2): 58-64. |
[6] | LIANG Qing. Middle platform of data security builds the lifeline of enterprise data [J]. Information and Communications Technology and Policy, 2023, 49(2): 92-96. |
[7] | ZHANG Bin, WEN Nuan, QIU Qin, ZHOU Ying, LI Wenqi. Research and practice of data security management in information and communication enterprises [J]. Information and Communications Technology and Policy, 2022, 48(8): 19-23. |
[8] | LIU Xin, CAO Jing, SHAO Zhijie, ZHOU Yuefeng. Anti-ransomware research based on data storage technologies [J]. Information and Communications Technology and Policy, 2022, 48(8): 36-42. |
[9] | WANG Wei, CAO Jing, CHENG Geng, LI Xueying. Research on reducing the impact of automated decision on personal information security [J]. Information and Communications Technology and Policy, 2022, 48(8): 52-58. |
[10] | WEI Kai, YAN Shu, LYU Ailin. An overview on the market-based allocation of data factor [J]. Information and Communications Technology and Policy, 2022, 48(8): 59-64. |
[11] | ZONG Shanshan. Characteristics, challenges and prospects of local legislation on data [J]. Information and Communications Technology and Policy, 2022, 48(8): 65-69. |
[12] | ZHOU Bohui, YU Le, MA Yusheng, PAN Jiali. Patent situation analysis of data security technology [J]. Information and Communications Technology and Policy, 2022, 48(7): 87-91. |
[13] | GUO Zhen, LI Shuaizheng. Thinking on the path of accelerating the development of digital economy based on artificial intelligence [J]. Information and Communications Technology and Policy, 2022, 48(6): 69-74. |
[14] | ZHANG Xiye. The research on financial data compliance management [J]. Information and Communications Technology and Policy, 2022, 48(4): 25-30. |
[15] | LI Xueni, QIN Shukai. Research on the construction of data security governance capability evaluation framework [J]. Information and Communications Technology and Policy, 2022, 48(2): 37-41. |
Viewed | ||||||
Full text |
|
|||||
Abstract |
|
|||||
2020 © Information and Communications Technology and Policy
Address: 52 Huayuan North Road, Beijing, China Phone: 010-62300192 E-mail: ictp@caict.ac.cn