- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
士不可以不弘毅,任重而道远。仁以为己任,不亦重乎?死而后已,不亦远乎?——《论语》
数据安全风险与治理的实践指南解读
摘要:随着数字经济时代来临,中国高度重视数据安全和个人信息保护、数
字隐私,在已有《网络安全法》基础上,今年制定了《数据安全法》《个人信息
保护法》并加紧出台。此外,还要求及时跟进研究数字经济、互联网金融、人工
智能、大数据、云计算等相关法律制度,抓紧补齐短板,以良法善治保障新业态
新模式健康发展。本文就数据安全风险与治理的实践的重点内容进行相关阐述。
关键词:数据安全风险;治理;指南解读
《网络安全法》、《数据安全法》、《个人信息保护法》等一系列规范和促
进数字经济发展而制定的法律法规以及政策,构成了中国数字规则体系,主要是
满足数字经济快速发展的需要,在数字经济时代必须有完善的法律法规才能促进
数字经济健康发展。数据已经成为“21世纪的石油”,作为一种新的生产要素,
也是企业、社会和国家安全的重要战略资源。这些数据在推动人工智能技术发展
方面也具有巨大的战略价值,而中国则是全球生产数据最多的国家,必须加以保
护并巩固优势。
一、数据安全治理研究现状
数据安全问题由来已久,尤其在数据上升为新型生产要素后,面临的挑战越
来越大。一方面,各类数据泄露事件频发,为组织和企业的数据安全状况敲响警
钟;另一方面,数据和隐私相关法律规范陆续颁布,监管力度不断加强,监管要
求不断提升。然而,当前的行业数据安全治理处于发展初期,与监管的要求存在
较大差距。
(一)数据安全治理保障体系不完善
数据安全治理能力建设涉及多个部门,沟通成本高,协同难度大,需要建立
统一的数据安全治理组织框架,分层次切实履行数据安全管理职责。然而,当前
丹青不知老将至,贫贱于我如浮云。——杜甫
大多数企业缺乏相应的治理组织,难以对数据安全治理进行统一的战略规划和资
源协调。
(二)数据安全治理技术体系不成熟
数据应用技术的复杂性、数据海量汇聚的风险性、数据的深度挖掘及隐私保
护等问题都对传统数据安全保障能力提出了新挑战。如何解决多样化场景下面临
的数据安全威胁和潜在风险,需要加强数据安全核心技术的创新研究与深化应用。
(三)数据安全人才队伍不健全
当前数据安全从业人员多由信息安全人员或网络安全人员兼任,缺少专业的
数据安全培训和体系化的管理,对数据安全的知识储备不足,无法保障数据安全
治理的成效。未来要逐步建立多层次、多类型的数据安全从业者梯队,夯实数据
安全治理基础。
(四)业务发展与安全保障之间的协调经验不足
过度的保护不利于数据价值的释放,但是保护的缺失会造成更大的危害。数
据安全法指出“坚持以数据开发利用和产业发展促进数据安全,以数据安全保障
数据开发利用和产业发展”。如何把握发展和安全的界限,是数据安全治理能力
面临的重要考验。
二、数据安全治理目标
合规保障是组织数据安全治理的底线要求,风险管理是数据安全治理需要解
决的重要问题。在数字经济时代,数据只有经过流通交易才能最大限度释放数据
价值。因此,数据安全治理的目标是在合规保障及风险管理的前提下,实现数据
的开发利用,保障业务的持续健康发展,确保数据安全与业务发展的双向促进。
三、企业数据安全治理的5个步骤
(一)数据安全治理评估
以家为家,以乡为乡,以国为国,以天下为天下。——《管子》
首先从业务视角出发,对业务应用的现状、使用情况进行调研、分析,确定
业务的关联关系、访问的关键路径、数据的流向及演变过程,结合对基础安全
管控措施的分析,
您可能关注的文档
- 2025年新公司成立人力资源工作计划.pdf
- 2025年文言文阅读教学计划.pdf
- 2025年文旅智慧服务平台开发方案.pdf
- 2025年整装锅炉施工方案.pdf
- 2025年数据中心机房基础设施维保及技术支持服务采购需求书.pdf
- QYGL002-2022 往复式智能洗车机.pdf
- DB22T2626-2017 规模化羊场疫病防治技术规范程.pdf
- TCACE-工业园区碳达峰实施方案编制指南.pdf
- DB32T-交通无障碍通用技术规范及编制说明.pdf
- DB15T728-2014 内蒙古地方菜 金饺驼掌.pdf
- TNJ1395-2024 杂交构树热泵干燥技术规范.pdf
- TSCS-i线光刻级氟化钙晶体元件.pdf
- TSA21-2023 地理标志证明商标 金淘盐露豆干.pdf
- DB14T-设施蔬菜固碳生产技术规程 西瓜及编制说明.pdf
- DB44T1413-2014 地理标志产品 增城荔枝.pdf
- SM3 Cryptographic Hash Algorithm - 计算技术 -加密算法设计.pdf
- CNAS-EL-01:2021司法鉴定 法庭科学机构认可受理要求的说明.pdf
- DB14T-涉企经营许可事项告知承诺制工作规范.pdf
- DB14T-设施蔬菜固碳生产技术规程 日光温室西芹及编制说明.pdf
- TCAS_家用扫地机器人智能水平评价技术规范.pdf
文档评论(0)