首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 企业安全下YashanDB的数据治理框架

    YashanDB是一个高性能的数据库,其数据治理框架可以帮助企业在安全的背景下有效管理和保护数据。 以下是一个基于YashanDB的数据治理框架的基本概述,涵盖了数据治理主要领域,特别是在企业安全性方面的考虑。1. 法规遵循与性管理- 法规监测:定期更新并监测相关法规政策(如GDPR、CCPA等),确保性。- 审计:定期进行内部审计和外部审查,评估数据治理措施的有效性和合性。6. 数据策略与标准- 制定数据治理政策:建立企业的数据治理政策和标准,明确组织内的责任与义务。- 培训与宣传:定期对员工进行数据治理及数据安全相关培训,提高全员的安全意识。7. 通过以上框架,企业可以在YashanDB环境下有效实施数据治理,确保在性和安全性上的双重保障。这不仅有助于保护敏感数据,还能提高数据利用效率,促进业务发展。

    20010编辑于 2025-09-30
  • 来自专栏京东技术

    京东金融App治理的探索与实践

    本文主要介绍了平台研发部团队在京东金融App治理工作中的相关经验, 包括治理背景、重点关注的问题、如何排查问题、及移动平台研发部自研工具和平台的介绍、治理问题的手段及解决方案。 隐私治理,一切从严,目前大厂App几乎都进行过治理,行业常规方案不一定满足要求,听从监管的治理建议。 、等部门进行沟通并确定治理方案,治理完成后安排上线。 京东金融App治理小组牵头组会讨论确定治理方案及发版计划,并最终与安全、部门确认,并反馈给监管机构。 04 总结 本文分享了京东金融App团队在治理工作中的相关经验, 包括治理背景、重点关注的问题、如何排查问题、自研工具及平台介绍、治理问题的手段及解决方案。

    2.7K32编辑于 2022-04-21
  • YashanDB数据库的治理性分析

    然而,随着数据的不断膨胀及其复杂性的增加,企业面临着多重挑战,包括性能瓶颈、数据一致性问题以及性需求等。为了确保数据资产安全、和高效运营,数据库治理和合性管理显得尤为重要。 本文将对YashanDB的治理性功能进行深入分析,帮助开发者和DBA理解其在实际运营中的应用价值。1. 结论数据治理性是企业在现代商业环境中的核心要求,尤其在面对复杂的数据环境时更为显著。 随着数据规模的增长和法规的严格,YashanDB提供的治理性功能将持续确保企业数据资产的安全,提升其业务的稳定性与性。 未来,企业需要不断评估和优化其数据库策略,以维持在数据治理性方面的领先地位。

    15710编辑于 2025-07-10
  • 企业数据治理下的YashanDB性支持分析

    YashanDB作为新一代具备高可用性和高性能数据库内核的产品,针对企业级数据治理需求设计了一套完整架构与功能体系,以满足性的多维度要求。 不同部署模式提供了治理实施的灵活性和技术保障基础,为企业根据自身业务特点选择合适的方案提供技术依据。 上述机制共同构建了RTO(恢复时间目标)和RPO(恢复点目标)的保障体系,是企业性基础设施不可或缺的部分。安全管理体系:身份认证、访问控制及加密措施安全管理是提升企业数据治理性的重要组成部分。 级联备:实现异地容灾,保障业务安全和合的灾难恢复能力。技术建议与最佳实践结合业务特点合理选择部署架构,单机适合中小规模应用,分布式与共享集群适合高并发与海量数据分析,提升治理技术支撑能力。 结论综上所述,YashanDB凭借其丰富的架构形态、灵活高效的存储管理、安全可靠的访问控制机制、强大的事务支持和高可用保障能力,为企业数据治理提供坚实的支撑。

    19510编辑于 2025-10-01
  • 来自专栏云计算D1net

    云中的性:避免云陷阱

    但这种想法是不切实际的,而且在目前的监管环境中,这是危险的,并且可能是潜在的性陷阱。 ? 当然,组织可以通过提高效率、灵活性和降低业务成本从云计算服务中受益。 云差距 在数据保护条例越来越严格的情况下,更多地使用云计算的举措正在出现。 但是对于性,首席信息官和安全官员面临的关键问题是组织存储的数据类型以及数据的位置。运行自己的内部数据库、档案和存储系统的组织应该能够识别大部分数据的位置。 锁定数据 幸运的是,组织可以采取措施解决云问题。 首先是在特定的提供商服务中限制云计算的使用或将限制用途,而对于数据地理位置则采取健全且透明的策略。 但任何采用云计算的组织都需要意识到,无论他们对IT部门如何改进,都不能将责任推卸出去。而确保云计算提供商符合当前标准是膙尽职调查流程的一部分。

    2.2K40发布于 2018-06-08
  • 数据安全治理利器:这款工具让行业不再头疼

    随着《数据安全法》、《个人信息保护法》等法规的深入实施,数据分类分级已成为企业的“必答题”而非“可选项”。 数据分类分级已从单纯的需求,转变为企业数据安全治理的核心环节。它不仅是规避监管风险的手段,更是数据要素流通和价值释放的基础。 优秀的数据分类分级工具能够将要求转化为可量化的风险指标,推动数据安全从“成本中心”向“价值中心”转型。 某金融企业使用腾讯云DSGC后,仅用1个月就完成了历史数据改造和在线业务测试,实现了敏感数据的自动化分类分级与防护,显著降低了成本。 数据分类分级工具正从“必需品”向“业务赋能平台”演进。随着数据要素市场化的加速,投资智能化的数据安全治理平台,已成为企业提升核心竞争力的战略选择。

    14710编辑于 2026-02-05
  • 来自专栏游戏安全攻防

    APP安全

    背景介绍 APP安全的监管机构:APP违法违规收集使用个人信息治理工作组(APP治理小组)、工业和信息化部信息通讯管理局(工信部)、国家移动互联网应用安全管理中心(病毒中心)、地方通信局、地方网安 安卓为什么会比苹果更严峻? ? 安卓应用的安全面临主要问题? (以下只是列出APP安全面临最突出的10个问题) ? 个人隐私安全 个人隐私主要细分为如下的六个大方向,这也是开发APP应用需要重点关注和处理好的个人隐私的问题。 ? 敏感权限 以下是在开发APP应用上会遇到的权限问题,那么对于这些敏感的权限,安全的做法就是通过采用渐进授权方式进行申请权限。 ? 加解密算法安全 ? 数据存储安全 ? APP安全建设的思考 安全开发人员:熟悉负责的产品功能、了解个人 信息采集、使用和展示定制个人隐私政策,并对组员以及APP开发团队进行安全的要求以及做法进行做宣传以及安全应用和监督把控。

    2.9K21发布于 2021-06-10
  • 来自专栏速入大数据

    数据治理,你真的了吗?——从代码到实践的深度解析

    数据治理,你真的了吗?——从代码到实践的深度解析在大数据时代,数据已成为企业的核心资产,而性则是数据治理的基石。数据不合不仅可能导致法律风险,还会损害企业声誉。那么,数据治理如何确保性? 本文将从技术与实践两个维度,带你探讨数据治理的关键策略,并通过代码示例加深理解。一、数据性为什么重要?数据性不仅是法律要求,更是企业长远发展的保障。 举例来说,欧洲的《通用数据保护条例》(GDPR)和中国《个人信息保护法》(PIPL)都对数据提出了严格要求。一旦触碰红线,可能面临巨额罚款和信任危机。二、数据治理中的关键点1. 定期审查与优化数据治理并非一劳永逸。随着法规的更新与业务变化,需定期审查数据治理策略,并及时优化。四、引人深省的思考数据治理性不仅是法律层面的问题,更关乎企业的信誉与责任。 试想,如果某个用户的信息因为数据治理不善被泄露,该用户还会信任这家企业吗?不是负担,而是竞争力的体现。

    26410编辑于 2025-04-25
  • 来自专栏做数据的二号姬

    读书|数据实务

    07 2022-11 读书笔记|数据实务 读书系列恢复更新啦~今天要读的书是一本数据相关法律的书籍《数据实务——尽职调查及解决方案》 LEARN MORE 图片来自网络,如侵删 为什么分析师要读法律书 所以说,知识还是多点储备好啊~ 数据对数据分析师意味着什么 从法律工作者的视角来说,数据包括了两个大部分的工作: 第一类是企业运营管理、体系建设中的数据 第二类是公司上市、投融资等重大经营事项中的数据 二是企业数据管理情况 在实际工作中,无非就是两件事:日常数据是怎么处理的,有没有不合的风骚操作,有没有相应的管理制度和机制。 相信凡是接触过数据基建、数据治理工作的同学都知道主数据定义这个东西,这种东西往往是建立容易,但推行比较难。 这和数据治理不就天然可以结合一起做嘛,完全可以用这一条把公司CFO、法务之类的同学拉过来一起搞,借点其他部门的力多好。

    1K30编辑于 2023-03-02
  • 来自专栏lib库

    隐私综合实践

    隐私综合实践目录介绍01.整体概述介绍1.1 遇到问题说明1.2 项目背景1.3 设计目标1.4 产生收益分析02.隐私测什么2.1 隐私是什么2.2 为何做隐私2.3 隐私政策案例 2.4 为何做权限04.隐私检测4.1 违规收集个人信息4.2 超范围收集个人信息4.3 违规使用个人信息4.4 过度索取权限4.5 自启动和关联启动05.隐私实践5.1 整体思路5.2 02.隐私测什么2.1 隐私是什么对客户端而言,权限隐私可分为 权限 和 隐私 两个大的方面。 2.2 为何做隐私大众隐私意识觉醒,权限隐私安全性差会直接导致用户不愿使用;日趋严格的权限治理和隐私安全治理,工信部和市场的严格管控;客户端作为与用户最直接的交互信息收集入口,有义务化的收集和使用用户信息 否则应用市场无法上架很麻烦……新增需求不合不允许上线:新增需求如有不合的地方,但又来不及修改,则延期上线,整改到再上发版准出增加,确认环节:每次发版,产品、研发、测试 都需要负责检查对应的

    2.9K31编辑于 2022-10-12
  • 来自专栏AI+运维:智能化运维的未来

    不是写几条规则就叫治理:聊聊平台治理里策略、与可观测的“闭环”

    因为真正的治理从来不是规则本身,而是:策略→执行→观测→反馈→再优化换句话说,治理不是一个功能,而是一个闭环系统。今天咱就聊聊一个运维人绕不开的话题:平台治理:策略引擎、与可观测的闭环管理。 三、:不是审计,而是持续验证很多公司理解的时候,会做一件事:一年做一次审计。然后整理一堆Excel表。但现实是:系统每天都在变化。如果靠年度审计,那基本等于:事故发生之后才知道不合。 所以更合理的做法是:持续扫描。比如用Python写一个简单的K8s检查器。 ,那就变成:持续检测系统。 四、可观测:治理体系的“眼睛”策略能执行,能检测。但如果看不到结果,治理还是不完整。所以第三个核心能力就是:可观测。

    12910编辑于 2026-03-15
  • 来自专栏运维入门时间

    出海技术思考

    如果有关联性立刻想办法进行业务分析 如果进入名单内,可能业务就会再见了 时间点上:本月底做好业务性及跟禁用APP名单无关联性 — 3 — 技术禁令细节及解读 技术禁令细节 一、禁止在美国提供任何支持上述移动应用程序运行或优化的网络托管服务 用不同的公司,如果可以用海外的BVI VIE子公司处理运营 云服务厂商被迫无奈zz选型 数据本地化落盘操作(怎么个落盘 欢迎大家一起探讨) 早期合理多Transit 连接部署(成本的上升) — 5 — 的痛点 额外的外部顾问的费用 内部员工的额外的费用 技术成本额外的维护成本 资源运维的增加 最后 由于作者在一线努力拼(ban)搏(zhuan).过程思考的问题不是很全面,也欢迎大家一起探讨 如何合理的做的操作 我们能做除了让技术工作就是锻炼身体 为祖国母亲奋斗六十年!!! 良好的体魄能让我们在艰辛的生活中提供持久力,让我们更好的为祖(zi)国(ji)母亲奉献自己!

    1.1K20编辑于 2022-05-29
  • 粤、苏、浙三省 AI 治理重点解析,企业运营必看

    为贯彻落实中央网信办“清朗·整治AI技术滥用”专项行动部署,浙江、江苏、广东三省迅速响应,聚焦AI技术滥用问题,加强源头治理,推动AI应用发展。 本文将从三省治理重点出发,总结AI备案与运营的关键方向,助力企业前行。一、三省治理重点:聚焦六大核心问题1. 二、企业运营:备案是第一步,是关键在AI治理不断深化的背景下,备案不仅是法律要求,更是企业运营的起点。无论是大模型开发者、应用平台方,还是内容生成服务提供者,都必须高度重视备案与工作。 三省在 AI 治理中各有侧重,但都围绕备案、内容安全、技术风控等核心要点。 企业应紧跟三省治理步伐,严格落实备案要求,加强内容与数据安全管理,完善标识与审核机制,积极参与协同治理,方能在 AI 发展浪潮中前行,推动智能向善,实现可持续发展。​

    36110编辑于 2025-06-19
  • 来自专栏全栈工程师修炼之路

    【网安】使用 Promtail - 快速过滤收集Windows事件日志,利器!

    描述:在上一篇文章中,已经将 Windows Server 业务服务器通过 syslog 的方式将系统日志转发到 远程 rsyslog 日志服务器中,但是由于 rsyslog windows agent 诸多限制(太贵了),所以最终放弃了此方法,从而继续查看是否有其他更好的收集Windows 事件日志的方法,通过搜索引擎,最终找到 Promtail 采集 Windows Server 事件日志的配置方法,这里不得不说到国内关于使用 Promtail 采集 Windows Server 事件日志的资料很少,大多只是只言片语,所以作者在实践中遇到的许多的坑,最终是靠着Loki官方日志、和issue以及不断的尝试,这里记录下以便后续有需求的童鞋,也希望各位看友能多多支持《#网络安全攻防实践》专栏,收获一定大于付出。

    1.8K10编辑于 2024-04-17
  • 来自专栏FreeBuf

    安全践行者之路

    由于关键信息基础设施行业与领域承载着国家金融、能源、交通、水利、医疗卫生等关系国计民生的关键信息通信基础设施,直接威胁到国家安全、社会稳定和民众利益,所以基于性的检测方法基础上,关键信息基础设施同时应以行业关键业务为基础

    1.4K20编辑于 2023-03-30
  • 来自专栏云计算D1net

    云计算的

    具体要求包括异地备份的安全性,其复原点目标RPO和复原时间目标RTO,安全的数据中心,加密,用户访问控制,漏洞传播计划,以及可核查的灾难恢复计划。 灾难恢复计划应该提供自动化测试及性报告,以满足灾难恢复监管的具体要求。寻找那些不仅可以测试数据恢复,而且还可以恢复到机器水平的供应商。 ·当前的性。作为一个受监管的公司,其最终停留在当前不断变化的法规责任。你的备份供应商/MSP也应该这样做。许多中等规模符合市场服务也可能跟不上监管的变化。 可以获得定期访问审核是验证性报告的目的。 数据保护供应商地址的HIPAA云计算 数据保护供应商通常为他们的客户服务提供云存储选项,以补充其现有的硬件/软件产品。 而确保正在使用一个供应商的云产品的所有方面保持适当的性水平是很重要的。云计算可能是符合用于数据存储的HIPAA,而不是灾难恢复。

    2.1K100发布于 2018-03-26
  • 来自专栏FreeBuf

    信息成长路径思考

    至少有一周真是两眼一抹黑,得益于之前的工作经验,我知道隐私保护是什么、知道安全是什么,但是对于信息这一个概念其实是比较模糊的,到底什么是信息,它所包含的工作和信息安全似乎又切不开的关系、和法务也有千丝万缕的牵扯 信息规定义 首先,明确什么是包含的内容很多:对外需要强制符合法律法规、国际标准和行业规定等;对内需要符合公司规章规范、行为准则等。 从招聘初期就奠定一个良好的形象是必不可少的。入职后,如对人脸、身份信息有收集,也应关注信息收集的性。 标准委员会(如:ISO)、客户客户客户「重要内容说3遍」以及其他可能突然出现的组织 2、职责范围 1)外部 A.各类认证:ISO27001 、ISO27701、等保、PCI-DSS、C-Star等 B.治理工作 欢迎各位有对这一方面或者对隐私治理治理感兴趣的师傅们联系我一起讨论~ 第一次写东西,轻喷,感谢~ ?

    1K10发布于 2020-10-27
  • 来自专栏codelang

    隐私代码排查思路

    隐私规整治不仅仅是排查一次就完,而是要做一个完整的体系来规范后面的编码,避免隐私代码调用又出现而触发问题。 1、解压 apk 取出所有 dex,将 dex 反汇编成 smail 文件,根据规则扫描 smail 文件中的方法是否有调用隐私相关的 API,代表作有网易云的 Android 隐私静态检查 2、自定义 master/mamba-plugin/src/main/groovy/com/codelang/mamba/core/MambaClassVisitor.groovy 3、基于 lint 去做一套隐私检查 https://github.com/RocketZLY/AndroidLint 工具,我们可以只需要将隐私 api 配置到 custom_lint_config.json 文件中即可 参考文档: [一步步治理隐私权限

    2.1K20编辑于 2021-12-24
  • 时代来临!2026年主流ES服务商能力横向评测

    摘要 随着全球数据安全法规日益严格,Elasticsearch(ES)服务商的能力成为企业选型的关键指标。 本文从认证、数据处理、安全防护、成本效益四大维度,对Elastic官方、AWS Elasticsearch、阿里云ES、腾讯云ES四大主流服务商进行深度评测,并附赠最新优惠活动指南。 正文 2026年,全球数据市场规模预计突破1200亿美元,各国纷纷推出《个人信息保护法》《通用数据保护条例》等强监管政策。 在此背景下,ES作为企业级搜索与数据分析的核心基础设施,其能力直接关系到企业数字化转型的成败。本文基于最新市场调研,为您解析主流ES服务商的能力差异。 ,ES服务商的竞争已从单一性能比拼转向全生命周期能力的较量。

    27410编辑于 2026-01-12
  • 来自专栏燧机科技-视频AI智能分析

    生产作业流程检测

    生产作业流程检测算法通过引入yolov8视觉数据智能分析技术,生产作业流程检测算法对生产操作流程进行实时监测和合性检测,通过与预设标准进行比对,系统能够检测出不合的操作或异常情况,并及时发出警报提示相关人员采取措施 生产作业流程检测算法中用到的现代目标检测器大部分都会在正负样本分配策略上面做文章,典型的如 YOLOX 的 simOTA、TOOD 的TaskAlignedAssigner 和 RTMDet 的 DynamicSoftLabelAssigner 而生产作业流程检测算法中Loss 计算包括 2 个分支: 分类和回归分支,没有了之前的 objectness 分支。 生产作业流程检测算法之所以选择YOLOv8是因为YOLOv8 的推理过程和 YOLOv5 几乎一样,唯一差别在于前面需要对 Distribution Focal Loss 中的积分表示 bbox 形式进行解码 如生产作业流程检测算法训练过程中涉及到如下:(1) bbox 积分形式转换为 4d bbox 格式对 Head 输出的 bbox 分支进行转换,利用 Softmax 和 Conv 计算将积分形式转换为

    82920编辑于 2023-09-09
领券