数据安全、个人信息保护
文章平均质量分 90
围绕App相关的数据全生命流程安全以及个人信息保护相关合规技术、经验总结
g270382086
这个作者很懒,什么都没留下…
展开
-
数据脱敏技术的实践指南
本文转载自:https://mp.weixin.qq.com/s/LsL7pIb3jEwCq6i0fsXKPA在数据脱敏专题中,对数据脱敏的概念、技术原理、法律效果评价展开了详尽的、富有建设性的阐述,为了我们在同一术语体系讨论数据脱敏话题奠定了良好基础。本文所要讨论的是企业应用数据脱敏技术满足个人信息保护合规要求时,需要考量的问题。一、概述企业在运营过程中开展数据脱敏工作,往往面对的是大规模的数据集,信息化程度越高的企业越是如此。因此,企业需要借助技术手段来完成数据脱敏工作,不论是自研数据脱敏系统或工转载 2021-04-23 14:01:08 · 1956 阅读 · 0 评论 -
Android 常用权限和使用说明
转载自:https://blog.csdn.net/w517272812/article/details/95614360日历读日历 android.permission.READ_CALENDAR 权限定义:1、android.permission.READ_CALENDAR:允许应用获取用户日历数据2、android.permission.WRITE_CALENDAR:允许应用编辑用户日历数据注:日历的读写操作,在日历应用中可以查看对应的日程。典型场景举例:1、制定学习计划、旅行日程;2转载 2021-04-21 16:49:32 · 3718 阅读 · 0 评论 -
常见的用户密码在后台数据库中加密存储方式
转载自:https://blog.csdn.net/ctrip_tech/article/details/80125741一、用户密码加密用户密码保存到数据库时,常见的加密方式有哪些,我们该采用什么方式来保护用户的密码呢?以下几种方式是常见的密码保存方式:1、直接明文保存,比如用户设置的密码是“123456”,直接将“123456”保存在数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。2、使用对称加密算法来保存,比如3DES、AES等算法,使用这转载 2021-04-21 15:24:28 · 26390 阅读 · 0 评论 -
Android不同版本读取已安装应用列表权限相关问题
转载自:[https://www.jianshu.com/p/dee8bc1fb847]https://blog.csdn.net/q384415054/article/details/72972405(https://www.jianshu.com/p/dee8bc1fb847)首先的问题是:Android “读取已安装应用列表”需要申请权限吗?这里我先公布下答案:不需要一个app无非实现一个团队或个人的商业价值和潜在可能,要是规模大的app,这种特征就非常明显。简而言之,这种权限请求无非三种需求转载 2021-04-19 16:45:07 · 20189 阅读 · 0 评论 -
账户注销及用户信息删除的合规实务问答
1. 用户请求注销及删除的法律依据有哪些?1.1《关于加强网络信息保护的决定》、《网络安全法》、《电子商务法》及GB/T 35273《个人信息安全规范》(推荐性标准,下同)均规定,用户有权要求信息控制者删除用户信息。其中,《电子商务法》规定的权利主体是“用户”(我们理解,用户应当包括“企业”和“个人”);《关于加强网络信息保护的决定》、《网络安全法》规定的权利主体是“个人”。此外,《关于加强网络信息保护的决定》、《网络安全法》规定的删除权(仅为本文表述用)是有法定条件的(例如违法或违约);《电子商务法转载 2021-04-09 15:58:30 · 4911 阅读 · 0 评论 -
数据安全之个人信息保存期限最小化的判定
本文部分内容引用自:http://www.cfca.com.cn/20190625/100003616.html- 2019年5月28日,国家互联网信息办公室发布《数据安全管理办法(征求意见稿)》。- 2020年6月28日-30日,举行的十三届全国人大常委会第二十次会议,《中华人民共和国数据安全法》迎来初次审议。- 已于2020年10月01日开始实施的GB/T 35273-2020《信息安全技术 个人信息安全规范》,也对个人信息保存期限提出要求:个人信息存储期限应为实现个人信息主体授权使用的目的所转载 2021-03-27 18:25:33 · 8749 阅读 · 0 评论