《大数据变现过程中的安全传输》

  培训讲师:段方

讲师背景:
段方专业背景:曾在中国银行工作现任某集团总部大数据专家、数据仓库项目经理多家培训机构及大学总裁班特邀讲师十几年专注于大数据的研究与推广积累了15年的大数据领域的实际工作经验。带领相关的团队,从系统创建到系统运营,开发了很多大数据领域的各种应 详细>>

段方
    课程咨询电话:

《大数据变现过程中的安全传输》详细内容

《大数据变现过程中的安全传输》

《大数据变现过程中的安全传输》
-段方
大数据总设计师
教授 北京大学博士后
1 概述
1.1 大数据与新基建
1.1.1 新基建、新国运
1.1.2 大数据成为新基建的 “必然”
1.2 大数据成为新的生产要素(《关于构建更加完善的要素市 场化配置体制机制的意见》)
1.2.1 生产要素的含义
1.2.2 如何成为生产要素?
1.2.3 电信大数据如何成为生产要素?
1.3 电信运营商大数据的特点
1.3.1 电信大数据包含的信息维度
1.3.2 电信大数据的特点
1.3.3 电信大数据的竞争优势
1.4 大数据如何变现?
1.4.1 从原始数据开始的“ 变现”
1.4.2 如何提升数据加工能力?
1.4.3 如何打造数据“产品”?
1.5 数据中台的提出及意义
1.5.1 适时提出的“数据中台”
1.5.2 如何提升数据运营能力
1.6 大数据安全的法规
1.6.1 《中华人民共和国数据安全法》简述
1.6.2 国家的数据主权
1.7 大数据变现过程的安全管控
1.7.1 哪些数据可以“ 变现”?
1.7.2 哪些数据是敏感数据?
1.7.3 如何进行安全管控?
1.8 【思考】防不胜防的隐私泄露——透明倒逼的“善良 ”
1.9 【示例】附件-阿里巴巴的数据变现产品
2 大数据数据安全法律基础
2.1 大数据时代隐私的重新定义
2.1.1 舶来品——隐私
2.1.2 从剑桥分析说起。。。
2.1.3 隐私的相对性
2.2 涉及数据安全的法律案例举例
2.2.1 南京诸女士状告百度侵犯隐私案
2.2.2 谷歌在欧洲输掉的客户隐私案
2.3 涉及数据安全的法律法规
2.3.1 从《网络安全法》说起
2.3.2 各部门出台的安全法律法规汇编
2.4 《中华人民共和国数据安全法》解读
2.5 《数据安全管理办法》 ——网信办
2.6 《信息安全技术个人信息安全规范》规定的个人敏感信 息范畴
2.7 《中华人民共和国刑法修正案》中个人信息犯罪的刑法 处罚
2.8 国外大数据安全法律法规——GDPR 等
2.9 【示例】附件—信息安全管控案例及要求
3 现行法律下的大数据“ 变现”
3.1 哪些数据能够变现?
3.1.1 个人客户数据
3.1.2 群体客户数据
3.1.3 物联网数据
3.1.4 非结构化数据
3.1.5 2B 数据
3.2 如何进行“变现”?
3.2.1 如何卖个人客户数据?
3.2.2 客户授权书的签订方式
3.2.3 汇总数据的价值
3.2.4 分析报告的意义
3.3 从数据到产品的“跃升 ”
3.3.1 数据加工的层次
3.3.2 数据变现的产品升级
3.3.3 卖算法、卖能力
3.3.4 数据产品的“互联网思维”
3.4 “变现”过程的共享经济
3.4.1 如何让客户愿意共享自己的数据?
3.4.2 如何打造共赢的生态体系?
3.4.3 如何结算数据变现的利益?
3.5 变现过程的安全管控
3.5.1 哪些过程可以进行安全管控?
3.5.2 每个过程如何“ 留痕”?
3.5.3 安全管控的技术基础
3.5.4 区块链能够解决什么问题?
3.6 政府客户与非政府客户的区别
3.6.1 从司法部门说起的政府客户需求
3.6.2 非政府客户的特点
3.6.3 非政府客户的解决方案
3.7 【示例】附件——某企业大数据的隐私保护
4 变现过程的新技术参考
4.1 区块链技术
4.1.1 区块链技术基础
4.1.2 区块链如何应用于数据传输鉴权
4.1.3 区块链在数据传输的安全局限性
4.2 水印技术
4.2.1 什么是水印?
4.2.2 基于文本内容的水印技术
4.2.3 水印的反向识别
4.3 联邦学习技术
4.3.1 联邦学习技术基础
4.3.2 联邦学习的数据保护
4.3.3 联邦学习中技术难点
4.4 可信计算技术
4.4.1 可信计算的概念
4.4.2 可信计算环境
4.4.3 可信计算数据保护
5 大数据安全管理架构
5.1 层层防御的技术理念
5.1.1 从敏感数据角度的层层防御
5.1.2 从数据出来环节的层层防御
5.1.3 从数据生命周期的层层防御
5.2 数据访问策略
5.2.1 隐私数据策略管理
5.2.2 告警策略管理
5.3 “ 三分技术、七分管理 ”
5.3.1 安全管理的重要性
5.3.2 安全管理的内容和范围
5.3.3 技术围绕管理需求
5.4 与网络安全的关系
5.4.1 层次不同
5.4.2 解决网络突破后的数据安全问题
5.5 数据导出管理与监控
5.5.1 数据水印技术
5.5.2 访问轨迹追踪
5.6 安全管理的关键点
5.6.1 明确的规章制度
5.6.2 严格地执行规章制度
5.7 访问终端的安全管控
5.7.1 终端的安全管控原则
5.7.2 应用的管控流程
5.8 机房的安全管控要求
5.8.1 设备隔离要求
5.8.2 访问监控要求等
5.9 安全的“态势感知”技术
5.9.1 什么是“态势感知“?
5.9.2 态势感知如何实现?
5.10 【案例】附件-某企业安全管理架构案例
6 数据金库等管理应用
6.1 4A 认证模式
6.1.1 4A 概念
6.1.2 与大数据权限管理的关系
6.2 金库管理模式
6.2.1 何为金库模式?
6.2.2 金库模式的要点
6.2.3 金库模式的意义
6.3 管理规章制度设计
6.3.1 设计哪些规章制度
6.3.2 规章制度的设计原则
6.3.3 规章制度的设计分类
6.4 访问日志管理
6.4.1 大数据的日志如何管理
6.4.2 日志的价值分析
6.4.3 日志的分析应用
6.5 安全实时告警
6.5.1 如何进行实时监控
6.5.2 监控规则的实时计算
6.5.3 告警信息的实时传送
6.6 【案例】附件——某企业数据金库实现案例
7 大数据变现中的“互联网思维”(可选)
7.1 中美的互联网发展对比
7.2 堪比文艺复兴的互联网思维
7.3 大数据变现为什么需要互联网思维?
7.4 大数据的客户思维
7.5 大数据的极致思维
7.6 大数据的简约思维
7.7 大数据的平台思维
7.8 【示例】附件——大数据的互联网思维
8 总结

 

段方老师的其它课程

=============================================================《中国广电5G运营策略》——段方中国移动资深专家教授北京大学博士后=============================================================15G发展概述1.15G概述1.25G技术特征1.

 讲师:段方详情


=============================================================《人工智能基础及应用培训》-段方某世界100强大数据/AI总设计师教授北京大学博士后=============================================================202916811801概述--

 讲师:段方详情


数据安全技术   04.24

《数据安全技术》-段方某世界100强企业大数据总设计师教授北京大学博士后1概述1.1信息安全的概念及范围1.1.1概述1.1.2信息系统潜在威胁被动攻击主动攻击黑客攻击手法1.1.3信息安全技术概览1.1.4信息安全注重体系安全防护检测响应恢复1.2信息安全等级分类1.2.1分级的概念1.2.2分级保护涉及的标准1.2.3职责和角色1.2.4企业信息等级选择

 讲师:段方详情


=============================================================《数据管理及数仓建模》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465791461概述---

 讲师:段方详情


=============================================================《数智化发展及运用案例分析》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================23704858471概念

 讲师:段方详情


=============================================================《数字经济时代内部审计实战技能提升》——段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465791

 讲师:段方详情


=============================================================《铁路行业的数字化转型》——段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465762131为什么

 讲师:段方详情


《信息技术的国产化发展与展望》-段方总设计师教授北京大学博士后1概述1.1信息技术的发展概况1.2盗版软件的双刃剑1.3美国为何在信息技术领域对中国进行限制1.4中国如何选择应对的方法?2信息技术国产化现状2.1操作系统方面2.2芯片方面2.3数据系统方面2.4工业软件方面2.5应用软件方面2.6互联网软件方面2.7计算机板卡方面2.8服务器方面2.9云计算

 讲师:段方详情


《银行业与中国科技强国战略的融合与创新》——段方某世界100强企业AI/大数据总设计师教授、北京大学博士后【课程目的】:本课程旨在深化学员对中国科技强国战略的理解,并探讨银行业如何利用新兴科技助力战略实施,促进业务创新和转型升级。通过系统学习,学员将能够识别并应对金融科技发展的趋势和挑战,为银行业的可持续发展提供战略支持。【课程提纲】:I.引言A.银行业与科

 讲师:段方详情


=============================================================《元宇宙概念及应用》-段方某世界100强企业资深专家教授北京大学博士后=============================================================14135907071基本概念--------

 讲师:段方详情


COPYRIGT @ 2001-2018 HTTP://WWW.QG68.CN INC. ALL RIGHTS RESERVED. 管理资源网 版权所有