《大数据变现过程中的安全传输》
《大数据变现过程中的安全传输》详细内容
《大数据变现过程中的安全传输》
《大数据变现过程中的安全传输》
-段方
大数据总设计师
教授 北京大学博士后
1 概述
1.1 大数据与新基建
1.1.1 新基建、新国运
1.1.2 大数据成为新基建的 “必然”
1.2 大数据成为新的生产要素(《关于构建更加完善的要素市 场化配置体制机制的意见》)
1.2.1 生产要素的含义
1.2.2 如何成为生产要素?
1.2.3 电信大数据如何成为生产要素?
1.3 电信运营商大数据的特点
1.3.1 电信大数据包含的信息维度
1.3.2 电信大数据的特点
1.3.3 电信大数据的竞争优势
1.4 大数据如何变现?
1.4.1 从原始数据开始的“ 变现”
1.4.2 如何提升数据加工能力?
1.4.3 如何打造数据“产品”?
1.5 数据中台的提出及意义
1.5.1 适时提出的“数据中台”
1.5.2 如何提升数据运营能力
1.6 大数据安全的法规
1.6.1 《中华人民共和国数据安全法》简述
1.6.2 国家的数据主权
1.7 大数据变现过程的安全管控
1.7.1 哪些数据可以“ 变现”?
1.7.2 哪些数据是敏感数据?
1.7.3 如何进行安全管控?
1.8 【思考】防不胜防的隐私泄露——透明倒逼的“善良 ”
1.9 【示例】附件-阿里巴巴的数据变现产品
2 大数据数据安全法律基础
2.1 大数据时代隐私的重新定义
2.1.1 舶来品——隐私
2.1.2 从剑桥分析说起。。。
2.1.3 隐私的相对性
2.2 涉及数据安全的法律案例举例
2.2.1 南京诸女士状告百度侵犯隐私案
2.2.2 谷歌在欧洲输掉的客户隐私案
2.3 涉及数据安全的法律法规
2.3.1 从《网络安全法》说起
2.3.2 各部门出台的安全法律法规汇编
2.4 《中华人民共和国数据安全法》解读
2.5 《数据安全管理办法》 ——网信办
2.6 《信息安全技术个人信息安全规范》规定的个人敏感信 息范畴
2.7 《中华人民共和国刑法修正案》中个人信息犯罪的刑法 处罚
2.8 国外大数据安全法律法规——GDPR 等
2.9 【示例】附件—信息安全管控案例及要求
3 现行法律下的大数据“ 变现”
3.1 哪些数据能够变现?
3.1.1 个人客户数据
3.1.2 群体客户数据
3.1.3 物联网数据
3.1.4 非结构化数据
3.1.5 2B 数据
3.2 如何进行“变现”?
3.2.1 如何卖个人客户数据?
3.2.2 客户授权书的签订方式
3.2.3 汇总数据的价值
3.2.4 分析报告的意义
3.3 从数据到产品的“跃升 ”
3.3.1 数据加工的层次
3.3.2 数据变现的产品升级
3.3.3 卖算法、卖能力
3.3.4 数据产品的“互联网思维”
3.4 “变现”过程的共享经济
3.4.1 如何让客户愿意共享自己的数据?
3.4.2 如何打造共赢的生态体系?
3.4.3 如何结算数据变现的利益?
3.5 变现过程的安全管控
3.5.1 哪些过程可以进行安全管控?
3.5.2 每个过程如何“ 留痕”?
3.5.3 安全管控的技术基础
3.5.4 区块链能够解决什么问题?
3.6 政府客户与非政府客户的区别
3.6.1 从司法部门说起的政府客户需求
3.6.2 非政府客户的特点
3.6.3 非政府客户的解决方案
3.7 【示例】附件——某企业大数据的隐私保护
4 变现过程的新技术参考
4.1 区块链技术
4.1.1 区块链技术基础
4.1.2 区块链如何应用于数据传输鉴权
4.1.3 区块链在数据传输的安全局限性
4.2 水印技术
4.2.1 什么是水印?
4.2.2 基于文本内容的水印技术
4.2.3 水印的反向识别
4.3 联邦学习技术
4.3.1 联邦学习技术基础
4.3.2 联邦学习的数据保护
4.3.3 联邦学习中技术难点
4.4 可信计算技术
4.4.1 可信计算的概念
4.4.2 可信计算环境
4.4.3 可信计算数据保护
5 大数据安全管理架构
5.1 层层防御的技术理念
5.1.1 从敏感数据角度的层层防御
5.1.2 从数据出来环节的层层防御
5.1.3 从数据生命周期的层层防御
5.2 数据访问策略
5.2.1 隐私数据策略管理
5.2.2 告警策略管理
5.3 “ 三分技术、七分管理 ”
5.3.1 安全管理的重要性
5.3.2 安全管理的内容和范围
5.3.3 技术围绕管理需求
5.4 与网络安全的关系
5.4.1 层次不同
5.4.2 解决网络突破后的数据安全问题
5.5 数据导出管理与监控
5.5.1 数据水印技术
5.5.2 访问轨迹追踪
5.6 安全管理的关键点
5.6.1 明确的规章制度
5.6.2 严格地执行规章制度
5.7 访问终端的安全管控
5.7.1 终端的安全管控原则
5.7.2 应用的管控流程
5.8 机房的安全管控要求
5.8.1 设备隔离要求
5.8.2 访问监控要求等
5.9 安全的“态势感知”技术
5.9.1 什么是“态势感知“?
5.9.2 态势感知如何实现?
5.10 【案例】附件-某企业安全管理架构案例
6 数据金库等管理应用
6.1 4A 认证模式
6.1.1 4A 概念
6.1.2 与大数据权限管理的关系
6.2 金库管理模式
6.2.1 何为金库模式?
6.2.2 金库模式的要点
6.2.3 金库模式的意义
6.3 管理规章制度设计
6.3.1 设计哪些规章制度
6.3.2 规章制度的设计原则
6.3.3 规章制度的设计分类
6.4 访问日志管理
6.4.1 大数据的日志如何管理
6.4.2 日志的价值分析
6.4.3 日志的分析应用
6.5 安全实时告警
6.5.1 如何进行实时监控
6.5.2 监控规则的实时计算
6.5.3 告警信息的实时传送
6.6 【案例】附件——某企业数据金库实现案例
7 大数据变现中的“互联网思维”(可选)
7.1 中美的互联网发展对比
7.2 堪比文艺复兴的互联网思维
7.3 大数据变现为什么需要互联网思维?
7.4 大数据的客户思维
7.5 大数据的极致思维
7.6 大数据的简约思维
7.7 大数据的平台思维
7.8 【示例】附件——大数据的互联网思维
8 总结
段方老师的其它课程
中国广电5G运营策略 04.24
=============================================================《中国广电5G运营策略》——段方中国移动资深专家教授北京大学博士后=============================================================15G发展概述1.15G概述1.25G技术特征1.
讲师:段方详情
人工智能基础及应用培训 04.24
=============================================================《人工智能基础及应用培训》-段方某世界100强大数据/AI总设计师教授北京大学博士后=============================================================202916811801概述--
讲师:段方详情
数据安全技术 04.24
《数据安全技术》-段方某世界100强企业大数据总设计师教授北京大学博士后1概述1.1信息安全的概念及范围1.1.1概述1.1.2信息系统潜在威胁被动攻击主动攻击黑客攻击手法1.1.3信息安全技术概览1.1.4信息安全注重体系安全防护检测响应恢复1.2信息安全等级分类1.2.1分级的概念1.2.2分级保护涉及的标准1.2.3职责和角色1.2.4企业信息等级选择
讲师:段方详情
数据管理及数仓建模 04.24
=============================================================《数据管理及数仓建模》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465791461概述---
讲师:段方详情
数智化发展及运用案例分析 04.24
=============================================================《数智化发展及运用案例分析》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================23704858471概念
讲师:段方详情
数字经济时代内部审计实战技能提升 04.24
=============================================================《数字经济时代内部审计实战技能提升》——段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465791
讲师:段方详情
铁路行业的数字化转型 04.24
=============================================================《铁路行业的数字化转型》——段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465762131为什么
讲师:段方详情
信息技术的国产化发展与展望 04.24
《信息技术的国产化发展与展望》-段方总设计师教授北京大学博士后1概述1.1信息技术的发展概况1.2盗版软件的双刃剑1.3美国为何在信息技术领域对中国进行限制1.4中国如何选择应对的方法?2信息技术国产化现状2.1操作系统方面2.2芯片方面2.3数据系统方面2.4工业软件方面2.5应用软件方面2.6互联网软件方面2.7计算机板卡方面2.8服务器方面2.9云计算
讲师:段方详情
银行业与中国科技强国战略的融合与创新 04.24
《银行业与中国科技强国战略的融合与创新》——段方某世界100强企业AI/大数据总设计师教授、北京大学博士后【课程目的】:本课程旨在深化学员对中国科技强国战略的理解,并探讨银行业如何利用新兴科技助力战略实施,促进业务创新和转型升级。通过系统学习,学员将能够识别并应对金融科技发展的趋势和挑战,为银行业的可持续发展提供战略支持。【课程提纲】:I.引言A.银行业与科
讲师:段方详情
- [潘文富] 中小企业招聘广告的内容完
- [潘文富] 优化考核方式,减少员工抵
- [潘文富] 厂家心目中的理想化经销商
- [潘文富] 经销商的产品驱动与管理驱
- [潘文富] 消费行为的背后
- [王晓楠] 辅警转正方式,定向招录成为
- [王晓楠] 西安老师招聘要求,西安各区
- [王晓楠] 西安中小学教师薪资福利待遇
- [王晓楠] 什么是备案制教师?备案制教
- [王晓楠] 2024年陕西省及西安市最
- 1社会保障基础知识(ppt) 21149
- 2安全生产事故案例分析(ppt) 20178
- 3行政专员岗位职责 19035
- 4品管部岗位职责与任职要求 16210
- 5员工守则 15448
- 6软件验收报告 15384
- 7问卷调查表(范例) 15103
- 8工资发放明细表 14541
- 9文件签收单 14184