데이터 규정 준수 사용의 경우, Hai Yongchuang 은 고객, 파트너 및 자신의 이익을 침해하지 않고 업계의 건전한 발전을 도모하기 위해 다음과 같은 일련의 데이터 법적 규정 준수 사용 기준을 채택하고 있습니다.
현재 우리는 다음과 같은 작업을 수행했습니다.
1. 데이터 보안 관리 메커니즘을 규제합니다.
중앙 집중식 통합 관리, 멀티 포인트 협업 관리 전략을 사용하여 데이터 수집, 전송, 처리 및 사용의 모든 측면에서 데이터 보안을 엄격하게 제어하고 보장합니다. 기업 내에서 데이터 보안 단계를 중심으로 데이터 보안 교육, 교육 및 공유를 실시하여 엄격한 데이터 보안 의식을 구축합니다. 예를 들어, 우딩 테크놀로지와 같은 데이터 보안 회사와의 전략적 협력 모델을 구축하여 군공 품질의 지능형 네트워크 보안 제품을 통해 지능형 네트워크 보안 장벽을 구축하고 데이터를 보호합니다.
2. 데이터 수집의 합법성, 규정 준수 및 합리성 원칙을 따릅니다.
고객은 사용자에게 서비스를 제공할 때 사용자에게 사용자의 개인 정보 보호 조항의 내용과 권한을 명확하게 설명하도록 요청합니다. 예를 들어 프라이버시 조항, nEqual 은 데이터 서비스 공급업체로서 표준 장면의 데이터를 사용할 수 있습니다. 프롬프트 없이 강제로 수집된 사용자 데이터 수신을 거부합니다. 액세스가 필요한 외부 공급업체가 제공하는 데이터 소스의 경우 공급자는 데이터 소스를 명확하게 하고 관련 증명을 제공하며 소비자의 승인을 받아야 합니다.
법에 따라 데이터를 저장하고 사용하십시오.
액세스가 허용된 경우 데이터는 엄격한 데이터 암호화 기술을 통해 전송 및 저장됩니다. 사용하기 전에 데이터를 청소하고 데이터 탈감작 기술 처리를 다시 수행하여 이후의 모든 분석을 준비합니다. 분석 데이터의 경우 암호화 및 탈민에 기반한 데이터는 프로세스를 되돌릴 수 없으며 데이터의 합리적인 수집 및 안전한 사용을 보장합니다.
4. 데이터 처리 및 사용에서 모든 데이터를 자동으로 계층화, 암호화, 식별, 민감성, 표준화 분석 및 처리하고 모든 데이터 작업을 모니터링하고 기록하며 모든 작업을 실시간으로 감독하는 완벽한 데이터 계층화 메커니즘이 수립되었습니다.
데이터 조작에서 엄격한 데이터 액세스 권한 관리가 수립되고, 각 데이터 운영자에게 특정 데이터 액세스 권한이 할당되며, 최소 가용성 원칙을 준수하여 지정된 사람이 지정된 데이터에만 액세스할 수 있도록 합니다.
5. 매우 중요한 자산으로, 데이터의 전송과 사용에 대해 다중 계층 암호화의 원리를 채택하여, 데이터가 정확하고 합리적으로 수출되고 사용될 수 있도록 보장합니다.
서비스업체 데이터에 대해서는 맞대기 측의 자질에 대한 심사 판단이 이뤄진다. 예를 들어, 도킹의 전송 방식과 저장 방식, 도킹 시스템의 정보 보안 자격 (예: 국가 네트워크 보안 수준 보호 (레벨 3) (버전 2.0) 을 통과하는지 여부) 등이 있습니다.
6. 파트너 데이터 응용 프로그램 표준을 표준화합니다.
파트너의 제 3 자 데이터 보안 감사, 하드웨어, 네트워크, 운영 유지 보수, 운영 등 데이터 처리와 관련된 비즈니스 시나리오 등 다양한 데이터 규정 준수 사양을 준수하는 데이터 협력을 감사합니다. , 데이터가 법적 규정 준수 프로세스를 통해 흐를 수 있도록 합니다.
7. 데이터 삭제의 경우 고객이 데이터 유효 기간을 지정할 수 있도록 지원하고, 만료된 데이터의 경우 API 인터페이스 또는 메일을 통해 데이터 삭제를 지원합니다.
8. 제품 설계, 코딩 구현에서 운영 및 유지 보수 온라인 관리, 권한 관리, 문서 관리, 운영 로그, 운영 프로세스 등에 이르기까지 전문 데이터 보안 기관의 연간 검토를 받기 위해 내부 시스템 분기별 검토를 계속합니다. 보안 취약점을 남기지 않고 모든 장을 따를 수 있습니다.
해영창 데이터 유출 방지 시스템: 소스에서 데이터 보안 및 사용 보안을 보장하는 소프트웨어 시스템입니다. 투명한 파일 암호화 및 암호 해독, 내부 파일 흐름 기능, 보안 수준 제어, 오프라인 관리, 파일 제공 관리, 유연한 승인 프로세스, 작업 모드 전환, 서버 화이트리스트 등의 기능을 제공합니다. 정보 유출을 근본적으로 방지하고 정보 보안을 보장합니다. 엔드 유저의 모든 운영 행동을 모니터링하고, 다양한 통계 보고서를 생성하며, 보안 이벤트의 출처를 찾는 데 도움이 되며, 강력한 근거를 제공합니다.