期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
Organizational Data Breach:Building Conscious Care Behavior in Incident Response
1
作者 Adlyn Adam Teoh Norjihan Binti Abdul Ghani +3 位作者 Muneer Ahmad Nz Jhanjhi Mohammed A.Alzain Mehedi Masud 《Computer Systems Science & Engineering》 SCIE EI 2022年第2期505-515,共11页
Organizational and end user data breaches are highly implicated by the role of information security conscious care behavior in respective incident responses.This research study draws upon the literature in the areas o... Organizational and end user data breaches are highly implicated by the role of information security conscious care behavior in respective incident responses.This research study draws upon the literature in the areas of information security,incident response,theory of planned behaviour,and protection motivation theory to expand and empirically validate a modified framework of information security conscious care behaviour formation.The applicability of the theoretical framework is shown through a case study labelled as a cyber-attack of unprecedented scale and sophistication in Singapore’s history to-date,the 2018 SingHealth data breach.The single in-depth case study observed information security awareness,policy,experience,attitude,subjective norms,perceived behavioral control,threat appraisal and self-efficacy as emerging prominently in the framework’s applicability in incident handling.The data analysis did not support threat severity relationship with conscious care behaviour.The findings from the above-mentioned observations are presented as possible key drivers in the shaping information security conscious care behaviour in real-world cyber incident management. 展开更多
关键词 End user computing organizational behavior incident response data breach computer emergency response team cyber-attack
在线阅读 下载PDF
Information Assurance Technique for Mitigation of Data Breaches in the Human Service Sector
2
作者 Chevroen Washington Phillip Yarbrough +3 位作者 Shavon Parker Rafia Islam Vishnu Vardhan Patamsetti Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2022年第2期15-30,共16页
This research paper analyzes data breaches in the human service sector. The hypothesis for the solution to this problem is that there will be a significant reduction in data breaches in the human service sector due to... This research paper analyzes data breaches in the human service sector. The hypothesis for the solution to this problem is that there will be a significant reduction in data breaches in the human service sector due to an increase in information assurance. The hypothesis is tested using data from the United States Department of Health and Human Services data breach notification repository during January 2018-December 2020. Our result shows that without the increased mitigation of information assurance, data breaches in the human service sector will continue to increase. 展开更多
关键词 Information Assurance Ransomware data breach HACKER HIPPA PHISHING Department of Health and Human Services
在线阅读 下载PDF
Exploring the Characteristics of Data Breaches: A Descriptive Analytic Study
3
作者 Dominik Molitor Aditya Saharia +1 位作者 Viju Raghupathi Wullianallur Raghupathi 《Journal of Information Security》 2024年第2期168-195,共28页
Data breaches have massive consequences for companies, affecting them financially and undermining their reputation, which poses significant challenges to online security and the long-term viability of businesses. This... Data breaches have massive consequences for companies, affecting them financially and undermining their reputation, which poses significant challenges to online security and the long-term viability of businesses. This study analyzes trends in data breaches in the United States, examining the frequency, causes, and magnitude of breaches across various industries. We document that data breaches are increasing, with hacking emerging as the leading cause. Our descriptive analyses explore factors influencing breaches, including security vulnerabilities, human error, and malicious attacks. The findings provide policymakers and businesses with actionable insights to bolster data security through proactive audits, patching, encryption, and response planning. By better understanding breach patterns and risk factors, organizations can take targeted steps to enhance protections and mitigate the potential damage of future incidents. 展开更多
关键词 Cyber Security Information Security data breaches Descriptive Analytics PRIVACY Visualization Visual Analytics
在线阅读 下载PDF
Exploring the Variations Among ARIMA Models for Time Series Forecasting of Data Breaches
4
作者 Shagupta M.Mulla V.R.Ghorpade +1 位作者 Javed J.Mulani T.M.Mulla 《Data Intelligence》 2025年第1期40-69,共30页
Data breaches are widely reported in the media, attracting the attention of dedicated scientists and professionals working on solutions. Commercial organizations, businesses, and government agencies that acquire, hand... Data breaches are widely reported in the media, attracting the attention of dedicated scientists and professionals working on solutions. Commercial organizations, businesses, and government agencies that acquire, handle, and retain personal or business-related data face the risk of client personal information and organizational intellectual property being compromised, resulting in potential legal, reputational, and financial harm. Data breaches represent a critical cybersecurity challenge that has led to financial losses and infringements of privacy, including the compromise of social security numbers. This underscores the necessity for a more profound understanding of the risks associated with data breaches. Despite much focus, some fundamental issues persist unaddressed. This study concentrates on the modeling and prediction of data breaches through time series forecasting algorithms. The forecasting techniques for time series data represent an emerging area of research, driven by the increasing complexity of such data. This paper analyzes modern modeling methodologies, compares different approaches, and outlines potential options for time series forecasting.This study aims to leverage ARIMA and its variations, such as SARIMA, for building robust prediction models using historical data to forecast the likelihood and magnitude of future data breaches. A comprehensive dataset, sourced from the Privacy Rights Clearinghouse (PRC), encompassing all documented instances of data breaches in the United States, was utilized as input for the predictive models. The ARIMA and SARIMA models demonstrated strong predictive capabilities, with minimal deviation from actual occurrences, highlighting their potential in accurately forecasting data breach incidences. These findings provide valuable insights for organizations aiming to enhance their cybersecurity strategies through data-driven forecasting approaches. 展开更多
关键词 Cybersecurity data analytics Time series forecasting Prediction ARIMA data breaches
原文传递
Understanding the Importance of Effective Third-Party Risk Management on Data Governance
5
作者 Marios E.Menexiadis Michail Ch.Xanthopoulos 《Management Studies》 2023年第6期307-311,共5页
With a view to adopting to the globalized business landscape,organizations rely on third-party business relationships to enhance their operations,expand their capabilities,and drive innovation.While these collaboratio... With a view to adopting to the globalized business landscape,organizations rely on third-party business relationships to enhance their operations,expand their capabilities,and drive innovation.While these collaborations offer numerous benefits,they also introduce a range of risks that organizations must carefully mitigate.If the obligation to meet the regulatory requirements is added to the equation,mitigating the third-party risk related to data governance,becomes one of the biggest challenges. 展开更多
关键词 third-party risk data governance data breach internal control system risk mitigation
在线阅读 下载PDF
Cyberattack Ramifications, The Hidden Cost of a Security Breach
6
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期87-105,共19页
In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term ... In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term consequences that businesses encounter. This study integrates findings from various research, including quantitative reports, drawing upon real-world incidents faced by both small and large enterprises. This investigation emphasizes the profound intangible costs, such as trade name devaluation and potential damage to brand reputation, which can persist long after the breach. By collating insights from industry experts and a myriad of research, the study provides a comprehensive perspective on the profound, multi-dimensional impacts of cybersecurity incidents. The overarching aim is to underscore the often-underestimated scope and depth of these breaches, emphasizing the entire timeline post-incident and the urgent need for fortified preventative and reactive measures in the digital domain. 展开更多
关键词 Artificial Intelligence (AI) Business Continuity Case Studies Copyright Cost-Benefit Analysis Credit Rating Cyberwarfare Cybersecurity breaches data breaches Denial Of Service (DOS) Devaluation Of Trade Name Disaster Recovery Distributed Denial of Service (DDOS) Identity Theft Increased Cost to Raise Debt Insurance Premium Intellectual Property Operational Disruption Patent Post-breach Customer Protection Recovery Point Objective (RPO) Recovery Time Objective (RTO) Regulatory Compliance Risk Assessment Service Level Agreement Stuxnet Trade Secret
在线阅读 下载PDF
论数据泄露通知制度——域外经验与中国借鉴
7
作者 常宇豪 《重庆邮电大学学报(社会科学版)》 2025年第6期79-91,共13页
数据泄露通知制度是数据安全治理体系的重要组成部分,其主要制度功能为预防和降低个人因数据泄露可能带来的个人精神和财产损害,保障国家数据主权和数据安全。目前,我国《网络安全法》《数据安全法》《个人信息保护法》已建立起较为完... 数据泄露通知制度是数据安全治理体系的重要组成部分,其主要制度功能为预防和降低个人因数据泄露可能带来的个人精神和财产损害,保障国家数据主权和数据安全。目前,我国《网络安全法》《数据安全法》《个人信息保护法》已建立起较为完善的数据泄露通知制度,对通知主体、通知对象、触发条件、通知内容、通知形式、通知时间、例外情形和法律责任等制度核心要素进行了明确规定,为维护数据主体个人利益和国家安全利益提供了基本法律遵循。但相较于美国、欧盟、澳大利亚等先发国家和地区,我国法律制度设计还存在通知范围过大、通知对象不明确、泄露后果评估标准和评估程序不明晰等有待完善之处。因此,研究借鉴域外成熟立法经验,建立和完善具有中国特色的数据泄露通知制度成为亟待解决的问题。对此,应立足新时代我国数据安全和个人信息保护之实际,将特殊类型数据(包括敏感数据、隐私数据,关系国家安全、国民经济命脉、重要民生、重大公共利益的国家核心数据与重要数据,大规模数据,特殊类型人员如国家安全人员、保密人员等数据)的泄露以及可能导致重大危害的数据泄露作为通知范围划定之依据,适度限缩通知范围;并通过明晰数据泄露通知对象、研究制定数据泄露影响评估标准,完善具有本土特色的数据泄露通知制度。 展开更多
关键词 数据安全 数据泄露 监管机构 数据主体 通知制度
在线阅读 下载PDF
数据泄露损害赔偿中“基于风险的方法”的应用
8
作者 刘颖 何明鑫 《中国海商法研究》 2025年第4期41-50,共10页
欧盟和中国在个人信息保护法律中都采用了“基于风险的方法”,强调个人信息保护风险控制的理念,数据保护影响评估或个人信息保护影响评估是其集中体现。当发生数据泄露时,“基于风险的方法”在个人寻求损害赔偿的救济途径中也应得到重... 欧盟和中国在个人信息保护法律中都采用了“基于风险的方法”,强调个人信息保护风险控制的理念,数据保护影响评估或个人信息保护影响评估是其集中体现。当发生数据泄露时,“基于风险的方法”在个人寻求损害赔偿的救济途径中也应得到重视及应用,即将“风险”有条件地认定为“损害”,并且根据该方法评价风险性损害。“基于风险的方法”对“风险性损害”的评价要素可分为四个维度,包括个人信息的敏感程度、个人权益可能受危害的程度、发生危害的可能性及个人信息可能的利用方式。同时,需利用个人信息风险评价矩阵衡量风险性损害。“基于风险的方法”在个人信息损害赔偿中的应用既是风险社会的需要,也为个人信息提供了更完备的保护。 展开更多
关键词 “基于风险的方法” 个人信息保护影响评估 数据泄露 风险性损害 风险评价矩阵
在线阅读 下载PDF
基于数据决策的科研诚信监督预警模型构建研究
9
作者 王旭 刘锐 葛川 《图书情报导刊》 2025年第1期72-78,共7页
科研诚信是科技创新的基石,是科研工作者的基本准则和生命线,是关系到科学事业高质量发展的根基。基于大数据分析方法,围绕学术不端风险问题科研论文的发现、监督和预警,提出论文发表后阶段的多源异构数据的科研诚信风险大数据资源自动... 科研诚信是科技创新的基石,是科研工作者的基本准则和生命线,是关系到科学事业高质量发展的根基。基于大数据分析方法,围绕学术不端风险问题科研论文的发现、监督和预警,提出论文发表后阶段的多源异构数据的科研诚信风险大数据资源自动化采集与整合方法,构建了基于数据决策的科研失信信息监测与风险预警模型,对净化学术环境、维护良好的科研秩序和助力科研诚信体系建设起到积极的推动作用。 展开更多
关键词 科研诚信 数据决策 失信监督 预警模型
在线阅读 下载PDF
数字内容合同解除法律问题研究
10
作者 赵洪升 《争议解决》 2025年第11期37-43,共7页
数字经济时代使得数字内容合同逐渐进入大众的视野,同时也引发数据内容的交易与传统合同法之间的冲突。在数字内容合同的属性识别方面,除了具备典型合同的共性之外,还具备个人数据有偿使用的特点。关于合同的解除权上数字内容,合同的解... 数字经济时代使得数字内容合同逐渐进入大众的视野,同时也引发数据内容的交易与传统合同法之间的冲突。在数字内容合同的属性识别方面,除了具备典型合同的共性之外,还具备个人数据有偿使用的特点。关于合同的解除权上数字内容,合同的解除权规则适用于约定解除、法定解除、任意解除三个类别,分别对数字内容提供者、用户、双方的权利进行保护。针对对象的不同,在数字内容合同解除后,还呈现出提供者义务和用户义务这两方面的法律效果,此时可以借鉴欧洲的立法来完善数字产业发展的法律治理。 展开更多
关键词 数字内容合同 合同解除 数字产品 根本违约 数据返还
在线阅读 下载PDF
大数据视野下的数据泄露与安全管理——基于90个数据泄露事件的分析 被引量:40
11
作者 董杨慧 谢友宁 《情报杂志》 CSSCI 北大核心 2014年第11期154-158,共5页
伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特... 伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特征进行了整理和分析,阐述了数据泄露带来的影响,并提出应对数据泄露的安全管理策略。 展开更多
关键词 数据泄露 信息安全 个人隐私 数据泄露事件 大数据
在线阅读 下载PDF
针对数据泄漏行为的恶意软件检测 被引量:16
12
作者 王丽娜 谈诚 +1 位作者 余荣威 尹正光 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1537-1548,共12页
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶... 高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性. 展开更多
关键词 信息泄漏 恶意软件 攻击步骤 低级行为 高级恶意事件 推断规则
在线阅读 下载PDF
AIGC在学术研究和出版中的使用边界、透明度与伦理 被引量:29
13
作者 谭春林 王建平 《编辑学报》 CSSCI 北大核心 2024年第6期661-666,共6页
在生成式人工智能(GenAI)时代,人工智能生成内容(AIGC)技术为学术研究、论文写作以及学术出版带来了颠覆性的变革,成为推动科技进步和社会发展的新质生产力。文章分析了AIGC大语言模型的3大应用场景(研究、出版、传播);验证了AI辅助审... 在生成式人工智能(GenAI)时代,人工智能生成内容(AIGC)技术为学术研究、论文写作以及学术出版带来了颠覆性的变革,成为推动科技进步和社会发展的新质生产力。文章分析了AIGC大语言模型的3大应用场景(研究、出版、传播);验证了AI辅助审稿的效果,讨论了AI辅助优化论文标题、关键词以及期刊封面设计的重要性;探讨了AIGC大语言模型易受引导与暗示的特点及其潜在的歧视、偏见、信息泄露和数据泄露等风险;基于《学术出版中AIGC使用边界指南》和《负责任研究行为规范指引(2023)》,总结了AIGC在学术出版中的使用边界与使用规范。结果表明:AIGC在特定条件下可以谨慎使用,并且其使用行为需要透明披露与伦理声明。学术界应不断更新使用边界指南,加强对AIGC使用伦理的规制,为明确学术诚信和防止学术不端提供更加健全的参考依据。 展开更多
关键词 生成式人工智能 人工智能生成内容 新质生产力 学术出版 使用边界 学术伦理 AI辅助审稿 数据泄露
原文传递
A Cyber Kill Chain Approach for Detecting Advanced Persistent Threats 被引量:5
14
作者 Yussuf Ahmed A.Taufiq Asyhari Md Arafatur Rahman 《Computers, Materials & Continua》 SCIE EI 2021年第5期2497-2513,共17页
The number of cybersecurity incidents is on the rise despite significant investment in security measures.The existing conventional security approaches have demonstrated limited success against some of the more complex... The number of cybersecurity incidents is on the rise despite significant investment in security measures.The existing conventional security approaches have demonstrated limited success against some of the more complex cyber-attacks.This is primarily due to the sophistication of the attacks and the availability of powerful tools.Interconnected devices such as the Internet of Things(IoT)are also increasing attack exposures due to the increase in vulnerabilities.Over the last few years,we have seen a trend moving towards embracing edge technologies to harness the power of IoT devices and 5G networks.Edge technology brings processing power closer to the network and brings many advantages,including reduced latency,while it can also introduce vulnerabilities that could be exploited.Smart cities are also dependent on technologies where everything is interconnected.This interconnectivity makes them highly vulnerable to cyber-attacks,especially by the Advanced Persistent Threat(APT),as these vulnerabilities are amplified by the need to integrate new technologies with legacy systems.Cybercriminals behind APT attacks have recently been targeting the IoT ecosystems,prevalent in many of these cities.In this paper,we used a publicly available dataset on Advanced Persistent Threats(APT)and developed a data-driven approach for detecting APT stages using the Cyber Kill Chain.APTs are highly sophisticated and targeted forms of attacks that can evade intrusion detection systems,resulting in one of the greatest current challenges facing security professionals.In this experiment,we used multiple machine learning classifiers,such as Naïve Bayes,Bayes Net,KNN,Random Forest and Support Vector Machine(SVM).We used Weka performance metrics to show the numeric results.The best performance result of 91.1%was obtained with the Naïve Bayes classifier.We hope our proposed solution will help security professionals to deal with APTs in a timely and effective manner. 展开更多
关键词 Advanced persistent threat APT Cyber Kill Chain data breach intrusion detection cyber-attack attack prediction data-driven security and machine learning
在线阅读 下载PDF
总体国家安全观下教育数据安全治理体系的反思与完善 被引量:16
15
作者 马其家 刘飞虎 《南昌大学学报(人文社会科学版)》 CSSCI 2023年第1期119-128,共10页
数据安全是教育信息化的根基和保障,推进教育信息化应平衡教育数据的发展和安全。教育数据滥用不仅威胁个人隐私和教育管理秩序,在总体国家安全观视域下也会引发政治、经济等领域安全风险。当前,我国教育数据安全治理体系中存在规则混... 数据安全是教育信息化的根基和保障,推进教育信息化应平衡教育数据的发展和安全。教育数据滥用不仅威胁个人隐私和教育管理秩序,在总体国家安全观视域下也会引发政治、经济等领域安全风险。当前,我国教育数据安全治理体系中存在规则混乱、缺失、冲突等问题,需要采用整体视角和运用法治思维对三个关键维度的规则进行完善,以形成统筹协调的治理体系:首先应明确教育数据基础共性标准和安全技术标准,在识别重要数据、个人数据的基础上修正数据安全管理制度;其次应赋予教育数据控制者、处理者以数据安全保护义务,并丰富其义务形式;最后应区分泄露个人数据、非个人数据的不同法律责任,构建教育数据泄露多元追责路径,并设置法定免责条款。实施教育数据安全治理有利于实现兼顾维护总体国家安全与释放教育数据价值的治理目标,切实推动教育现代化高效可持续发展。 展开更多
关键词 教育数据 政务数据开放 总体国家安全观 数据泄露 安全治理
在线阅读 下载PDF
论信息泄露侵权的归责原则 被引量:3
16
作者 刘维 于雪锋 《电子知识产权》 2022年第6期13-26,共14页
塑造科学合理的归责原则是个人信息保护立法的重要内容。在《个人信息保护法》通过之前,我国未特别规定信息泄露侵权的归责原则,司法和学术界存在不同观点。信息泄露事件具有较高的危险系数,对信息处理行为的归责须兼顾行为风险与产业... 塑造科学合理的归责原则是个人信息保护立法的重要内容。在《个人信息保护法》通过之前,我国未特别规定信息泄露侵权的归责原则,司法和学术界存在不同观点。信息泄露事件具有较高的危险系数,对信息处理行为的归责须兼顾行为风险与产业政策。一般过错和严格责任具有局限性,不能适应信息泄露的行为特质。我国具有在特定类型案件中实行过错推定原则的传统,实行该原则也契合企业组织责任的特点,能够优化信息安全保护义务的内容,与全球主要国家或地区的立法趋势相吻合。在现行法框架下,可通过若干措施,细化信息安全保护义务的内容,适应“不法性推定过失”的需要。 展开更多
关键词 信息泄露 归责原则 过错推定 企业组织责任
在线阅读 下载PDF
生物特征识别安全标准化研究 被引量:2
17
作者 上官晓丽 郝春亮 +2 位作者 胡影 张骁 卢旗 《信息技术与标准化》 2022年第4期38-43,共6页
围绕生物特征识别安全风险,从生物识别特征伪造、数据泄露两个方面展开讨论,并结合国内外主要标准化组织在生物特征识别安全方面已开展的主要标准项目,探讨生物特征识别安全的标准化发展方向,为后续生物特征识别安全研究和标准化工作提... 围绕生物特征识别安全风险,从生物识别特征伪造、数据泄露两个方面展开讨论,并结合国内外主要标准化组织在生物特征识别安全方面已开展的主要标准项目,探讨生物特征识别安全的标准化发展方向,为后续生物特征识别安全研究和标准化工作提供参考。 展开更多
关键词 生物特征识别 标准化 身份鉴别 特征伪造 数据泄露 信息安全
在线阅读 下载PDF
美国数据泄露通知制度研究 被引量:1
18
作者 于增尊 王羽 《红河学院学报》 2024年第3期119-123,129,共6页
为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多... 为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多方面。通过对美国各州立法的考察,可以为我国的数据泄露通知制度立法提供借鉴。在立法模式层面,国家应出台详尽的数据泄露通知规范;在立法理念层面,应在保护消费者权益的同时兼顾数据处理者的利益;在立法技术层面,应当从触发条件、通知流程、处罚机制等方面制定系统完善的数据泄露通知规则。 展开更多
关键词 数据泄露 数据泄露通知 美国 数据安全法 个人信息保护法
在线阅读 下载PDF
数据泄露风险的趋势分析 被引量:3
19
作者 郭瑞 《信息安全与技术》 2014年第10期18-21,共4页
利用过去10年数据泄露事件的统计数据,对数据泄露的各种模式进行研究,对重点模式的数据泄露风险的趋势进行统计分析。结合信息安全领域的发展现状,对存在较大风险的数据泄露模式在未来几年将造成的威胁提出预警。
关键词 数据泄露 POS入侵 支付卡盗刷 内部失窃 网络间谍 Web应用攻击
在线阅读 下载PDF
土耳其数据保护法速览
20
作者 杨欣欣 郭莉莉(编译) 《档案管理》 北大核心 2020年第4期108-109,共2页
本文对土耳其2016年颁布的《个人数据保护法》进行了介绍,对建立数据处理的强制性登记系统、对数据管控者的要求、数据泄露后的报告制度以及对于数据泄露的处罚等内容进行了分析。
关键词 个人数据保护法 土耳其 欧盟 数据泄露 通用数据保护条例
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部