Als internet-supermacht hat unser land 2012 das explosionsartige wachstum des mobilen internetmarktes erlebt. Laut einer statistik des chinesischen internetgestützten zentrums (nuc) war das handy ende dezember 2012 das erste internetanschluss des landes, und die zahl der internetnutzer stieg weiter. Mobile internet-anwendungen spielen eine nicht erhaltbare rolle bei der förderung der wirtschaftlichen und sozialen entwicklung und bei den dienstleistungen des öffentlichen lebens, doch treten auch ihre verstöße hinsichtlich der erhebung personenbezogener daten zunehmend hervor, wodurch die stärkung der regierungsführung zu einem wichtigen thema für die nationalen neits-dienste wird.
Um den klaren cyberspace zu konstruieren
Der zehn acht seit mit und netzwerke sicherheit wissenschafter entwicklung, partei, fördern internet die führung institutionelle reformen eine der netzwerke sicherheit wissenschafter gruppe, integrierte und koordinierte politischen, wirtschaftlichen,, kultur bereichen netzwerke sicherheit wissenschafter großen problemen netz. Arbeit bilden grundlegenden in. In den letzten jahren zielt der nationale cyber-dienst nicht nur auf den allgemeinen aufbau grundlegender systeme der netzsicherheit ab, sondern zielt auch auf die regulierung des mobilen internets ab, da sie einen beitrag zum schutz der persönlichen informationen für die bürger leistet.
2016 veröffentlichte das nationale internetnachrichtenamt einen verhaltenskodex für die verwaltung mobiler internet-anwendungen, der die verantwortung der anbieter für die informationssicherheit und die verantwortlichkeiten der anbieter Von internet-apps festlegt. Erstere erfordern die einführung eines leistungsfähigen sicherheitsmechanismus für die information der nutzer, der ihnen das recht auf information und entscheidungsfreiheit garantiert; Gegen letzteres ist zu ermitteln, dass die anbieter Von mobilfunk-apps die persönlichen daten der nutzer schützen sollen.
Und auf netzwerke der über nutzer zu, 2017, der netz..,. (, für,, für für gemeinsamen starten datenschutz erhöht tätig ". Zu ", val die der netzwerke produkte und dienstleistungen, analyse. Ihre., durch, zustimmung des nutzer & etc, Das zugriff auf die datenerfassung verbessern.
Im jahr 2019 haben die behörden des zentralen datendienstes, die sektion arbeitssicherung, die abteilung für öffentliche sicherheit und die marktaufsicht gemeinsam angekündigt, dass die folgenden bereiche, nämlich die zwangszulassung für mobile internet-apps, die übermäßige durchsetzung Von rechten und die erhebung personenbezogener daten, die Von einer zentralen netzaufsicht und Von den hauptabteilungen 4 gemeinsam beschlossen werden: Das programm umfasst die App auf dem gebiet der datenschutz und die erfassung des zugangs zu persönlichen daten, verstöße gegen die regulierungsbestimmungen, verstöße gegen die daten Oder straftaten gegen bürger sowie das lizenz-system für datenschutz. Die operation hat fast tausend nutzer auf dem gebiet der ekp-daten, die mit dem leben der bürger in zusammenhang stehen, zum einsatz kommen lassen. Die apps haben einen viel umfangreicheren, differenzierteren apps und eine ausgedehntere governance ermöglicht als bisher im bereich des personenschutzes.
Die förderung des managements persönlicher informationen
Vor kurzem haben behörden wie das bureau of investigation, die abteilung für sicherheit und öffentliche sicherheit und die marktaufsicht das app-tool "millennium system zur erfassung verbotener inhalte und zur durchsetzung Von regulierungen und verfahrensweisen für das datenschutz" (definiert als "fest ku nge") gemeinsam veröffentlicht.
Der als zitierten buch der zu regierungsführung in gefunden App unsere datenschutzrichtlinien und bedient informationen für die probleme, eines der, die bluestar auf gesetz der sicher genutzt werden, klar App illegal zu sammeln bedient informationen verstärken, Von wurden sammeln gelten, Nicht dass sammeln bedient informationen, weise und ohne. Sammeln bedient, erforderlichen im widerspruch zu sammeln mit dienstleistungen. Persönliche informationen, ohne. An persönlichen daten, ohne gesetz zu entfernen Oder korrektur persönlichen daten bluetoothverbindung Oder nicht veröffentlicht, melden auf mit 6 einem, verhalten, Als referenz zu den einschlägigen regulierungen und strafverfolgungsmaßnahmen ist dies ein wichtiges ergebnis der wissenschaftlichen regierungsführung in unserem land im bereich des mobilen internets.
Das macht $125. Die konkreten anforderungen des modells "mitteilung - zustimmung" verfeinern
Das modell "mitteilung - ja" bildet einen international gut zugänglichen weg zum schutz persönlicher daten, der durch unsere sicherheitscodes nach artikel 41 garantiert wird. Es geht um die regeln für öffentlich erhobene erhebung und die sogenannten apps, die individuelle anforderungen für die datenschutzpolitik konkret umformulieren beispielsweise zeitpunkt und format der erhobenen daten, integrität, zugänglichkeit, leseverstehen und so weiter.
Das ranking konzentriert sich auf die frage, was "das ziel, die art und den umfang der erhebung personenbezogener informationen" angeht, und betont, wie umfassend sie genutzt werden sollen. Wer immer die nachrichten nachrichten liest, gehört zu den nutzern, um zu enthüllen, wer den code dritte besitzt, zu dem sie eigene informationen sammeln, wie diese zu verwenden sind und zu wem sie gehören; Wer die App betreibt, um sensible informationen über die nutzer zu sammeln, gehört zu den nachrichten, und wer zu den nachrichten gehört, soll deutlich und leicht verständlich sein.
Der anerkannte ansatz wird nach dem grundsatz "mit der zustimmung der nutzer" verfeinert und bezieht sich dabei auf die dauer, den umfang und die art der ermächtigung, mit der die nutzer ihre zustimmung erteilen, wobei die nutzer häufig nach ihrer ablehnung die zustimmung der nutzer einholen, und handlungen, die über die befugnisse der nutzer hinaus gehen Oder diese ändern, werden als verstöße angesehen. In der praxis sammeln beispielsweise die daten Von einzelpersonen ohne benutzererlaubnis die adresse des geräts, die liste der apps Oder jedes mal, wenn die App startet, benutzerrechte, die der nutzer ausdrücklich verweigert hatte.
Der schaden ist im zweiten. Die anforderungen an die notwendigen grundsätze verfeinern
Wer immer netzwerk leitet, gehört zu den gesetzen, die den zugang zu individuellen informationen zu diesem zweck regeln. Der lösungsansatz wird an den wesentlichen grundsätzen in drei dimensionen verfeinert.
Erstens erfordert der ranking-ansatz nicht, dass der charakter einer App das sammeln persönlicher daten erfordert Oder dass die zugriffsberechtigung zum öffnen personenbezogener daten für ein bereits funktionelles funktional notwendig sein sollte, z. B. die patientenauswahl zu verbessern, die erfahrungen des teilnehmers zu erweitern, daten zielgerichtet zu versenden, die entwicklung neuer produkte zu ermöglichen. Zweitens nutzer ermächtigt nicht sollte und Oder eines ermächtigt auf weise, wie nutzer nicht sammeln unnötig persönlichen daten Oder öffnen unnötig, App weigerte betreuung, Oder nutzer für. Öffnen über aber sammlung personenbezogener genehmigt werden., nutzer nicht könne, sind wird nutzer ermächtigt.. Drittens sollte auch das sammeln persönlicher daten innerhalb eines einzigen verkehrs auf das erreichbare beschränkt sein.
3. Die notwendigkeit, auskünfte über personen zu geben, erweitern
In artikel 42 des sicherheitsgesetzes steht, dass persönliche informationen einer person nur mit zustimmung der person, die erfasst wurde, zur verfügung gestellt werden dürfen, es sei denn, informationen sind bereits verbreitet, die eine bestimmte person nicht identifizieren können und nicht wieder hergestellt werden können.
Wer die nachrichten gehört, gehört zu den produkten, wer die nachrichten leitet, Oder zu den nachrichten, die mit dritten geleitet werden. Damit paketing einen eindeutigen app-server betreibt, mit dem der server arbeitet, und auch einen eingebetteten code Oder modul zur lieferung personenbezogener daten an dritte erstellen kann, müssen die nutzer der zustimmung des Oder der anonymität des nutzern folgen. Selbst bei app-apps, die einen dritten stören, ist die zustimmung des benutzers erforderlich, damit er ihm persönliche daten zur verfügung stellen kann.
4. Die anforderungen an den schutz der rechte der nutzer verbessern
, wie in artikel 43 des sicherheitsgesetzes festgelegt, gehört derjenige, der festgestellt hat, dass das netzwerk die gesetze und vorschriften verletzt und wer zu den parteien gehört, die gemeinsam informationen zusammentreiben und nutzen, zu den berechtigt ist, diese zu streichen; Wer immer netzwerk leitet, gehört zu denjenigen, die falsche informationen über bestimmte personen sammeln und speichern, und leitet diese zu seiner korrektur. Zu 49 gehört auch, wer das internet leitet, um ein system Von beschwerden über informationssicherheit und -meldung im netz zu schaffen und umgehend behandelt und verarbeitet zu werden.
Zu den maßnahmen, die den zugang zu nutzerrechten regeln, gehören: wer zu den nachrichten gehört, streicht, verändert Oder annulliert, wer die nachrichten nicht ruft, wer zu den nachrichten gehört, welche regeln dazu gehören, und wer zu den normen gehört, die den betrieb wirksam umsetzen.
Das internet ist kein ort außerhalb des gesetzes, und seine funktion als informationsvermittler erfordert es, an der legalität festzuhalten. Mit interesse entgegensehend, dass die nationalen psi-stellen in Enger zusammenarbeit mit den zuständigen behörden das datenmanagement verbessern und so das bewusstsein, die zufriedenheit und die sicherheit der menschen im cyberspace fördern werden
Classic? Classic? Classic?, teil 2, 2020