首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
阐述了个人信息管理的内涵,总结了大学生个人信息管理的内容,分析了当代大学生个人信息管理的现状和使用的主要信息管理工具。  相似文献   

2.
在分析个人信息管理的含义、特征和扎根理论研究方法特点的基础上,探讨了扎根理论在个人信息管理研究中的适用性,重点构建了基于扎根理论的个人信息管理研究模型,指出了每个阶段的主要任务,提出了运用扎根理论进行个人信息管理研究应当注意的几个问题,探讨了扎根理论研究方法的应用前景。  相似文献   

3.
"大数据"推动我国社会信息化的飞跃发展,个人信息的收集、处理和利用为社会管理提供了有效的信息资源。信息技术使得批量处理和传递个人信息更加快捷,同时也使保护个人信息成为一个难题。非法收集个人信息,不正确地处理、使用个人信息的问题日益严重,对个人信息应当如何进行保护,立法问题显得极其重要。实践中个人信息受到侵害并造成严重后果的情况屡屡发生,需要以宪法学视角论证个人信息保护法立法的权利基础,并提出相关的建设性意见。  相似文献   

4.
 通过梳理中国疫情应急管理中涉疫个人信息披露的现行法律制度,分析了不同国家地区涉疫个人信息收集、披露时的做法,探讨了适合于中国的涉疫个人信息披露的路径:一方面要在应急法规中增加个人信息披露的规定;另一方面依据《个人信息保护法》,细化涉疫个人信息披露的内容,重点为以最小化原则为基础由国家披露个人信息,同时以公开透明原则保障公民知情权。  相似文献   

5.
近年来,我国在推进网络个人信息保护立法上颇有动作,主要采用的是分散立法的方式。这种方式存在一个问题,很多都以规定的形式存在,缺少高位阶的法律,就算有也只是一个概念。鉴于此种情况,完善立法,为网络个人信息撑一把"保护伞"已经迫在眉睫。立法条件逐渐成熟由于尚未制定相关的高位阶法律,这就造成了在个人信息保护上系统性法律法规的缺乏,再加上管理制度和管理方法并不能及时更新,导致了实践当中个人信息被滥用,非法买卖、非法获取个人信息的行为频发。  相似文献   

6.
本文论述了个人信息的概念个人信息的保护方式,保护个人信息的意义,以及个人信息保护和公开的关系。  相似文献   

7.
党的二十大报告提出“加强个人信息保护”重要部署,为政府统计数据安全治理提供了方向指引和根本遵循。统计法律法规是统计数据治理中个人信息保护的特定法律框架,尚存在数据安全监管与保障不足之短板。以党的二十大报告为指引,加强个人信息保护的统计法律规制,需要进一步优化统计法修改,建立健全数据分级加密管理、风险评估制度、脱敏技术措施、访问限制模式等统计数据治理基础制度,完善数据披露法律责任及提升数据安全治理统计能力等保障体系,以有效落实党的二十大报告关于加强个人信息保护的使命要求,促进政府统计数据价值充分发挥和公民个人信息数字权益得到尊重和落实。  相似文献   

8.
基于RSS阅读器的个人信息门户的构建   总被引:3,自引:1,他引:2  
介绍了个人信息门户的概念,分析了RSS的定义、工作原理、发展历程及其特点,并给出了构建基于RSS阅读器的个人信息门户的步骤。  相似文献   

9.
个人信息数据化之后,尽管发生了识别标准升级、社会属性增强、权益主体多元化的变化,但从数据经济健康发展和个人信息保护角度出发,仍应将个人信息界定为数据主体的一项民事权利客体。不同的是,个人信息权因蕴含人格商业化利用权而应界定为主观权利,相应权利配置应遵循数据主体、数据生产者和数据分析者为价值所做的贡献这一基本经济逻辑展开,形成数据主体的个人信息主权利和数据控制者的数据用益权的主从二元权利结构,并将公共利益保护作为权利行使的边界。  相似文献   

10.
因斯诺登引发的美国"棱镜门"事件令国家机关收集个人信息的行为受到质疑,其性质可归结为国家安全与个人信息保护之间的矛盾。技术的发展是国家收集个人信息的可行性条件,法律的规定则为国家收集个人信息提供制度保障。国家安全与个人权利之间既有激烈的矛盾冲突,也存在一致性。为了实现国家安全与个人权利之间的平衡需要采取相关的措施,以防范国家机关在收集个人信息过程中出现侵犯个人权利的不法行为。  相似文献   

11.
在分析民营企业竞争情报问题基础上,论述了竞争情报对民营企业发展的作用,指出应从发展战略的高度对待民营企业内部的竞争情报建设和加强情报的外部合作。  相似文献   

12.
以个人信息再现(Personal Information Re-finding)为研究对象,阐释了其内涵,并对影响个人信息再现的因素进行了总结和分析,对如何提高个人信息再现能力提出了解决方案.  相似文献   

13.
非对称信息下私人信息的揭示博弈分析   总被引:2,自引:0,他引:2  
由于私人信息的存在,知情交易者利用信息优势将荻取超额收益,而且可以决定是否在下一期才利用私人信息以期获取更高的超额收益,但也面临着丧失信息优势的可能性.在策略性市场博弈的框架内,得到了不同的交易策略下知情交易者利用私人信息所必须满足的条件及利用的最佳时机.  相似文献   

14.
运用信息系统理论,对西部民营企业信息系统建设中存在的问题进行了分析,结果表明企业信息系统建设存在的问题主要是,信息技术人员匮乏,人才流失严重,信息系统设备落后、企业信息系统利用率低、企业信息化水平欠标准、信息系统建设缺乏科学性和环境适应性差等.基于信息系统建设中存在的主要问题,本文提出了改进和提高西部民营企业信息系统建设的相关对策.  相似文献   

15.
介绍了个人信息的范畴,分析了个人信息在网络上被泄露的原因,提出了防范的对策,探讨了公安机关如何对网络中的个人情报信息加以利用和保护。  相似文献   

16.
提出了基于面向对象计算机技术的CAP开放体系结构的新的产品信息建模方法,详细讨论了开放式CAP系统的主要组成部分──产品信息模型(PIM),有助于在系统集成及并行工程下将先前的基于特定功能、依赖专门领域的CAPP扩展至功能驱动、不依赖专门领域的通用CAPP系统。  相似文献   

17.
我国的法律保护现状是重行政、刑罚保护轻民事保护。个人信息权兼人格权与财产权属性,有必要进行民法保护。在民事立法中,应当明确规定个人信息及个人信息权;个人信息保护范围应该进一步扩大;要注重对个人信息的事前保护;应明确规定侵权责任和违约责任。刑法方面的保护也存在弊端,需要进一步完善。个人信息犯罪的主体需要进一步扩展,罪状描述要更趋严谨,"情节严重"应该明确化。  相似文献   

18.
阐述了信息构建的含义,从图书馆员个人信息构建、图书馆员信息意识的培养以及塑造图书馆员个人信息素养这三方面对图书馆员信息构建进行了论述.  相似文献   

19.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号