成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

GDPR: Impact to Your Data Management Landscape: Pa

ningwang / 3075人閱讀

摘要:與歐盟的通用數(shù)據(jù)保護(hù)規(guī)定的時(shí)間越來越近了。因此無論是否加入了歐盟,只要你正在以任何方式處理歐盟公民的數(shù)據(jù),就必須服從的條約。保留個(gè)人資料通過使用特定的生存時(shí)間索引,管理員可以自動(dòng)將數(shù)據(jù)庫中的歐盟公民數(shù)據(jù)過期。

??與歐盟的通用數(shù)據(jù)保護(hù)規(guī)定的(GDPR)1時(shí)間越來越近了。從2018年5月25日起,任何一個(gè)未能滿足新法規(guī)的組織將面臨高達(dá)全球收入4%的罰款,或者是2000萬歐元——無論哪種罰款——任何進(jìn)一步的數(shù)據(jù)處理活動(dòng)都將遭受潛在的叫停風(fēng)險(xiǎn)。因此無論是否加入了歐盟,只要你正在以任何方式處理歐盟公民的數(shù)據(jù),就必須服從GDPR的條約。

??也就是說,該規(guī)定不應(yīng)該被視為一些不知名的官文強(qiáng)加的。相反,對(duì)于更積極的組織來說,它提供了一個(gè)機(jī)會(huì)來改變他們?cè)跀?shù)字經(jīng)濟(jì)中與客戶的關(guān)系。

??在接下來的博客系列中,將深入去了解這份規(guī)定,了解這份規(guī)定對(duì)我們而言意味著什么:

第1部分,將提供一個(gè)GDPR的入門介紹–這將會(huì)覆蓋規(guī)定的基本原理和關(guān)鍵措施。

第2部分,將探討GDPR對(duì)我們的數(shù)據(jù)平臺(tái)意味著什么。

今天的第3部分,我們將討論MongoDB的產(chǎn)品和服務(wù)將如何支持我們的業(yè)務(wù)。

第4部分,將探討GDPR將如何幫助客戶去實(shí)施,并提供了幾個(gè)案例供研究。

如果你不能等到所有的4個(gè)部分內(nèi)容,就想現(xiàn)在了解全部的話,可以下載完整的GDPR:Impact to Your Data Management Landscape 白皮書。

MongoDB如何幫助滿足GDPR要求

雖然GDPR、HIPAA、PCI-DSS等數(shù)據(jù)保護(hù)法規(guī)規(guī)定了特定區(qū)域、行業(yè)或應(yīng)用程序的獨(dú)特需求,但所有指令都有基本要求,包括:

通過預(yù)定義的權(quán)限和角色實(shí)施限制數(shù)據(jù)訪問

具有防范意外或惡意披露、丟失、破壞或損壞個(gè)人資料的措施

需要在訪問和處理數(shù)據(jù)時(shí)分離職責(zé)

使用數(shù)據(jù)庫記錄用戶,管理人員和應(yīng)用程序活動(dòng)

這些要求通知了MongoDB的安全架構(gòu)部門,使其提供了實(shí)施安全兼容的數(shù)據(jù)管理平臺(tái)的最佳實(shí)踐方式。

使用MongoDB Enterprise Advanced和MongoDB Atlas云數(shù)據(jù)庫服務(wù)中提供的高級(jí)安全功能,MongoDB具有廣泛的功能來實(shí)施GDPR要求的數(shù)據(jù)發(fā)現(xiàn)、防御和檢測(cè)要求。

Discover 個(gè)人資料的識(shí)別

檢查數(shù)據(jù)庫內(nèi)容有多種方法。最常見的方法是查詢數(shù)據(jù)庫并提取所有記錄以識(shí)別包含用戶數(shù)據(jù)的表和行(MongoDB中稱為集合和文檔)。然而,這種方法還需要對(duì)Schema2進(jìn)行大量的手動(dòng)分析,以跟蹤哪些數(shù)據(jù)被存儲(chǔ),同時(shí)在數(shù)據(jù)庫本身上施加處理開銷。

MongoDB在Compass(MongoDB的GUI)上提供了一個(gè)簡(jiǎn)單的方法。 Compass可以使用戶直觀地瀏覽其數(shù)據(jù),通過從集合中抽取一組文檔,提供其MongoDB架構(gòu)的圖形視圖,從而最大限度地減少數(shù)據(jù)庫開銷并將結(jié)果立即呈現(xiàn)給用戶。

使用MongoDB Compass的模式可視化使用戶能夠快速瀏覽其模式,以了解每個(gè)數(shù)據(jù)集中的字段的頻率、類型和范圍。用戶不需要熟悉MongoDB查詢語言 --- 可以通過點(diǎn)擊界面構(gòu)建強(qiáng)大的專業(yè)查詢,將開發(fā)人員和數(shù)據(jù)庫管理員以外的發(fā)現(xiàn)和數(shù)據(jù)丟失防范流程開放到數(shù)據(jù)保護(hù)主管和其他業(yè)務(wù)用戶。

在Compass之上,MongoDB的查詢語言和豐富的輔助索引使用戶能夠以多種方式查詢和分析數(shù)據(jù)。數(shù)據(jù)可以通過單個(gè)鍵、范圍、文本搜索、圖形和地理空間查詢?cè)L問到復(fù)雜的聚合,以毫秒為單位返回響應(yīng)。數(shù)據(jù)可以動(dòng)態(tài)地豐富諸如用戶身份、位置和最后訪問時(shí)間等元素,以將上下文添加到個(gè)人身份信息(PII),提供行為見解和可操作的客戶智能。復(fù)雜查詢本身在數(shù)據(jù)庫中執(zhí)行,而無需使用額外的分析框架或工具,并避免了在傳統(tǒng)企業(yè)架構(gòu)中的操作和分析系統(tǒng)之間移動(dòng)數(shù)據(jù)所必需的ETL流程的延遲。

保留個(gè)人資料

通過使用特定的TTL(生存時(shí)間)索引,管理員可以自動(dòng)將數(shù)據(jù)庫中的歐盟公民數(shù)據(jù)過期。 通過根據(jù)文檔中的日期字段(即,收集或上次訪問用戶數(shù)據(jù)的日期)配置所需的保留期限,MongoDB將在達(dá)到期限后使用自動(dòng)后臺(tái)進(jìn)程刪除文檔。例如,數(shù)據(jù)庫每60秒。

與應(yīng)用程序級(jí)別實(shí)現(xiàn)到期代碼相比,必須定期掃描數(shù)據(jù)庫才能查找需要?jiǎng)h除的記錄,MongoDB TTL索引顯然簡(jiǎn)化了數(shù)據(jù)到期策略的實(shí)施過程,降低了數(shù)據(jù)庫的開銷。

Defend 訪問控制

對(duì)數(shù)據(jù)庫的訪問控制可以分為兩個(gè)不同的階段:

驗(yàn)證,旨在確認(rèn)訪問數(shù)據(jù)庫的客戶端的身份。

授權(quán),管理客戶有權(quán)訪問數(shù)據(jù)庫后有權(quán)執(zhí)行的操作,例如讀取數(shù)據(jù),編寫數(shù)據(jù),執(zhí)行管理和維護(hù)連接活動(dòng)等等。

MongoDB認(rèn)證

MongoDB提供多種身份驗(yàn)證方法,允許滿足不同環(huán)境要求的最合適的方法??梢詮臄?shù)據(jù)庫本身或通過與外部認(rèn)證機(jī)制的集成來管理身份驗(yàn)證。

MongoDB Atlas通過SCRAM IETF RFC 5802標(biāo)準(zhǔn)強(qiáng)制進(jìn)行數(shù)據(jù)庫內(nèi)認(rèn)證。由于MongoDB Atlas服務(wù)在公共云平臺(tái)上運(yùn)行,它還實(shí)施了額外的安全控制,以減少未經(jīng)授權(quán)訪問的風(fēng)險(xiǎn)。默認(rèn)情況下,Atlas群集將不允許從互聯(lián)網(wǎng)直接訪問。每個(gè)Atlas集群都部署在虛擬專用環(huán)境中(例如,AWSGCP Virtual Private CloudAzure Virtual Network),該私有環(huán)境默認(rèn)配置為不允許入站訪問。此外,IP白名單可用于限制對(duì)數(shù)據(jù)庫的網(wǎng)絡(luò)訪問(即,除非已將其IP地址添加到適用的MongoDB Atlas組的白名單中,否則防止應(yīng)用程序服務(wù)器訪問數(shù)據(jù)庫)Atlas AWS VPC對(duì)等選項(xiàng)允許對(duì)等組織的Atlas網(wǎng)絡(luò)連接到自己的AWS VPC網(wǎng)絡(luò),從而確保網(wǎng)絡(luò)流量不會(huì)遍歷公共互聯(lián)網(wǎng),而是使用內(nèi)部專用網(wǎng)絡(luò)。

MongoDB Enterprise Advanced還允許使用SCRAM身份驗(yàn)證,以及LDAPKerberosx.509 PKI證書的其他集成選項(xiàng)。

許多組織廣泛使用LDAP來標(biāo)準(zhǔn)化和簡(jiǎn)化大量用戶通過內(nèi)部系統(tǒng)和應(yīng)用程序進(jìn)行管理的方式。在許多情況下,LDAP也被用作用戶訪問控制的集中權(quán)限,以確保內(nèi)部安全策略符合企業(yè)和監(jiān)管指南。通過LDAP集成,MongoDB Enterprise Advanced可以直接針對(duì)現(xiàn)有的LDAP基礎(chǔ)設(shè)施來認(rèn)證和授權(quán)用戶,以利用集中的訪問控制體系結(jié)構(gòu)。

MongoDB Enterprise Advanced還支持使用Kerberos服務(wù)進(jìn)行身份驗(yàn)證。通過LDAPKerberos,MongoDB Enterprise Advanced提供對(duì)使用Microsoft Active Directory的身份驗(yàn)證的支持。 Active Directory域控制器驗(yàn)證在Windows網(wǎng)絡(luò)中運(yùn)行的MongoDB用戶和服務(wù)器,再次利用集中式訪問控制。

通過支持x.509證書,MongoDB還可以與證書頒發(fā)機(jī)構(gòu)(CA)集成,支持用戶和節(jié)點(diǎn)間加密認(rèn)證,從而減少密碼或密鑰文件中的風(fēng)險(xiǎn)。

查看Authentication部分的文檔,了解有關(guān)MongoDB Enterprise Advanced可用的不同機(jī)制的更多信息。

MongoDB授權(quán)

對(duì)普通用戶和數(shù)據(jù)庫管理員權(quán)限的十多個(gè)預(yù)定義角色提供了基于角色的訪問控制(RBAC)功能的支持。使用MongoDB Enterprise Advanced,可以通過用戶定義的角色進(jìn)一步定制這些功能,使管理員能夠根據(jù)客戶的相應(yīng)數(shù)據(jù)訪問和處理需求,為客戶端分配細(xì)粒度權(quán)限。為了簡(jiǎn)化帳戶配置和維護(hù),可以跨團(tuán)隊(duì)委派角色,確保在組織內(nèi)的特定數(shù)據(jù)處理功能中實(shí)施一致的策略。

除了上述認(rèn)證外,MongoDB Enterprise Advanced還支持通過LDAP進(jìn)行授權(quán)。這將使存儲(chǔ)在LDAP服務(wù)器中的現(xiàn)有用戶權(quán)限映射到MongoDB角色,而不會(huì)在MongoDB本身中重新創(chuàng)建用戶。這種集成通過實(shí)施集中式流程來加強(qiáng)和簡(jiǎn)化訪問控制。

查看文檔的授權(quán)部分,以了解有關(guān)MongoDB中基于角色的訪問控制的更多信息。

假名和加密

如第2部分所述,數(shù)據(jù)的假名和加密被設(shè)計(jì)為在未經(jīng)授權(quán)的一方訪問數(shù)據(jù)的情況下防止任何特定個(gè)人的識(shí)別。

假名

MongoDB提供多層次的假名。通過Read-only views,MongoDB可以自動(dòng)過濾特定字段,例如查詢數(shù)據(jù)庫時(shí)包含公民PII的字段。而不是直接查詢集合,客戶端可以僅被授予對(duì)數(shù)據(jù)的特定預(yù)定義視圖的訪問權(quán)限。對(duì)視圖授予的權(quán)限與授予底層集合的權(quán)限分開指定,因此具有不同訪問權(quán)限的客戶端可以被授予不同的數(shù)據(jù)視圖。

Read-only views允許包含或排除字段,屏蔽字段值、過濾、模式轉(zhuǎn)換、分組、排序、限制和連接多個(gè)集合中的數(shù)據(jù)。只讀視圖對(duì)訪問數(shù)據(jù)的應(yīng)用程序是透明的,不要以任何方式修改底層原始數(shù)據(jù)。

MongoDB Enterprise Advanced還可以配置日志修改功能,以防止將潛在的敏感信息(如個(gè)人標(biāo)識(shí)符)寫入數(shù)據(jù)庫的診斷日志??赡苄枰L問日志以進(jìn)行數(shù)據(jù)庫性能優(yōu)化或維護(hù)任務(wù)的開發(fā)人員和DBA仍然可以查看元數(shù)據(jù),例如錯(cuò)誤或操作代碼,行號(hào)和源文件名,但無法查看與數(shù)據(jù)庫事件相關(guān)的任何個(gè)人數(shù)據(jù)。

加密

加密可以保護(hù)傳輸和未使用的數(shù)據(jù),只允許授權(quán)的訪問。 如果未經(jīng)授權(quán)的用戶訪問網(wǎng)絡(luò)、服務(wù)器、文件系統(tǒng)或數(shù)據(jù)庫,那么仍然可以使用加密密鑰保護(hù)數(shù)據(jù)。

支持傳輸層安全(TLS)允許客戶端通過加密的網(wǎng)絡(luò)通道連接到MongoDB,從而保護(hù)傳輸中的數(shù)據(jù)。 此外,MongoDB在持久存儲(chǔ)和備份中對(duì)靜態(tài)數(shù)據(jù)進(jìn)行加密。

使用MongoDB Atlas托管數(shù)據(jù)庫服務(wù),TLS是默認(rèn)值,不能禁用。 從客戶端到Atlas以及Atlas群集節(jié)點(diǎn)之間的流量進(jìn)行了身份驗(yàn)證和加密。 對(duì)于使用公共云提供商的磁盤和卷加密服務(wù)的客戶而言,Encryption-at-rest是一種可用的無成本選擇。

MongoDB Enterprise Advanced還提供加密存儲(chǔ)引擎,保護(hù)靜態(tài)數(shù)據(jù)成為數(shù)據(jù)庫的一個(gè)組成部分。通過本地加密磁盤上的數(shù)據(jù)庫文件,管理員可以減少外部加密選項(xiàng)的管理和性能開銷,同時(shí)提供額外的防御等級(jí)。只有那些具有相應(yīng)數(shù)據(jù)庫憑據(jù)的員工可以訪問加密的個(gè)人數(shù)據(jù)。訪問服務(wù)器上的數(shù)據(jù)庫文件不會(huì)暴露任何存儲(chǔ)的個(gè)人信息。

存儲(chǔ)引擎使用多帶帶的密鑰對(duì)每個(gè)數(shù)據(jù)庫進(jìn)行加密。 MongoDB建議定期旋轉(zhuǎn)和更換加密密鑰,并通過執(zhí)行復(fù)制集的滾動(dòng)重新啟動(dòng),可以在沒有數(shù)據(jù)庫停機(jī)的情況下旋轉(zhuǎn)密鑰。使用Key Management Interoperability Protocol(KMIP)服務(wù)時(shí),數(shù)據(jù)庫文件本身不需要重新加密,從而也避免了密鑰輪換產(chǎn)生的性能開銷。

請(qǐng)參閱文檔以了解有關(guān)MongoDB加密的更多信息。為了靈活性和災(zāi)難恢復(fù),保護(hù)服務(wù)可用性并從導(dǎo)致數(shù)據(jù)損壞或丟失的事件中恢復(fù),MongoDB為系統(tǒng)故障提供容錯(cuò),以及用于災(zāi)難恢復(fù)的備份和恢復(fù)工具。

彈性

使用本地復(fù)制,MongoDB在副本集中維護(hù)多個(gè)數(shù)據(jù)副本。 復(fù)制集是分布在多個(gè)節(jié)點(diǎn)上以消除單點(diǎn)故障的完全自我修復(fù)的集群。 在節(jié)點(diǎn)出現(xiàn)故障的情況下,副本故障轉(zhuǎn)移完全自動(dòng)化,無需管理員手動(dòng)進(jìn)行干預(yù)來恢復(fù)數(shù)據(jù)庫可用性。

MongoDB副本集中的副本數(shù)量是可配置的:更大數(shù)量的副本將提供增加的數(shù)據(jù)可用性和防止數(shù)據(jù)庫停機(jī)(例如,在多機(jī)器故障、機(jī)架故障、數(shù)據(jù)中心故障或網(wǎng)絡(luò)分區(qū)的情況下)。 副本集還提供操作靈活性,提供一種升級(jí)硬件和軟件的方式,而不需要使數(shù)據(jù)庫脫機(jī)。 復(fù)制集成員可以在物理數(shù)據(jù)中心和云區(qū)域內(nèi)部以及跨區(qū)域進(jìn)行部署,從而為區(qū)域故障提供彈性。

災(zāi)難恢復(fù)

數(shù)據(jù)可能會(huì)受到許多不可預(yù)見的事件的影響:數(shù)據(jù)庫或其基礎(chǔ)架構(gòu)的故障、用戶操作失誤、惡意攻擊或應(yīng)用程序錯(cuò)誤。通過備份和恢復(fù)策略,管理員可以通過快速恢復(fù)數(shù)據(jù)來恢復(fù)業(yè)務(wù)運(yùn)營,從而使組織能夠達(dá)到法規(guī)和合規(guī)性義務(wù)。

MongoDB Enterprise AdvancedMongoDB Atlas為管理數(shù)據(jù)庫服務(wù)的一部分提供的操作工具可以使得我們持續(xù)維護(hù)數(shù)據(jù)庫備份。如果MongoDB發(fā)生故障,最近的備份只是操作系統(tǒng)的一小部分,最大限度地減少數(shù)據(jù)丟失。該工具提供了分片集群的時(shí)間點(diǎn)恢復(fù)和分布式集群的集群范圍的快照??梢詧?zhí)行這些操作,而不會(huì)中斷數(shù)據(jù)庫服務(wù)。管理員可以將數(shù)據(jù)庫恢復(fù)到所需時(shí)間,快速安全的時(shí)間。自動(dòng)化驅(qū)動(dòng)的恢復(fù)允許從數(shù)據(jù)庫快照直接重新部署完全配置的集群,只需點(diǎn)擊幾下,加快服務(wù)恢復(fù)的時(shí)間。

我們可以從Ops Manager文檔以及[MongoDB Atlas的文檔]https://docs.atlas.mongodb.co...中了解有關(guān)MongoDB Enterprise Advanced的備份和還原的更多信息。

數(shù)據(jù)主權(quán):歐盟以外的數(shù)據(jù)傳輸

為了支持?jǐn)?shù)據(jù)主權(quán)要求,MongoDB Zones可以精確控制個(gè)人數(shù)據(jù)物理存儲(chǔ)在集群中的位置。可以將區(qū)域配置為根據(jù)用戶位置自動(dòng)“分割”(分區(qū))數(shù)據(jù) --- 使管理員能夠?qū)W盟公民數(shù)據(jù)隔離到僅被認(rèn)定為符合GDPR的地區(qū)的實(shí)體設(shè)施。如果歐盟在特定地區(qū)存儲(chǔ)數(shù)據(jù)的政策發(fā)生變化,則更新分片鍵范圍可以使數(shù)據(jù)庫自動(dòng)將個(gè)人數(shù)據(jù)移至替代區(qū)域。

除了特定于地理位置的應(yīng)用程序,區(qū)域可以適應(yīng)一系列部署場(chǎng)景,例如支持用于數(shù)據(jù)生命周期管理的分層存儲(chǔ)部署模式,或通過應(yīng)用程序功能或客戶對(duì)數(shù)據(jù)進(jìn)行分段。

我們可以從文檔中了解有關(guān)MongoDB zone sharding的更多信息。

請(qǐng)注意,MongoDB Atlas的服務(wù)可以配置到多個(gè)受支持的云服務(wù)商區(qū)域中的任何一個(gè),但必須在該區(qū)域內(nèi)運(yùn)行。單個(gè)群集目前不能跨越多個(gè)地區(qū)。

Detect 監(jiān)控

對(duì)應(yīng)用平臺(tái)中所有組件的主動(dòng)監(jiān)控始終是最佳做法。系統(tǒng)性能和可用性取決于在向用戶提出問題之前及時(shí)發(fā)現(xiàn)和解決潛在問題。在內(nèi)存和CPU利用率方面突然出人意料的高峰,除其他因素外,還有可能是被攻擊了,如果管理員實(shí)時(shí)警報(bào),可以減輕攻擊。

MongoDB Enterprise AdvancedMongoDB Atlas管理數(shù)據(jù)庫服務(wù)提供的操作工具為數(shù)據(jù)庫操作提供了深入的操作可見性。 MongoDB的操作工具包括圖表、自定義儀表板和自動(dòng)警報(bào)功能,跟蹤100多個(gè)關(guān)鍵數(shù)據(jù)庫和系統(tǒng)健康指標(biāo),包括操作計(jì)數(shù)器、內(nèi)存、CPU、存儲(chǔ)消耗、復(fù)制、節(jié)點(diǎn)狀態(tài)、打開的連接、隊(duì)列等等。這些指標(biāo)安全地報(bào)告給管理界面,在瀏覽器中進(jìn)行處理、匯總、提醒和可視化,讓管理員輕松跟蹤MongoDB的健康狀況。還可以將網(wǎng)絡(luò)度量推送到應(yīng)用程序性能管理平臺(tái)(如AppDynamicsNew Relic),以支持全球IT領(lǐng)域的集中可見性。

當(dāng)關(guān)鍵指標(biāo)超出范圍時(shí),可以生成自定義警報(bào)。 這些警報(bào)可以通過短信和電子郵件發(fā)送,或者集成到現(xiàn)有的事件管理和協(xié)作系統(tǒng)中,例如PagerDuty,SlackHipChat等,以主動(dòng)警告潛在的問題,并幫助防止中斷或違規(guī)。

操作工具還使管理員能夠?qū)⑸?jí)和修補(bǔ)程序推出到數(shù)據(jù)庫,而無需停機(jī)。 使用MongoDB Atlas數(shù)據(jù)庫服務(wù),將自動(dòng)應(yīng)用修補(bǔ)程序,從而消除手動(dòng)操作員干預(yù)的開銷。

審計(jì)

通過維護(hù)審計(jì)跟蹤,可以為訪問數(shù)據(jù)庫的每個(gè)客戶端捕獲個(gè)人數(shù)據(jù)和數(shù)據(jù)庫配置的更改,為數(shù)據(jù)控制器和監(jiān)管機(jī)構(gòu)提供合規(guī)性和法院分析日志。

MongoDB Enterprise Advanced審核框架記錄對(duì)數(shù)據(jù)庫執(zhí)行的所有訪問和操作,包括:

管理操作,如添加、修改、刪除數(shù)據(jù)庫用戶,模式操作和備份。

驗(yàn)證和授權(quán)活動(dòng),包括訪問個(gè)人數(shù)據(jù)失敗的嘗試。

對(duì)數(shù)據(jù)庫進(jìn)行讀寫操作。

管理員可以構(gòu)建和過濾針對(duì)MongoDB Enterprise Advanced的任何操作的審計(jì)跟蹤。它們可以根據(jù)數(shù)據(jù)控制器和審計(jì)人員規(guī)定的要求捕獲所有活動(dòng),或僅僅是一小部分操作。例如,可以記錄和審核訪問特定文檔的用戶的身份,以及在會(huì)話期間對(duì)數(shù)據(jù)庫進(jìn)行的任何更改。從MongoDB Enterprise Advanced審核文檔中了解更多信息。

MongoDB Atlas托管數(shù)據(jù)庫服務(wù)提供了管理操作的審核日志,例如集群的部署和擴(kuò)展,以及從Atlas組添加或刪除用戶。還提供了數(shù)據(jù)庫日志訪問,可由控制器用于跟蹤用戶與數(shù)據(jù)庫的連接。

服務(wù)幫助團(tuán)隊(duì)創(chuàng)建安全的數(shù)據(jù)庫環(huán)境

國內(nèi)生產(chǎn)總值文本明確規(guī)定了“綁定公司規(guī)則”第47條(第2n條)的培訓(xùn)要求,

“對(duì)持續(xù)或定期訪問個(gè)人數(shù)據(jù)的人員進(jìn)行適當(dāng)?shù)臄?shù)據(jù)保護(hù)培訓(xùn)”。

MongoDB提供廣泛的培訓(xùn)和咨詢服務(wù),幫助客戶實(shí)施最佳安全措施:

MongoDB安全課程是MongoDB University免費(fèi)為期3周的在線培訓(xùn)課程。

MongoDB University還為開發(fā)人員和運(yùn)營團(tuán)隊(duì)提供一系列公共和私人培訓(xùn),涵蓋使用和管理MongoDB的最佳實(shí)踐。

MongoDB全球咨詢服務(wù)提供一系列包括健康檢查、生產(chǎn)準(zhǔn)備評(píng)估和訪問專業(yè)咨詢工程師的一攬子計(jì)劃。 MongoDB咨詢工程師直接與我們的團(tuán)隊(duì)合作、指導(dǎo)開發(fā)和運(yùn)營,確保技能傳授給員工。

第二部分總結(jié)

這是博客系列的第三部分。 在第四部分中,我們將研究GDPR如何幫助客戶體驗(yàn),并提供幾個(gè)案例研究。

請(qǐng)記住,如果您想立即開始,請(qǐng)下載完整的GDPR:Impact to Your Data Management Landscape white paper today.。

聲明

??要了解國內(nèi)生產(chǎn)總值的規(guī)定,作用和責(zé)任的全面描述,建議讀者參考“歐盟官方公報(bào)”(EU(EU)2016/679)(國際勞工組織(EU)2016/679)的案文,并參考法律 律師解釋規(guī)則如何適用于其組織。 此外,為了有效地實(shí)現(xiàn)本博客系列中描述的功能,至關(guān)重要的是確保根據(jù)MongoDB安全文檔中詳細(xì)說明的說明和說明實(shí)現(xiàn)數(shù)據(jù)庫。 讀者應(yīng)考慮聘請(qǐng)MongoDB全球咨詢服務(wù)部門協(xié)助實(shí)施。

本文翻譯自:https://www.mongodb.com/blog/post/gdpr-impact-to-your-data-management-landscape-part-2


我是上海小胖[MiracleYoung],專注MongoDB、MySQL、Redis等開源數(shù)據(jù)庫的 DevOps,擁抱開源,接受收費(fèi)。

上海小胖[MiracleYoung] 原創(chuàng)地址: https://segmentfault.com/u/shanghaixiaopang/articles

歡迎各位大神前來評(píng)論。

每周五,敬請(qǐng)期待,上海小胖[MiracleYoung] 獨(dú)更。

如果夏雨荷還在大明湖畔等著我的話,我就不更了。


  • GDPR: General Data Protection Regulation. ?

  • Schema: 模式,這里特指MongoDB的Schema,相對(duì)于關(guān)系型數(shù)據(jù)庫中的數(shù)據(jù)結(jié)構(gòu),Model。 ?

  • 文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

    轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/19105.html

    相關(guān)文章

    • GDPR: Impact to Your Data Management Landscape: Pa

      摘要:該公司還使用與加密存儲(chǔ)引擎來擴(kuò)展其安全性,為歐盟做好準(zhǔn)備。讀者應(yīng)考慮聘請(qǐng)全球咨詢服務(wù)部門協(xié)助實(shí)施。 ??與歐盟的通用數(shù)據(jù)保護(hù)規(guī)定的(GDPR)1時(shí)間越來越近了。從2018年5月25日起,任何一個(gè)未能滿足新法規(guī)的組織將面臨高達(dá)全球收入4%的罰款,或者是2000萬歐元——無論哪種罰款——任何進(jìn)一步的數(shù)據(jù)處理活動(dòng)都將遭受潛在的叫停風(fēng)險(xiǎn)。因此無論是否加入了歐盟,只要你正在以任何方式處理歐盟公民...

      leonardofed 評(píng)論0 收藏0
    • GDPR: Impact to Your Data Management Landscape: Pa

      摘要:該公司還使用與加密存儲(chǔ)引擎來擴(kuò)展其安全性,為歐盟做好準(zhǔn)備。讀者應(yīng)考慮聘請(qǐng)全球咨詢服務(wù)部門協(xié)助實(shí)施。 ??與歐盟的通用數(shù)據(jù)保護(hù)規(guī)定的(GDPR)1時(shí)間越來越近了。從2018年5月25日起,任何一個(gè)未能滿足新法規(guī)的組織將面臨高達(dá)全球收入4%的罰款,或者是2000萬歐元——無論哪種罰款——任何進(jìn)一步的數(shù)據(jù)處理活動(dòng)都將遭受潛在的叫停風(fēng)險(xiǎn)。因此無論是否加入了歐盟,只要你正在以任何方式處理歐盟公民...

      y1chuan 評(píng)論0 收藏0

    發(fā)表評(píng)論

    0條評(píng)論

    最新活動(dòng)
    閱讀需要支付1元查看
    <