Red de Respuestas Legales - Leyes y reglamentos - Responsabilidades laborales de privacidad, tecnología informática

Responsabilidades laborales de privacidad, tecnología informática

Los puestos contratados en la industria de la informática de privacidad incluyen principalmente ingenieros de criptografía, arquitectos de sistemas, ingenieros de algoritmos, ingenieros de Rust, ingenieros de desarrollo de Java, ingenieros de operación y mantenimiento de sistemas, ingenieros de modelado de datos, ventas y otros puestos funcionales. Sus responsabilidades laborales son las siguientes:

Llevar a cabo el diseño de sistemas de aprendizaje federado y computación de privacidad, investigación de tecnologías clave y algoritmos centrales, implementación y verificación de códigos. Responsable de la investigación, mejora y contribución del código fuente del código central de la informática de privacidad y el marco de código abierto de aprendizaje federado; participar en la investigación, formulación y verificación de aplicaciones de informática de privacidad y soluciones tecnológicas de aprendizaje federado; escenarios de modelado de seguridad Esquema de protocolo de cómputo.

Llevar a cabo investigaciones sobre los requisitos, escenarios y tecnologías para combinar la tecnología informática de privacidad con redes de comunicaciones móviles y realizar verificación de simulación. Completar la redacción de patentes nacionales y extranjeras, manuscritos estandarizados, artículos e informes de investigación, y ser responsable de la redacción de materiales de solicitud para proyectos innovadores por países, grupos e institutos de investigación científica.

La principal dirección técnica de la informática de privacidad:

Tecnología informática de privacidad basada en criptografía representada por cálculos de seguridad de 1 y de múltiples partes.

2. Tecnología derivada de la integración de la inteligencia artificial y la tecnología de protección de la privacidad representada por el aprendizaje federado.

3. Tecnología informática privada basada en hardware confiable representado por un entorno de ejecución confiable. Al completar el cálculo y análisis de los datos, a menudo se combinan diferentes tecnologías para garantizar la seguridad y privacidad de los datos originales.