Red de Respuestas Legales - Derecho empresarial - La "desciscoización" está a la vuelta de la esquina. ¿Cómo protegen las empresas la seguridad de los datos? El estallido del escándalo Prism no sólo expuso la hipocresía de los "únicos intereses estadounidenses" de Estados Unidos, sino que también expuso los motivos ocultos de Estados Unidos al reprimir a las empresas chinas a través de la "seguridad cibernética" y expuso la urgencia de la seguridad de la información a escala global, lo que muestra la urgencia de que la seguridad de la información nacional avance hacia un camino independiente y controlable. Nueve gigantes estadounidenses de TI involucrados en el escándalo de Prism, incluidos Apple, Microsoft y Google, han sido cuestionados y se ha confiado en ellos a nivel mundial. Cisco también ha estado involucrado en esta tormenta de seguridad de la información. Se acerca la “desciscoización”, entonces, ¿cómo protegen las empresas la seguridad de la información en el proceso de autonomía de la industria de la información? ¿Por qué ir a Cisco? 1. Al estar controlada por gigantes estadounidenses de TI, existen enormes peligros ocultos en la seguridad de la información de China. Según el experto en seguridad Peng Yucheng, una gran cantidad de equipos en campos centrales (campos de mercado) como el gobierno, las finanzas y la industria química en nuestro país provienen actualmente del "Ocho King Kong" de los Estados Unidos representado por Cisco, a saber, Cisco. , IBM, Google, Qualcomm, Intel, Apple y Oracle, Microsoft. Ocupan una enorme cuota de mercado en China y controlan la mayoría de las arterias de Internet del país. El sustento de Internet en China está controlado por empresas estadounidenses, lo que sin duda aumenta la crisis de seguridad de la información en China. "Prism Gate" ha hecho sonar la alarma para China. Algunos operadores nacionales han comenzado a gestar un "movimiento de-Cisco". 2. Estados Unidos reprime a las empresas chinas bajo el lema de la "teoría de las amenazas a la ciberseguridad". Estados Unidos utiliza la "teoría de la amenaza a la seguridad" para impedir que las empresas chinas de TIC ZTE y Huawei ingresen al mercado estadounidense. Su verdadero propósito es contener el ascenso de China y proteger a las empresas nacionales estadounidenses, pero Estados Unidos está utilizando la bandera hipócrita de proteger la seguridad de la información nacional estadounidense. Aunque Huawei y ZTE son el segundo y quinto mayor proveedor de equipos de comunicaciones del mundo, han sido objeto de repetidos escrutinios en Estados Unidos. La empresa estadounidense de comunicaciones Cisco ha participado en la construcción de casi todos los proyectos de redes a gran escala en China. Según el experto en seguridad Peng Yucheng, la construcción de la red de Cisco en China involucra a departamentos clave como el gobierno, aduanas, servicios postales, finanzas, ferrocarriles, aviación civil, ejército y policía, así como la base de la red de operadores de telecomunicaciones como China Telecom y China. Unicom (600050, Stock Bar) Construcción de instalaciones. Snowden afirmó que la Agencia de Seguridad Nacional de Estados Unidos estaba monitoreando las redes y computadoras chinas a través de enrutadores Cisco. Aunque Cisco respondió rápidamente que "Prism" no es un proyecto de Cisco. Sin embargo, dado que el territorio principal de Cisco está en el campo de la infraestructura de red, y la infraestructura de red es el alma de toda la red, y Cisco tiene estrechas relaciones con el gobierno y el ejército de los EE. UU., la respuesta de Cisco ya no es convincente y será difícil recuperarse. en un corto periodo de tiempo. Ante las amenazas a la seguridad de la información y los daños a los intereses económicos nacionales, la "desciscoización" es inminente. El escándalo de Prism sobre cómo proteger la seguridad de los datos durante el período de transición ha sido un tema candente, y diferentes grupos han extraído diferentes lecciones e inspiraciones de él. Para China, la mayor víctima, ha acelerado su agenda de construir un camino independiente y controlable hacia la seguridad de la información. Para garantizar fundamentalmente la seguridad de la información, sólo mediante el uso de productos de información de empresas locales no habrá riesgo de interceptación o robo (aquí se refiere principalmente al riesgo de que la información que involucra secretos de estado y secretos comerciales sea interceptada en el extranjero). También puede promover el desarrollo económico de nuestro país, proteger las industrias nacionales y competir con empresas extranjeras con una actitud más segura e independiente. Así que ahora el verdadero problema es que se trata definitivamente de un proceso complicado y de largo plazo. El camino de la seguridad independiente y controlable se ha completado por completo. ¿Cómo pueden las empresas chinas realizar una transición segura y proteger la seguridad de los datos? El experto en seguridad Peng Yucheng dijo que la desciscoización no es sólo la responsabilidad histórica que las empresas de la nueva era deben asumir para el gran rejuvenecimiento de la nación china, sino también la más alta expresión de la voluntad del país. Por lo tanto, es necesario introducir, proteger, regular y hacer cumplir leyes y políticas nacionales. La era del big data exige una gran seguridad y una perfecta supervisión jurídica. Además, para las empresas, la protección de la seguridad de los datos parece ser más directa e importante. Los problemas de seguridad de los datos en la era del big data requieren la protección total del software de cifrado de datos, porque el software de cifrado es la forma más directa de entregar información de datos confidenciales a las empresas según la capa de datos. Al utilizar algoritmos de alta intensidad para cambiar el contenido original de los datos, el texto cifrado no se puede leer ni robar ilegalmente en un estado no cifrado o autorizado. Con esta protección original, las empresas pueden estar tranquilas respecto de la seguridad de sus datos. Y eso es exactamente lo que puede ofrecer el software de cifrado empresarial de Peng Yucheng. El sistema de protección de archivos PYC combina las funciones y módulos de cifrado local y control de salida de archivos, esforzándose por brindar protección integral de seguridad de datos para empresas en todos los niveles. Desde la generación, modificación, almacenamiento, transmisión y acceso de archivos, la información confidencial de la empresa puede mantener un cifrado obligatorio y transparente desde su ciclo de vida hasta el alcance de su difusión, evitando así que piratas informáticos y empleados roben secretos. Protección tridimensional integral Se puede decir que el sistema de protección de archivos PYC es integral y tridimensional, lo que permite a las empresas de todos los niveles tomar decisiones independientes o personalizarlas de acuerdo con las necesidades reales de la empresa. El sistema central de protección de archivos, el sistema completo de protección de documentos, el sistema de protección y control de salida de archivos y varios módulos funcionales crean conjuntamente un sólido muro de seguridad para las empresas. Implementación diversificada y flexible El sistema de protección de archivos PYC tiene métodos de implementación flexibles y diversos de servidor/cliente y los modos Ukey brindan a las empresas más opciones. Para adaptarse a entornos de seguridad de red complejos, también pueden desarrollar, conectarse a sistemas de gestión empresarial, expandirse y actualizarse, y mantenerse al día con las nuevas necesidades de seguridad de las empresas. Soporte continuo de proyectos Peng Yucheng no solo proporciona varias funciones de protección de seguridad para usuarios empresariales, sino que también analiza los riesgos de seguridad para las empresas, realiza un seguimiento de la implementación de proyectos, brinda soporte técnico de seguimiento, ajusta y mejora las soluciones de manera oportuna y brinda a las empresas seguridad continua. garantías. "Prism Gate" expuso los graves defectos del monopolio de Internet por parte de una empresa estadounidense.

La "desciscoización" está a la vuelta de la esquina. ¿Cómo protegen las empresas la seguridad de los datos? El estallido del escándalo Prism no sólo expuso la hipocresía de los "únicos intereses estadounidenses" de Estados Unidos, sino que también expuso los motivos ocultos de Estados Unidos al reprimir a las empresas chinas a través de la "seguridad cibernética" y expuso la urgencia de la seguridad de la información a escala global, lo que muestra la urgencia de que la seguridad de la información nacional avance hacia un camino independiente y controlable. Nueve gigantes estadounidenses de TI involucrados en el escándalo de Prism, incluidos Apple, Microsoft y Google, han sido cuestionados y se ha confiado en ellos a nivel mundial. Cisco también ha estado involucrado en esta tormenta de seguridad de la información. Se acerca la “desciscoización”, entonces, ¿cómo protegen las empresas la seguridad de la información en el proceso de autonomía de la industria de la información? ¿Por qué ir a Cisco? 1. Al estar controlada por gigantes estadounidenses de TI, existen enormes peligros ocultos en la seguridad de la información de China. Según el experto en seguridad Peng Yucheng, una gran cantidad de equipos en campos centrales (campos de mercado) como el gobierno, las finanzas y la industria química en nuestro país provienen actualmente del "Ocho King Kong" de los Estados Unidos representado por Cisco, a saber, Cisco. , IBM, Google, Qualcomm, Intel, Apple y Oracle, Microsoft. Ocupan una enorme cuota de mercado en China y controlan la mayoría de las arterias de Internet del país. El sustento de Internet en China está controlado por empresas estadounidenses, lo que sin duda aumenta la crisis de seguridad de la información en China. "Prism Gate" ha hecho sonar la alarma para China. Algunos operadores nacionales han comenzado a gestar un "movimiento de-Cisco". 2. Estados Unidos reprime a las empresas chinas bajo el lema de la "teoría de las amenazas a la ciberseguridad". Estados Unidos utiliza la "teoría de la amenaza a la seguridad" para impedir que las empresas chinas de TIC ZTE y Huawei ingresen al mercado estadounidense. Su verdadero propósito es contener el ascenso de China y proteger a las empresas nacionales estadounidenses, pero Estados Unidos está utilizando la bandera hipócrita de proteger la seguridad de la información nacional estadounidense. Aunque Huawei y ZTE son el segundo y quinto mayor proveedor de equipos de comunicaciones del mundo, han sido objeto de repetidos escrutinios en Estados Unidos. La empresa estadounidense de comunicaciones Cisco ha participado en la construcción de casi todos los proyectos de redes a gran escala en China. Según el experto en seguridad Peng Yucheng, la construcción de la red de Cisco en China involucra a departamentos clave como el gobierno, aduanas, servicios postales, finanzas, ferrocarriles, aviación civil, ejército y policía, así como la base de la red de operadores de telecomunicaciones como China Telecom y China. Unicom (600050, Stock Bar) Construcción de instalaciones. Snowden afirmó que la Agencia de Seguridad Nacional de Estados Unidos estaba monitoreando las redes y computadoras chinas a través de enrutadores Cisco. Aunque Cisco respondió rápidamente que "Prism" no es un proyecto de Cisco. Sin embargo, dado que el territorio principal de Cisco está en el campo de la infraestructura de red, y la infraestructura de red es el alma de toda la red, y Cisco tiene estrechas relaciones con el gobierno y el ejército de los EE. UU., la respuesta de Cisco ya no es convincente y será difícil recuperarse. en un corto periodo de tiempo. Ante las amenazas a la seguridad de la información y los daños a los intereses económicos nacionales, la "desciscoización" es inminente. El escándalo de Prism sobre cómo proteger la seguridad de los datos durante el período de transición ha sido un tema candente, y diferentes grupos han extraído diferentes lecciones e inspiraciones de él. Para China, la mayor víctima, ha acelerado su agenda de construir un camino independiente y controlable hacia la seguridad de la información. Para garantizar fundamentalmente la seguridad de la información, sólo mediante el uso de productos de información de empresas locales no habrá riesgo de interceptación o robo (aquí se refiere principalmente al riesgo de que la información que involucra secretos de estado y secretos comerciales sea interceptada en el extranjero). También puede promover el desarrollo económico de nuestro país, proteger las industrias nacionales y competir con empresas extranjeras con una actitud más segura e independiente. Así que ahora el verdadero problema es que se trata definitivamente de un proceso complicado y de largo plazo. El camino de la seguridad independiente y controlable se ha completado por completo. ¿Cómo pueden las empresas chinas realizar una transición segura y proteger la seguridad de los datos? El experto en seguridad Peng Yucheng dijo que la desciscoización no es sólo la responsabilidad histórica que las empresas de la nueva era deben asumir para el gran rejuvenecimiento de la nación china, sino también la más alta expresión de la voluntad del país. Por lo tanto, es necesario introducir, proteger, regular y hacer cumplir leyes y políticas nacionales. La era del big data exige una gran seguridad y una perfecta supervisión jurídica. Además, para las empresas, la protección de la seguridad de los datos parece ser más directa e importante. Los problemas de seguridad de los datos en la era del big data requieren la protección total del software de cifrado de datos, porque el software de cifrado es la forma más directa de entregar información de datos confidenciales a las empresas según la capa de datos. Al utilizar algoritmos de alta intensidad para cambiar el contenido original de los datos, el texto cifrado no se puede leer ni robar ilegalmente en un estado no cifrado o autorizado. Con esta protección original, las empresas pueden estar tranquilas respecto de la seguridad de sus datos. Y eso es exactamente lo que puede ofrecer el software de cifrado empresarial de Peng Yucheng. El sistema de protección de archivos PYC combina las funciones y módulos de cifrado local y control de salida de archivos, esforzándose por brindar protección integral de seguridad de datos para empresas en todos los niveles. Desde la generación, modificación, almacenamiento, transmisión y acceso de archivos, la información confidencial de la empresa puede mantener un cifrado obligatorio y transparente desde su ciclo de vida hasta el alcance de su difusión, evitando así que piratas informáticos y empleados roben secretos. Protección tridimensional integral Se puede decir que el sistema de protección de archivos PYC es integral y tridimensional, lo que permite a las empresas de todos los niveles tomar decisiones independientes o personalizarlas de acuerdo con las necesidades reales de la empresa. El sistema central de protección de archivos, el sistema completo de protección de documentos, el sistema de protección y control de salida de archivos y varios módulos funcionales crean conjuntamente un sólido muro de seguridad para las empresas. Implementación diversificada y flexible El sistema de protección de archivos PYC tiene métodos de implementación flexibles y diversos de servidor/cliente y los modos Ukey brindan a las empresas más opciones. Para adaptarse a entornos de seguridad de red complejos, también pueden desarrollar, conectarse a sistemas de gestión empresarial, expandirse y actualizarse, y mantenerse al día con las nuevas necesidades de seguridad de las empresas. Soporte continuo de proyectos Peng Yucheng no solo proporciona varias funciones de protección de seguridad para usuarios empresariales, sino que también analiza los riesgos de seguridad para las empresas, realiza un seguimiento de la implementación de proyectos, brinda soporte técnico de seguimiento, ajusta y mejora las soluciones de manera oportuna y brinda a las empresas seguridad continua. garantías. "Prism Gate" expuso los graves defectos del monopolio de Internet por parte de una empresa estadounidense.

Es necesario fortalecer la cooperación internacional y formular una ley de gestión de redes internacionales estandarizada, ejecutable y supervisada a través de los esfuerzos conjuntos de la comunidad internacional. Establecer un sistema de supervisión de red internacional será la clave para resolver los problemas de seguridad de la red. Al mismo tiempo, en China, la "desciscoización" es inminente. Las empresas nacionales deberían hacer un buen trabajo en la protección de la seguridad de la información, lo que ayudará a acelerar la construcción de sistemas de seguridad de la información independientes y controlables.