当前位置:首页 > 信息公开 > 正文内容

《中华人民共和国个人信息保护法(草案)》全文公布

xmd53年前 (2020-10-22)信息公开12316436

第十三届全国人大常委会第二十二次会议对《中华人民共和国个人信息保护法(草案)》进行了审议。现将《中华人民共和国个人信息保护法(草案)》在中国人大网公布,社会公众可以直接登录中国人大网(www.npc.gov.cn)提出意见,也可以将意见寄送全国人大常委会法制工作委员会(北京市西城区前门西大街1号。

邮编:100805

信封上请注明个人信息保护法草案征求意见)

征求意见截止日期:2020年11月19日

中华人民共和国个人信息保护法(草案).PDF

本文来源:中国信息安全

本文标题:《中华人民共和国个人信息保护法(草案)》全文公布
本文链接:https://xmd5.pw/2020/10/70/
作者授权:除特别说明外,本文由 xmd5 原创编译并授权 中国黑色幽灵小组官网 刊载发布。
版权声明:本文使用「署名-相同方式共享 4.0 国际」创作共享协议,转载或使用请遵守署名协议。

扫描二维码推送至手机访问。

版权声明:本文由中国黑色幽灵小组官网发布,如需转载请注明出处。

本文链接:https://xmd5.pw/2020/10/70/

返回列表

上一篇:NTA在攻防演练中的实战与应用

没有最新的文章了...

相关文章

“匿名者”为2016年最活跃黑客组织

“匿名者”为2016年最活跃黑客组织

    根据SurfWatch Labs最新公布的一份调查报告显示,匿名者(Anonymous)在黑客组织热门榜中仍旧保持领先地位,紧随其后的为Turk Hakc Team、New...

乌云背后的地平线:白帽黑客的太阳何时升起?

乌云背后的地平线:白帽黑客的太阳何时升起?

 今年4月12日,“白帽子”袁炜因涉嫌非法获取计算机信息系统数据犯罪批捕,随后其父亲的一封公开信引起了轩然大波。在信中,这名父亲提出了一个令业内人士都感到难以解答的问题:“白帽子检测漏洞到底...

朝鲜DNS数据泄露:“互联网”规模极小,居然只有28个可访问网站…

朝鲜DNS数据泄露:“互联网”规模极小,居然只有28个可访问网站…

和其它国家一样,朝鲜也正在加强网络基础能力建设,据说,还有一支强大的网络部队。由于担心来自外国政府的网络攻击,朝鲜长期的网络封锁让人们难得窥见其互联网状况。9月20日上午,Uber安全工程师Matth...

新型DDos攻击:利用LDAP服务器实现攻击放大

新型DDos攻击:利用LDAP服务器实现攻击放大

说到网络安全,你一定会想起前不久的DDoS攻击“Mirai”,导致美国半数的互联网瘫痪,你一定会觉得那很牛掰吧,但其实这并不算什么,要让DDoS攻击力更彪悍,现在有一种新方法了。LDAP据Corero...

Anonymous攻陷暗网服务提供商Freedom Hosting II,约1/5暗网网站下线

Anonymous攻陷暗网服务提供商Freedom Hosting II,约1/5暗网网站下线

Freedom Hosting II(以下简称FH II)是现今最大的暗网服务提供商之一。据Mascherari.press的安全专家Sarah Jamie Lewis估算,FH II约为15%-20...

工信部发布《互联网域名管理办法》 11月1日起施行

工信部发布《互联网域名管理办法》 11月1日起施行

中华人民共和国工业和信息化部令  第43号  《互联网域名管理办法》已经2017年8月16日工业和信息化部第32次部务会议审议通过,现予公布,自2017年11月1日起施行。原信息产业部2004年11月...

微信仓促更新,黑产加速圈钱,“微信号”黑市规模接近40亿

微信仓促更新,黑产加速圈钱,“微信号”黑市规模接近40亿

    在这次微信的更新中,长按公众号文章会出现“未完成的功能”字样,此次改版在还“未完成”状态仓促上马,说明张小龙背负着越来越重的商业变现压力。讽刺的是,就在张小龙眼皮底下,有那...

黑客泄露APT 34组织工具、成员信息,扬言更多秘密将持续曝光

黑客泄露APT 34组织工具、成员信息,扬言更多秘密将持续曝光

网络安全世界,黑吃黑的情况并不少见。2017年,Shadow Brokers入侵了美国NSA下属黑客组织Equation Group,下载了大量工具在网上售卖,永恒之蓝工具包就是其中之一,这也直接导致...

网络安全等级保护工作流程

网络安全等级保护工作流程

2017年6月1日《网络安全法》正式实施,网络安全等级保护进入有法可依的2.0时代,网路安全等级保护系列标准于2019年5月陆续发布,12月1日起正式实施,标志着等级保护正式迈入2.0时代。网络安全等...

NTA在攻防演练中的实战与应用

NTA在攻防演练中的实战与应用

攻防演练中,不论攻击成功与否,攻击行为的载体只可能是网络流量。因此,网络流量监测与分析技术可以说是蓝军的一张王牌,通过对正常业务与威胁行为模式进行建模,能够在第一时间发现入侵事件,甚至还原整个攻击流程...