Files
AIEC-RAG---/AIEC-RAG/retriver/langsmith/json_langsmith/langsmith_full_20250912_133041.json
2025-09-25 10:33:37 +08:00

362 lines
39 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{
"query": "企业在数据安全技术体系建设方面,目前主要以什么理念为主?",
"answer": "【检索结果汇总】\n\n查询问题企业在数据安全技术体系建设方面目前主要以什么理念为主\n\n检索到 15 个相关段落:\n\n【事件信息】\n\n事件1超过70%的受访企业在数据安全相关制度体系和技术体系建设方面开展相关数据安全工作\n\n事件2企业通过部署相关数据安全技术产品、编制数据安全相关制度文件、设置数据安全管理责任部门与责任人等方式开展数据安全工作\n\n事件3企业面对数据安全建设的痛难点包括不清楚如何进行数据安全技术产品或服务的选型、老旧系统改造难、缺少资金支持、缺少数据安全建设方法论、缺少专业的数据安全人才等\n\n事件4企业通过完善业务场景数据安全建设方案\n\n事件5数据安全管理与技术的协同能力\n\n事件6需求侧企业共识以风险评估推进数据安全体系建设\n\n事件756.0%的受访企业计划在未来一年内引入新兴技术促进数据安全流通\n\n事件852.0%的受访企业将数据流通共享的新兴技术纳入数据安全技术体系\n\n事件9部署数据安全防护类产品的受访企业占比96.0%\n\n事件10企业不清楚如何进行数据安全技术产品或服务的选型\n\n事件11数据安全建设面临的痛难点\n\n\n\n【段落信息】\n\n段落1# 数据安全治理体系建设:呈“上下贯通、技管结合”的发展趋势\\n\\n中国·北京 12.20-12.21 回归数据本质 应用驱动治理\\n\\n2023数据资产管理大会\\n\\n## 自上而下在数据安全相关制度体系和技术体系建设方面均有超过70%的受访企业已开展相关数据安全工作。\\n\\n![自上而下数据安全工作开展情况](image_1.png)\\n\\n### 数据安全需求侧数据安全工作开展情况\\n\\n| 项目 | 比例 |\\n\\n| :---------------------------------- | :--- |\\n\\n| 数据安全现状摸排 | 76.0% |\\n\\n| 数据分类分级 | 78.7% |\\n\\n| 定期数据安全评估 | 74.7% |\\n\\n| 开展数据安全人员能力培训 | 46.7% |\\n\\n| 数据出境安全管理 | 14.7% |\\n\\n| 企业合作第三方数据安全管理 | 33.3% |\\n\\n| 部署相关数据安全技术产品 | 77.3% |\\n\\n| 数据安全相关制度文件编制 | 73.3% |\\n\\n| 数据安全事件应急 | 65.3% |\\n\\n| 数据安全运营 | 70.7% |\\n\\n| 设置数据安全管理责任部门与责任人 | 49.3% |\\n\\n| 其他 | 1.3% |\\n\\n## 自下而上:企业有待通过完善业务场景数据安全建设方案以提升数据安全管理与技术的协同能力。\\n\\n![自下而上数据安全建设面临的痛难点](image_2.png)\\n\\n### 数据安全需求侧数据安全建设面临的痛难点\\n\\n| 项目 | 比例 |\\n\\n| :---------------------------------- | :--- |\\n\\n| 不清楚如何进行数据安全技术产品或服务的选型 | 8.0% |\\n\\n| 老旧系统改造难,数据安全策略无法落地 | 40.0% |\\n\\n| 缺少资金支持 | 13.3% |\\n\\n| 技术工具缺失 | 13.3% |\\n\\n| 数据与业务紧耦合,组织内部全流程协作拉通困难大 | 45.3% |\\n\\n| 缺少数据安全建设方法论,无从下手 | 13.3% |\\n\\n| 缺少专业的数据安全人才 | 44.0% |\\n\\n| 不清楚如何落地监管要求 | 18.7% |\\n\\n| 不清楚当前面临哪些数据安全的问题和风险 | 18.7% |\\n\\n| 内外部环境动态变化,安全状态持续保障难 | 42.7% |\\n\\n| 数据安全防护观念停留在传统安全层面 | 36.0% |\\n\\n| 数据安全体系建设不完善,管理和技术措施易脱节 | 46.7% |\n\n段落2# 数据安全技术体系建设:仍以“防”为主,数据流通促进新兴技术应用\\n\\n中国·北京 12.20-12.21\\n\\n回归数据本质 应用驱动治理\\n\\n## 2023数据资产管理大会\\n\\n### 数据安全需求侧数据安全工具部署类型\\n\\n| 类别 | 部署比例 |\\n\\n| :------------------ | :------- |\\n\\n| 数据资产识别类产品 | 82.7% |\\n\\n| 数据风险检测类产品 | 41.3% |\\n\\n| 数据安全防护类产品 | 96.0% |\\n\\n| 数据安全监测类产品 | 72.0% |\\n\\n| 数据流通共享类产品 | 52.0% |\\n\\n| 数据安全综合类产品 | 61.3% |\\n\\n分类来源《数据安全产品与服务图谱2.0)》\\n\\n### 01 数据安全技术体系建设仍以“防”为主\\n\\n> 部署数据安全防护类产品的受访企业占比 96.0%。这体现了目前需求侧以“防”为主的数据安全防护理念。\\n\\n![96% 圆形图表](image_1.png)\\n\\n### 02 共享流通需求是新兴技术发展应用的“助推器”\\n\\n> 52.0%的受访企业已将促进数据流通共享的新兴技术纳入了企业的数据安全技术体系。\\n\\n![52% 圆形图表](image_2.png)\\n\\n> 56.0%的受访企业将“引入新兴技术,促进数据的安全流通”列为未来一年的重点任务。\\n\\n![56% 圆形图表](image_3.png)\n\n段落3# 行业调研情况总结\\n\\n## 2023数据资产管理大会\\n\\n中国·北京 12.20-12.21 回归数据本质 应用驱动治理\\n\\n### 数据安全需求侧\\n\\n以风险评估为抓手推进数据安全体系建设是当前需求侧企业开展数据安全工作的共识方式。长期来看从建立数据分类分级常态化运营机制与数据合作方管理机制入手提升数据要素流通的安全保障能力吸纳具备复核知识体系的数据安全人才搭建复合化数据安全人才梯队是企业未来数据安全工作的重点。\\n\\n数据安全作为数字经济之“盾”已迈入高质量发展的关键时期。\\n\\n数据安全领域作为众多安全厂商竞相布局、角逐的重点领域产品服务百花齐放。服务能力提升将成为厂商破局争先的“杀手锏”。另外人才短缺和监管要求与体系建设的间隔盲区是当前数据安全行业长期发展有待解决的困境。\\n\\n### 数据安全供应侧\n\n段落4# 汽车数据能力体系 - 安全体系\\n\\n中国·北京 12.20-12.21 回归数据本质 应用驱动治理\\n\\n2023数据资产管理大会\\n\\n随着汽车从单纯的交通工具演变为移动数据中心数据安全的重要性随之凸显通过提炼“全局体系规划场景有序落地”的数据安全治理实践理念构建**汽车数据安全治理体系**。\\n\\n![治理框架图](image_1.png)\\n\\n## 治理维度\\n\\n* 组织架构\\n\\n* 制度流程\\n\\n* 技术工具\\n\\n* 人员能力\\n\\n### 数据全生命周期安全\\n\\n* 数据采集安全\\n\\n* 数据传输安全\\n\\n* 数据存储安全\\n\\n* 数据使用安全\\n\\n* 数据共享安全\\n\\n* 数据销毁安全\\n\\n### 基础安全\\n\\n* 数据分类分级\\n\\n* 合规管理\\n\\n* 合作方管理\\n\\n* 监控审计\\n\\n* 身份认证与访问控制\\n\\n* 安全风险分析\\n\\n* 安全事件应急\\n\\n## 治理框架\\n\\n### 数据安全战略\\n\\n* 数据安全规划\\n\\n* 机构人员管理\\n\\n## 治理等级\\n\\n* 持续优化级\\n\\n* 量化评估级\\n\\n* 全面治理级\\n\\n* 重点执行级\\n\\n* 初始级\\n\\n![治理等级图](image_2.png)\\n\\n## GEELY 吉利:首家完成 DSG 汽车专项三级评估的汽车企业\\n\\n![法律法规标准规范图](image_3.png)\\n\\n### 管理\\n\\n* 数据分类分级与分级保护\\n\\n* 资产识别\\n\\n* 数据打标\\n\\n* 策略制定\\n\\n* 工具保护\\n\\n* 数据安全评估\\n\\n* 评估培训\\n\\n* 风险评估\\n\\n* 合规评估\\n\\n* 风险地图\\n\\n* 合作方数据安全管理\\n\\n* 合作方梳理\\n\\n* 资格审核\\n\\n* 监督审计\\n\\n* 数据销毁\\n\\n* 数据权限管控\\n\\n* 系统梳理\\n\\n* 账号权限复查\\n\\n* 外对对接系统梳理\\n\\n* 外对API接口梳理\\n\\n* 数据脱敏管理\\n\\n* 脱敏场景梳理\\n\\n* 脱敏规则制定\\n\\n* 数据安全销毁管理\\n\\n* 数据销毁场景梳理\\n\\n* 存储介质销毁\\n\\n### 技术\\n\\n#### 数据安全生命周期\\n\\n* 数据采集\\n\\n* 数据资产识别\\n\\n* 数据分类分级打标\\n\\n* 数据传输\\n\\n* 全站HTTPS\\n\\n* 上网行为管控\\n\\n* VPN\\n\\n* 传输监控\\n\\n* 网络可用性\\n\\n* 数据交换\\n\\n* 数据防泄漏\\n\\n* 数据接口平台\\n\\n* 数据运维审计\\n\\n* 导入导出安全\\n\\n* 数据交换平台\\n\\n* 数据处理\\n\\n* 数据脱敏\\n\\n* 数字水印\\n\\n* 数据匿名\\n\\n* 差分隐私\\n\\n* 权限管理平台\\n\\n* 数据存储\\n\\n* 磁盘加密\\n\\n* 数据备份\\n\\n* 数据恢复\\n\\n* 数据有效性验证\\n\\n* 数据销毁\\n\\n* 介质销毁\\n\\n* 消磁机\\n\\n* 物理销毁\\n\\n#### 事前防范\\n\\n#### 事中监测\\n\\n#### 事后响应\\n\\n![组织人员管理流程图](image_4.png)\\n\\n* 组织人员管理:专门成立了企业数据安全合规与产品数据安全合规团队\\n\\n* 流程制度建设:对 ISMS 、 DSMS 、 PSMS 三套体系进行充分融合、求同存异\\n\\n* 技术能力落实:围绕数据全生命周期进行技术能力建设,建立数据分类分级工具\\n\\n汽车数据安全治理体系DSG-V\n\n\n相关子查询\n企业在数据安全技术体系建设方面的主流理念是什么、数据安全技术体系建设的主要关注点有哪些\n\n检索统计\n- 查询复杂度:{'is_complex': True, 'complexity_level': 'complex', 'confidence': 0.95, 'reason': '这是一个复杂查询,因为它涉及到对数据安全技术体系建设理念的理解和分析。需要考虑不同企业的实践、行业标准、技术创新等因素,可能需要生成多个子查询来覆盖这些方面。'}\n- 是否复杂查询True\n- 迭代次数0\n- 信息充分性True\n",
"query_complexity": {
"is_complex": true,
"complexity_level": "complex",
"confidence": 0.95,
"reason": "这是一个复杂查询,因为它涉及到对数据安全技术体系建设理念的理解和分析。需要考虑不同企业的实践、行业标准、技术创新等因素,可能需要生成多个子查询来覆盖这些方面。"
},
"is_complex_query": true,
"retrieval_path": "complex_hipporag",
"iterations": 0,
"total_passages": 15,
"sub_queries": [
"企业在数据安全技术体系建设方面的主流理念是什么?",
"数据安全技术体系建设的主要关注点有哪些?"
],
"decomposed_sub_queries": [
"企业在数据安全技术体系建设方面的主流理念是什么?",
"数据安全技术体系建设的主要关注点有哪些?"
],
"initial_retrieval_details": {},
"sufficiency_check": {
"is_sufficient": true,
"confidence": 0.9,
"reason": "事件信息和段落信息包含了回答查询所需的关键内容...",
"iteration": 0
},
"current_sub_queries": [],
"is_sufficient": true,
"all_documents": [
{
"page_content": "超过70%的受访企业在数据安全相关制度体系和技术体系建设方面开展相关数据安全工作",
"metadata": {
"node_id": "2be76e39f396a043a122c754e7d23592636b7843b77a3d0886b1b65920be47b0",
"node_type": "event",
"ppr_score": 0.014168161835184306,
"edge_score": 1.7688183,
"passage_score": 0.0,
"rank": 1,
"source": "hipporag2_langchain_event",
"query": "企业在数据安全技术体系建设方面,目前主要以什么理念为主?",
"pagerank_available": true
}
},
{
"page_content": "企业通过部署相关数据安全技术产品、编制数据安全相关制度文件、设置数据安全管理责任部门与责任人等方式开展数据安全工作",
"metadata": {
"node_id": "b7143dedbcd3c33cd18affa501e0b52e8667a86df8432470611de5cdc586cc0d",
"node_type": "event",
"ppr_score": 0.010397556881236891,
"edge_score": 1.7322106,
"passage_score": 0.0,
"rank": 2,
"source": "hipporag2_langchain_event",
"query": "企业在数据安全技术体系建设方面,目前主要以什么理念为主?",
"pagerank_available": true
}
},
{
"page_content": "企业面对数据安全建设的痛难点包括不清楚如何进行数据安全技术产品或服务的选型、老旧系统改造难、缺少资金支持、缺少数据安全建设方法论、缺少专业的数据安全人才等",
"metadata": {
"node_id": "1b08af9f9ff5a99c6d75dc84cd40132c1322743d78188b5cef0e23af460649a5",
"node_type": "event",
"ppr_score": 0.009334010086979566,
"edge_score": 0.0,
"passage_score": 0.0,
"rank": 3,
"source": "hipporag2_langchain_event",
"query": "企业在数据安全技术体系建设方面,目前主要以什么理念为主?",
"pagerank_available": true
}
},
{
"page_content": "企业通过完善业务场景数据安全建设方案",
"metadata": {
"node_id": "1d0fe43623faea104320ae0df5cd869be60a53f341be9de26eba085c28d91ea2",
"node_type": "event",
"ppr_score": 0.007314590480784007,
"edge_score": 1.7461116,
"passage_score": 0.0,
"rank": 4,
"source": "hipporag2_langchain_event",
"query": "企业在数据安全技术体系建设方面,目前主要以什么理念为主?",
"pagerank_available": true
}
},
{
"page_content": "数据安全管理与技术的协同能力",
"metadata": {
"node_id": "a1f9dc59b134ad20c480583134e11d0f24537dd223c624dd0bd42f8f0d1ea642",
"node_type": "event",
"ppr_score": 0.007314590480784007,
"edge_score": 1.7461116,
"passage_score": 0.0,
"rank": 5,
"source": "hipporag2_langchain_event",
"query": "企业在数据安全技术体系建设方面,目前主要以什么理念为主?",
"pagerank_available": true
}
},
{
"page_content": "# 数据安全治理体系建设:呈“上下贯通、技管结合”的发展趋势\\n\\n中国·北京 12.20-12.21 回归数据本质 应用驱动治理\\n\\n2023数据资产管理大会\\n\\n## 自上而下在数据安全相关制度体系和技术体系建设方面均有超过70%的受访企业已开展相关数据安全工作。\\n\\n![自上而下数据安全工作开展情况](image_1.png)\\n\\n### 数据安全需求侧数据安全工作开展情况\\n\\n| 项目 | 比例 |\\n\\n| :---------------------------------- | :--- |\\n\\n| 数据安全现状摸排 | 76.0% |\\n\\n| 数据分类分级 | 78.7% |\\n\\n| 定期数据安全评估 | 74.7% |\\n\\n| 开展数据安全人员能力培训 | 46.7% |\\n\\n| 数据出境安全管理 | 14.7% |\\n\\n| 企业合作第三方数据安全管理 | 33.3% |\\n\\n| 部署相关数据安全技术产品 | 77.3% |\\n\\n| 数据安全相关制度文件编制 | 73.3% |\\n\\n| 数据安全事件应急 | 65.3% |\\n\\n| 数据安全运营 | 70.7% |\\n\\n| 设置数据安全管理责任部门与责任人 | 49.3% |\\n\\n| 其他 | 1.3% |\\n\\n## 自下而上:企业有待通过完善业务场景数据安全建设方案以提升数据安全管理与技术的协同能力。\\n\\n![自下而上数据安全建设面临的痛难点](image_2.png)\\n\\n### 数据安全需求侧数据安全建设面临的痛难点\\n\\n| 项目 | 比例 |\\n\\n| :---------------------------------- | :--- |\\n\\n| 不清楚如何进行数据安全技术产品或服务的选型 | 8.0% |\\n\\n| 老旧系统改造难,数据安全策略无法落地 | 40.0% |\\n\\n| 缺少资金支持 | 13.3% |\\n\\n| 技术工具缺失 | 13.3% |\\n\\n| 数据与业务紧耦合,组织内部全流程协作拉通困难大 | 45.3% |\\n\\n| 缺少数据安全建设方法论,无从下手 | 13.3% |\\n\\n| 缺少专业的数据安全人才 | 44.0% |\\n\\n| 不清楚如何落地监管要求 | 18.7% |\\n\\n| 不清楚当前面临哪些数据安全的问题和风险 | 18.7% |\\n\\n| 内外部环境动态变化,安全状态持续保障难 | 42.7% |\\n\\n| 数据安全防护观念停留在传统安全层面 | 36.0% |\\n\\n| 数据安全体系建设不完善,管理和技术措施易脱节 | 46.7% |",
"metadata": {
"node_id": "df08f77179b04b679ca52d385b5b88451084c645178acf4cde7dc08bc2d14350",
"node_type": "text",
"ppr_score": 0.06746997093685063,
"edge_score": 0.0,
"passage_score": 0.2157179660776432,
"rank": 6,
"source": "hipporag2_langchain_text",
"query": "企业在数据安全技术体系建设方面,目前主要以什么理念为主?",
"pagerank_available": true
}
},
{
"page_content": "# 数据安全技术体系建设:仍以“防”为主,数据流通促进新兴技术应用\\n\\n中国·北京 12.20-12.21\\n\\n回归数据本质 应用驱动治理\\n\\n## 2023数据资产管理大会\\n\\n### 数据安全需求侧数据安全工具部署类型\\n\\n| 类别 | 部署比例 |\\n\\n| :------------------ | :------- |\\n\\n| 数据资产识别类产品 | 82.7% |\\n\\n| 数据风险检测类产品 | 41.3% |\\n\\n| 数据安全防护类产品 | 96.0% |\\n\\n| 数据安全监测类产品 | 72.0% |\\n\\n| 数据流通共享类产品 | 52.0% |\\n\\n| 数据安全综合类产品 | 61.3% |\\n\\n分类来源《数据安全产品与服务图谱2.0)》\\n\\n### 01 数据安全技术体系建设仍以“防”为主\\n\\n> 部署数据安全防护类产品的受访企业占比 96.0%。这体现了目前需求侧以“防”为主的数据安全防护理念。\\n\\n![96% 圆形图表](image_1.png)\\n\\n### 02 共享流通需求是新兴技术发展应用的“助推器”\\n\\n> 52.0%的受访企业已将促进数据流通共享的新兴技术纳入了企业的数据安全技术体系。\\n\\n![52% 圆形图表](image_2.png)\\n\\n> 56.0%的受访企业将“引入新兴技术,促进数据的安全流通”列为未来一年的重点任务。\\n\\n![56% 圆形图表](image_3.png)",
"metadata": {
"node_id": "5e8d5dda1773e2ddfaf6ea2acd264dd0bb48f2027dbb6cf6de96087b8b4231cf",
"node_type": "text",
"ppr_score": 0.0331319387831071,
"edge_score": 0.0,
"passage_score": 0.21757721876658087,
"rank": 7,
"source": "hipporag2_langchain_text",
"query": "企业在数据安全技术体系建设方面,目前主要以什么理念为主?",
"pagerank_available": true
}
},
{
"page_content": "# 行业调研情况总结\\n\\n## 2023数据资产管理大会\\n\\n中国·北京 12.20-12.21 回归数据本质 应用驱动治理\\n\\n### 数据安全需求侧\\n\\n以风险评估为抓手推进数据安全体系建设是当前需求侧企业开展数据安全工作的共识方式。长期来看从建立数据分类分级常态化运营机制与数据合作方管理机制入手提升数据要素流通的安全保障能力吸纳具备复核知识体系的数据安全人才搭建复合化数据安全人才梯队是企业未来数据安全工作的重点。\\n\\n数据安全作为数字经济之“盾”已迈入高质量发展的关键时期。\\n\\n数据安全领域作为众多安全厂商竞相布局、角逐的重点领域产品服务百花齐放。服务能力提升将成为厂商破局争先的“杀手锏”。另外人才短缺和监管要求与体系建设的间隔盲区是当前数据安全行业长期发展有待解决的困境。\\n\\n### 数据安全供应侧",
"metadata": {
"node_id": "60c792d17256768940c0b197aa0d6e2cac5538db8faa31204bdd154a8afa2529",
"node_type": "text",
"ppr_score": 0.01793708033420432,
"edge_score": 0.0,
"passage_score": 0.21541515000308878,
"rank": 8,
"source": "hipporag2_langchain_text",
"query": "企业在数据安全技术体系建设方面,目前主要以什么理念为主?",
"pagerank_available": true
}
},
{
"page_content": "需求侧企业共识以风险评估推进数据安全体系建设",
"metadata": {
"node_id": "14477ff4f401ea8debd78c82a992bbb93db535c80489c98505435e16abdaaf68",
"node_type": "event",
"ppr_score": 0.006233588045160801,
"edge_score": 1.7507973,
"passage_score": 0.0,
"rank": 1,
"source": "hipporag2_langchain_event",
"query": "企业在数据安全技术体系建设方面的主流理念是什么?",
"pagerank_available": true
}
},
{
"page_content": "56.0%的受访企业计划在未来一年内引入新兴技术促进数据安全流通",
"metadata": {
"node_id": "246456c447aced71c2e45e54833b0ee4dab94b449d11963b5a4396652c718d33",
"node_type": "event",
"ppr_score": 0.005423673350610624,
"edge_score": 0.0,
"passage_score": 0.0,
"rank": 3,
"source": "hipporag2_langchain_event",
"query": "企业在数据安全技术体系建设方面的主流理念是什么?",
"pagerank_available": true
}
},
{
"page_content": "52.0%的受访企业将数据流通共享的新兴技术纳入数据安全技术体系",
"metadata": {
"node_id": "4785688303faae399af98021ea978b97c41fd6d9cd58cca60d4b7fdf2f9b232b",
"node_type": "event",
"ppr_score": 0.005305527709984543,
"edge_score": 0.0,
"passage_score": 0.0,
"rank": 4,
"source": "hipporag2_langchain_event",
"query": "企业在数据安全技术体系建设方面的主流理念是什么?",
"pagerank_available": true
}
},
{
"page_content": "部署数据安全防护类产品的受访企业占比96.0%",
"metadata": {
"node_id": "b6ed399ddee51e7ddb0c54e51c07785d816a8ea800fdd6e8abe8948eca9e6c12",
"node_type": "event",
"ppr_score": 0.004855712366903846,
"edge_score": 1.7407725,
"passage_score": 0.0,
"rank": 5,
"source": "hipporag2_langchain_event",
"query": "企业在数据安全技术体系建设方面的主流理念是什么?",
"pagerank_available": true
}
},
{
"page_content": "企业不清楚如何进行数据安全技术产品或服务的选型",
"metadata": {
"node_id": "53865716de623635a9bb43089c704afbf6bcfba3a7602dcfe0ca6b5d71eeee95",
"node_type": "event",
"ppr_score": 0.00679882852380123,
"edge_score": 1.7304776,
"passage_score": 0.0,
"rank": 3,
"source": "hipporag2_langchain_event",
"query": "数据安全技术体系建设的主要关注点有哪些?",
"pagerank_available": true
}
},
{
"page_content": "数据安全建设面临的痛难点",
"metadata": {
"node_id": "f61a5992e2909ca1085d6740b97498c99fb6da6a974f8e920fb9bc05dccb9882",
"node_type": "event",
"ppr_score": 0.00679882852380123,
"edge_score": 1.7304776,
"passage_score": 0.0,
"rank": 4,
"source": "hipporag2_langchain_event",
"query": "数据安全技术体系建设的主要关注点有哪些?",
"pagerank_available": true
}
},
{
"page_content": "# 汽车数据能力体系 - 安全体系\\n\\n中国·北京 12.20-12.21 回归数据本质 应用驱动治理\\n\\n2023数据资产管理大会\\n\\n随着汽车从单纯的交通工具演变为移动数据中心数据安全的重要性随之凸显通过提炼“全局体系规划场景有序落地”的数据安全治理实践理念构建**汽车数据安全治理体系**。\\n\\n![治理框架图](image_1.png)\\n\\n## 治理维度\\n\\n* 组织架构\\n\\n* 制度流程\\n\\n* 技术工具\\n\\n* 人员能力\\n\\n### 数据全生命周期安全\\n\\n* 数据采集安全\\n\\n* 数据传输安全\\n\\n* 数据存储安全\\n\\n* 数据使用安全\\n\\n* 数据共享安全\\n\\n* 数据销毁安全\\n\\n### 基础安全\\n\\n* 数据分类分级\\n\\n* 合规管理\\n\\n* 合作方管理\\n\\n* 监控审计\\n\\n* 身份认证与访问控制\\n\\n* 安全风险分析\\n\\n* 安全事件应急\\n\\n## 治理框架\\n\\n### 数据安全战略\\n\\n* 数据安全规划\\n\\n* 机构人员管理\\n\\n## 治理等级\\n\\n* 持续优化级\\n\\n* 量化评估级\\n\\n* 全面治理级\\n\\n* 重点执行级\\n\\n* 初始级\\n\\n![治理等级图](image_2.png)\\n\\n## GEELY 吉利:首家完成 DSG 汽车专项三级评估的汽车企业\\n\\n![法律法规标准规范图](image_3.png)\\n\\n### 管理\\n\\n* 数据分类分级与分级保护\\n\\n* 资产识别\\n\\n* 数据打标\\n\\n* 策略制定\\n\\n* 工具保护\\n\\n* 数据安全评估\\n\\n* 评估培训\\n\\n* 风险评估\\n\\n* 合规评估\\n\\n* 风险地图\\n\\n* 合作方数据安全管理\\n\\n* 合作方梳理\\n\\n* 资格审核\\n\\n* 监督审计\\n\\n* 数据销毁\\n\\n* 数据权限管控\\n\\n* 系统梳理\\n\\n* 账号权限复查\\n\\n* 外对对接系统梳理\\n\\n* 外对API接口梳理\\n\\n* 数据脱敏管理\\n\\n* 脱敏场景梳理\\n\\n* 脱敏规则制定\\n\\n* 数据安全销毁管理\\n\\n* 数据销毁场景梳理\\n\\n* 存储介质销毁\\n\\n### 技术\\n\\n#### 数据安全生命周期\\n\\n* 数据采集\\n\\n* 数据资产识别\\n\\n* 数据分类分级打标\\n\\n* 数据传输\\n\\n* 全站HTTPS\\n\\n* 上网行为管控\\n\\n* VPN\\n\\n* 传输监控\\n\\n* 网络可用性\\n\\n* 数据交换\\n\\n* 数据防泄漏\\n\\n* 数据接口平台\\n\\n* 数据运维审计\\n\\n* 导入导出安全\\n\\n* 数据交换平台\\n\\n* 数据处理\\n\\n* 数据脱敏\\n\\n* 数字水印\\n\\n* 数据匿名\\n\\n* 差分隐私\\n\\n* 权限管理平台\\n\\n* 数据存储\\n\\n* 磁盘加密\\n\\n* 数据备份\\n\\n* 数据恢复\\n\\n* 数据有效性验证\\n\\n* 数据销毁\\n\\n* 介质销毁\\n\\n* 消磁机\\n\\n* 物理销毁\\n\\n#### 事前防范\\n\\n#### 事中监测\\n\\n#### 事后响应\\n\\n![组织人员管理流程图](image_4.png)\\n\\n* 组织人员管理:专门成立了企业数据安全合规与产品数据安全合规团队\\n\\n* 流程制度建设:对 ISMS 、 DSMS 、 PSMS 三套体系进行充分融合、求同存异\\n\\n* 技术能力落实:围绕数据全生命周期进行技术能力建设,建立数据分类分级工具\\n\\n汽车数据安全治理体系DSG-V",
"metadata": {
"node_id": "24e64706a04ea27f91c910d3ae0ef86957da53113f1a4d3d156901b58659156f",
"node_type": "text",
"ppr_score": 0.012879460803652362,
"edge_score": 0.0,
"passage_score": 0.20754452809238427,
"rank": 8,
"source": "hipporag2_langchain_text",
"query": "数据安全技术体系建设的主要关注点有哪些?",
"pagerank_available": true
}
}
],
"all_passages": [
"超过70%的受访企业在数据安全相关制度体系和技术体系建设方面开展相关数据安全工作",
"企业通过部署相关数据安全技术产品、编制数据安全相关制度文件、设置数据安全管理责任部门与责任人等方式开展数据安全工作",
"企业面对数据安全建设的痛难点包括不清楚如何进行数据安全技术产品或服务的选型、老旧系统改造难、缺少资金支持、缺少数据安全建设方法论、缺少专业的数据安全人才等",
"企业通过完善业务场景数据安全建设方案",
"数据安全管理与技术的协同能力",
"# 数据安全治理体系建设:呈“上下贯通、技管结合”的发展趋势\\n\\n中国·北京 12.20-12.21 回归数据本质 应用驱动治理\\n\\n2023数据资产管理大会\\n\\n## 自上而下在数据安全相关制度体系和技术体系建设方面均有超过70%的受访企业已开展相关数据安全工作。\\n\\n![自上而下数据安全工作开展情况](image_1.png)\\n\\n### 数据安全需求侧数据安全工作开展情况\\n\\n| 项目 | 比例 |\\n\\n| :---------------------------------- | :--- |\\n\\n| 数据安全现状摸排 | 76.0% |\\n\\n| 数据分类分级 | 78.7% |\\n\\n| 定期数据安全评估 | 74.7% |\\n\\n| 开展数据安全人员能力培训 | 46.7% |\\n\\n| 数据出境安全管理 | 14.7% |\\n\\n| 企业合作第三方数据安全管理 | 33.3% |\\n\\n| 部署相关数据安全技术产品 | 77.3% |\\n\\n| 数据安全相关制度文件编制 | 73.3% |\\n\\n| 数据安全事件应急 | 65.3% |\\n\\n| 数据安全运营 | 70.7% |\\n\\n| 设置数据安全管理责任部门与责任人 | 49.3% |\\n\\n| 其他 | 1.3% |\\n\\n## 自下而上:企业有待通过完善业务场景数据安全建设方案以提升数据安全管理与技术的协同能力。\\n\\n![自下而上数据安全建设面临的痛难点](image_2.png)\\n\\n### 数据安全需求侧数据安全建设面临的痛难点\\n\\n| 项目 | 比例 |\\n\\n| :---------------------------------- | :--- |\\n\\n| 不清楚如何进行数据安全技术产品或服务的选型 | 8.0% |\\n\\n| 老旧系统改造难,数据安全策略无法落地 | 40.0% |\\n\\n| 缺少资金支持 | 13.3% |\\n\\n| 技术工具缺失 | 13.3% |\\n\\n| 数据与业务紧耦合,组织内部全流程协作拉通困难大 | 45.3% |\\n\\n| 缺少数据安全建设方法论,无从下手 | 13.3% |\\n\\n| 缺少专业的数据安全人才 | 44.0% |\\n\\n| 不清楚如何落地监管要求 | 18.7% |\\n\\n| 不清楚当前面临哪些数据安全的问题和风险 | 18.7% |\\n\\n| 内外部环境动态变化,安全状态持续保障难 | 42.7% |\\n\\n| 数据安全防护观念停留在传统安全层面 | 36.0% |\\n\\n| 数据安全体系建设不完善,管理和技术措施易脱节 | 46.7% |",
"# 数据安全技术体系建设:仍以“防”为主,数据流通促进新兴技术应用\\n\\n中国·北京 12.20-12.21\\n\\n回归数据本质 应用驱动治理\\n\\n## 2023数据资产管理大会\\n\\n### 数据安全需求侧数据安全工具部署类型\\n\\n| 类别 | 部署比例 |\\n\\n| :------------------ | :------- |\\n\\n| 数据资产识别类产品 | 82.7% |\\n\\n| 数据风险检测类产品 | 41.3% |\\n\\n| 数据安全防护类产品 | 96.0% |\\n\\n| 数据安全监测类产品 | 72.0% |\\n\\n| 数据流通共享类产品 | 52.0% |\\n\\n| 数据安全综合类产品 | 61.3% |\\n\\n分类来源《数据安全产品与服务图谱2.0)》\\n\\n### 01 数据安全技术体系建设仍以“防”为主\\n\\n> 部署数据安全防护类产品的受访企业占比 96.0%。这体现了目前需求侧以“防”为主的数据安全防护理念。\\n\\n![96% 圆形图表](image_1.png)\\n\\n### 02 共享流通需求是新兴技术发展应用的“助推器”\\n\\n> 52.0%的受访企业已将促进数据流通共享的新兴技术纳入了企业的数据安全技术体系。\\n\\n![52% 圆形图表](image_2.png)\\n\\n> 56.0%的受访企业将“引入新兴技术,促进数据的安全流通”列为未来一年的重点任务。\\n\\n![56% 圆形图表](image_3.png)",
"# 行业调研情况总结\\n\\n## 2023数据资产管理大会\\n\\n中国·北京 12.20-12.21 回归数据本质 应用驱动治理\\n\\n### 数据安全需求侧\\n\\n以风险评估为抓手推进数据安全体系建设是当前需求侧企业开展数据安全工作的共识方式。长期来看从建立数据分类分级常态化运营机制与数据合作方管理机制入手提升数据要素流通的安全保障能力吸纳具备复核知识体系的数据安全人才搭建复合化数据安全人才梯队是企业未来数据安全工作的重点。\\n\\n数据安全作为数字经济之“盾”已迈入高质量发展的关键时期。\\n\\n数据安全领域作为众多安全厂商竞相布局、角逐的重点领域产品服务百花齐放。服务能力提升将成为厂商破局争先的“杀手锏”。另外人才短缺和监管要求与体系建设的间隔盲区是当前数据安全行业长期发展有待解决的困境。\\n\\n### 数据安全供应侧",
"需求侧企业共识以风险评估推进数据安全体系建设",
"56.0%的受访企业计划在未来一年内引入新兴技术促进数据安全流通",
"52.0%的受访企业将数据流通共享的新兴技术纳入数据安全技术体系",
"部署数据安全防护类产品的受访企业占比96.0%",
"企业不清楚如何进行数据安全技术产品或服务的选型",
"数据安全建设面临的痛难点",
"# 汽车数据能力体系 - 安全体系\\n\\n中国·北京 12.20-12.21 回归数据本质 应用驱动治理\\n\\n2023数据资产管理大会\\n\\n随着汽车从单纯的交通工具演变为移动数据中心数据安全的重要性随之凸显通过提炼“全局体系规划场景有序落地”的数据安全治理实践理念构建**汽车数据安全治理体系**。\\n\\n![治理框架图](image_1.png)\\n\\n## 治理维度\\n\\n* 组织架构\\n\\n* 制度流程\\n\\n* 技术工具\\n\\n* 人员能力\\n\\n### 数据全生命周期安全\\n\\n* 数据采集安全\\n\\n* 数据传输安全\\n\\n* 数据存储安全\\n\\n* 数据使用安全\\n\\n* 数据共享安全\\n\\n* 数据销毁安全\\n\\n### 基础安全\\n\\n* 数据分类分级\\n\\n* 合规管理\\n\\n* 合作方管理\\n\\n* 监控审计\\n\\n* 身份认证与访问控制\\n\\n* 安全风险分析\\n\\n* 安全事件应急\\n\\n## 治理框架\\n\\n### 数据安全战略\\n\\n* 数据安全规划\\n\\n* 机构人员管理\\n\\n## 治理等级\\n\\n* 持续优化级\\n\\n* 量化评估级\\n\\n* 全面治理级\\n\\n* 重点执行级\\n\\n* 初始级\\n\\n![治理等级图](image_2.png)\\n\\n## GEELY 吉利:首家完成 DSG 汽车专项三级评估的汽车企业\\n\\n![法律法规标准规范图](image_3.png)\\n\\n### 管理\\n\\n* 数据分类分级与分级保护\\n\\n* 资产识别\\n\\n* 数据打标\\n\\n* 策略制定\\n\\n* 工具保护\\n\\n* 数据安全评估\\n\\n* 评估培训\\n\\n* 风险评估\\n\\n* 合规评估\\n\\n* 风险地图\\n\\n* 合作方数据安全管理\\n\\n* 合作方梳理\\n\\n* 资格审核\\n\\n* 监督审计\\n\\n* 数据销毁\\n\\n* 数据权限管控\\n\\n* 系统梳理\\n\\n* 账号权限复查\\n\\n* 外对对接系统梳理\\n\\n* 外对API接口梳理\\n\\n* 数据脱敏管理\\n\\n* 脱敏场景梳理\\n\\n* 脱敏规则制定\\n\\n* 数据安全销毁管理\\n\\n* 数据销毁场景梳理\\n\\n* 存储介质销毁\\n\\n### 技术\\n\\n#### 数据安全生命周期\\n\\n* 数据采集\\n\\n* 数据资产识别\\n\\n* 数据分类分级打标\\n\\n* 数据传输\\n\\n* 全站HTTPS\\n\\n* 上网行为管控\\n\\n* VPN\\n\\n* 传输监控\\n\\n* 网络可用性\\n\\n* 数据交换\\n\\n* 数据防泄漏\\n\\n* 数据接口平台\\n\\n* 数据运维审计\\n\\n* 导入导出安全\\n\\n* 数据交换平台\\n\\n* 数据处理\\n\\n* 数据脱敏\\n\\n* 数字水印\\n\\n* 数据匿名\\n\\n* 差分隐私\\n\\n* 权限管理平台\\n\\n* 数据存储\\n\\n* 磁盘加密\\n\\n* 数据备份\\n\\n* 数据恢复\\n\\n* 数据有效性验证\\n\\n* 数据销毁\\n\\n* 介质销毁\\n\\n* 消磁机\\n\\n* 物理销毁\\n\\n#### 事前防范\\n\\n#### 事中监测\\n\\n#### 事后响应\\n\\n![组织人员管理流程图](image_4.png)\\n\\n* 组织人员管理:专门成立了企业数据安全合规与产品数据安全合规团队\\n\\n* 流程制度建设:对 ISMS 、 DSMS 、 PSMS 三套体系进行充分融合、求同存异\\n\\n* 技术能力落实:围绕数据全生命周期进行技术能力建设,建立数据分类分级工具\\n\\n汽车数据安全治理体系DSG-V"
],
"passage_sources": [
"原始查询-event-2be76e39f396a043a122c754e7d23592636b7843b77a3d0886b1b65920be47b0",
"原始查询-event-b7143dedbcd3c33cd18affa501e0b52e8667a86df8432470611de5cdc586cc0d",
"原始查询-event-1b08af9f9ff5a99c6d75dc84cd40132c1322743d78188b5cef0e23af460649a5",
"原始查询-event-1d0fe43623faea104320ae0df5cd869be60a53f341be9de26eba085c28d91ea2",
"原始查询-event-a1f9dc59b134ad20c480583134e11d0f24537dd223c624dd0bd42f8f0d1ea642",
"原始查询-text-df08f77179b04b679ca52d385b5b88451084c645178acf4cde7dc08bc2d14350",
"原始查询-text-5e8d5dda1773e2ddfaf6ea2acd264dd0bb48f2027dbb6cf6de96087b8b4231cf",
"原始查询-text-60c792d17256768940c0b197aa0d6e2cac5538db8faa31204bdd154a8afa2529",
"子查询1-event-14477ff4f401ea8debd78c82a992bbb93db535c80489c98505435e16abdaaf68",
"子查询1-event-246456c447aced71c2e45e54833b0ee4dab94b449d11963b5a4396652c718d33",
"子查询1-event-4785688303faae399af98021ea978b97c41fd6d9cd58cca60d4b7fdf2f9b232b",
"子查询1-event-b6ed399ddee51e7ddb0c54e51c07785d816a8ea800fdd6e8abe8948eca9e6c12",
"子查询2-event-53865716de623635a9bb43089c704afbf6bcfba3a7602dcfe0ca6b5d71eeee95",
"子查询2-event-f61a5992e2909ca1085d6740b97498c99fb6da6a974f8e920fb9bc05dccb9882",
"子查询2-text-24e64706a04ea27f91c910d3ae0ef86957da53113f1a4d3d156901b58659156f"
],
"pagerank_data_available": true,
"pagerank_summary": {},
"concept_exploration_results": {},
"exploration_round": 0,
"debug_info": {
"total_time": 22.163438081741333,
"retrieval_calls": 1,
"llm_calls": 4,
"langsmith_project": "rag-api-service",
"token_usage_summary": {
"has_llm": true,
"has_generator": true,
"last_call": {
"prompt_tokens": 2683,
"completion_tokens": 37,
"total_tokens": 2720
},
"total_usage": {
"prompt_tokens": 10079,
"completion_tokens": 594,
"total_tokens": 10673,
"call_count": 9
},
"model_name": "qwen2-7b-instruct",
"has_last_usage": true,
"has_total_usage": true
},
"complexity_analysis": {
"is_complex": true,
"complexity_level": "complex",
"confidence": 0.95,
"reason": "这是一个复杂查询,因为它涉及到对数据安全技术体系建设理念的理解和分析。需要考虑不同企业的实践、行业标准、技术创新等因素,可能需要生成多个子查询来覆盖这些方面。"
},
"debug_mode_analysis": {
"debug_mode": "0",
"debug_override": {},
"path_override_applied": false
},
"sufficiency_analysis": {
"final_sufficiency": true,
"sufficiency_check_details": {
"is_sufficient": true,
"confidence": 0.9,
"reason": "事件信息和段落信息包含了回答查询所需的关键内容...",
"iteration": 0
},
"iteration_sufficiency_history": [],
"sufficiency_progression": {
"status": "no_sufficiency_checks"
}
},
"routing_analysis": {
"total_routing_decisions": 1,
"sub_query_generation_count": 0,
"parallel_retrieval_count": 0,
"pagerank_collection_count": 0
},
"concept_exploration_analysis": {
"exploration_enabled": false,
"exploration_rounds": 0,
"pagerank_nodes_analyzed": 0,
"successful_branches_total": 0,
"total_branches_attempted": 0
}
},
"iteration_history": [
{
"iteration": 0,
"query": "并行检索: 原始查询 + 2 个子查询",
"passages_count": 15,
"action": "retrieval"
},
{
"iteration": 0,
"action": "sufficiency_check",
"is_sufficient": true,
"confidence": 0.9,
"sub_queries_count": 0
},
{
"iteration": 0,
"action": "final_answer_generation",
"answer_length": 4424
}
]
}