中心研究 | 数据保护影响评估要点—基于微软DPIA报告的梳理和分析(下)
全文共计约7800字,细读时间约20分钟
文|姬祥 信通院互联网法律研究中心助理研究员
CIPP/US CIPP/E
【编者按】:
数据保护影响评估制度是欧盟《一般数据保护条例》中重要的风险管理工具之一,与“基于风险的规制路径”思想保持一致,与“问责制”等原则协调配合,能够帮助数据控制者和处理者降低个人数据处理活动对数据主体带来的威胁和风险。2018年,荷兰司法和安全部通过SLM Rijk(负责微软、谷歌和AWS等产品供应商管理的荷兰政府部门)委托评估方对包括Office 365在内的一系列微软产品进行数据保护影响评估,2019年发布了针对Word、PowerPoint、Outlook、Excel和Microsoft Teams等Office 365应用程序的数据保护影响评估报告。2022年2月21日,受SLM Rijk以及SURF(荷兰教育机构和研究机构的合作协会)的委托,Privacy Company针对微软Teams软件与OneDrive、SharePoint两个云存储服务器以及访问控制工具Azure Active Directory的交互中涉及的数据处理活动中的风险进行了新的调查,并发布了新的数据保护影响评估报告。[1]报告对于数据处理活动的事实情况、可能的数据保护风险、可行的降低风险的措施进行了细粒度的分析,对于数据保护影响评估制度如何落地实施、业务过程中应当注意的关键点有参考意义。本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
一、DPIA制度及可用工具简介
二、DPIA报告概述
三、DPIA报告关键点分析
关键点一:明确限定DPIA涉及的数据处理活动范围
关键点二:明确区分DPIA涉及的数据类别和性质
关键点三:明确数据处理活动中的角色划分(合同安排vs事实情况,兼考量控制能力,基于具体场景分析)
关键点四:为用户提供控制手段
1、系统管理员可用的隐私控制手段
2、终端用户可采用的隐私控制手段
关键点五:对数据跨境传输的情况进行重点分析和评估
关键点六:进一步关注到数据传输至第三方后再次传输至第四方的情况,为用户针对向第三方传输数据的情况提供有效控制的手段
关键点七:特别关注国外执法机构进行数据调取的情况
关键点八:逐项评估数据处理的合法性
1、涉及Teams, OneDrive, Sharepoint Online和Azure AD中诊断数据的数据处理活动
2、涉及Web端Office软件的遥测数据和必要服务数据的数据处理活动
3、涉及控制者互联体验的数据处理活动
4、涉及Teams中Analytics & reports功能、Viva中Advanced Insights功能的数据处理活动
关键点九:提高数据处理活动中的透明度以及软件使用者对于数据传输的控制能力
关键点十:积极采取措施响应数据主体行使权利的请求
关键点十一:非个人数据的集合可能构成个人数据
关键点十二:为控制者或处理者的提供对其行为解释说明的机会,并如实记录在DPIA报告中;用户交叉处理文件时的特殊做法
关键点十三:基于事实描述,逐项精细化评估数据处理活动产生的风险
(高风险)失去控制、失去保密性:美国政府当局对内容数据中敏感和特殊类别的个人数据的不当访问
(低风险)失去控制:美国政府当局对诊断数据的不当访问
(低风险)将用户名/电子邮件地址/OneDrive路径名意外转移到美国
(低风险)对遥测数据的处理缺乏透明度
(低风险)数据主体无法行使对必需服务数据的访问权
(低风险)缺乏控制:未经授权的第三方数据处理活动
(低风险)员工监控系统
关键点十四:降低风险的措施
前文请见:中心研究 | 数据保护影响评估要点—基于微软DPIA报告的梳理和分析(上)
微软主要通过其在线服务条款(Online Service Terms,OST)和数据保护附录(Data Protection Addendum,DPA)公示数据处理活动的情况。2019年微软曾向荷兰政府和大学承诺,将通过包括以下方式在内的多种途径提高诊断数据的透明度:(1)足量发布有关遥测事件及其云服务器上生成的日志文件的文档;(2)为所有核心在线办公服务创建有效的Data Viewer工具;(3)通过更好地支持管理员披露诊断数据或解释其无法提供访问权限的原因,改进对数据主体访问请求的回复。
2019年其与SLM Rijk达成了改进计划,在全球范围内进行了三项改动,以减轻遥测数据处理带来的数据保护风险:第一是为管理员提供减少遥测数据收集数量的选择权;[2]第二是发布有关不同平台、不同应用、不同遥测事件、不同遥测等级的详细信息;[3]第三是为终端用户提供Data Viewer工具,以检查一些应用程序和平台的遥测数据。[4]目前,微软已经在Word、PowerPoint、Excel和OneDrive等应用程序和平台上提供了Data Viewer工具以供终端用户以可读的形式查看数据。
但DPIA显示微软尚未实现上述承诺,原因是:(1)现有的Office for web仅存在简单描述,并没有事件的文档,即使将遥测数据收集级别设置为最低,微软也会在五个平台上生成关于三个受测试应用的约100个不同遥测事件,仅有10%存在于公开记录,用户无法验证微软收集的个人数据,以及此类数据收集行为是否符合所选择的最小化设置。管理员和终端用户对此类数据处理的情况几乎一无所知;(2)微软已经改进了Teams和OneDrive的Data Viewer工具,但还不能用于Windows和MacOS上的OneDrive。微软也没有为终端用户提供有关任何Office for Web应用程序的数据处理情况的查看工具;(3)微软用于访问遥测事件的数据主体访问请求工具无法生成易于理解的输出结果。由于微软对原始遥测事件进行了处理,评估方无法有效地将生成的数据与从网络流量中捕获的遥测数据进行比较,这使得诊断数据的数据主体访问请求工具作为验证诊断数据处理范围的工具而言不可靠。评估方通过拦截流量分析的方式,才发现微软确实在某些OneDrive事件中收集了可直接识别的用户名,但微软没有告诉其用户。为此,评估方认为微软需要通过对收集到的遥测事件的内容进行独立的DPIA,以向用户保证数据处理的合法性。
DPIA报告认为,微软还没有达到数据处理活动所需的和此前商定的透明度标准。而由于缺乏透明度,数据处理活动不满足公平性原则的要求。
DPIA发现,在以下情况下,微软未满足响应数据主体权利请求的义务:第一,关于知情权,微软提供的有关诊断数据处理的信息不完整,因此管理员和终端用户都无法完全了解处理的个人数据范围以及处理目的,侵害了数据主体的知情权。第二,关于访问权,微软作为数据处理者,为管理员提供了不同的工具来搜索和导出微软认为是用户个人数据的所有数据。尽管微软已经在大多数平台上为Teams和OneDrive提供了诊断Data Viewer工具,但微软没有解释为什么在MacOS和Windows上没有针对OneDrive的此类工具。并且。由于该工具仅显示大约10%的遥测事件(根据微软的说法,其余是“必需的服务数据”),DPIA认为作为控制者的政府机构和大学目前无法完全响应数据主体的权利请求。
DPIA中,评估方针对遥测数据进行了重点审查。在有关遥测数据处理活动的公开声明中,微软承诺遥测数据中只包含假名标识符,不能包含姓名、电子邮件地址或文件内容。[5]然而,检测人员通过对Teams、OneDrive和SharePoint诊断数据流量的截取分析显示,设备标识符“DeviceInfo.Id”,非直接可读的用户账户标识符UUID的数据字段“UserInfo.Id”,以及包含设备唯一标识符和事件发生准确时间的“EventInfo.Time”数据字段均出现在诊断数据中。评估方认为,由于遥测数据中包含设备标识符和用户标识符(虽然添加了扰动),使得微软能够识别触发事件的单个数据主体。通过对活动类型、时间戳和相关向量ID的记录,微软可以在一段时间内将单个用户的不同活动联系起来。因此,所有的遥测事件涉及的数据都属于个人数据。
微软为管理员提供了减少发送遥测数据量的选项,但DPIA评估方经检测发现,即便将这个选项设置为最低级别“Neither”,在使用OneDrive访问或者共享时,仍可能导致在OneDrive URLs中处理直接可识别的数据。为此,微软解释称,由于在OneDrive中存在多个用户对于同一文件进行处理的情况,如果不同用户访问同一文件给系统造成过多负担,可能会对其他文件的可用性产生负面影响。因此,对于此类直接可识别的个人数据的收集对于确保产品可靠性、正确性和性能方面的高服务质量是必要的,在此情况下,数据通过单独的通道收集,仅限定于微软作为处理者角色时的bug修复目的,数据保留期至多不超过30天,并受到更严格的访问控制的保护。
与传统的安全评估相比,GDPR项下的数据保护影响评估将“能否有效响应数据主体行使权利的请求”也纳入风险的考量范围之中。详细说来,需要考虑的风险包括:
数据主体无法行使权利 |
数据主体无法获得服务或机会 |
数据主体对个人数据的使用失去控制 |
数据主体遭受歧视 |
数据主体遭受身份盗窃或身份欺诈 |
财产损失 |
数据主体遭受名誉损害 |
数据主体遭受物理上的伤害 |
数据的保密性被破坏 |
对假名化数据的重识别 |
数据主体遭受其他任何经济层面或社交层面的重大不利影响 |
在分析了数据处理活动的事实情况及合法性后,本DPIA报告从数据类别、数据处理活动本身的不同维度开展正式的风险评估。认为受评估的数据处理活动中存在一类高风险、六类低风险。
DPIA报告认为,由于微软并未针对Teams组会议和聊天数据流提供E2EE选项,如果使用者不使用自己的密钥加密OneDrive和SharePoint中存储的数据,就存在美国执法部门要求微软披露数据后访问该等数据的可能性。
经DTIA评估,这种风险实现的可能性非常小,但其造成的影响大小取决于数据的性质。如果数据被有效地匿名化或已经公开,影响则较小。而对于假名化数据或者一般的个人数据,影响相对较大。如果微软提供了E2EE加密,或者使用者使用了微软提供的E2EE加密选项,这类风险会被评估为较低。
综前所述,根据微软披露的历史数据,以及同业市场主体披露的透明度报告,再加上微软为此所作出的承诺,DPIA报告认为美国执法机构不当访问内容数据的可能性非常低。但即使发生的可能性极低,由于缺乏透明度(执法任务通常保密),以及欧盟公民缺乏有效的救济手段,向美国执法部门或安全部门披露其敏感和特殊类别的个人数据时,对数据主体的影响也可能极高。这种风险甚至发生在这些数据仅在欧盟进行处理和存储时,因为美国执法机构可以通过相关法律(如《云法》)发出命令访问这些数据。因此,只要组织无法控制自己的加密密钥,通过Teams、OneDrive和SharePoint处理敏感和特殊类别的数据的风险就很高。
DPIA报告认为,微软目前系统性地将诊断数据转移到美国会带来数据保护风险,因为美国政府当局可能会不正当地访问这些数据。实践来看,微软在此过程中只收集假名标识符,一定程度上减小了这类风险。除此之外,微软为使用者提供了减少遥测数据收集范围的选择。根据DTIA中的风险计算结果,微软被迫向美国政府当局披露这些数据的可能性很小。同时,因为这些风险最迟将在2022年底微软欧盟数据边界计划实现后得到缓解,因此这些风险是可以接受的。
DPIA分析认为,为了进一步降低诊断数据在美国进行非法处理的风险,政府机构和大学(控制者)可以制定政策性规则,防止微软通过诊断数据处理机密或敏感数据。例如,可以禁止在文件名和路径名中直接识别个人或机密数据。根据数据的敏感性和保密性,应用额外的数据最小化措施,例如在Azure AD中使用假名数据,并通过Azure AD附条件访问确保访问用户接受组织的隐私规则。总体而言,考虑到微软的措施、其透明度报告、核心在线服务中所有个人数据的欧盟数据边界的建立,以及各组织和大学应用建议的数据最小化措施,美国执法机构不当访问诊断数据的可能性非常低,为此产生的数据保护风险也较低。
DPIA报告认为,当管理员将遥测数据收集范围设置为最低时,微软只能够收集假名化个人数据,不能收集内容数据或用户名(除了OneDrive URL中观察到可读的用户名和文件名这个例外)。微软为此设置了严格的访问控制措施和数据保留期限,对此类OneDrive诊断数据的访问是经过审核的,仅限于即时安全组,并且仅限于具有经批准的商业理由的工程师。此外,这些数据的保存时间均不超过30天。因此类数据意外转移到美国导致的数据保护风险可以被认定为较低。
如前所述,微软对Office for Web遥测数据以及对设置为最低级别时的应用程序遥测数据进行收集时的透明度不足。微软解释说,这些事件仅在严格必要时收集,而且过于动态,成本太高,无法记录。技术分析表明,微软的处理过程中没有重大变化,不会导致对这些遥测事件进行新的或意外的处理。微软已经确认,它只为三个商定的处理者目的处理这些数据。
DPIA报告认为,在对所需服务数据的内容进行具体的DPIA之前,数据主体的隐私风险可以被认定为低。
在2021年5月进行的检测显示,诊断数据查看工具(Diagnostic Data Viewer,DDV)仅可用于Android上的Teams所产生的遥测数据。2022年1月的重新检测表明,DDV现在可以用于所有平台上的Teams,也可以在用于两类移动端平台的OneDrive。然而,大多数数据属于所需的服务数据,并且没有显示在DDV中,这使得DDV并不是符合要求的数据主体实现访问请求的工具。为此,Microsoft向管理员提供了其他工具,以获取有关Teams、OneDrive、SharePoint和Azure AD的个人使用记录的内容和元数据的详细信息。但因为微软对原始遥测事件进行了处理,此类诊断数据的搜索查询无法生成易于理解的输出,Privacy Company无法有效地将生成的数据与从网络流量中捕获的遥测数据进行比较。
微软向SLM Rijk解释,有三个原因导致不能查询到全部的遥测事件:微软会立即删除一些事件,快速删除允许识别的标识符,或者根本不收集任何个人数据。此外,微软还致力于改进诊断数据的检查工具,以便更好地帮助管理员处理单个员工提出的任何数据主体访问请求。鉴于这种解释和承诺,DPIA认定数据主体的风险为较低。
如前所述,评估方检测显示,微软存在通过Teams,OneDrive和SharePoint中的内置服务将数据传输给多个第三方的事实情况。为此微软已经通过签订子处理者协议或者为管理员提供禁用权限的方式降低风险,但在某些控制者互联体验服务中(在SharePoint插入图像时)或者支持服务中(访问Microsoft Support时数据重定向至非子处理者Cloudflare),仍存在此种数据传输情况。
DPIA报告认为,鉴于微软已经在为降低风险作出努力(提供了管理员可用的控制手段),也为此作出相应承诺(结构性的传输将于2022年7月停止),微软出于经授权目的以外的目的非法处理数据的可能性较低,因此认定相应的数据保护风险也较低。
Teams提供两种不同的分析服务:Teams Analytics & reports和Viva Insights。Teams Analytics & reports是默认启用的,为管理员提供有关个人工作行为的详细信息。根据分析结果,管理员可以在员工之间创建关于Teams使用情况的比较,包括消息、电话、群聊等的数量,报告的项目还包括时间戳,这使得管理员能够详细了解每个员工的生产力和可用性。因此,当员工知道雇主可以为评估目的处理这些数据,可能使其感到受到限制,并且此类分析行为这可能会侵犯员工的隐私权,妨碍员工行使相关的基本权利,例如发送和接收信息的自由。尽管微软提供了将员工姓名假名化的可能性,但评估方尚未能够检测出假名化是否会对微软的原始数据日志产生任何影响。
另一个工具Viva Insights是默认禁用的。该工具包括MyAnalytics和Workplace Analytics,这两种工具分别为员工提供有关其生产力的信息,并为管理者提供有关员工个人工作模式的分析。如果管理员明确启用该服务,个人用户仍然可以选择退出。如果管理员要启用这些工具,必须考虑到Viva Advanced Insights的相关数据是在美国生成和处理的。
DPIA报告认为,如果政府机构和大学等控制者遵循SLM Rijk和SURF的建议,禁用此类工具,则对数据主体造成的风险很低。如果控制者确实想使用这些分析工具,必须进行更加细致的DPIA,制定并公示相关政策,以清楚说明有关此类数据处理活动的具体规则
根据DPIA识别的风险,报告最后描述了数据控制者(荷兰政府机构/大学)以及处理者(微软)可以采取的降低风险的措施,整体而言,主要包括增强加密强度、尽可能使用假名化数据、增强数据处理活动的透明度、研发可用工具以保障数据主体行使权利、默认情况下采用隐私友好的设置等手段。如下表所示:
控制者措施 | 处理者措施 |
欧盟处理的内容数据在传输时未使用E2EE进行加密,可能导致外国执法机构的访问 | |
禁止通过非E2EE的Teams通信传输敏感或特殊类别的数据 | 对Teams会议和聊天功能提供E2EE作出明确承诺 |
对存储在SharePoint/OneDrive中的敏感或特殊类别数据的文件使用双密钥加密。包括Teams会议的录音。使用Customer Lockbox对其他存储的个人数据进行加密。 | |
将E2EE设置为Teams 中1对1通话的默认设置,并提示终端用户启用E2EE。 | |
一旦Microsoft作出改进,立即在Teams中为所有会议和聊天功能启用E2EE。 | 严格遵守SCC要求,在Microsoft无法再遵守SCC中的数据保护条款时通知用户 |
为内部用户和访客用户创建Teams和OneDrive隐私政策,设置文件和图像共享规则。通过Azure AD让内部用户和访客用户接受此类规则。 | |
系统性向美国传输遥测数据(至2022年12月) | |
接受在微软开发欧盟数据边界期间转移此类假名数据的暂时性风险。 | 最迟在2022年底前将欧盟数据边界应用于所有个人数据(已知例外情况除外) |
美国访问在欧盟处理和存储的审计日志、Azure AD和遥测数据(2022年后) | |
接受Azure AD中的姓名和电子邮件地址的风险,或者考虑在Azure AD中使用假名数据。 | 告知用户有关欧盟数据边界服务的实际情况。 |
不使用短信进行身份验证,以防止未加密的手机号码转移到第三国。使用验证程序或硬件token。 | |
当通过Azure AD以单点登录方式访问外部供应商时,员工工作身份必须保密的情况下,使用假名化数据。 | |
出于安全目的向美国传输假名数据 | |
使用OneDrive和SharePoint时,制定政策规则防止文件名和文件路径包含个人数据。 | 告知用户有关欧盟数据边界服务的实际情况。 |
向美国传输OneDrive上的用户名/电子邮件地址/路径名 | |
考虑对工作身份必须保密的员工使用假名账户。 | 告知用户有关欧盟数据边界服务的实际情况。 |
使用OneDrive和SharePoint时,制定政策规则防止文件名和文件路径包含个人数据。 | |
遥测数据缺乏透明度 | |
定期使用Data Viewer工具,并将结果与Microsoft的公开文档进行比较。 | 为Windows和MacOS上的OneDrive遥测数据提供功能完善的Data Viewer工具。 |
管理员可以使用Microsoft的数据主体访问请求工具访问诊断数据,并与网络流量分析进行比较。 | 通过对必需服务数据的内容、使用目的和保留期限的审计,验证是否符合目的限制原则。 |
告知员工其通过Data Viewer工具访问的可能性,或向组织管理员提交数据主体访问请求。 | 提供有关必需服务数据的更多信息。 |
难以行使数据主体对所需服务数据的访问权 | |
使用微软的数据主体访问请求工具获取诊断数据,并与网络流量分析进行比较。 | 改进关于诊断数据的数据主体访问请求工具。 |
支持SLM Rijk对微软收集和使用必需服务数据的进一步详细审计。 | 对必需服务数据的内容提供清晰易懂的解释。 |
由审计师独立验证为什么数据主体访问请求工具对必需服务数据的访问非常有限:原因是数据不再存储,还是没有收集个人数据。 | |
缺乏控制:微软和作为控制者的第三方共享个人数据 | |
禁用附加可选互联体验(Microsoft作为控制者的情况) | 2022年第二季度末:所有向Bing传输的数据从SharePoint Online中删除。 |
在Teams中禁用对第三方应用的访问 | 禁止向Microsoft支持页面上的Cloudflare发送数据 |
提示终端用户不要在SharePoint Online中使用Bing图像搜索(直到功能被删除) | |
员工监控系统:寒蝉效应 | |
禁用Teams analytics & reports功能,使用假名化数据:不启用Viva Insights | 采用默认的隐私友好设置; 默认情况下禁用Teams analytics & reports功能 |
在使用Viva和Teams analytics & reports等分析工具之前进行详细的DPIA | |
制定政策,防止将Teams analytics & reports用作员工监控工具 |
附表:常见DPIA框架及指南性文件
发布机构 | 文件名称及链接 |
European Commission | When is a Data Protection Impact Assessment (DPIA) required? https://ec.europa.eu/info/law/law-topic/data-protection/reform/rules-business-and-organisations/obligations/when-data-protection-impact-assessment-dpia-required_en |
Article 29 Data Protection Working Party | WP 248 – Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is “likely to result in a high risk” for the purposes of Regulation 2016/679 http://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=611236 |
European Data Protection Supervisor | Assessing the necessity of measures that limit the fundamental right to the protection of personal data: A Toolkit https://edps.europa.eu/sites/edp/files/publication/17-06-01_necessity_toolkit_final_en_0.pdf |
ICO | Data Protection Impact Assessments https://ico.org.uk/for-organisations/guide-to-the-general-data-protection-regulation-gdpr/accountability-and-governance/data-protection-impact-assessments/ |
Guidance for UK organisations on Data Protection Impact Assessments (DPIAs) https://ico.org.uk/for-organisations/guide-to-the-general-data-protection-regulation-gdpr/data-protection-impact-assessments-dpias/ | |
CNIL | PIA method and software https://www.cnil.fr/en/open-source-pia-software-helps-carry-out-data-protection-impact-assesment |
PRIVACY IMPACT ASSESSMENT (PIA) : APPLICATION TO CONNECTED OBJECTS PRIVACY IMPACT ASSESSMENT (PIA) 1 : METHODOLOGY PRIVACY IMPACT ASSESSMENT (PIA) 2 : TEMPLATE PRIVACY IMPACT ASSESSMENT (PIA) 3 : KNOWLEDGE BASES https://www.cnil.fr/en/PIA-privacy-impact-assessment-en | |
The Data Protection Commission of Ireland | Data Protection Impact Assessments (DPIA) https://www.dataprotection.ie/en/organisations/know-your-obligations/data-protection-impact-assessments |
List of Types of Data Processing Operations which require a DPIA https://www.dataprotection.ie/sites/default/files/uploads/2018-11/Data-Protection-Impact-Assessment.pdf | |
BfDI(Germany) | The standard data protection model(SDM) https://www.datenschutz-mv.de/datenschutz/datenschutzmodell/ |
The Office of the Privacy Commissioner (New Zealand) | Privacy Impact Assessment Handbook https://www.privacy.org.nz/publications/guidance-resources/privacy-impact-assessment-handbook/ |
EU publications | Handbook on European data protection law – Data protection impact assessment and prior consultation https://publications.europa.eu/en/publication-detail/-/publication/5b0cfa83-63f3-11e8-ab9c-01aa75ed71a1 |
Bitkom | Risk Assessment & Data Protection Impact Assessment Guide (2017) https://www.bitkom.org/sites/default/files/file/import/170919-LF-Risk-Assessment-ENG-online-final.pdf |
ISO | ISO/IEC 29134:2017 Guidelines for privacy impact assessment https://www.iso.org/obp/ui/#iso:std:iso-iec:29134:ed-1:v1:en |
IAPP | A Process for Data Protection Impact Assessment Under the European General Data Protection Regulation https://iapp.org/media/pdf/resource_center/Springer-DPIA-whitepaper.pdf |
CIPL | Risk, High Risk, Risk Assessments and Data Protection Impact Assessments under the GDPR https://www.informationpolicycentre.com/uploads/5/7/1/0/57104281/cipl_gdpr_project_risk_white_paper_21_december_2016.pdf |
How Organisations can Deliver Accountability under the GDPR https://web.archive.org/web/20180623144906/https://www.dataprotection.ie/docimages/documents/Session%202%20Part%201.pdf |
[1] 完整英文报告请见:
https://www.rijksoverheid.nl/documenten/publicaties/2022/02/21/public-dpia-teams-onedrive-sharepoint-and-azure-ad
[2] 请见:
https://docs.microsoft.com/en-us/deployoffice/privacy/overview-privacy-controls
[3] 请见:
https://docs.microsoft.com/en-us/deployoffice/privacy/required-diagnostic-data
[4] 请见:
https://support.microsoft.com/en-us/office/using-the-diagnostic-data-viewer-with-office-cf761ce9-d805-4c60-a339-4e07f3182855
[5] 请见:
https://support.microsoft.com/en-us/office/diagnostic-data-in-office-f409137d-15d3-4803-a8ae-d26fcbfc91dd
END
(滑动浏览)中心研究 | 对个人数据价值释放的追求,各利益团体的努力和妥协——简评《美国数据隐私和保护法案》中心研究 | 中国参与数据跨境流动国际规则的挑战与因应
中心研究 | 域外关于数据所有权法律问题的探讨
中心研究 | 关于数据伦理国内外研究评述与发展动态分析
域外观察 | 为什么2022年只是人工智能规制的开始?
中心研究|元宇宙中的潜在法律问题研究中心研究 | 美国私营部门隐私保护成文法框架概述中心研究 | 欧洲议会表决通过《数字服务法》草案修正案,九大变化强化平台监管治理拜登政府执政一周年观察(一):美国数字经济领域反托拉斯工作要点分析及趋势判断中心研究 | 简评美国伊利诺伊州Cothron诉White Castle指纹识别信息侵权案
中心会议 | 算法治理研讨会暨《算法治理蓝皮书》发布会在北京顺利召开(后附蓝皮书原文与解读)新书推荐 |《个人信息保护立法研究》
年度观察 | 2021年网络法治盘点与回顾(一):平台治理篇
年度观察 | 2021年网络法治盘点与回顾(二):个人信息保护篇
域外观察 | 韩国率先发布全球首部《数据基本法》,大力发展数据产业
域外观察 | 韩国迎来《个人信息保护法》颁布以来的首次全面修订
中心解读|《个人信息保护法》与GDPR的个人信息权利对比
中心研究|十问十答看懂我国个人信息去标识化规则中心研究 | 透视“数字守门人”制度:对大型平台的事前监管机制
中心研究|美国打压我国科技公司的政策工具梳理
中心研究|关于APP与关联方共享个人信息问题研究
中心会议|《个人信息保护法(草案二次审议稿)》研讨会顺利召开中心研究|商务部《阻断办法》解读与“国际阻断立法”比较研究
中心研究|数据治理 |数据价值演变下的个人信息保护:反思与重构
域外观察|数字市场秩序 | 欧盟公布《数字服务法案》和《数字市场法案》,单一数字市场促进举措大力推进
中心研究|数据跨境流动 |RCEP迈出全球数据跨境流动规则体系构建重要一步
中心研究|未成年网络保护 | 《未成年人保护法》修订:十大制度亮点推动未成年人网络保护进入新阶段
域外观察|欧洲议会发表了《欧洲数字主权》报告
中心研究|关于美国实体清单制裁事件有关情况的梳理
全文翻译|新加坡发布《个人数据保护法(修订)》草案
全球跨境数据流动国际规则及立法趋势观察和思考
域外观察│美国制裁华为相关法律问题梳理中心研究│个人信息保护中的“用户同意”规则:问题与解决