您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[中兴]:隐私保护设计(PbD)研究报告 - 发现报告
当前位置:首页/行业研究/报告详情/

隐私保护设计(PbD)研究报告

公用事业2021-12-20-中兴上***
隐私保护设计(PbD)研究报告

隐私保护设计(PbD)研究报告——PbD照亮数字未来,合规要求变为信任礼物 序言作为隐私和数据保护的核心理念,PbD(PrivacybyDesign)是企业合规工作的重要一环,它将保护要求以技术手段运用到产品和服务的形态设计中,成为通往合规“源头管控”的一条必由之路,也是学术界、产业界的探索热点和关注重点。合规的“数据”蕴藏巨大的“资源”价值,PbD的导入可最大程度确保数据的原生“合规”性,因而受到监管方、企业和相关方的多重重视,各方积极投入资源开展实践探索。PbD作为一项隐私和数据保护的有力手段,整体发展仍处于起步阶段,但在实践上已呈现出显著“始发特点”下的强烈“分化趋势”:在广度和深度上仍存在诸多空白,但强者在技术和理念上已遥遥领先。企业产品创新的加速和个人隐私保护的觉醒对冲下,PbD正成为取得二者平衡的“粘合剂”。法律法规持续完善的外部压力,数字创新产品竞争的内部动力,使得PbD日益广泛地展示在我们身边,启示着科技本质和初衷:服务用户,满足客户,尊重客户,保护客户。可以预见,PbD将不再是企业产品设计成本、合规加固成本的可选项,而是基础项。它将决定着企业能否建立客户信任,使产品更具有生命力,更决定着企业和产品能否拿到数字时代的市场竞争入场券——如题所述,PbD照亮数字未来,合规要求变为信任礼物。申楠 隐私保护设计(PbD)研究报告ZTE-LC-DPC目录1.PbD基础认知...........................................................................................................................................................11.1.PbD由来........................................................................................................................................................11.2.PbD内涵与基本原则....................................................................................................................................11.3.PbD实施理念和步骤....................................................................................................................................21.4.PbD应用现状与发展趋势...........................................................................................................................32.PbD工作指南...........................................................................................................................................................42.1.通用指南........................................................................................................................................................42.2.行业指南........................................................................................................................................................52.2.1.车联网.................................................................................................................................................52.2.2.虚拟语音助手....................................................................................................................................62.2.3.视频设备.............................................................................................................................................73.PbD实施策略...........................................................................................................................................................83.1.数据收集和使用............................................................................................................................................83.2.数据存储........................................................................................................................................................83.3.数据对外提供................................................................................................................................................93.4.数据删除/销毁..............................................................................................................................................94.PbD合规要求...........................................................................................................................................................94.1.权利保障........................................................................................................................................................94.2.安全责任......................................................................................................................................................104.3.特殊处理......................................................................................................................................................11附录:PbD实践范例..............................................................................................................................................13A.数据生命周期维度.................................................................................................................................................13B.监管热点对象维度.................................................................................................................................................17参考文献.......................................................................................................................................................................20 隐私保护设计(PbD)研究报告ZTE-LC-DPC1隐私保护设计(PbD)研究报告1.PbD基础认知1.1.PbD由来隐私保护设计(PrivacybyDesign,PbD)源自进入信息时代后公众对于隐私的担忧。经济数字化加速了数据的广泛使用,在收集、存储、传输、使用、共享、删除等数据生命周期的各个阶段,隐私和数据合规风险贯穿始终。以数据收集为例,看起来收集只要符合个人知情和同意的要求,但实践中保护个人数据免受“过度”或“未经授权”的收集是一项艰巨的挑战,黑客、网络钓鱼者等会开发并采取各种手段和技术来不当获取数据。个人和企业均希望能够对隐私数据进行充分保护,控制风险并对抗挑战。就个人而言,能力和心理上的局限性使得他们无意或无法恰当有效地保护隐私和个人数据。就企业而言,法律规定和政策指南往往只提供基本要求,没有明确具体的技术组织措施和统一的评判标准,只能根据法律法规要求去研究、制定符合自己业务的隐私保护框架,探索、开发隐私保护的实现方法。价值导向设计理论(ValueSensitiveDesign)、代码之法(codeaslaw,lawascode)、隐私增强技术(PrivacyEnhancementTechnology),均在尝试利用技术的力量来保护隐私,试图将公平信息实践原则直接嵌入到信息通讯技术的设计和运行当中,利用技术和代码的力量来保护隐私。随着产品服务的快速迭代和隐私保护的日益复杂,依靠技术来保护隐私的理念得以进一步拓展,隐私保护设计(PbD)作