發布日期:2020年3月6日11: 46: 28。
作者:寧,吳涵等
資料來源:國王木材研究所
分享到:微信新浪微博QQ空間
目前是新型冠狀病毒防控的關鍵時期,全國上下團結壹致抗擊疫情。為加強防控,2月初以來,北京、上海、廣州、杭州等主要城市政府公開表態或發布通知,企業通過信息化手段開展遠程協同辦公和家庭辦公[1]。09年2月19日,工信部發布《關於運用新壹代信息技術支持疫情防控和復產工作的通知》。面對疫情對中小企業復工生產的嚴重影響,支持利用雲計算大力推動企業上雲,重點支持遠程辦公、家庭辦公、視頻會議、在線培訓、協同研發和電子商務等在線工作方式[2]。
面對國家和地方政府的呼籲,全國各地的企業積極響應號召。《南方都市報》2月中旬發起的網絡調查顯示,47.55%的受訪者在家辦公或上網上課[3]。面對特殊時期遠程辦公的巨大需求,遠程協作平臺也積極承擔社會責任。早在1年底,17企業的21產品就宣布其遠程寫作平臺軟件將向全社會用戶或特定機構免費開放[4]。
通過信息技術遠程辦公,無論是網絡層、系統層還是業務數據,都將面臨更加復雜的網絡安全環境。為實現安全有效的復工,降低疫情對企業經營發展的影響,企業應結合實際情況建立或適當調整相應的網絡與信息安全策略。
壹.電子通勤系統的類型
隨著互聯網、雲計算、物聯網等技術的深入發展,各類企業,尤其是互聯網公司、律師事務所等專業服務公司,壹直在推動企業內部遠程協同辦公的實現,尤其是電話會議、文檔管理等基礎功能的應用。從功能類型的角度來看,遠程辦公系統可以分為以下幾類:[5]
全面的協作工具,即提供壹套全面的辦公解決方案,包括即時通訊和多方溝通會議、文檔協作、任務管理、設計管理等。,代表軟件公司包括企業微信、釘釘、Flybook等。
即時通訊(即Instant Messaging或IM)和多方通信會議是允許兩個或兩個以上的人通過網絡實時傳輸文本和文件,並進行語音和視頻通信的工具。代表軟件有Webex、Zoom、Slack、Skype等。
文檔協作可以為許多人提供雲存儲和在線* * *欣賞、修改或審閱文檔。代表軟件有騰訊文檔、金山文檔、Evernote等。
任務管理可以實現任務流、考勤管理、人事管理、項目管理、合同管理等企業辦公自動化(即辦公自動化或OA)的功能,代表軟件有Trello、Tower、泛微等。
設計管理可以根據用戶的要求系統地開展設計研發管理活動,如對材料、工具和圖庫的管理。代表軟件有創客貼、畫布等。
第二,不同遠程辦公模式下網絡安全的責任主體
《網絡安全法》(簡稱《網絡安全法》)主要規範網絡運營者,即網絡所有者、管理者和網絡服務提供者。網絡運營者應當承擔《網絡安全法》及其配套法規規定的網絡運行安全和網絡信息安全責任。
就遠程辦公系統而言,在不同的系統運行模式下,負責網絡安全的主體(即網絡運營商)是有很大不同的。根據遠程辦公系統的運行模式,企業遠程辦公系統大致可以分為自有系統、雲辦公系統和集成系統三大類。企業應明確區分自身與平臺運營方的責任邊界,從而清晰判斷自身應采取的網絡安全措施。
(1)自己的系統
在這種模式下,企業的遠程辦公系統部署在自己的服務器上,系統由企業自主開發、外包或使用第三方企業級軟件架構。這類系統開發成本相對較高,但由於沒有數據流向第三方服務器,安全風險較低。常見的企業類型包括國企、銀行等重要行業的企事業單位,以及經濟能力較強、對安全和隱私要求較高的大型企業。
無論是否是企業自研系統,由於系統架構歸企業所有,自主管理,企業構成相關辦公系統的網絡運營商,承擔相應的網絡安全責任。
(2)雲辦公系統
這種辦公系統通常是SaaS系統或APP,由平臺運營方在其控制的服務器上直接向企業提供已註冊、即用的系統遠程協作軟件平臺或APP服務,供企業用戶和個人(員工)用戶使用。這類系統的建設成本相對經濟,但只能滿足企業的特定需求。企業通常無權開發或修改系統,企業數據存儲在第三方服務器中。這種模式常見的企業類型是相對靈活的中小企業。
由於雲辦公系統(SaaS或APP)的網絡、數據庫和應用服務器由平臺運營商運營管理,雲辦公系統的運營商構成網絡運營商,通常負責SaaS和APP的網絡運營安全和信息安全。
實踐中,平臺運營方會通過用戶協議等法律文本,以契約的方式將部分網絡安全監管義務轉移給企業用戶。比如要求企業用戶嚴格遵守賬號使用規則,要求企業用戶對自己和員工上傳到平臺的信息負責。
(3)集成系統
這種系統部署在企業自有服務器和第三方服務器上,集成了企業自有系統和雲辦公。系統的運行不完全由企業控制,多用於有很多本地服務器需求的跨國企業。
雲辦公系統提供商和企業本身都可能構成網絡運營商,因此應以其運營管理的網絡系統為邊界,對各自的網絡承擔相應的網絡安全責任。
對於企業來說,為了明確自己與平臺運營方的責任邊界,企業首先要確認哪些“網絡”是企業單獨擁有或管理的。在遠程辦公場景下,企業應考慮綜合識別各種因素,分析包括但不限於以下內容:
辦公系統的服務器、終端和網絡設備是否全部歸企業及其員工所有或管理;
企業使用的辦公系統是否具有最高管理員權限;
辦公系統運行過程中產生的數據是否存儲在企業自有或管理的服務器上;
企業與平臺運營方對辦公系統或相關數據的權限和管理是否有明確約定。
當然,考慮到系統建設的復雜性和多樣性,平臺運營商和企業在遠程協同辦公的集成系統中,可能不可避免地要管理同壹個網絡系統,雙方作為網絡運營商對這個網絡承擔安全責任。但企業仍應通過合同盡可能地固定雙方在網絡系統中各自的管理責任和網絡系統的所有權。因此,在* * *管理運營遠程協同辦公服務平臺的情況下,企業與平臺運營方應在用戶協議中明確雙方管理運營的系統模塊、各自對其管理的系統模塊的網絡安全責任以及平臺的所有權。
三,遠程辦公涉及的網絡安全問題及對策
下面我們就來回顧壹下近期壹些與遠程辦公相關的網絡安全熱點事件,對涉及的網絡安全問題做壹個簡要的風險評估,並為企業提出初步的建議。
1.用戶流量的激增導致遠程辦公平臺的“短期崩潰”。平臺運營商是否需要承擔網絡運營安全的責任?
事件回顧:
2020年2月3日,作為春節假期後的第壹個工作日,大部分企業要求員工在家辦公。盡管遠程辦公系統的平臺運營商已經提前準備好了應對方案,但並發響應的巨大需求仍然超出了平臺運營商的預期,各類在線辦公軟件出現了“信息傳輸延遲”、“視頻堵塞”、“系統崩潰”等短期故障[6]。故障發生後,平臺運營方迅速采取了網絡限流、服務器擴容等措施,提高了平臺的承載支撐能力和穩定性,同時故障也產生了壹定程度的分流。最終,雖然所有的遠程辦公平臺都在較短的時間內恢復了平臺的正常運行,但還是遭到了很多用戶的吐槽。
風險評估:
根據《網絡安全法》(以下簡稱《網絡安全法》)第二十二條規定,網絡產品和服務應當符合相關國家標準的強制性要求。網絡產品和服務的提供者不得設置惡意程序;發現其網絡產品和服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶,並向有關主管部門報告。網絡產品和服務提供商應為其產品和服務提供持續的安全維護;在雙方規定或約定的期限內,安全維護的提供不得終止。
遠程辦公平臺的運營者作為平臺及相關網絡的運營者,應對網絡的運行安全負責。對於短期的系統故障,平臺運營方需要承擔相應的法律責任還是違約責任,需要結合故障的原因、故障的危害結果、用戶協議中的責任約定等因素綜合判斷。
對於上述事件,基於我們從公開渠道了解到的信息,雖然多個雲辦公平臺未能做出響應,給用戶遠程辦公帶來不便,但平臺本身並未暴露出明顯的安全缺陷和漏洞等風險,也未出現網絡數據泄露等實質性危害結果。所以很有可能各個平臺都不承擔網絡安全的法律責任。
回應建議:
在疫情的特殊時期,主流的遠程辦公平臺產品都是免費開放的,所以每個平臺都會有大量的新客戶。對於平臺運營方來說,壹個好的應急預案,更好的用戶體驗,肯定有助於平臺在疫情爆發後留住這些新的用戶群體。
為了進壹步降低平臺運營商的風險,改善用戶體驗,我們建議平臺運營商可以:
將用戶流量激增視為平臺的緊急事件,制定相應的應急預案,例如,在應急預案中明確流量激增的觸發條件、服務器擴容的條件、部署臨時備用服務器等;
實時監控用戶流量,及時調配平臺資源;
建立用戶通知機制和語音模板,及時告知用戶系統響應延遲的原因和預計恢復時間;
在與客戶簽訂的用戶協議或其他法律文本中,盡量明確此類系統延遲或崩潰的責任安排。
2.在遠程辦公環境下,以流行病為主題的釣魚攻擊頻繁發生。企業如何降低外部網絡攻擊的風險?
事件回顧:
疫情期間,某網絡安全公司發現,壹些境外黑客組織利用以冠狀病毒為主題的郵件發送惡意軟件、釣魚和詐騙。比如黑客組織偽裝身份(如國家衛計委),以“疫情防控”相關信息為誘餌,發動釣魚攻擊。這些釣魚郵件攻擊偽裝成可信來源,郵件內容與廣大人民群眾關註的熱點事件密切相關,具有極強的欺騙性。壹旦用戶點擊它,就可能導致主機被控制,重要信息和系統被竊取和破壞[7]。
風險評估:
根據《網絡安全法》第21條和第25條的規定,網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保護網絡不受幹擾、破壞或者未經授權的訪問,防止網絡數據被泄露或者竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任;(二)采取技術措施,防範計算機病毒、網絡攻擊、網絡入侵以及其他危害網絡安全的行為;(三)采取技術措施監控和記錄網絡運行狀態和網絡安全事件,並按照規定保存相關網絡日誌不少於六個月;(4)采取數據分類、重要數據備份和加密等措施;(五)法律、行政法規規定的其他義務。同時,網絡運營者也要制定網絡安全事件應急預案,及時處理系統漏洞、計算機病毒、網絡攻擊、網絡入侵等安全風險;壹旦發生危及網絡安全的事件,立即啟動應急預案,采取相應的補救措施,並按規定向有關主管部門報告。
遠程辦公的實現意味著內網需要響應員工移動終端的外網訪問請求。員工生活在不同的網絡安全環境中,無論是接入網絡還是移動終端本身,都更容易成為網絡攻擊的目標。壹方面,公共WiFi、網絡熱點等不可信網絡可能被用作員工的網絡接入點。這些網絡可能沒有安全防護,存在很多容易被攻擊的常見網絡漏洞,容易成為網絡犯罪組織入侵企業內網的中轉站。另壹方面,壹些員工的移動終端設備可能安裝了帶有惡意程序的app或網絡插件,員工也可能在疏忽之下點擊偽裝的釣魚攻擊或勒索郵件,嚴重威脅企業內部網絡的安全。
在計算機病毒或外部網絡攻擊等網絡安全事件中,雖然被攻擊的企業也是受害者,但如果企業未按照《網絡安全法》及相關法律的要求,提前采取必要的技術防範措施和應急預案,導致網絡數據泄露或被竊取、篡改,給企業用戶造成損失的,很可能仍需承擔相應的法律責任。
回應建議:
對於企業而言,為了遵守《網絡安全法》及相關法律規定的網絡安全義務,我們建議企業可以從網絡安全事件管理機制、移動終端設備安全、數據傳輸安全等方面檢討和完善辦公網絡的安全性:
(1)企業應根據其運營網絡或平臺的實際情況和員工的整體網絡安全意識,制定適當的網絡安全事件管理機制,包括但不限於:
制定網絡安全事件應急預案,包括數據泄露;
建立應對網絡安全事件的組織架構和技術措施;
實時監控最新的釣魚網站和電子郵件勒索事件;
與全體員工建立有效的通知機制,包括但不限於郵件、企業微信等通知方式;
制定適合員工的信息安全培訓計劃;
設定適當的獎懲措施,要求員工嚴格遵守公司的信息安全策略。
(2)企業應根據現有信息資產采取以下措施,進壹步確保移動終端設備的安全性:
根據員工的權限級別,對移動終端設備制定不同的安全管理方案,比如高級管理人員或數據庫權限較高的人員只能使用公司配置的辦公專用移動終端設備;
制定移動終端設備辦公管理制度,對員工使用自有設備辦公提出明確的管理要求;
定期更新和掃描辦公專用移動終端設備的系統;
在終端設備上,對終端進行身份接入認證和安全保護;
重點監控遠程訪問入口,采取更加主動的安全分析策略,在發現疑似網絡安全攻擊或病毒時及時采取防範措施,並及時聯系企業的信息安全團隊;
對員工進行移動辦公信息安全風險的專項培訓。
(3)為確保數據傳輸的安全性,企業可以采取的安全措施包括但不限於:
使用HTTPS等加密傳輸方式,確保數據傳輸的安全性。無論是移動終端與內網的數據交互,還是移動終端之間的數據交互,都宜對數據通信鏈路采用HTTPS等加密方式,防止數據在傳輸中泄露。
部署虛擬專用網(VPN ),員工可以通過它連接到內部網。值得註意的是,在中國,VPN服務(尤其是跨境VPN)是受電信監管的,只有具備VPN服務資質的企業才能提供VPN服務。外貿企業、跨國企業因辦公等原因需要通過專線跨境組網時,應向具有相應電信業務經營許可證的基礎運營商租用。
3.內部員工通過VPN進入公司內網,破壞數據庫。企業應該如何防範“內鬼”,保證數據安全?
事件回顧:
2月23日晚,微信頭部服務商魏夢集團的SaaS業務服務突然癱瘓,系統崩潰,生產環境和數據遭到嚴重破壞,導致數百萬商家的業務無法順利開展,損失慘重。根據魏夢25日中午發布的聲明,事故是人為因素造成的。魏夢R&D中心運維部核心運維人員何某於2月23日晚18: 56登錄公司內網跳板,因個人精神、生活等原因,惡意破壞魏夢網上生產環境。目前被上海市寶山區公安分局刑事拘留,並承認了犯罪事實[8]。由於數據庫損壞嚴重,魏夢長期無法向合作商家提供電子商務支持服務,這裏發生事故必然會給合作商家帶來直接的經濟損失。作為壹家香港上市公司,魏夢的股價在事故發生後也大幅下跌。
從魏夢的公告中可以看出,魏夢員工刪庫事件的促成條件之壹是“該員工作為運維部門的核心運維人員,通過個人VPN登錄了公司內網的跳板,有權刪庫”。這壹事件無論對於SaaS服務商還是普通企業用戶都值得反思和自省。
風險評估:
根據《網絡安全法》第21條和第25條的規定,網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保護網絡不受幹擾、破壞或者未經授權的訪問,防止網絡數據被泄露或者竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任;(二)采取技術措施,防範計算機病毒、網絡攻擊、網絡入侵以及其他危害網絡安全的行為;(三)采取技術措施監控和記錄網絡運行狀態和網絡安全事件,並按照規定保存相關網絡日誌不少於六個月;(4)采取數據分類、重要數據備份和加密等措施;(五)法律、行政法規規定的其他義務。同時,網絡運營者也要制定網絡安全事件應急預案,及時處理系統漏洞、計算機病毒、網絡攻擊、網絡入侵等安全風險;壹旦發生危及網絡安全的事件,立即啟動應急預案,采取相應的補救措施,並按規定向有關主管部門報告。
內部員工泄露信息壹直是企業數據泄露事故的主要原因之壹,也是典型的“侵犯公民個人信息罪”的行為模式。在遠程辦公環境中,企業需要為大多數員工提供對內部網和相關數據庫的訪問,這進壹步增加了數據泄露甚至破壞的風險。
與用戶流量激增導致系統“短期崩潰”不同,“微聯盟刪庫”事件的發生可能與企業內部信息安全管理有直接關系。如果平臺內的合作商家有直接經濟損失,不排除平臺經營者可能要承擔網絡安全相關的法律責任。
回應建議:
為了有效防止員工惡意破壞和泄露公司數據,確保企業的數據安全,我們建議企業可以采取以下防範措施:
制定遠程辦公或移動辦公的管理制度,區分辦公專用移動設備和員工自有移動設備,進行分類管理,包括但不限於嚴格管理辦公專用移動設備的讀寫權限、員工自有移動設備的系統權限,特別是企業數據庫的管理權限;
建立數據分類管理制度,比如根據數據的敏感程度,制定適當的訪問和重寫權限,禁止員工通過遠程登錄對核心數據庫中的數據進行操作或處理;
根據工作需要和必要性原則,評估、審查和限制員工的數據訪問和處理權限,例如,禁止員工將數據下載到任何用戶自有的移動終端設備;
建立數據泄露的應急管理方案,包括安全事件的監測和報告機制以及安全事件的響應方案;
制定遠程辦公的操作規範、使用文件資料的管理規範、應用軟件安裝的審批流程;
組建具有遠程安全服務能力的團隊,負責實時監控員工對核心數據庫或敏感數據的操作行為以及數據庫的安全性;
加強員工遠程辦公的安全意識教育。
4.疫情期間,為了公眾利益,企業通過系統在線收集疫情相關信息是否需要獲得員工授權?疫情結束後,收集到的員工健康信息應該如何處理?
場景示例:
在遠程辦公期間,為加強用工管理,保障企業工作場所的衛生安全,制定相關疫情防控措施,企業會持續向員工收集各類疫情相關信息,包括個人及家庭成員的健康狀況、最近位置、現住址、航班或火車班次等。收集方式包括郵件、OA系統上報、問卷調查等。企業會對收集到的信息進行統計和監控,必要時向監管部門報告員工的整體情況。如果發現疑似病例,企業也會及時向相關疾病預防控制機構或醫療機構報告。
風險評估:
2020年6月20日65438新型冠狀病毒在《中華人民共和國傳染病防治法》中被國家衛健委列為乙類傳染病,采取措施防控甲類傳染病。《中華人民共和國傳染病防治法》第三十壹條規定,任何單位和個人發現傳染病病人或者疑似傳染病病人時,應當及時向附近的疾病預防控制機構或者醫療機構報告。
2月9日,中央網信辦發布《關於做好個人信息保護和運用大數據支撐聯防聯控工作的通知》(以下簡稱《通知》)。各地各部門要高度重視個人信息保護工作,除國務院衛生部門依據《中華人民共和國網絡安全法》、《中華人民共和國傳染病防治法》和《突發公共衛生事件應急條例》外。法律、行政法規另有規定的,從其規定。
各地陸續出臺了防疫方面的規範性文件。以北京市為例,根據《北京市人大常委會關於依法防控新型冠狀病毒肺炎堅決打贏疫情防控攻堅戰的決定》,本市行政區域內的機關、企業、事業單位、社會團體和其他組織應當依法做好本單位的疫情防控工作,建立健全防控責任制和管理制度。配備必要的防護用品和設施,加強對本單位人員的健康監測,督促從疫情嚴重地區返京人員按照政府有關規定進行醫學觀察或居家觀察,發現異常情況按要求及時報告並采取相應的防控措施。按照當地人民政府的要求,積極組織人員參與疫情防控工作。
根據《通知》和上述法律法規及規範性文件的規定,我們理解,在疫情期間,企業根據《中華人民共和國傳染病防治法》和《突發公共衛生事件應急條例》的規定,經國務院衛生部門授權,應當可以在授權範圍內采集本企業人員與疫情有關的健康信息,無需征得員工授權同意。如果不能滿足上述例外情況,企業仍應按照《網絡安全法》的規定,在采集前取得用戶的授權和同意。
通知明確規定,為疫情防控和疾病預防收集的個人信息不得挪作他用。任何單位和個人不得泄露姓名、年齡、身份證號、電話號碼、家庭住址等個人信息。未經被采集人同意,但聯防聯控和脫敏需要的除外。收集或者掌握個人信息的機構應當對個人信息的安全保護負責,采取嚴格的管理和技術保護措施,防止被竊取或者泄露。詳見我們近期的文章《關於做好個人信息保護工作,運用大數據支持疫情聯控的通知解讀》。
回應建議:
在遠程期間,如果企業希望通過遠程辦公系統收集與員工疫情相關的個人信息,我們建議企業:
制定隱私聲明或用戶授權通知文本,並在員工第壹次提交相關信息前取得員工的授權同意;
根據最小必要性原則,制定信息收集策略,包括收集信息的類型、頻率和粒度;
遵循目的限定原則,對疫情防控相關個人信息進行單獨管理,避免與企業此前采集的員工信息合並;
在展示企業整體健康狀況或披露疑似病例時,對員工相關信息進行脫敏處理;
建立信息刪除管理機制,在達到防控目標後及時刪除相關員工信息;
制定有針對性的信息管理和保護機制,將收集到的與員工疫情相關的個人信息作為個人敏感信息進行保護,嚴格控制員工的訪問權限,防止數據泄露。
5.在遠程辦公期間,為了有效地監督和管理員工,企業希望對員工進行適當的監控。他們怎麽可能合法合規?
場景示例:
在遠程辦公過程中,為了有效監督管理員工,企業根據自身情況制定了定期匯報、簽到打卡、視頻監控等措施,要求員工積極配合,以達到遠程辦公的監控目的。員工在完成報表並通過系統簽到打卡時,很可能會重復提交自己的姓名、電話、郵箱、城市等個人基本信息,以驗證員工的身份。
同時,在使用遠程OA系統或App時,辦公系統會自動記錄員工的登錄日誌,如IP地址、登錄地理位置、用戶基本信息、日常通訊信息等數據。此外,如果員工使用企業分發的辦公終端設備或遠程終端虛擬機軟件開展工作,可能會在終端設備和虛擬機軟件中預裝監控插件或軟件,在壹定條件下會記錄員工在終端設備上的操作行為記錄和上網記錄。
風險評估:
在上述場景示例中,企業將通過1)員工自願提供、2)辦公軟件自動或觸發收集等方式收集員工個人信息,構成了《網絡安全法》下的個人信息收集行為。企業應當按照《網絡安全法》和相關法律法規的要求,遵循合法、公正和必要的原則,公開收集和使用規則,明確說明信息收集和使用的目的、方式和範圍,並征得員工同意。
對於視頻監控和系統監控軟件或插件的使用,如果操作不當,沒有事先取得員工的授權,很可能侵犯了員工的隱私,企業要特別註意。
回應建議:
在遠程辦公期間,尤其是當員工還在適應這些工作模式時,企業根據自身情況采取適當的監督管理措施是正當的。我們建議企業可以采取以下措施來保證管理和監控行為的合法合規性:
評估公司原始員工合同或員工個人信息收集授權是否能滿足遠程辦公的監控要求。如果授權存在瑕疵,應根據企業的實際情況設計獲得補充授權的方式,包括授權通知文本的彈窗、郵件通知等。
根據收集場景,逐項評估收集員工個人信息的必要性。比如是否存在重復信息采集,是否需要通過視頻監控工作狀態,監控頻率是否合適;
對於系統監控軟件和插件,設計單獨的信息收集策略,平衡員工隱私保護和公司數據安全;
遵守目的限制原則,未經員工授權,所收集的員工數據不得用於工作監控以外的目的。
第四,總結
在這次疫情中,以大數據、人工智能、雲計算、移動互聯網為代表的數字技術在疫情防控中發揮了重要作用,並進壹步推動了遠程辦公、在線運營等商業模式的發展。這不僅是疫情迫使加快數字化和智能化轉型的結果,也代表了未來新的生產力和新的發展方向[9]。“突如其來的全民遠程辦公熱潮”過後,遠程辦公和線上操作將會越來越普及,線下辦公和線上辦公也將形成更好的統壹,真正達到提高工作效率的目的。
加快數字化、智能化升級,也是推進國家治理體系和治理能力現代化的迫切需要。黨的十九屆四中全會對推進國家治理體系和治理能力現代化作出重大部署,強調要推進數字政府建設,加強數據享有,運用互聯網、大數據、人工智能等技術手段建立健全行政管理的制度和規則[10]。
為了穩步加快數字智能的發展,順應現代政府治理的理念,企業必須全面梳理和完善現有的網絡安全和數據合規策略,為智能管理的新時代做好準備。