人工智能成熟度评估模型 1.0
控制项模式人工智能成熟度评估模型,帮助组织评估和提升其人工智能系统的安全性和成熟度。
非正式方法:对数据收集和处理目的的文档记录有限。被动管理:隐私措施主要在事件发生后或应要求时采取。职责不明确:隐私责任未明确分配或制度化。文件化政策:明确定义数据最小化和用途限制的清晰全面政策。明确的责任:设立具体角色(隐私官、数据管理员),并明确职责。计划合规:在人工智能项目的规划和执行中,主动进行隐私审查。全面整合的实践:隐私原则和政策深入嵌入组织的工作流程和实践中。战略对齐:隐私实践明确与业务目标、伦理和法规框架保持一致。生命周期整合:在人工智能系统开发和运营阶段持续进行隐私影响评估和控制。标准:非正式方法:数据收集和处理目的的文档有限。| 被动管理:隐私措施主要在事件发生后或应请求时采取。| 责任不明确:隐私责任未明确分配或正式化。
非正式方法:对数据收集和处理目的的文档记录有限。被动管理:隐私措施主要在事件发生后或应要求时采取。职责不明确:隐私责任未明确分配或制度化。文件化政策:明确定义数据最小化和用途限制的清晰全面政策。明确的责任:设立具体角色(隐私官、数据管理员),并明确职责。计划合规:在人工智能项目的规划和执行中,主动进行隐私审查。全面整合的实践:隐私原则和政策深入嵌入组织的工作流程和实践中。战略对齐:隐私实践明确与业务目标、道德规范和监管框架保持一致。生命周期整合:在人工智能系统开发和运行阶段,持续进行隐私影响评估和控制。
非正式方法:对数据收集和处理目的的文档记录有限。被动管理:隐私措施主要在事件发生后或应要求时采取。职责不明确:隐私责任未明确分配或制度化。文件化政策:明确定义数据最小化和用途限制的清晰全面政策。明确的责任:设立具体角色(隐私官、数据管理员),并明确职责。计划合规:在人工智能项目的规划和执行中,主动进行隐私审查。全面整合的实践:隐私原则和政策深入嵌入组织的工作流程和实践中。战略对齐:隐私实践明确与业务目标、道德规范和监管框架保持一致。生命周期整合:在人工智能系统开发和运营阶段持续进行隐私影响评估和控制。标准:文件化政策:明确且全面的政策,定义数据最小化和用途限制。| 明确定义的问责制:建立具体角色(隐私官、数据管理员),并明确职责。| 计划中的合规性:在 AI 项目规划和执行中整合主动的隐私审查。
非正式方法:对数据收集和处理目的的文档记录有限。被动管理:隐私措施主要在事件发生后或应要求时采取。职责不明确:隐私责任未明确分配或制度化。文件化政策:明确定义数据最小化和用途限制的清晰全面政策。明确的责任:设立具体角色(隐私官、数据管理员),并明确职责。计划合规:在人工智能项目的规划和执行中,主动进行隐私审查。全面整合的实践:隐私原则和政策深入嵌入组织的工作流程和实践中。战略对齐:隐私实践明确与业务目标、道德规范和监管框架保持一致。生命周期整合:在人工智能系统开发和运行阶段,持续进行隐私影响评估和控制。
非正式方法:对数据收集和处理目的的文档记录有限。被动管理:隐私措施主要在事件发生后或应要求时采取。职责不明确:隐私责任未明确分配或制度化。文件化政策:明确定义数据最小化和用途限制的清晰全面政策。明确的责任:设立具体角色(隐私官、数据管理员),并明确职责。计划合规:在人工智能项目的规划和执行中,主动进行隐私审查。全面整合的实践:隐私原则和政策深入嵌入组织的工作流程和实践中。战略对齐:隐私实践明确与业务目标、道德规范和监管框架保持一致。生命周期整合:在人工智能系统开发和运营阶段持续进行隐私影响评估和控制。标准:全面整合的实践:隐私原则和政策深度嵌入组织的工作流程和实践中。| 战略一致性:隐私实践明确与业务目标、道德规范和监管框架保持一致。| 生命周期整合:在人工智能系统开发和运营阶段持续进行隐私影响评估和控制。
非正式方法:对数据收集和处理目的的文档记录有限。被动管理:隐私措施主要在事件发生后或应要求时采取。职责不明确:隐私责任未明确分配或制度化。文件化政策:明确定义数据最小化和用途限制的清晰全面政策。明确的责任:设立具体角色(隐私官、数据管理员),并明确职责。计划合规:在人工智能项目的规划和执行中,主动进行隐私审查。全面整合的实践:隐私原则和政策深入嵌入组织的工作流程和实践中。战略对齐:隐私实践明确与业务目标、道德规范和监管框架保持一致。生命周期整合:在人工智能系统开发和运行阶段,持续进行隐私影响评估和控制。
临时做法:隐私风险在部署后处理,并按个案处理。 缺乏标准:没有关于数据最小化、数据保护影响评估(DPIA)或政策应用的标准化流程。 手动沟通:隐私声明和同意书是手动生成的,通常是事后补充。 政策采纳:已发布并在整个组织范围内采纳“隐私设计”政策。分配角色:任命隐私官员或数据管理人员负责监督合规性。集成流程:数据保护影响评估(DPIA)和隐私审查被集成到产品开发和采购生命周期中。自动化治理:DPIA 和审批已集成到 CI/CD 中,并配置有自动化关卡。代码级执行:通过代码执行数据保留、访问控制和最小化策略。数据驱动的审查:隐私关键绩效指标每季度进行审查,并与全组织的关键结果(OKRs)挂钩。标准:临时操作:隐私风险在部署后进行处理,并根据具体情况逐案处理。| 缺失标准:在数据最小化、数据保护影响评估(DPIA)或政策应用方面没有标准化流程。| 手动沟通:隐私通知和同意书是手动生成的,通常是事后补发的。
临时做法:隐私风险在部署后处理,并按个案处理。 缺乏标准:没有关于数据最小化、数据保护影响评估(DPIA)或政策应用的标准化流程。 手动沟通:隐私声明和同意书是手动生成的,通常是事后补充。 政策采纳:已发布并在整个组织范围内采纳“隐私设计”政策。分配角色:任命隐私官员或数据管理人员负责监督合规性。集成流程:数据保护影响评估(DPIA)和隐私审查被集成到产品开发和采购生命周期中。自动化治理:DPIA 和审批被集成到 CI/CD 中,并配置自动化门控。代码级执行:通过代码实施数据保留、访问控制和最小化原则。数据驱动的评审:隐私关键绩效指标每季度审查一次,并与全组织的目标和关键成果(OKR)挂钩。
临时做法:隐私风险在部署后处理,并按个案处理。 缺乏标准:没有关于数据最小化、数据保护影响评估(DPIA)或政策应用的标准化流程。 手动沟通:隐私声明和同意书是手动生成的,通常是事后补充。 政策采纳:已发布并在整个组织范围内采纳“隐私设计”政策。分配角色:任命隐私官员或数据管理人员负责监督合规性。集成流程:数据保护影响评估(DPIA)和隐私审查被集成到产品开发和采购生命周期中。自动化治理:DPIA 和审批已集成到 CI/CD 中,并配置有自动化关卡。代码级执行:通过代码执行数据保留、访问控制和最小化策略。数据驱动审查:隐私关键绩效指标(KPI)每季度审查,并与全组织的关键结果(OKR)挂钩。标准:政策采纳:发布并在全组织范围内采纳“隐私设计”政策。| 指定角色:任命隐私官员或数据管理人员监督合规性。| 集成流程:数据保护影响评估(DPIA)和隐私审查已集成到产品开发和采购生命周期中。
临时做法:隐私风险在部署后处理,并按个案处理。 缺乏标准:没有关于数据最小化、数据保护影响评估(DPIA)或政策应用的标准化流程。 手动沟通:隐私声明和同意书是手动生成的,通常是事后补充。 政策采纳:已发布并在整个组织范围内采纳“隐私设计”政策。分配角色:任命隐私官员或数据管理人员负责监督合规性。集成流程:数据保护影响评估(DPIA)和隐私审查被集成到产品开发和采购生命周期中。自动化治理:DPIA 和审批被集成到 CI/CD 中,并配置自动化门控。代码级执行:通过代码实施数据保留、访问控制和最小化原则。数据驱动的评审:隐私关键绩效指标每季度审查一次,并与全组织的目标和关键成果(OKR)挂钩。
临时做法:隐私风险在部署后处理,并按个案处理。 缺乏标准:没有关于数据最小化、数据保护影响评估(DPIA)或政策应用的标准化流程。 手动沟通:隐私声明和同意书是手动生成的,通常是事后补充。 政策采纳:已发布并在整个组织范围内采纳“隐私设计”政策。分配角色:任命隐私官员或数据管理人员负责监督合规性。集成流程:数据保护影响评估(DPIA)和隐私审查被集成到产品开发和采购生命周期中。自动化治理:DPIA 和审批已集成到 CI/CD 中,并配置有自动化关卡。代码级执行:通过代码执行数据保留、访问控制和最小化策略。数据驱动的审查:隐私关键绩效指标(KPI)每季度审查一次,并与全组织的目标与关键成果(OKR)挂钩。标准:自动化治理:数据保护影响评估(DPIA)和审批集成到持续集成/持续交付(CI/CD)中,并设有自动化门控。| 代码级强制执行:通过代码执行数据保留、访问控制和最小化。| 数据驱动的审查:隐私关键绩效指标每季度审查一次,并与全组织的目标与关键成果挂钩。
临时做法:隐私风险在部署后处理,并按个案处理。 缺乏标准:没有关于数据最小化、数据保护影响评估(DPIA)或政策应用的标准化流程。 手动沟通:隐私声明和同意书是手动生成的,通常是事后补充。 政策采纳:已发布并在整个组织范围内采纳“隐私设计”政策。分配角色:任命隐私官员或数据管理人员负责监督合规性。集成流程:数据保护影响评估(DPIA)和隐私审查被集成到产品开发和采购生命周期中。自动化治理:DPIA 和审批被集成到 CI/CD 中,并配置自动化门控。代码级执行:通过代码实施数据保留、访问控制和最小化原则。数据驱动的评审:隐私关键绩效指标每季度审查一次,并与全组织的目标和关键成果(OKR)挂钩。
不透明的沟通:披露内容采用法律术语书写,普通人难以理解。通用同意:同意机制通用且常常打包提供。所有权不明确:没有明确的所有权来确保透明性或用户自主权。政策执行:已发布并执行用户透明性和控制政策。分配角色:已分配角色(例如,UX 隐私负责人或产品合规联络人)。审查的同意流程:用户同意流程与法律依据保持一致,并定期审查。可衡量的透明度:在各产品中跟踪用户透明度关键指标(例如同意清晰度、用户选择退出率)。实时同意跟踪:实时同意和偏好跟踪已与系统集成。情境化说明:面向用户的说明根据上下文和使用情况进行定制。标准:不透明的沟通:披露内容以法律术语书写,普通用户难以理解。| 通用同意:同意机制通用且经常打包在一起。| 所有权不清:缺乏明确的透明度或用户权利的归属。
不透明的沟通:披露内容采用法律术语书写,普通人难以理解。通用同意:同意机制通用且常常打包提供。所有权不明确:没有明确的所有权来确保透明性或用户自主权。政策执行:已发布并执行用户透明性和控制政策。分配角色:已分配角色(例如,UX 隐私负责人或产品合规联络人)。审查的同意流程:用户同意流程与法律依据保持一致,并定期审查。可衡量的透明度:在各产品中跟踪用户透明度关键指标(例如同意清晰度、用户选择退出率)。实时同意跟踪:实时同意和偏好跟踪已与系统集成。情境化说明:面向用户的说明根据上下文和使用情况进行定制。
不透明的沟通:披露内容采用法律术语书写,普通人难以理解。通用同意:同意机制通用且常常打包提供。所有权不明确:没有明确的所有权来确保透明性或用户自主权。政策执行:已发布并执行用户透明性和控制政策。分配角色:已分配角色(例如,UX 隐私负责人或产品合规联络人)。审查的同意流程:用户同意流程与法律依据保持一致,并定期审查。可衡量的透明度:在各产品中跟踪用户透明度关键指标(例如同意清晰度、用户选择退出率)。实时同意跟踪:实时同意和偏好跟踪已与系统集成。情境化说明:面向用户的说明根据上下文和使用情况进行定制。标准:政策执行:已发布并执行用户透明度和控制政策。| 指定角色:已分配角色(例如,用户体验隐私负责人或产品合规联络人)。| 审查同意流程:用户同意流程符合法律依据,并定期进行审查。
不透明的沟通:披露内容采用法律术语书写,普通人难以理解。通用同意:同意机制通用且常常打包提供。所有权不明确:没有明确的所有权来确保透明性或用户自主权。政策执行:已发布并执行用户透明性和控制政策。分配角色:已分配角色(例如,UX 隐私负责人或产品合规联络人)。审查的同意流程:用户同意流程与法律依据保持一致,并定期审查。可衡量的透明度:在各产品中跟踪用户透明度关键指标(例如同意清晰度、用户选择退出率)。实时同意跟踪:实时同意和偏好跟踪已与系统集成。情境化说明:面向用户的说明根据上下文和使用情况进行定制。
不透明的沟通:披露内容采用法律术语书写,普通人难以理解。通用同意:同意机制通用且常常打包提供。所有权不明确:没有明确的所有权来确保透明性或用户自主权。政策执行:已发布并执行用户透明度和控制政策。分配角色:已分配角色(例如,UX 隐私负责人或产品合规联络人)。审查的同意流程:用户同意流程与法律依据保持一致,并定期审查。可衡量的透明度:在各产品中跟踪用户透明度关键指标(例如同意清晰度、用户选择退出率)。实时同意跟踪:实时同意和偏好跟踪已与系统集成。情境化说明:面向用户的说明根据上下文和使用情况进行定制。标准:可衡量的透明度:用户透明度关键绩效指标(例如同意清晰度、用户退出率)在各产品中进行跟踪。| 实时同意跟踪:实时同意和偏好跟踪已与系统集成。| 情境解释:面向用户的解释根据上下文和使用情况进行定制。
不透明的沟通:披露内容采用法律术语书写,普通人难以理解。通用同意:同意机制通用且常常打包提供。所有权不明确:没有明确的所有权来确保透明性或用户自主权。政策执行:已发布并执行用户透明性和控制政策。分配角色:已分配角色(例如,UX 隐私负责人或产品合规联络人)。审查的同意流程:用户同意流程与法律依据保持一致,并定期审查。可衡量的透明度:在各产品中跟踪用户透明度关键指标(例如同意清晰度、用户选择退出率)。实时同意跟踪:实时同意和偏好跟踪已与系统集成。情境化说明:面向用户的说明根据上下文和使用情况进行定制。