Despre noi         Contact

Anonimizare și pseudonimizare – considerente cu privire la Regulamentul European de Protecție a Datelor (GDPR)

 

 

 

Anonimizarea

constituie o prelucrare suplimentară a datelor cu caracter personal; ca atare, aceasta trebuie să îndeplinească cerința de compatibilitate prin luarea în considerare a temeiurilor juridice și a circumstanțelor prelucrării suplimentare. De asemenea, datele anonimizate nu intră în domeniul de aplicare a legislației privind protecția datelor, însă persoanele vizate pot fi în continuare îndreptățite la protecție în temeiul altor dispoziții (cum ar fi cele care protejează confidențialitatea comunicațiilor).

„Anonimizarea” prin randomizare

O opțiune pentru anonimizare constă în modificarea valorilor reale pentru a se preveni stabilirea de legături între datele anonimizate și valorile originale. Acest obiectiv poate fi atins prin intermediul mai multor metodologii, variind de la injectarea de zgomot la schimbul de date (permutare). Trebuie subliniat faptul că eliminarea unui atribut este echivalentă cu o formă extremă de randomizare a atributului respectiv (atributul fiind acoperit în întregime de zgomot).

„Anonimizarea” prin generalizare

Un exemplu simplu poate contribui la clarificarea abordării bazate pe generalizarea atributelor.

Să analizăm cazul în care un operator de date decide să publice un tabel simplu care conține trei elemente informative sau atribute: un număr de identificare, unic pentru fiecare înregistrare, un element de identificare a locației, care leagă persoana vizată de locul în care locuiește și un element de identificare a proprietății, care indică proprietatea pe care o are persoana vizată; se presupune în continuare că această proprietate este una dintre cele două valori distincte, indicate în mod generic prin {P1, P2}:

Număr de identificare

Cod de identificare a locației

Proprietate

#1

Timișoara

P1

#2

Cluj

P1

#3

București

P2

#4

Iași

P1

#5

Oradea

P1

#6

Sibiu

P2

#7

Moscova

P2

#8

Viena

P1

În cazul în care o persoană, denumită atacator, știe dinainte că o anumită persoană vizată (ținta) care locuiește în Sibiu este inclusă în tabel, atunci, după analizarea tabelului, acesta poate afla că, întrucât numărul #6 este singura persoană vizată cu respectivul cod de identificare a locației, aceasta deține, de asemenea, proprietatea P2.

Pentru a face legăturile dintre date și orice tip de cunoștințe generale mai puțin eficiente sau mai puțin imediate, operatorul de date s-ar putea concentra pe codul de identificare a locației, înlocuind orașul în care trăiesc persoanele vizate cu o zonă mai extinsă, cum ar fi țara. Astfel, tabelul ar arăta după cum urmează.

Număr de identificare

Cod de identificare a locației

Proprietate

#1

Italia

P1

#2

Spania

P1

#3

UK

P2

#4

Franța

P1

#5

Spania

P1

#6

Italia

P2

#7

SUA

P2

#8

Germania

P1

Cu această nouă agregare a datelor, cunoștințele generale ale atacatorului cu privire la o persoană vizată identificată (de exemplu, „ținta locuiește în Roma și se află în tabel”) nu permit formularea unei concluzii clare cu privire la proprietatea acesteia: aceasta din cauză că cei doi italieni din tabel dețin proprietăți diferite, P1 și, respectiv, P2. Atacatorul rămâne cu o incertitudine de 50 % cu privire la proprietatea entității vizate. Acest exemplu simplu arată efectul generalizării în practica anonimizării. În realitate, în timp ce acest artificiu de generalizare ar putea fi eficient pentru a se reduce la jumătate probabilitatea de a se identifica o țintă italiană, acesta nu este eficient pentru o țintă din alte locații (de exemplu, SUA).

De asemenea, un atacator mai poate afla informații cu privire la ținta spaniolă. În cazul în care cunoștințele generale sunt de tipul „ținta locuiește în Madrid și se află în tabel” sau „ținta locuiește în Barcelona și se află în tabel”, atacatorul pot deduce cu o certitudine de 100 % că ținta deține proprietatea P1. Prin urmare, generalizarea nu generează același nivel de confidențialitate sau de rezistență împotriva atacurilor prin deducție pentru întreaga populație din setul de date.

Urmând acest raționament, s-ar putea concluziona că o generalizare mai amplă ar putea fi utilă pentru a se preveni stabilirea oricăror legături – de exemplu, o generalizare în funcție de continent. Astfel, tabelul ar arăta după cum urmează:

Număr de identificare

Cod de identificare a locației

Proprietate

#1

Europa

P1

#2

Europa

P1

#3

Europa

P2

#4

Europa

P1

#5

Europa

P1

#6

Europa

P2

#7

America de Nord

P2

#8

Europa

P1

Cu acest tip de agregare, toate persoanele vizate din tabel, cu excepția celor care trăiesc în SUA, ar fi protejate împotriva posibilității de a se stabili legături și împotriva atacurilor în vederea identificării.

k-anonimat

Încercarea de prevenire a atacurilor prin stabilirea de legături, pe baza generalizării atributelor, este cunoscută drept k-anonimat. Această practică este rezultatul unui experiment de reidentificare efectuat la sfârșitul anilor 1990, atunci când o societate americană privată, activă în sectorul sănătății, a publicat o bază de date aparent anonimizată. Anonimizarea a constat în eliminarea numelor persoanelor vizate, dar setul de date a cuprins în continuare date medicale și alte atribute precum codul poștal (codul de identificare a locației unde au locuit persoanele vizate), sexul și data nașterii completă. Aceleași trei elemente {cod poștal, sex, data nașterii completă} au fost incluse, de asemenea, în alte registre publice (de exemplu, lista alegătorilor) și, prin urmare, acestea au putut fi utilizate de către un cercetător din mediul academic pentru a stabili legătura dintre identitatea unor anumite persoane vizate și atributele din setul de date publicat. Cunoștințele generale deținute de atacator (cercetător) ar putea fi după cum urmează: „Știu că persoana vizată din lista de alegători deținând 3 elemente specifice {cod poștal, sex, data nașterii completă} este unică. Există o înregistrare în setul de date publicat care conține cele trei elemente specifice”. S-a observat în mod empiric30 că marea majoritate (peste 80 %) a persoanelor vizate din registrul public utilizat în acest experiment de cercetare au fost asociate în mod univoc cu o anumită serie de trei elemente, fapt care a făcut posibilă identificarea. Prin urmare, datele nu au fost în mod adecvat anonimizate în acest caz.

l-diversitatea

Pe baza acestor observații au fost propuse de-a lungul anilor variante ale k-anonimatului și au fost elaborate o serie de criterii tehnice în scopul de a se consolida practica anonimizării prin generalizare, astfel încât să se reducă riscurile de atacuri prin creare de legături. Acestea sunt bazate pe proprietățile probabilistice ale seturilor de date.

t-apropiere:

Cazul specific al atributelor din cadrul unei diviziuni, care sunt distribuite în mod inegal sau care aparțin unei game mici de valori sau semnificații semantice este tratat prin abordarea denumită t-apropiere. Aceasta reprezintă o îmbunătățire suplimentară a anonimizării prin generalizare și constă în practica aranjării datelor în așa fel încât să se obțină clase de echivalență de natură să reflecte cât mai mult posibil distribuția inițială a atributelor în setul de date original.

Pseudonimizarea

constă în înlocuirea unui atribut (de regulă, un atribut unic) în cadrul unei înregistrări cu un altul. Prin urmare, persoana fizică încă poate fi identificată în mod indirect; în consecință, pseudonimizarea, atunci când este utilizată separat, nu va avea drept rezultat un set de date anonim. Pseudonimizarea reduce posibilitatea de a crea legături în cadrul unui set de date cu identitatea originală a unei persoane vizate; ca atare, aceasta reprezintă o măsură de securitate utilă, însă nu și o metodă de anonimizare. Rezultatul pseudonimizării poate fi independent de valoarea inițială (astfel cum este cazul unui număr aleatoriu generat de operator sau al unui nume ales de persoana vizată) sau poate fi derivat din valorile inițiale ale unui atribut sau ale unui set de atribute de exemplu, o funcție hash sau un sistem de criptare.

Cele mai utilizate tehnici de pseudonimizare sunt după cum urmează:

  • criptarea cu o cheie secretă: în acest caz, deținătorul cheii poate cu ușurință să reidentifice fiecare persoană vizată prin decriptarea setului de date deoarece datele cu caracter personal încă fac parte din setul de date, chiar dacă sub o formă criptată. Presupunând că s-a aplicat un sistem de criptare de ultimă generație, decriptarea poate fi posibilă numai dacă se cunoaște cheia.
  • funcția hash: aceasta corespunde unei funcții care furnizează un rezultat cu o dimensiune fixă dintr-o intrare de orice dimensiuni (intrarea poate fi formată dintr-un singur atribut sau un set de atribute) și nu poate fi inversată; acest lucru înseamnă că riscul de inversare asociat criptării nu mai există. Cu toate acestea, dacă intervalul de valori de intrare ale funcției hash sunt cunoscute, acestea pot fi repetate prin intermediul funcției hash pentru a obține valoarea corectă a unei anumite înregistrări. De exemplu, dacă un set de date a fost pseudonimizat prin hashing-ul numărului național de identificare, atunci acesta poate fi obținut aplicând hashing-ul tuturor valorilor de intrare și apoi comparând rezultatul cu valorile respective din setul de date. Funcțiile hash sunt concepute, de regulă, să fie relativ ușor de calculat și facobiectul unor atacuri prin forță brută. De asemenea, pot fi create tabele calculate în prealabil pentru a permite inversarea în masă a unui set amplu de valori hash.
  • Utilizarea unei funcții de tip salted-hash (în care o valoare aleatorie, cunoscută sub denumirea de „hash inteligent”, se adaugă la atributul căruia urmează să i se aplice hashing-ul) poate reduce probabilitatea de a se obține valoarea inițială însă, cu toate acestea, calcularea valorii atributului inițial ascunsă în spatele rezultatului unei funcții de tip salted hash poate fi în continuare realizabilă cu ajutorul unor mijloace rezonabile17.
  • funcție de tip keyed-hash cu o cheie stocată: aceasta corespunde unei funcții hash speciale care folosește o cheie secretă ca element de intrare suplimentar (aceasta diferă de funcția de tip salted hash, deoarece, de regulă, valoarea salt nu este secretă). Un operator de date poate aplica din nou funcția pe atribut utilizând cheia secretă, însă este mult mai dificil pentru un atacator să repete funcția fără să cunoască cheia, întrucât numărul de posibilități care trebuie testate este suficient de mare pentru a face acest lucru imposibil de aplicat.
  • criptarea deterministă sau funcția de tip keyed-hash cu ștergerea cheii: această tehnică poate fi echivalată cu selectarea unui număr aleatoriu drept pseudonim pentru fiecare atribut din baza de date și apoi cu ștergerea tabelului de corespondență. Această soluție permite18 diminuarea riscului de stabilire de legături între datele cu caracter personal din setul de date și cele referitoare la aceeași persoană dintr-un alt set de date unde este folosit un pseudonim diferit. Având în vedere un algoritm de ultimă generație, va fi dificil din punct de vedere al realizării calculelor pentru un atacator să decripteze sau să repete funcția, întrucât acest lucru ar presupune testarea fiecărei chei posibile, având în vedere că respectiva cheie nu este disponibilă.
  • tokenizare: această tehnică este aplicată, de regulă, (chiar dacă nu se limitează la acesta) în sectorul financiar pentru înlocuirea numerelor de identificare ale cardurilor cu valori care au o utilitate redusă pentru un atacator. Tehnica rezultă din cele precedente, fiind bazată, de regulă, pe aplicarea unor mecanisme de criptare unidirecțională sau atribuirea, prin intermediul unui funcții de index, unui număr secvențial sau a unui număr generat în mod aleatoriu, care nu este obținut în mod matematic din datele originale.

Garanții

  • Individualizarea: există în continuare posibilitatea de a se individualiza înregistrările cu privire la o persoană, întrucât aceasta este identificată în continuare printr-un atribut unic care este rezultatul funcției de pseudonimizare (= atribut pseudonimizat).
  • Posibilitatea stabilirii de legături: stabilirea de legături va fi în continuare ușoară între înregistrările care utilizează același atribut pseudonimizat pentru a face referire la aceeași persoană. Chiar dacă sunt utilizate atribute pseudonimizate diferite pentru aceeași persoană vizată, stabilirea de legături poate fi posibilă în continuare prin intermediul altor atribute. Nu va exista o referință încrucișată evidentă între două seturi de date care folosesc diferite atribute pseudonimizate doar în cazul în care niciun alt atribut din setul de date nu poate fi utilizat pentru a se identifica persoana vizată și dacă fiecare legătură dintre atributul original și atributul pseudonimizat a fost eliminată (inclusiv prin ștergerea datelor originale).
  • Deducția: atacurile prin deducție cu privire la identitatea reală a unei persoane vizate sunt posibile în cadrul setului de date sau în rândul diferitelor seturi de date care folosesc același atribut pseudonimizat pentru o persoană sau dacă pseudonimele sunt explicite și nu maschează în mod corespunzător identitatea originală a persoanei vizate.

Erori frecvente ale pseudonimizării

  • Convingerea că un set de date pseudonimizate este anonimizat: adeseori operatorii de date presupun că eliminarea sau înlocuirea unuia sau a mai multor atribute este suficientă pentru a face ca setul de date să devină anonim. Numeroase exemple au arătat că acest lucru nu este valabil; simpla modificare a identității nu împiedică o persoană să identifice o persoană vizată în cazul în care cvasi-identificatorii rămân în setul de date sau dacă valorile altor atribute permit în continuare identificarea unei persoane. În multe cazuri, poate fi la fel de ușor să se identifice o persoană într-un set de date pseudonimizate precum în cazul datelor originale. Ar trebui luate măsuri suplimentare pentru a putea considera un set de date ca fiind anonimizat, inclusiv eliminarea și generalizarea atributelor sau ștergerea datelor originale sau cel puțin aducerea acestora la un nivel ridicat de agregare.
  • Erori frecvente atunci când se utilizează pseudonimizarea ca tehnică pentru a se reduce posibilitatea stabilirii de legături:
    • utilizarea aceleiași chei în baze de date diferite: eliminarea posibilității de a se stabili legături în cadrul diferitelor seturi de date depinde în mare măsură de utilizarea unui algoritm cu cheie și de faptul că o singură persoană va corespunde unor atribute pseudonimizate diferite în contexte diferite. Prin urmare, este important să se evite utilizarea aceleiași chei în diferite baze de date pentru a putea reduce posibilitatea creării de legături.
    • utilizarea unor chei diferite („chei rotative”) pentru utilizatori diferiți: ar putea fi tentant să se utilizeze chei diferite pentru seturi diferite de utilizatori și să se modifice cheia la fiecare utilizare (de exemplu, utilizarea aceleiași chei pentru a înregistra 10 intrări referitoare la același utilizator). Cu toate acestea, dacă nu este elaborată corect, această operațiune ar putea determina apariția unor modele, reducând parțial beneficiile preconizate. De exemplu, rotirea cheii prin norme specifice pentru anumite persoane ar facilita posibilitatea creării de legături între intrările corespunzătoare anumitor persoane. De asemenea, dispariția unor date pseudonimizate recurente din baza de date în momentul apariției altora noi ar putea indica faptul că ambele înregistrări se referă la aceeași persoană fizică.
    • păstrarea cheilor: în cazul în care cheia secretă este păstrată împreună cu datele pseudonimizate, iar datele sunt compromise, atacatorul poate asocia cu ușurință datele pseudonimizate cu atributul lor original. Același lucru este valabil în cazul în care cheia este stocată separat de date, dar nu în mod securizat.

Punctele slabe ale pseudonimizării

Asistența medicală

1. Nume, adresă, data nașterii

2. Perioada de beneficiere de asistență specială

3. Indicele de masă corporală

4. Numărul de referință al echipei de cercetare

     

< 2 ani

15

QA5FRD4

> 5 ani

14

2B48HFG

< 2 ani

16

RC3URPQ

> 5 ani

18

SD289K9

< 2 ani

20

5E1FL7Q

Un exemplu de pseudonimizare prin hashing (nume, adresă, data nașterii) care poate fi inversată cu ușurință.

Un set de date a fost creat pentru a examina relația dintre greutatea unei persoane și plata unui beneficiu de asistență specială. Setul de date original a inclus numele, adresa și data nașterii persoanelor vizate, însă acestea au fost șterse. Numărul de referință al echipei de cercetare a fost generat din datele șterse folosindu-se o funcție hash. Deși numele, adresa și data nașterii au fost șterse din tabel, în cazul în care numele, adresa sau data nașterii unei persoane sunt cunoscute, pe lângă cunoașterea funcției hash utilizate, este ușor să se calculeze numerele de referință ale echipelor de cercetare.

Rețele sociale

S-a demonstrat că informații sensibile cu privire la anumite persoane pot fi extrase din grafice de tip rețea socială, în pofida tehnicilor de pseudonimizare aplicate datelor respective. Un furnizor de rețea socială a presupus în mod eronat că pseudonimizarea a fost solidă pentru a preveni identificarea după vânzarea datelor către alte societăți în scopuri de marketing și de publicitate. În locul numelor reale, furnizorul a utilizat porecle însă, în mod evident, acest lucru nu a fost suficient pentru a anonimiza profilurile de utilizator deoarece relațiile dintre diferitele persoane sunt unice și pot fi utilizate ca element de identificare.

Locații

Cercetătorii de la MIT au analizat recent un set de date pseudonimizate constând în coordonate de mobilitate spațial-temporală pe o perioadă de 15 luni pentru un număr de 1,5 milioane de oameni pe un teritoriu cu o rază de 100 km. Aceștia au demonstrat că 95 % din populație putea fi individualizată utilizând-se patru puncte de localizare și că doar două puncte erau suficiente pentru a se individualiza peste 50 % din persoanele vizate (unul dintre aceste puncte este cunoscut, fiind foarte probabil „acasă” sau „serviciu”), lăsându-se un spațiu foarte limitat pentru protecția vieții private, chiar dacă identitățile persoanelor au fost pseudonimizate prin înlocuirea atributelor lor reale [….] cu alte etichete.

 

Concluzii

Tehnicile de eliminare a posibilității de identificare și de anonimizare fac obiectul unor cercetări intense, iar prezentul document a arătat în mod consecvent că fiecare tehnică are avantajele și dezavantajele sale. În cele mai multe cazuri, nu este posibil să se furnizeze recomandări minime cu privire la parametrii care urmează să fie utilizați deoarece fiecare set de date trebuie să fie analizat de la caz la caz.

În multe cazuri, un set de date anonimizat poate prezenta în continuare un risc rezidual pentru persoanele vizate. Într-adevăr, inclusiv în cazul în care nu mai este posibilă recuperarea cu exactitate a înregistrării cu privire la o persoană, poate rămâne posibilă spicuirea de informații cu privire la o persoană cu ajutorul altor surse de informații care sunt disponibile (în mod public sau nu). Trebuie subliniat faptul că, pe lângă impactul direct asupra persoanelor vizate produs de consecințele unui proces de anonimizare deficitar (iritare, timp pierdut și sentimentul de pierdere a controlului prin includerea într-un grup fără a fi informat sau fără un consimțământ prealabil), pot apărea și alte efecte secundare ale anonimizării deficitare atunci când persoana vizată este inclusă într-o țintă, în mod eronat, de către un atacator, ca urmare a prelucrării datelor anonimizate – mai ales dacă intențiile atacatorului sunt răuvoitoare. Prin urmare, grupul de lucru subliniază că tehnicile de anonimizare pot oferi garanții privind viața privată, dar numai dacă aplicarea lor este concepută în mod corespunzător – ceea ce înseamnă că trebuie să fie stabilite în mod clar condițiile prealabile (contextul) și obiectivul (obiectivele) procesului de anonimizare pentru a se atinge nivelul vizat de anonimizare.

 

 

Există în continuare riscul identificării?

Există în continuare riscul de a se stabili legături?

Există în continuare riscul deducției?

Pseudonimizare

Da

Da

Da

Adăugarea de zgomot

Da

Posibil nu

Posibil nu

Substituție

Da

Da

Posibil nu

Agregare sau k-anonimat

Nu

Da

Da

L-diversitate

Nu

Da

Posibil nu

Confidențialitate diferențială

Posibil nu

Posibil nu

Posibil nu

Hashing/tokenizare

Da

Da

Posibil nu

- Soluția optimă ar trebui să fie decisă de la caz la caz. O soluție (și anume, un proces complet de anonimizare) care îndeplinește cele trei criterii ar fi o soluție solidă împotriva identificării efectuate prin cele mai probabile și rezonabile mijloace pe care operatorul de date sau oricare altă parte terță le poate utiliza.

- Ori de câte ori o propunere nu îndeplinește unul dintre criterii, ar trebui efectuată o evaluare aprofundată a riscurilor de identificare. Evaluarea ar trebui să fie transmisă autorității în cazul în care legislația națională prevede faptul că autoritatea trebuie să evalueze sau să autorizeze procesul de anonimizare.

Pentru a reduce riscurile de identificare, următoarele bune practici ar trebui să fie luate în considerare:

Bune practici privind anonimizarea

În general:

- Operatorii de date nu ar trebui să se bazeze pe abordarea „publică și uită”. Având în vedere riscul rezidual de identificare, aceștia ar trebui:

  1. să identifice noile riscuri și să reevalueze riscul (riscurile) rezidual(e) în mod regulat,
  2. să evalueze dacă verificările efectuate pentru riscurile identificate sunt suficiente și să le adapteze în consecință; ȘI
  3. să monitorizeze și să controleze riscurile.

- Ca parte a unor astfel de riscuri reziduale, operatorii de date ar trebui să ia în considerare potențialul de identificare a segmentului non-anonimizat al unui set de date (în cazul în care există), în special atunci când este combinat cu segmentul anonimizat, precum și posibilele corelații între atribute (de exemplu, între localizarea geografică și datele privind nivelul de bunăstare).

Elemente contextuale:

- Scopurile care trebuie atinse prin intermediul setului de date anonimizate ar trebui să fie stabilite în mod clar deoarece acestea joacă un rol esențial în determinarea riscului de identificare.

- Acest aspect este strâns legat de examinarea tuturor elementelor contextuale relevante – de exemplu, natura datelor originale, mecanisme de control instituite (inclusiv măsurile de securitate pentru a limita accesul la seturile de date), dimensiunea eșantionului (caracteristici cantitative), disponibilitatea resurselor de informații publice (pe care să se poată baza destinatarii), publicarea preconizată de date către părți terțe (limitată, nelimitată, de exemplu pe internet etc.).

- Ar trebui avuți în vedere posibilii atacatori prin luarea în considerare a atractivității datelor pentru atacurile specifice (din nou, sensibilitatea informațiilor și natura datelor vor fi factori esențiali în acest sens).

Elemente tehnice:

- Operatorii de date ar trebui să dezvăluie tehnica de anonimizare/combinația de tehnici aplicată, în special în cazul în care intenționează să publice setul de date anonimizat.

- Ar trebui să se elimine din setul de date atributele (de exemplu, cele rare) evidente /cvasi-identificatorii.

- În cazul în care se folosesc tehnici de adăugare de zgomot (în randomizare), nivelul de zgomot adăugat înregistrărilor ar trebui să fie stabilit în funcție de valoarea unui atribut (și anume, nu ar trebui să se injecteze un zgomot disproporționat), impactul pentru persoanele vizate al atributelor care urmează să fie protejate și/sau raritatea setului de date.

- Atunci când se recurge la confidențialitatea diferențială (în randomizare), operatorii de date ar trebui să se țină seama de necesitatea de a ține evidența interogărilor astfel încât să se detecteze interogările care constituie o ingerință în viața privată, întrucât ingerința interogărilor este cumulativă.

- În cazul în care sunt aplicate tehnici de generalizare, este fundamental pentru operatorul de date să nu se limiteze la un singur criteriu de generalizare chiar și pentru același atribut; cu alte cuvinte, ar trebui selectate puncte de localizare diferite sau intervale de timp diferite. Alegerea criteriului care urmează să fie aplicat trebuie să fie determinată de distribuția valorilor atributelor în populația respectivă. Nu toate distribuțiile sunt susceptibile de generalizare – ceea ce înseamnă că nu există o abordare general valabilă care să poată fi aplicată în generalizare. Ar trebui asigurată variabilitatea în cadrul claselor de echivalență; de exemplu, ar trebui selectat un anumit prag în funcție de „elementele contextuale” menționate mai sus (dimensiunea eșantionului etc.) și, în cazul în care acesta nu este atins, ar trebui eliminat eșantionul specific (sau ar trebui stabilit un alt criteriu de generalizare).

 

Sursa.

Avizul 05/2014 privind tehnicile de anonimizare adoptat la 10 aprilie 2014

https://ec.europa.eu/info/law/law-topic/data-protection_en

NEWSLETTER

Înscrieți-vă la newsletter-ul nostru pentru a fi la curent cu cele mai recente știri și evenimente.

Abonare

Contact

    SC INTERCLOUD SRL

Timisoara, Jud. Timis, România

Str. Martir Ioan Stanciu nr. 9b

Tel. 0723 189 063
Tel. 0722 206 855
e-mail: contact@protectia-datelor.ro