万本电子书0元读

万本电子书0元读

顶部广告

数据跨境和隐私:企业数据合规指南电子书

本书以全球化视角破解数据跨境与隐私保护难题,从欧盟GDPR到中国《个人信息保护法》,系统梳理多国法律差异,提供跨国组织合规战略制定全流程方法论。结合真实案例,通俗解读数据最小化、跨境传输风险、AI隐私挑战等核心议题,并前瞻元宇宙、同态加密等新技术影响。语言简洁,兼顾专业性与可读性,既是法务团队的合规手册,也是企业高管的战略工具书。

售       价:¥

纸质售价:¥50.40购买纸书

1人正在读 | 0人评论 6.7

作       者:(荷)兰伯特·霍根豪特,(美) 阿曼达·王

出  版  社:机械工业出版社

出版时间:2025-06-12

字       数:6.7万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书主要介绍如何制定有效的数据隐私战略,从而既符合业务目标和品牌定位,又确保遵守相关法律。作为制定定制战略的先决条件,获得对数据隐私问题的基本了解非常重要。书中会利用我们对全球主要立法的回顾,指导你制定数据隐私策略。读者可以从我们关于数据隐私计划与数据战略、IT战略和风险管理框架之间关系的见解中获益。在阅读本书的过程中,我们会应用各种方法来帮助你保持正确的方向。读完本书之后,例会了解新兴的隐私增强技术 (PET) 如何成为实施战略的有力工具,并准确定位数据隐私与人工智能之间的交叉。<br/>【推荐语】<br/>本书以全球化视角破解数据跨境与隐私保护难题,从欧盟GDPR到中国《个人信息保护法》,系统梳理多国法律差异,提供跨国组织合规战略制定全流程方法论。结合真实案例,通俗解读数据最小化、跨境传输风险、AI隐私挑战等核心议题,并前瞻元宇宙、同态加密等新技术影响。语言简洁,兼顾专业性与可读性,既是法务团队的合规手册,也是企业高管的战略工具书。<br/>【作者】<br/>兰伯特·霍根豪特 (Lambert Hogenhout) 联合国首席数据分析与新兴技术官。他在国际数据管理领域拥有10年的工作经验。他曾担任制定联合国数据隐私原则的联合国委员会联合主席,并且持续深度参与联合国的数据隐私政策制定工作。他是一名获得认证的信息隐私技术专家和管理人员。 阿曼达·王 (Amanda Wang) 联合国信息系统官员。她在数据管理和信息系统领域拥有超过20年的工作经验,并且积极参与数据隐私相关计划。她此前通过了以下认证考试:国际隐私专业协会(IAPP)的注册信息隐私技术专家认证、国际隐私专业协会的注册信息隐私管理人员认证、国际信息系统审计与控制协会(ISACA)的注册信息系统审计师认证,以及国际数据管理协会(DAMA)的数据管理专业人员认证。<br/>
目录展开

译者序

前言

CHAPTER 1 第1章 关于数据隐私法规

1.1 历史背景

1.2 关键概念和术语

1.2.1 个人数据

1.2.2 数据主体

1.2.3 数据控制者和数据处理者

1.2.4 目的

1.2.5 同意

1.2.6 数据泄露

1.2.7 地域范围

1.2.8 数据最小化

1.2.9 问责制

1.2.10 特殊类别数据和群体隐私

1.2.11 存储限制

1.2.12 清除

1.2.13 公共利益

1.2.14 合法利益

1.2.15 数据可迁移性

1.2.16 画像

1.2.17 数据保护作为一项人权

1.2.18 PIA和DPIA

1.2.19 删除权/被遗忘权

1.2.20 自动化决策

1.2.21 风险

1.3 数据隐私法规背后的动机

1.4 社会考量

CHAPTER 2 第2章 关于个人数据

2.1 个人数据的定义

2.1.1 个人

2.1.2 数据

2.1.3 识别个人数据的挑战

2.1.4 敏感数据

2.2 保护个人数据的原则

2.2.1 目的

2.2.2 数据最小化

2.2.3 准确性

2.2.4 存储

2.2.5 新兴技术带来的挑战

CHAPTER 3 第3章 全球数据隐私法规概览

3.1 欧盟

3.1.1 理解GDPR的精神

3.1.2 实质范围

3.1.3 地域范围

3.1.4 要求

3.1.5 数据主体的权利

3.1.6 跨境传输

3.1.7 执法

3.2 美国

3.2.1 CCPA

3.2.2 HIPAA

3.3 中国

3.3.1 理解法律精神

3.3.2 实质范围

3.3.3 地域范围

3.3.4 要求

3.3.5 数据主体的权利

3.3.6 跨境传输

3.3.7 执法

3.4 巴西

3.4.1 适用范围

3.4.2 要求

3.4.3 数据主体的权利

3.4.4 跨境传输

3.4.5 执法

3.5 印度

3.5.1 适用范围

3.5.2 豁免

3.5.3 跨境传输

3.5.4 要求

3.5.5 执法

3.6 加拿大

3.6.1 实质范围

3.6.2 地域范围

3.6.3 要求

3.6.4 数据主体的权利

3.6.5 跨境传输

3.6.6 数据泄露通知

3.7 新加坡

3.7.1 适用范围

3.7.2 目的

3.7.3 要求

3.7.4 数据主体的权利

3.7.5 数据泄露通知

3.7.6 跨境传输

3.7.7 执法

3.8 南非

3.8.1 适用范围

3.8.2 要求

3.8.3 数据主体的权利

3.8.4 跨境传输

3.8.5 执法

3.9 隐私法规比较

CHAPTER 4 第4章 跨国组织数据隐私的挑战

4.1 组织数据流

4.2 跨境数据传输

4.3 法律和监管挑战

4.3.1 缺乏明确性

4.3.2 与第三方的合同义务

4.3.3 数据泄露

4.4 文化和伦理考量

CHAPTER 5 第5章 制定战略

5.1 战略制定流程

5.1.1 建立原则

5.1.2 分析主数据流

5.2 评估风险

5.3 制定顶层设计机制

5.3.1 基于原则的机制

5.3.2 以伦理为中心的机制

5.3.3 基于风险的机制

5.3.4 基于标准的机制

5.3.5 技术驱动的机制

5.4 分析可行性要素

5.5 制定顶层设计战略

5.6 详细规划

5.6.1 风险评估

5.6.2 技术战略

5.6.3 数据处理战略

5.6.4 优化数据流

5.6.5 同意管理

5.6.6 数据保护影响评估的使用

5.6.7 隐私设计

5.7 数据隐私战略与数据战略之间的相互作用

5.7.1 运营协同

5.7.2 冲突

5.7.3 一致性

5.8 组织的其他战略和框架

5.8.1 风险管理

5.8.2 负责任技术

5.8.3 与IT战略的协调

CHAPTER 6 第6章 战略实施

6.1 制定实施计划

6.2 人员

6.2.1 CPO和DPO的角色和职责

6.2.2 隐私委员会

6.2.3 主要利益相关者

6.3 治理

6.3.1 同意管理

6.3.2 事件响应

6.3.3 采购

6.4 技术

6.5 企业文化

CHAPTER 7 第7章 新兴技术对数据隐私的影响

7.1 人工智能

7.2 物联网

7.3 隐私增强技术

7.3.1 同态加密

7.3.2 统计披露控制

7.3.3 差分隐私

7.3.4 零知识证明

7.3.5 多方计算

7.3.6 联邦学习

7.3.7 合成数据

7.3.8 去中心化身份系统

7.4 安全环境

7.4.1 安全操作系统

7.4.2 安全硬件隔离区

7.4.3 混网

7.5 元宇宙

结论

推荐阅读

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部