本书以全球化视角破解数据跨境与隐私保护难题,从欧盟GDPR到中国《个人信息保护法》,系统梳理多国法律差异,提供跨国组织合规战略制定全流程方法论。结合真实案例,通俗解读数据最小化、跨境传输风险、AI隐私挑战等核心议题,并前瞻元宇宙、同态加密等新技术影响。语言简洁,兼顾专业性与可读性,既是法务团队的合规手册,也是企业高管的战略工具书。
售 价:¥
纸质售价:¥50.40购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
译者序
前言
CHAPTER 1 第1章 关于数据隐私法规
1.1 历史背景
1.2 关键概念和术语
1.2.1 个人数据
1.2.2 数据主体
1.2.3 数据控制者和数据处理者
1.2.4 目的
1.2.5 同意
1.2.6 数据泄露
1.2.7 地域范围
1.2.8 数据最小化
1.2.9 问责制
1.2.10 特殊类别数据和群体隐私
1.2.11 存储限制
1.2.12 清除
1.2.13 公共利益
1.2.14 合法利益
1.2.15 数据可迁移性
1.2.16 画像
1.2.17 数据保护作为一项人权
1.2.18 PIA和DPIA
1.2.19 删除权/被遗忘权
1.2.20 自动化决策
1.2.21 风险
1.3 数据隐私法规背后的动机
1.4 社会考量
CHAPTER 2 第2章 关于个人数据
2.1 个人数据的定义
2.1.1 个人
2.1.2 数据
2.1.3 识别个人数据的挑战
2.1.4 敏感数据
2.2 保护个人数据的原则
2.2.1 目的
2.2.2 数据最小化
2.2.3 准确性
2.2.4 存储
2.2.5 新兴技术带来的挑战
CHAPTER 3 第3章 全球数据隐私法规概览
3.1 欧盟
3.1.1 理解GDPR的精神
3.1.2 实质范围
3.1.3 地域范围
3.1.4 要求
3.1.5 数据主体的权利
3.1.6 跨境传输
3.1.7 执法
3.2 美国
3.2.1 CCPA
3.2.2 HIPAA
3.3 中国
3.3.1 理解法律精神
3.3.2 实质范围
3.3.3 地域范围
3.3.4 要求
3.3.5 数据主体的权利
3.3.6 跨境传输
3.3.7 执法
3.4 巴西
3.4.1 适用范围
3.4.2 要求
3.4.3 数据主体的权利
3.4.4 跨境传输
3.4.5 执法
3.5 印度
3.5.1 适用范围
3.5.2 豁免
3.5.3 跨境传输
3.5.4 要求
3.5.5 执法
3.6 加拿大
3.6.1 实质范围
3.6.2 地域范围
3.6.3 要求
3.6.4 数据主体的权利
3.6.5 跨境传输
3.6.6 数据泄露通知
3.7 新加坡
3.7.1 适用范围
3.7.2 目的
3.7.3 要求
3.7.4 数据主体的权利
3.7.5 数据泄露通知
3.7.6 跨境传输
3.7.7 执法
3.8 南非
3.8.1 适用范围
3.8.2 要求
3.8.3 数据主体的权利
3.8.4 跨境传输
3.8.5 执法
3.9 隐私法规比较
CHAPTER 4 第4章 跨国组织数据隐私的挑战
4.1 组织数据流
4.2 跨境数据传输
4.3 法律和监管挑战
4.3.1 缺乏明确性
4.3.2 与第三方的合同义务
4.3.3 数据泄露
4.4 文化和伦理考量
CHAPTER 5 第5章 制定战略
5.1 战略制定流程
5.1.1 建立原则
5.1.2 分析主数据流
5.2 评估风险
5.3 制定顶层设计机制
5.3.1 基于原则的机制
5.3.2 以伦理为中心的机制
5.3.3 基于风险的机制
5.3.4 基于标准的机制
5.3.5 技术驱动的机制
5.4 分析可行性要素
5.5 制定顶层设计战略
5.6 详细规划
5.6.1 风险评估
5.6.2 技术战略
5.6.3 数据处理战略
5.6.4 优化数据流
5.6.5 同意管理
5.6.6 数据保护影响评估的使用
5.6.7 隐私设计
5.7 数据隐私战略与数据战略之间的相互作用
5.7.1 运营协同
5.7.2 冲突
5.7.3 一致性
5.8 组织的其他战略和框架
5.8.1 风险管理
5.8.2 负责任技术
5.8.3 与IT战略的协调
CHAPTER 6 第6章 战略实施
6.1 制定实施计划
6.2 人员
6.2.1 CPO和DPO的角色和职责
6.2.2 隐私委员会
6.2.3 主要利益相关者
6.3 治理
6.3.1 同意管理
6.3.2 事件响应
6.3.3 采购
6.4 技术
6.5 企业文化
CHAPTER 7 第7章 新兴技术对数据隐私的影响
7.1 人工智能
7.2 物联网
7.3 隐私增强技术
7.3.1 同态加密
7.3.2 统计披露控制
7.3.3 差分隐私
7.3.4 零知识证明
7.3.5 多方计算
7.3.6 联邦学习
7.3.7 合成数据
7.3.8 去中心化身份系统
7.4 安全环境
7.4.1 安全操作系统
7.4.2 安全硬件隔离区
7.4.3 混网
7.5 元宇宙
结论
推荐阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜