梳理全球法律法规脉络,厘清合规边界 解析个人信息主体八大权益内核 提炼标准化合规控制与实施基准 实操指引 围绕个人信息全生命周期精准布防 融通六大管理机制,确保流程落地 深研十类技术原理,筑牢防御根基 场景实践 聚焦人工智能、云计算、App与智能终端等技术场景 剖析医疗、政务、金融、电信等典型行业实践 构建矩阵式个人信息保护解决方案 本书旨在为企业在复杂生态中实现个人信息保护与数据价值平衡提供系统性解决方案。本书以我国个人信息保护合规要求为基础,系统整合治理框架与技术路径,为企业提供“知行合一”的操作指南,既构建涵盖指导、评价、监督及沟通的治理体系,又提供覆盖各类个人信息保护场景的技术实践方法,最终形成“合规有依据、治理有框架、技术有路径、操作有方法”的完整实施体系。
售 价:¥
纸质售价:¥70.00购买纸书
6.6
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

版 权
内 容 提 要
编委会
特别鸣谢
前 言
第1章 个人信息保护的发展现状与未来趋势
1.1 个人信息保护是什么
1.1.1 个人信息的定义
1.1.2 个人信息的类型和范围
1.1.3 个人信息保护的内容
1.2 个人信息保护的发展历程
1.2.1 国外个人信息保护的发展历程
1.2.2 我国个人信息保护的发展历程
1.3 个人信息保护面临的挑战
1.4 个人信息保护的未来发展趋势
第2章 个人信息保护治理体系
2.1 个人信息保护治理概述
2.1.1 个人信息保护工作的评价
2.1.2 个人信息保护工作的指导
2.1.3 个人信息保护工作的监督
2.1.4 个人信息保护工作的沟通
2.1.5 个人信息保护工作的保障
2.2 个人信息保护治理体系及运行机制
2.2.1 制定明确的个人信息保护治理方针和目标
2.2.2 个人信息保护组织
2.2.3 个人信息保护管理
2.2.4 个人信息保护技术
2.2.5 个人信息保护运营
第3章 个人信息保护管理机制
3.1 合规知识库的建立与维护
3.1.1 合规知识库的建立目标
3.1.2 合规知识库的建立与维护的实施机制和流程
3.2 个人信息保护影响评估
3.2.1 开展个人信息保护影响评估的意义
3.2.2 个人信息保护影响评估的实施机制和流程
3.3 个人信息保护合规审计
3.3.1 开展个人信息保护合规审计的意义
3.3.2 个人信息保护合规审计的实施机制和流程
3.4 投诉举报受理与反馈
3.4.1 开展投诉举报受理与反馈的意义
3.4.2 投诉举报受理与反馈的实施机制和流程
3.5 个人信息安全事件上报与告知
3.5.1 开展个人信息安全事件上报与告知的意义
3.5.2 个人信息安全事件上报与告知的实施机制和流程
3.6 个人信息跨境合规管理
3.6.1 开展个人信息跨境合规管理的意义
3.6.2 个人信息跨境合规管理的实施机制和流程
第4章 个人信息保护技术底座
4.1 个人信息保护以数据安全为基础
4.1.1 个人信息保护与数据安全的关系
4.1.2 个人信息全生命周期的数据安全保护需求
4.1.3 个人信息保护中的数据安全技术概述
4.2 个人信息保护以网络安全为前提
4.2.1 个人信息保护与网络安全的关系
4.2.2 个人信息保护以网络安全等级保护为前提
4.2.3 个人信息保护中的网络安全技术概述
4.3 个人信息去标识化与匿名化技术原理及应用
4.3.1 个人信息保护中的去标识化与匿名化需求
4.3.2 个人信息去标识化与匿名化技术概述
4.3.3 个人信息去标识化与匿名化技术应用场景
4.4 个人信息识别与分类分级技术原理及应用
4.4.1 个人信息保护中的个人信息识别与分类分级需求
4.4.2 个人信息识别与分类分级技术概述
4.4.3 个人信息识别与分类分级技术应用场景
4.5 安全多方计算技术原理及应用
4.5.1 个人信息保护中的安全多方计算需求
4.5.2 安全多方计算技术概述
4.5.3 安全多方计算技术应用场景
4.6 联邦学习技术原理及应用
4.6.1 个人信息保护中的联邦学习需求
4.6.2 联邦学习技术概述
4.6.3 联邦学习技术应用场景
4.7 可信执行环境技术原理及应用
4.7.1 个人信息保护中的可信执行环境需求
4.7.2 可信执行环境技术概述
4.7.3 可信执行环境技术应用场景
4.8 API数据安全监测技术原理及应用
4.8.1 个人信息保护中的API数据安全监测需求
4.8.2 API数据安全监测技术概述
4.8.3 API数据安全监测技术工具及应用场景
4.9 数据加密技术原理及应用
4.9.1 个人信息保护中的数据加密需求
4.9.2 数据加密技术概述
4.9.3 数据加密技术工具及应用场景
4.10 数据安全审计技术原理及应用
4.10.1 个人信息保护中的数据安全审计需求
4.10.2 数据安全审计技术概述
4.10.3 数据安全审计技术工具及应用场景
4.11 数据防泄露技术原理及应用
4.11.1 个人信息保护中的数据防泄露需求
4.11.2 数据防泄露技术概述
4.11.3 数据防泄露技术工具及应用场景
4.12 数据水印技术原理及应用
4.12.1 个人信息保护中的数据水印需求
4.12.2 数据水印技术概述
4.12.3 数据水印技术工具及应用场景
4.13 个人信息保护管理平台
4.13.1 个人信息保护管理平台的建设需求
4.13.2 个人信息保护管理平台简介
第5章 个人信息主体权益的响应及落地
5.1 知情权的响应机制及技术落地
5.1.1 知情权的定义及立法目的
5.1.2 行使知情权的范围
5.1.3 知情权的响应实现方式
5.1.4 知情权的司法实践
5.2 查阅权的响应机制及技术落地
5.2.1 查阅权的定义及立法目的
5.2.2 行使查阅权的范围
5.2.3 查阅权的响应实现方式
5.2.4 查阅权的司法实践
5.3 复制权的响应机制及技术落地
5.3.1 复制权的定义及立法目的
5.3.2 行使复制权的范围
5.3.3 复制权的响应实现方式
5.3.4 复制权的司法实践
5.4 更正权的响应机制及技术落地
5.4.1 更正权的定义及立法目的
5.4.2 行使更正权的范围
5.4.3 更正权的响应实现方式
5.4.4 更正权的司法实践
5.5 可携带权的响应机制及技术落地
5.5.1 可携带权的定义及立法目的
5.5.2 行使可携带权的范围
5.5.3 可携带权的响应实现方式
5.5.4 可携带权的司法实践
5.6 删除权的响应机制及技术落地
5.6.1 删除权的定义及立法目的
5.6.2 行使删除权的范围
5.6.3 删除权的响应实现方式
5.6.4 删除权的司法实践
5.7 未成年人个人信息保护机制及技术落地
5.7.1 未成年人个人信息保护的定义及立法目的
5.7.2 未成年人个人信息保护的范围
5.7.3 未成年人个人信息保护的实现方式
5.7.4 未成年人个人信息保护的司法实践
5.8 适老化机制及技术落地
5.8.1 适老化的定义及立法目的
5.8.2 行使适老化机制的范围
5.8.3 适老化机制的实现方式
5.8.4 适老化机制的司法实践
第6章 浅析不同承载环境下的个人信息保护
6.1 人工智能个人信息保护
6.1.1 人工智能个人信息保护需求
6.1.2 人工智能个人信息保护框架
6.1.3 人工智能个人信息保护的安全管理机制
6.1.4 人工智能个人信息保护的安全技术措施
6.2 云计算个人信息保护
6.2.1 云计算个人信息保护需求
6.2.2 云计算个人信息保护框架
6.3 App个人信息保护
6.3.1 App个人信息保护需求
6.3.2 App个人信息保护框架
6.4 智能终端个人信息保护
6.4.1 智能终端个人信息保护需求
6.4.2 智能终端个人信息保护框架
第7章 浅析各行业及其典型场景下的个人信息保护
7.1 医疗行业个人信息保护
7.1.1 医疗行业个人信息保护概述
7.1.2 医疗行业个人信息保护的典型场景
7.2 政务行业个人信息保护
7.2.1 政务行业个人信息保护概述
7.2.2 政务行业个人信息保护的典型场景
7.3 金融行业个人信息保护
7.3.1 金融行业个人信息保护概述
7.3.2 金融行业个人信息保护的典型场景
7.4 电信行业个人信息保护
7.4.1 电信行业个人信息保护概述
7.4.2 电信行业个人信息保护的典型场景
参考文献
术语解释
缩略语表
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜