这里有一条清晰可操作的“实施路径”,让合规要求不再停留在纸面。 这里有覆盖安全管理、技术支撑与评估方法的“全维指南”,助你构建自主可控的防御体系。 这里有来自各个行业的“*佳实践”,为你提供可直接借鉴的真实解决方案。 这里还有数据安全负责人、合规官与所有从业者都应掌握的“核心能力地图”,让每一次评估与改进都有的放矢。 在这本书中,合规不是负担,而是企业*坚实的数据铠甲。
售 价:¥
6.8
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

扉页
版权页
内容提要
编委会
前言
第一篇 数据安全
第1章 数据安全基础研究
1.1 基本概念
1.2 网络安全与数据安全的区别
1.3 数据安全的定义
第2章 数据安全的保护理念
2.1 全生命周期的概念不适用于电子数据
2.2 数据之于数字世界如同水之于物理世界
2.3 安全措施要匹配数据的流通性
第3章 《中国数据安全50强(2025)》调研报告
3.1 评选背景
3.2 评选流程
3.3 评选标准
3.3.1 数据安全供应商
3.3.2 数据安全产品
3.3.3 评选指标
3.4 评选结果
3.5 调研分析
3.6 趋势走向
第二篇 数据安全合规
第4章 网络空间治理概述
4.1 网络法治发展路径
4.1.1 计算机应用普及阶段
4.1.2 互联网应用发展阶段
4.1.3 移动互联网应用爆发阶段
4.1.4 网络空间治理阶段
4.2 网络空间治理的重要性
4.2.1 网络安全是国家安全的有机组成
4.2.2 以法治化有效促进数字经济
4.2.3 公民网络权利的合法保障
4.2.4 网络空间治理全球化
第5章 数据安全合规概述
5.1 数据要素战略演进
5.1.1 大数据战略奠基期
5.1.2 数据要素市场化探索期
5.1.3 制度体系构建深化期
5.1.4 应用推进与价值挖掘期
5.2 数据安全法律法规概述
5.2.1 网络空间治理的基座
5.2.2 与数据安全相关的保护内容
第6章 数据安全合规要求
6.1 网络数据安全要求
6.1.1 技术要求
6.1.2 制度要求
6.1.3 管理要求
6.1.4 监管要求
6.2 业务合规要求
6.2.1 数据交易
6.2.2 政务服务
6.2.3 生成式人工智能
6.2.4 网络平台
6.3 场景合规要求
6.3.1 数据跨境流动
6.3.2 数据跨主体流动
第三篇 数据安全合规能力解决方案
第7章 运营商行业数据分类分级
7.1 安全合规需求
7.2 安全能力需求
7.3 方案详细介绍
7.3.1 数据分类分级流程
7.3.2 数据分类分级实施
7.4 解决方案应用情况
第8章 运营商行业数据风险监测
8.1 背景与目标
8.1.1 方案背景
8.1.2 方案必要性
8.1.3 方案目标
8.2 合规需求分析
8.2.1 数据安全合规需求
8.2.2 数据风险监测需求
8.2.3 数据泄露溯源需求
8.3 安全能力需求分析
8.4 解决方案详细介绍
8.4.1 系统设计
8.4.2 核心功能点
8.4.3 网络部署方式
8.5 解决方案应用情况
8.5.1 甘肃移动验证推广
8.5.2 下一步推广计划
8.5.3 社会效益
第9章 数据防勒索
9.1 背景挑战
9.2 勒索攻击防范盲点
9.3 安全能力需求
9.3.1 事前要求
9.3.2 事中要求
9.3.3 事后要求
9.4 解决方案详细介绍
9.4.1 构建API全景安全体系
9.4.2 部署动态安全防护系统
9.4.3 建立数据安全检测和应急响应系统
9.4.4 完善应急演练体系
第10章 数据防泄露
10.1 安全合规需求
10.2 安全能力需求
10.2.1 外部攻击防御
10.2.2 身份伪装防范
10.2.3 意外外传控制
10.2.4 违规外发监管
10.2.5 非法外联管理
10.2.6 外部接入安全
10.3 解决方案详细介绍
10.3.1 数据防护层面
10.3.2 网络防护层面
10.3.3 终端防护层面
10.4 解决方案应用情况
第11章 教育行业数据安全解决方案
11.1 方案背景
11.2 安全合规需求
11.3 安全能力需求
11.3.1 安全能力缺陷
11.3.2 安全能力需求
11.4 解决方案简介
11.4.1 总体思路
11.4.2 数据安全能力部署拓扑图
11.4.3 数据安全能力统建统用
11.4.4 分阶段建设
11.5 解决方案应用情况
第四篇 数据安全合规能力最佳实践
第12章 运营商行业数据存储加密案例
12.1 项目简介
12.2 总体思路
12.3 具体实施
12.4 项目效果
第13章 电力行业云上勒索攻击防护案例
13.1 项目简介
13.2 总体思路
13.3 具体实施
13.4 项目效果
第14章 能源行业数据安全案例
14.1 项目简介
14.2 总体思路
14.3 具体实施
14.4 项目效果
第15章 政府行业数据安全案例
15.1 项目简介
15.2 总体思路
15.3 具体实施
15.4 项目效果
第16章 政府行业数据安全风险评估案例
16.1 项目简介
16.2 总体思路
16.3 具体实施
16.4 项目效果
第17章 数据安全人才培养案例
17.1 项目简介
17.2 总体思路
17.3 具体实施
17.4 项目效果
附录 网络法律法规汇总
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜