个人信息保护治理体系及技术应用

978-7-115-68363-2
作者: 李雪莹晋钢王玮王鹏艾龙
译者:
编辑: 龚昕岳

图书目录:

第 1章 个人信息保护的发展现状与未来趋势 001

1.1 个人信息保护是什么 002

1.1.1 个人信息的定义 002

1.1.2 个人信息的类型和范围 003

1.1.3 个人信息保护的内容 003

1.2 个人信息保护的发展历程 004

1.2.1 国外个人信息保护的发展历程 004

1.2.2 我国个人信息保护的发展历程 006

1.3 个人信息保护面临的挑战 007

1.4 个人信息保护的未来发展趋势 008

第 2章 个人信息保护治理体系 011

2.1 个人信息保护治理概述 012

2.1.1 个人信息保护工作的评价 012

2.1.2 个人信息保护工作的指导 013

2.1.3 个人信息保护工作的监督 013

2.1.4 个人信息保护工作的沟通 013

2.1.5 个人信息保护工作的保障 014

2.2 个人信息保护治理体系及运行机制 014

2.2.1 制定明确的个人信息保护治理方针和目标 015

2.2.2 个人信息保护组织 016

2.2.3 个人信息保护管理 016

2.2.4 个人信息保护技术 020

2.2.5 个人信息保护运营 020

第3章 个人信息保护管理机制 023

3.1 合规知识库的建立与维护 024

3.1.1 合规知识库的建立目标 024

3.1.2 合规知识库的建立与维护的实施机制和流程 025

3.2 个人信息保护影响评估 031

3.2.1 开展个人信息保护影响评估的意义 031

3.2.2 个人信息保护影响评估的实施机制和流程 032

3.3 个人信息保护合规审计 037

3.3.1 开展个人信息保护合规审计的意义 037

3.3.2 个人信息保护合规审计的实施机制和流程 038

3.4 投诉举报受理与反馈 042

3.4.1 开展投诉举报受理与反馈的意义 042

3.4.2 投诉举报受理与反馈的实施机制和流程 043

3.5 个人信息安全事件上报与告知 048

3.5.1 开展个人信息安全事件上报与告知的意义 048

3.5.2 个人信息安全事件上报与告知的实施机制和流程 049

3.6 个人信息跨境合规管理 052

3.6.1 开展个人信息跨境合规管理的意义 052

3.6.2 个人信息跨境合规管理的实施机制和流程 053

第4章 个人信息保护技术底座 059

4.1 个人信息保护以数据安全为基础 060

4.1.1 个人信息保护与数据安全的关系 060

4.1.2 个人信息全生命周期的数据安全保护需求 060

4.1.3 个人信息保护中的数据安全技术概述 063

4.2 个人信息保护以网络安全为前提 070

4.2.1 个人信息保护与网络安全的关系 070

4.2.2 个人信息保护以网络安全等级保护为前提 070

4.2.3 个人信息保护中的网络安全技术概述 071

4.3 个人信息去标识化与匿名化技术原理及应用 078

4.3.1 个人信息保护中的去标识化与匿名化需求 078

4.3.2 个人信息去标识化与匿名化技术概述 078

4.3.3 个人信息去标识化与匿名化技术应用场景 085

4.4 个人信息识别与分类分级技术原理及应用 087

4.4.1 个人信息保护中的个人信息识别与分类分级需求 087

4.4.2 个人信息识别与分类分级技术概述 087

4.4.3 个人信息识别与分类分级技术应用场景 094

4.5 安全多方计算技术原理及应用 095

4.5.1 个人信息保护中的安全多方计算需求 095

4.5.2 安全多方计算技术概述 096

4.5.3 安全多方计算技术应用场景 103

4.6 联邦学习技术原理及应用 106

4.6.1 个人信息保护中的联邦学习需求 106

4.6.2 联邦学习技术概述 107

4.6.3 联邦学习技术应用场景 113

4.7 可信执行环境技术原理及应用 116

4.7.1 个人信息保护中的可信执行环境需求 116

4.7.2 可信执行环境技术概述 116

4.7.3 可信执行环境技术应用场景 121

4.8 API数据安全监测技术原理及应用 123

4.8.1 个人信息保护中的API数据安全监测需求 123

4.8.2 API数据安全监测技术概述 126

4.8.3 API数据安全监测技术工具及应用场景 130

4.9 数据加密技术原理及应用 131

4.9.1 个人信息保护中的数据加密需求 131

4.9.2 数据加密技术概述 132

4.9.3 数据加密技术工具及应用场景 135

4.10 数据安全审计技术原理及应用 140

4.10.1 个人信息保护中的数据安全审计需求 140

4.10.2 数据安全审计技术概述 141

4.10.3 数据安全审计技术工具及应用场景 146

4.11 数据防泄露技术原理及应用 149

4.11.1 个人信息保护中的数据防泄露需求 149

4.11.2 数据防泄露技术概述 150

4.11.3 数据防泄露技术工具及应用场景 155

4.12 数据水印技术原理及应用 158

4.12.1 个人信息保护中的数据水印需求 158

4.12.2 数据水印技术概述 159

4.12.3 数据水印技术工具及应用场景 165

4.13 个人信息保护管理平台 167

4.13.1 个人信息保护管理平台的建设需求 167

4.13.2 个人信息保护管理平台简介 168

第5章 个人信息主体权益的响应及落地 173

5.1 知情权的响应机制及技术落地 174

5.1.1 知情权的定义及立法目的 174

5.1.2 行使知情权的范围 174

5.1.3 知情权的响应实现方式 175

5.1.4 知情权的司法实践 177

5.2 查阅权的响应机制及技术落地 178

5.2.1 查阅权的定义及立法目的 178

5.2.2 行使查阅权的范围 179

5.2.3 查阅权的响应实现方式 179

5.2.4 查阅权的司法实践 182

5.3 复制权的响应机制及技术落地 183

5.3.1 复制权的定义及立法目的 183

5.3.2 行使复制权的范围 184

5.3.3 复制权的响应实现方式 185

5.3.4 复制权的司法实践 186

5.4 更正权的响应机制及技术落地 187

5.4.1 更正权的定义及立法目的 187

5.4.2 行使更正权的范围 187

5.4.3 更正权的响应实现方式 187

5.4.4 更正权的司法实践 189

5.5 可携带权的响应机制及技术落地 190

5.5.1 可携带权的定义及立法目的 190

5.5.2 行使可携带权的范围 190

5.5.3 可携带权的响应实现方式 190

5.5.4 可携带权的司法实践 192

5.6 删除权的响应机制及技术落地 192

5.6.1 删除权的定义及立法目的 192

5.6.2 行使删除权的范围 193

5.6.3 删除权的响应实现方式 194

5.6.4 删除权的司法实践 195

5.7 未成年人个人信息保护机制及技术落地 197

5.7.1 未成年人个人信息保护的定义及立法目的 197

5.7.2 未成年人个人信息保护的范围 197

5.7.3 未成年人个人信息保护的实现方式 198

5.7.4 未成年人个人信息保护的司法实践 200

5.8 适老化机制及技术落地 201

5.8.1 适老化的定义及立法目的 201

5.8.2 行使适老化机制的范围 202

5.8.3 适老化机制的实现方式 202

5.8.4 适老化机制的司法实践 206

第6章 浅析不同承载环境下的个人信息保护 207

6.1 人工智能个人信息保护 208

6.1.1 人工智能个人信息保护需求 208

6.1.2 人工智能个人信息保护框架 210

6.1.3 人工智能个人信息保护的安全管理机制 212

6.1.4 人工智能个人信息保护的安全技术措施 220

6.2 云计算个人信息保护 225

6.2.1 云计算个人信息保护需求 225

6.2.2 云计算个人信息保护框架 228

6.3 App个人信息保护 232

6.3.1 App个人信息保护需求 232

6.3.2 App个人信息保护框架 235

6.4 智能终端个人信息保护 240

6.4.1 智能终端个人信息保护需求 240

6.4.2 智能终端个人信息保护框架 243

第7章 浅析各行业及其典型场景下的个人信息保护 249

7.1 医疗行业个人信息保护 250

7.1.1 医疗行业个人信息保护概述 250

7.1.2 医疗行业个人信息保护的典型场景 252

7.2 政务行业个人信息保护 259

7.2.1 政务行业个人信息保护概述 259

7.2.2 政务行业个人信息保护的典型场景 260

7.3 金融行业个人信息保护 267

7.3.1 金融行业个人信息保护概述 267

7.3.2 金融行业个人信息保护的典型场景 268

7.4 电信行业个人信息保护 276

7.4.1 电信行业个人信息保护概述 276

7.4.2 电信行业个人信息保护的典型场景 277

参考文献 283

术语解释 285

缩略语表 287

详情

本书构建一套“法规—技术—场景”三维贯通的个人信息保护实战指南,以业务场景为载体,深化读者对个人信息保护的认知,助力组织完善个人信息保护体系、提升合规能级,确保个人信息处理活动安全合规。 本书共7章:第1章介绍个人信息保护的含义、发展历程、面临的挑战及未来发展趋势;第2章基于《中华人民共和国个人信息保护法》等法律法规提炼标准化合规控制点,构建涵盖组织、管理、技术、运营的治理框架;第3、4章进一步系统性阐释6项管理机制与10类技术原理及应用;第5章探索个人信息主体八大权益的响应机制与技术落地方案;第6、7章通过场景适配模块,横向覆盖人工智能、云计算、App、智能终端等新兴技术场景,纵向剖析医疗、政务、金融、电信等行业场景,构建矩阵式个人信息保护解决方案。 本书面向企业合规管理人员、法务从业者及信息安全技术人员,助力构建全链条防护体系;可作为高等学校法学、信息管理与信息系统、计算机科学与技术等专业的教学参考书,辅助培养复合型人才;也可供监管机构人员及数据隐私领域研究者参考,深化对个人信息保护领域的系统性认知。

图书摘要

相关图书

企业WLAN架构与技术(第2版)
企业WLAN架构与技术(第2版)
揭秘网络勒索攻击从基础知识到应对策略全解析
揭秘网络勒索攻击从基础知识到应对策略全解析
内网渗透技术
内网渗透技术
一书读懂物联网:基础知识+运行机制+工程实现
一书读懂物联网:基础知识+运行机制+工程实现
华为网络技术系列 园区网络架构与技术(第2版)
华为网络技术系列 园区网络架构与技术(第2版)
云数据中心网络架构与技术(第2版)
云数据中心网络架构与技术(第2版)

相关文章

相关课程