歐盟通用數據保護 — GDPR 合規實踐
[英] IT Governance隱私小組 著 劉合翔 譯
買這商品的人也買了...
-
Electric Drives and Electromechanical Systems: Applications and Control (Paperback)$2,550$2,422 -
物件導向 Keil C51 嵌入式程式設計, 2/e$400$360 -
The Art of Electronics, 3/e (Hardcover)$2,600$2,548 -
Android 源碼設計模式解析與實戰, 2/e (Android source design patterns analysis & practice)$594$564 -
$469RT-Thread 內核實現與應用開發實戰指南 — 基於 STM32 RT-Thread RTOS STM32 -
$421嵌入式實時操作系統:RT-Thread 設計與實現 -
FreeRTOS 內核實現與應用開發實戰指南 — 基於 STM32$594$564 -
The Art of Electronics: The X Chapters (Hardcover)$1,680$1,646 -
軟件調試 第2版 捲2 : Windows 平臺調試 (上.下冊)$1,194$1,134 -
$447數據驅動的科學和工程:機器學習、動力系統與控制詳解 -
$305實時嵌入式系統設計方法 -
$504嵌入式系統實時通信網絡 -
C++ 嵌入式開發實例精解$714$678 -
嵌入式系統設計 — 基於 Cortex-M 處理器與 RTOS 構建$479$455 -
$358微控制器原理及應用 — 基於 TI C2000 實時微控制器 -
$606操作系統:原理與實現 -
$384電子工程師必備 : 電路板技能速成寶典, 2/e -
嵌入式實時操作系統 — 理論基礎$594$564 -
$453深度強化學習理論及其在機器人運動控制中的應用實踐 -
EU General Data Protection Regulation (GDPR): An implementation and compliance guide$2,180$2,136 -
$351阿爾法零對最優模型預測自適應控制的啟示 -
神經網絡建模與動態系統辨識$594$564 -
PCB 電流與訊號完整性設計$474$450 -
永磁同步電機的智能控制優化算法$948$900 -
永磁同步電機參數辨識$888$843
資訊安全書展|中文簡體2書75折 英文2書85折 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
5折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$300 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
5折
看不見的戰場:社群、AI 與企業資安危機$750$375 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
54折
裂縫碎光:資安數位生存戰$550$299 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
66折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$409 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
63折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$349 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
5折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$340 -
5折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$325 -
79折
Beyond XSS:探索網頁前端資安宇宙$880$695 -
75折
工控資安銳視角:石化場域 OT / ICS 學習筆記$680$510
資訊安全書展|中文簡體2書75折 英文2書85折 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
相關主題
商品描述
這本書對GDPR進行了詳細的評論,解釋了您需要對數據保護和信息安全制度進行的更改,並確切地告訴您需要採取什麼措施以避免嚴重的經濟處罰。產品概述EU GDPR –實施和合規性指南是此新數據保護法的清晰而全面的指南,解釋了該法規,並以您可以理解的術語列出了數據處理者和控制者的義務。任何組織中接觸個人數據的的人員都應該掌握相關知識。
目錄大綱
目錄
引言001
第一部分 GDPR的核心考量009
第一章 範圍、控制者和處理者009
GDPR的適用範圍009
控制者和處理者010
數據控制者010
聯合控制者012
數據處理者012
作為處理者的控制者013
歐盟以外的控制者和處理者013
處理記錄014
證明合規016
第二章 六項數據處理原則018
原則1:公平、透明和合法019
原則2:目的限制023
原則3:數據最小化023
原則4:準確024
原則5:存儲限制025
原則6:完整與保密026
問責與合規027
第三章 數據主體權利030
公平處理030
查閱權031
更正權033
被遺忘權033
限制處理權034
數據攜帶權035
反對權036
與自動決策有關的權利037
第二部分 建立合規038
第四章 隱私合規框架038
屬事範圍040
屬地範圍041
治理042
目標043
關鍵程序044
個人信息管理系統047
ISO/IEC 27001:2013049
選擇與執行一個合規框架053
框架實施054
第五章 信息安全作為數據保護的一部分056
個人數據泄露057
數據泄露分析057
攻擊地點058
保護信息安全059
ISO 27001059
NIST 標準060
網絡安全的十大步驟060
網絡安全基礎061
信息安全政策062
證明信息安全062
信息安全治理063
組織外的信息安全064
第六章 合法性及同意065
同意概述065
撤回同意067
同意的替代067
同意的實際運作069
兒童070
個人數據的特殊類別071
有關刑事定罪和犯罪的數據072
第七章 主體查閱請求073
接收請求073
提供信息074
數據攜帶074
數據控制者的責任075
流程與程序076
用以確認請求者身份的可選方案077
可查閱的記錄078
時間和費用079
批量主體查閱請求的處理079
拒絕的權利079
響應流程079
第八章 數據保護官的角色081
自願指定DPO的情況084
共享DPO的情況085
基於服務合同的DPO085
DPO聯系方式的公佈086
DPO的職責087
必要的資源087
獨立行事088
對DPO的保護089
利益沖突090
DPO 的職位要求090
DPO的職責091
DPO與組織的關系094
DPO與監管機構的關系094
數據保護影響評估與風險管理095
內聘或外包096
第九章 繪制數據地圖097
目標和產出097
數據流的四要素098
數據地圖繪制、DPIA和風險管理099
你想收集什麼099
繪制數據地圖的方法100
第三部分 數據保護影響評估與風險管理103
第十章 數據保護影響評估的要求103
DPIA104
徵詢利益相關者110
誰需要參與111
基於設計和默認的數據保護112
第十一章 風險管理與DPIA114
作為風險管理一部分的DPIA114
風險管理標準與方法論115
風險應對120
風險關系122
風險管理及個人數據123
第十二章 執行124
DPIA的五個關鍵階段124
確認對DPIA的需求125
目標和產出126
咨詢127
描述信息流128
識別隱私及相關風險129
確定和評估隱私解決方案131
簽署與記錄結果133
將DPIA納入項目計劃134
第四部分 國際傳輸與事故管理135
第十三章 跨國管理個人數據135
關鍵要求136
充分性認定137
保障措施138
約束性企業規則140
標準合同條款140
有限的傳輸141
雲服務141
第十四章 事故響應的管理與通報142
通知142
事件與事故144
事故類型145
網絡安全事故響應計劃145
事故管理中的關鍵角色146
準備147
響應147
跟進148
第五部分 執法與合規過渡151
第十五章 執法151
權力機關層級151
一站式機制152
監管機構的職責152
監管機構的權力153
歐洲數據保護委員會的職責與權力154
數據主體的救濟權利154
行政罰款155
GDPR對其他法律的影響157
第十六章 合規過渡與證明158
過渡框架158
通過政策以證明合規159
行為守則和認證機制162
附錄一 條例索引164
附錄二 歐盟/歐洲經濟區各國的監管機構169
附錄三 實施問答170
附錄四 認證備考指南219
附錄五 考試樣捲236



