商品详情
书名:数据*治理实践
定价:158.0
ISBN:9787115654083
作者:沈亚军
版次:第1版
出版时间:2025-01
内容提要:
面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。
作者简介:
沈亚军 华信咨询设计研究院有限公司专职培训讲师,拥有多年培训经验,具备诸多专业资质。在网络与信息安 全课程的设计和研发、题库构建及教学实施方面功底深厚,特别是在安 全管理实践、法律法规解读、风险评估、安 全审计和员工安 全意识等方面有丰富的教学与研究经验。
目录:
*章 数据*背景与形势
1.1 数字化转型的深化阶段 2
1.2 数据*的新挑战 2
1.3 新业务环境中的数据*威胁与风险 3
1.4 数据*监管的新进展 4
1.5 亟待加强的数据*能力建设 5
*章 数据*治理综述
2.1 数据的定义 7
2.2 数据*的定义 9
2.3 数据*的重要性 9
2.4 传统*与数据*的区别 11
2.5 数据*治理的定义 12
2.6 数据治理与数据*治理的关系 14
2.7 数据*管理与数据*治理的关系 17
2.8 数据*治理目标 18
2.9 数据*治理要点 18
2.10 数据*的常见误区 19
2.10.1 数据*合规不等于保障 19
2.10.2 数据*方案不等于防护 20
2.10.3 数据*运维不等于运营 20
2.10.4 数据*技术不等于治理 21
2.11 数据*治理面临的挑战和痛点 21
2.11.1 协同数据*治理亟待强化 22
2.11.2 需重视个人信息利用与保护 22
2.11.3 需要行业背景下的场景化治理 23
2.11.4 亟待实现分类与分级自动化与*化 23
2.11.5 需要完善治理水平稽核评价体系 24
2.11.6 合规性层面的痛点 24
2.11.7 管理层面的痛点 25
2.11.8 技术层面的痛点 26
2.12 数据*治理框架 26
2.12.1 数据*治理框架的概念 26
2.12.2 微软的DGPC框架 27
2.12.3 Gartner的DSG框架 30
2.12.4 数据*成熟度模型 32
2.12.5 《数据*法》与数据*治理框架 35
第三章 数据*治理建设思路
3.1 数据*治理总体视图 37
3.1.1 总体视图 37
3.1.2 设计思路 37
3.2 数据*总体规划 44
3.2.1 数据*规划的重要性 44
3.2.2 数据*规划的基础 44
3.2.3 制订数据*规划 45
3.3 数据*治理的实践路线 46
3.3.1 数据*规划阶段 46
3.3.2 数据*建设阶段 48
3.3.3 数据*运营阶段 51
3.3.4 数据*评估与优化 53
3.4 迭代式建设思路 54
第四章 数据生命周期的概念
4.1 数据生命周期的定义 55
4.2 与《数据*法》的对应关系 56
4.3 数据生命周期阶段 56
4.3.1 数据采集 56
4.3.2 数据传输 57
4.3.3 数据存储 58
4.3.4 数据处理 58
4.3.5 数据交换 59
4.3.6 数据销毁 59
第五章 数据*合规要求
5.1 概述数据*合规体系 61
5.2 数据*主要法律和条例 63
5.2.1 《网络*法》在数据*治理中的作用 63
5.2.2 《数据*法》构建综合的数据*治理框架 64
5.2.3 《个人信息保护法》*保障个人信息权益 65
5.2.4 “三法”的内在联系及差异 67
5.2.5 《关键信息基础设施*保护条例》实施重点防护 68
5.2.6 《网络数据*管理条例》细化治理规则 69
5.2.7 《中华人民共和国民法典》提供补充性规定 70
5.3 数据*相关规范性文件 70
5.3.1 数据*需要协同治理 70
5.3.2 重要规章及规范性文件 71
5.3.3 地方性管理办法 75
5.3.4 数据*相关标准 76
5.4 概述国外数据*法规 77
5.5 数据*合规框架 78
5.5.1 数据*合规风险 79
5.5.2 数据*合规分类 81
5.5.3 建立合规框架的意义 82
5.5.4 构建合规框架的考虑 82
5.5.5 数据*合规的核心要点 83
5.5.6 构建合规架构 85
5.5.7 制定合规制度的流程 86
5.5.8 实施数据*合规框架 87
5.6 常见合规问题和建议 88
第六章 数据*风险评估
6.1 概述信息*风险评估 93
6.1.1 信息*风险评估的概念 93
6.1.2 信息*风险分析原理 94
6.1.3 信息*风险评估流程 95
6.2 数据*风险评估的概念 96
6.2.1 数据*风险的定义 96
6.2.2 数据*风险要素及关系 96
6.2.3 数据*风险评估流程 97
6.3 评估准备阶段 98
6.3.1 明确评估目标 98
6.3.2 确定评估范围 99
6.3.3 组建评估团队 100
6.3.4 开展前期准备 100
6.3.5 编制评估方案 101
6.4 信息调研阶段 102
6.4.1 调研数据处理者 102
6.4.2 调研业务和信息系统 103
6.4.3 调研数据资产 104
6.4.4 识别数据处理活动 105
6.4.5 识别*防护措施 106
6.5 风险识别阶段 107
6.5.1 风险识别的概念和步骤 107
6.5.2 分析已有的风险评估报告 108
6.5.3 识别数据*管理风险 109
6.5.4 识别数据*技术风险 123
6.5.5 识别数据处理活动风险 132
6.5.6 识别个人信息风险 146
6.6 风险分析与评估阶段 159
6.6.1 数据*风险分析 159
6.6.2 数据*风险评估 161
6.6.3 数据*风险清单 163
6.7 评估总结阶段 163
6.7.1 编制评估报告 163
6.7.2 风险缓解建议 164
6.7.3 分析残余风险 164
第七章 数据*治理组织架构
7.1 组织架构 166
7.1.1 组织架构的重要性与设计原则 166
7.1.2 典型组织架构 167
7.1.3 组织架构的具体职能 167
7.2 数据*协调机制 170
7.2.1 概述协调机制 170
7.2.2 协调机制的组成要素 172
7.2.3 面临的挑战与对策 174
7.3 人员管理 176
7.3.1 人员登记、审查与保密制度 177
7.3.2 定岗与定员 177
7.3.3 人员能力提升与考核 180
7.3.4 权限与访问控制管理 181
7.3.5 监控与审计机制 182
7.3.6 员工离职管理 183
7.3.7 数据*文化建设 184
第八章 数据*战略与策略
8.1 数据*战略与策略的概念 185
8.1.1 组织管理中的战略与策略 185
8.1.2 数据*战略的概念 186
8.1.3 数据*策略的概念 186
8.1.4 比较数据*战略与策略 187
8.2 规划数据*战略 188
8.3 数据*战略内容框架 189
8.3.1 制定数据*愿景、使命与目标 189
8.3.2 治理范围和责任的确定 189
8.3.3 组织架构和角色分配 190
8.3.4 跨部门协作与沟通机制 191
8.3.5 法规遵从与行业标准 192
8.3.6 风险评估与优先级设定 192
8.3.7 制定数据*策略和原则 193
8.3.8 成本效益分析与预算规划 194
8.3.9 实施时间表与关键里程碑规划 194
8.3.10 沟通和培训计划 195
8.3.11 持续改进与战略调整 196
8.4 数据*战略示例 197
8.5 编写数据*策略的思路 197
8.6 数据*策略示例 198
第九章 数据分类和分级
9.1 数据分类分级的概念 199
9.1.1 数据分类的概念 199
9.1.2 数据分级的概念 199
9.1.3 数据分类分级的作用 200
9.1.4 数据分类分级的原则 201
9.2 实施数据分类 202
9.2.1 通用数据分类方法 202
9.2.2 通用数据分类流程 203
9.2.3 行业数据分类框架 205
9.2.4 行业数据分类流程 205
9.2.5 个人信息的识别和分类 206
9.2.6 公共数据的识别和分类 208
9.3 实施数据分级 212
9.3.1 通用数据分级方法 212
9.3.2 通用数据分级流程 214
9.3.3 通用数据分级框架 214
9.4 行业数据分级方法 216
9.4.1 数据分级要素 216
9.4.2 数据影响分析 217
9.4.3 基本分级规则 218
9.4.4 个人信息的分级 219
9.4.5 衍生数据的分级 221
9.4.6 数据的重新分级 222
9.5 行业数据分类分级示例 223
9.5.1 行业数据分类 223
9.5.2 行业数据分级 225
第十章 数据*管理制度
10.1 概述管理制度 226
10.2 管理制度的重要性及作用 227
10.3 编写适用的管理制度 228
10.3.1 编写管理制度的基本原则 228
10.3.2 管理制度的编写步骤 229
10.3.3 编写管理制度的技巧 232
10.3.4 编写管理制度的常见误区 235
10.4 四级文件架构 238
10.5 管理制度体系 239
10.5.1 制度体系框架 239
10.5.2 一级文件内容框架 240
10.5.3 二级文件内容框架 240
10.5.4 三级文件内容框架 240
10.5.5 四级文件内容框架 240
第十一章 数据*技术体系
11.1 概述数据*技术需求 241
11.2 *技术与*产品的区别 241
11.3 全生命周期*防护需求 242
11.3.1 数据采集* 242
11.3.2 数据传输* 243
11.3.3 数据存储* 244
11.3.4 数据处理* 245
11.3.5 数据交换* 248
11.3.6 数据销毁* 249
11.4 通用*防护需求 250
11.4.1 组织和人员管理 250
11.4.2 合规管理 251
11.4.3 数据资产管理 251
11.4.4 数据供应链* 252
11.4.5 元数据管理 253
11.4.6 终端数据* 253
11.4.7 监控与审计 254
11.4.8 鉴别与访问控制 255
11.4.9 *事件应急 256
11.5 数据*产品与应用场景 256
11.5.1 数据资产识别工具 257
11.5.2 数据分类分级工具 258
11.5.3 数据水印工具 260
11.5.4 数据库加密系统 262
11.5.5 数据库*系统 264
11.5.6 数据备份和恢复工具 267
11.5.7 数据销毁工具 269
11.5.8 数据库审计系统 271
11.5.9 数据库防火墙系统 273
11.5.10 DLP系统 274
11.5.11 数据*风险评估系统 277
11.5.12 IAM系统 279
11.5.13 公钥基础设施 281
11.5.14 SIEM系统 283
11.5.15 EDR 285
11.6 *技术悖论 286
第十二章 数据*运营体系
12.1 基于风险的运营体系 288
12.1.1 *运营与*运维的区别 288
12.1.2 数据*运营的作用 289
12.2 数据*运营总体思路 289
12.2.1 PDCA循环的概念 289
12.2.2 基于PDCA循环的运营思路 290
12.2.3 基于风险的数据*运营 291
12.3 数据*运营框架 293
12.3.1 概述IPDRR框架 293
12.3.2 数据*运营框架 293
12.4 实施*威胁与事件监测 298
12.4.1 数据*威胁类型 298
12.4.2 数据*事件分类 298
12.4.3 监测事件和威胁的方法 299
12.4.4 部署监测工具 300
12.4.5 实时监测与日志分析 302
12.4.6 威胁情报搜集与分析 303
12.5 实施*事件应急响应 305
12.5.1 制订应急响应计划 305
12.5.2 组建应急响应团队 306
12.5.3 识别、报告与分析 306
12.5.4 遏制、根除与恢复 308
12.5.5 总结与改进 311
12.6 实施数据*检查 313
12.6.1 制订检查计划 313
12.6.2 检查方法 314
12.6.3 处置发现的问题 315
12.7 实施数据*报告和沟通 316
12.7.1 定期报告机制 316
12.7.2 报告内容框架 318
12.7.3 报告编写规范 319
12.7.4 报告审核与审批 320
12.7.5 报告存档与追溯 322
12.7.6 内部沟通与协作机制 323
12.7.7 外部沟通与信息披露 324
12.8 实施供应链数据*管理 325
12.8.1 供应链数据*风险评估 325
12.8.2 合作伙伴数据*要求 327
12.8.3 数据共享与交换* 327
12.8.4 供应链数据*监控 328
12.8.5 供应链*协同 329
12.9 实施数据备份与恢复 329
12.9.1 数据备份策略 330
12.9.2 数据恢复流程 333
12.10 实施数据*教育和培训 335
12.10.1 数据*意识培养 335
12.10.2 数据*技能培训 336
12.10.3 专项培训与认证 337
12.10.4 培训效果评估与改进 337
12.10.5 持续教育与更新 338
第十三章 治理成效评估和持续改进
13.1 概述数据*治理成效评估 339
13.1.1 评估目的与意义 339
13.1.2 评估的基本原则 340
13.1.3 常用评估方法 341
13.1.4 评估流程 342
13.2 评估准备工作 342
13.2.1 组建评估团队 342
13.2.2 确定评估的目标、范围与指标 343
13.3 文档和信息收集 344
13.3.1 收集相关文档和记录 344
13.3.2 回顾历史*事件 345
13.4 现场评估与访谈 345
13.4.1 关键部门和人员访谈 346
13.4.2 实际操作观察 346
13.4.3 记录问题和建议 347
13.5 评估治理的有效性 348
13.5.1 评估治理框架和策略 348
13.5.2 评估组织结构和职责 348
13.5.3 评估风险管理和合规 349
13.5.4 评估数据分类分级 350
13.5.5 评估管理制度 351
13.5.6 评估技术保护措施 351
13.5.7 评估数据*运营 352
13.5.8 评估人员培训和意识水平 353
13.6 发现和解决存在的问题 353
13.6.1 问题识别和分类 353
13.6.2 问题优先级排序 354
13.6.3 制定解决方案 354
13.6.4 实施问题解决方案 355
13.7 持续改进计划 356
13.7.1 改进计划制订 356
13.7.2 实施改进措施 356
13.7.3 效果验证与跟踪 357
13.7.4 持续学习与适应 358
13.7.5 新一轮评估准备 358
13.8 编写成效评估报告 359
第十四章 场景化数据*治理策略
14.1 场景化数据*治理的意义 361
14.2 个人敏感数据处理场景 362
14.3 政府和公共数据处理场景 364
14.4 数据共享和交易场景 366
14.5 内部共享和集成场景 369
14.6 供应链场景 371
14.7 云计算场景 374
14.8 远程办公场景 376
14.9 物联网场景 379
14.10 大数据处理场景 381
14.11 人工智能和机器学习场景 384
14.12 跨境传输和存储场景 386
14.13 区块链场景 389
第十五章 行业案例分析
15.1 电信行业数据*治理背景 392
15.1.1 行业背景 392
15.1.2 面临的挑战 392
15.1.3 数据*治理需求示例 394
15.2 电信运营商案例分析 395
15.3 金融行业数据*治理背景 396
15.3.1 行业背景 396
15.3.2 面临的挑战 396
15.3.3 数据*治理需求示例 397
15.4 证券公司案例分析 398
第十六章 趋势与发展
16.1 新形势下的数据*治理 399
16.1.1 数据*治理现状与挑战 399
16.1.2 组织面临的数据*治理新问题 401
16.2 技术革新与数据*治理 403
16.2.1 创新技术在数据*中的应用 403
16.2.2 新兴技术领域的数据*挑战 405
16.3 业务发展与数据* 406
16.3.1 数据*与组织发展策略 406
16.3.2 数据*与商业实践的平衡 408
16.4 长期挑战和创新方向 410
16.4.1 长期发展中的挑战与应对 410
16.4.2 数据*治理的创新方向 411
术语解释 413
参考文献 419
致谢 420
附录 421
定价:158.0
ISBN:9787115654083
作者:沈亚军
版次:第1版
出版时间:2025-01
内容提要:
面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。
作者简介:
沈亚军 华信咨询设计研究院有限公司专职培训讲师,拥有多年培训经验,具备诸多专业资质。在网络与信息安 全课程的设计和研发、题库构建及教学实施方面功底深厚,特别是在安 全管理实践、法律法规解读、风险评估、安 全审计和员工安 全意识等方面有丰富的教学与研究经验。
目录:
*章 数据*背景与形势
1.1 数字化转型的深化阶段 2
1.2 数据*的新挑战 2
1.3 新业务环境中的数据*威胁与风险 3
1.4 数据*监管的新进展 4
1.5 亟待加强的数据*能力建设 5
*章 数据*治理综述
2.1 数据的定义 7
2.2 数据*的定义 9
2.3 数据*的重要性 9
2.4 传统*与数据*的区别 11
2.5 数据*治理的定义 12
2.6 数据治理与数据*治理的关系 14
2.7 数据*管理与数据*治理的关系 17
2.8 数据*治理目标 18
2.9 数据*治理要点 18
2.10 数据*的常见误区 19
2.10.1 数据*合规不等于保障 19
2.10.2 数据*方案不等于防护 20
2.10.3 数据*运维不等于运营 20
2.10.4 数据*技术不等于治理 21
2.11 数据*治理面临的挑战和痛点 21
2.11.1 协同数据*治理亟待强化 22
2.11.2 需重视个人信息利用与保护 22
2.11.3 需要行业背景下的场景化治理 23
2.11.4 亟待实现分类与分级自动化与*化 23
2.11.5 需要完善治理水平稽核评价体系 24
2.11.6 合规性层面的痛点 24
2.11.7 管理层面的痛点 25
2.11.8 技术层面的痛点 26
2.12 数据*治理框架 26
2.12.1 数据*治理框架的概念 26
2.12.2 微软的DGPC框架 27
2.12.3 Gartner的DSG框架 30
2.12.4 数据*成熟度模型 32
2.12.5 《数据*法》与数据*治理框架 35
第三章 数据*治理建设思路
3.1 数据*治理总体视图 37
3.1.1 总体视图 37
3.1.2 设计思路 37
3.2 数据*总体规划 44
3.2.1 数据*规划的重要性 44
3.2.2 数据*规划的基础 44
3.2.3 制订数据*规划 45
3.3 数据*治理的实践路线 46
3.3.1 数据*规划阶段 46
3.3.2 数据*建设阶段 48
3.3.3 数据*运营阶段 51
3.3.4 数据*评估与优化 53
3.4 迭代式建设思路 54
第四章 数据生命周期的概念
4.1 数据生命周期的定义 55
4.2 与《数据*法》的对应关系 56
4.3 数据生命周期阶段 56
4.3.1 数据采集 56
4.3.2 数据传输 57
4.3.3 数据存储 58
4.3.4 数据处理 58
4.3.5 数据交换 59
4.3.6 数据销毁 59
第五章 数据*合规要求
5.1 概述数据*合规体系 61
5.2 数据*主要法律和条例 63
5.2.1 《网络*法》在数据*治理中的作用 63
5.2.2 《数据*法》构建综合的数据*治理框架 64
5.2.3 《个人信息保护法》*保障个人信息权益 65
5.2.4 “三法”的内在联系及差异 67
5.2.5 《关键信息基础设施*保护条例》实施重点防护 68
5.2.6 《网络数据*管理条例》细化治理规则 69
5.2.7 《中华人民共和国民法典》提供补充性规定 70
5.3 数据*相关规范性文件 70
5.3.1 数据*需要协同治理 70
5.3.2 重要规章及规范性文件 71
5.3.3 地方性管理办法 75
5.3.4 数据*相关标准 76
5.4 概述国外数据*法规 77
5.5 数据*合规框架 78
5.5.1 数据*合规风险 79
5.5.2 数据*合规分类 81
5.5.3 建立合规框架的意义 82
5.5.4 构建合规框架的考虑 82
5.5.5 数据*合规的核心要点 83
5.5.6 构建合规架构 85
5.5.7 制定合规制度的流程 86
5.5.8 实施数据*合规框架 87
5.6 常见合规问题和建议 88
第六章 数据*风险评估
6.1 概述信息*风险评估 93
6.1.1 信息*风险评估的概念 93
6.1.2 信息*风险分析原理 94
6.1.3 信息*风险评估流程 95
6.2 数据*风险评估的概念 96
6.2.1 数据*风险的定义 96
6.2.2 数据*风险要素及关系 96
6.2.3 数据*风险评估流程 97
6.3 评估准备阶段 98
6.3.1 明确评估目标 98
6.3.2 确定评估范围 99
6.3.3 组建评估团队 100
6.3.4 开展前期准备 100
6.3.5 编制评估方案 101
6.4 信息调研阶段 102
6.4.1 调研数据处理者 102
6.4.2 调研业务和信息系统 103
6.4.3 调研数据资产 104
6.4.4 识别数据处理活动 105
6.4.5 识别*防护措施 106
6.5 风险识别阶段 107
6.5.1 风险识别的概念和步骤 107
6.5.2 分析已有的风险评估报告 108
6.5.3 识别数据*管理风险 109
6.5.4 识别数据*技术风险 123
6.5.5 识别数据处理活动风险 132
6.5.6 识别个人信息风险 146
6.6 风险分析与评估阶段 159
6.6.1 数据*风险分析 159
6.6.2 数据*风险评估 161
6.6.3 数据*风险清单 163
6.7 评估总结阶段 163
6.7.1 编制评估报告 163
6.7.2 风险缓解建议 164
6.7.3 分析残余风险 164
第七章 数据*治理组织架构
7.1 组织架构 166
7.1.1 组织架构的重要性与设计原则 166
7.1.2 典型组织架构 167
7.1.3 组织架构的具体职能 167
7.2 数据*协调机制 170
7.2.1 概述协调机制 170
7.2.2 协调机制的组成要素 172
7.2.3 面临的挑战与对策 174
7.3 人员管理 176
7.3.1 人员登记、审查与保密制度 177
7.3.2 定岗与定员 177
7.3.3 人员能力提升与考核 180
7.3.4 权限与访问控制管理 181
7.3.5 监控与审计机制 182
7.3.6 员工离职管理 183
7.3.7 数据*文化建设 184
第八章 数据*战略与策略
8.1 数据*战略与策略的概念 185
8.1.1 组织管理中的战略与策略 185
8.1.2 数据*战略的概念 186
8.1.3 数据*策略的概念 186
8.1.4 比较数据*战略与策略 187
8.2 规划数据*战略 188
8.3 数据*战略内容框架 189
8.3.1 制定数据*愿景、使命与目标 189
8.3.2 治理范围和责任的确定 189
8.3.3 组织架构和角色分配 190
8.3.4 跨部门协作与沟通机制 191
8.3.5 法规遵从与行业标准 192
8.3.6 风险评估与优先级设定 192
8.3.7 制定数据*策略和原则 193
8.3.8 成本效益分析与预算规划 194
8.3.9 实施时间表与关键里程碑规划 194
8.3.10 沟通和培训计划 195
8.3.11 持续改进与战略调整 196
8.4 数据*战略示例 197
8.5 编写数据*策略的思路 197
8.6 数据*策略示例 198
第九章 数据分类和分级
9.1 数据分类分级的概念 199
9.1.1 数据分类的概念 199
9.1.2 数据分级的概念 199
9.1.3 数据分类分级的作用 200
9.1.4 数据分类分级的原则 201
9.2 实施数据分类 202
9.2.1 通用数据分类方法 202
9.2.2 通用数据分类流程 203
9.2.3 行业数据分类框架 205
9.2.4 行业数据分类流程 205
9.2.5 个人信息的识别和分类 206
9.2.6 公共数据的识别和分类 208
9.3 实施数据分级 212
9.3.1 通用数据分级方法 212
9.3.2 通用数据分级流程 214
9.3.3 通用数据分级框架 214
9.4 行业数据分级方法 216
9.4.1 数据分级要素 216
9.4.2 数据影响分析 217
9.4.3 基本分级规则 218
9.4.4 个人信息的分级 219
9.4.5 衍生数据的分级 221
9.4.6 数据的重新分级 222
9.5 行业数据分类分级示例 223
9.5.1 行业数据分类 223
9.5.2 行业数据分级 225
第十章 数据*管理制度
10.1 概述管理制度 226
10.2 管理制度的重要性及作用 227
10.3 编写适用的管理制度 228
10.3.1 编写管理制度的基本原则 228
10.3.2 管理制度的编写步骤 229
10.3.3 编写管理制度的技巧 232
10.3.4 编写管理制度的常见误区 235
10.4 四级文件架构 238
10.5 管理制度体系 239
10.5.1 制度体系框架 239
10.5.2 一级文件内容框架 240
10.5.3 二级文件内容框架 240
10.5.4 三级文件内容框架 240
10.5.5 四级文件内容框架 240
第十一章 数据*技术体系
11.1 概述数据*技术需求 241
11.2 *技术与*产品的区别 241
11.3 全生命周期*防护需求 242
11.3.1 数据采集* 242
11.3.2 数据传输* 243
11.3.3 数据存储* 244
11.3.4 数据处理* 245
11.3.5 数据交换* 248
11.3.6 数据销毁* 249
11.4 通用*防护需求 250
11.4.1 组织和人员管理 250
11.4.2 合规管理 251
11.4.3 数据资产管理 251
11.4.4 数据供应链* 252
11.4.5 元数据管理 253
11.4.6 终端数据* 253
11.4.7 监控与审计 254
11.4.8 鉴别与访问控制 255
11.4.9 *事件应急 256
11.5 数据*产品与应用场景 256
11.5.1 数据资产识别工具 257
11.5.2 数据分类分级工具 258
11.5.3 数据水印工具 260
11.5.4 数据库加密系统 262
11.5.5 数据库*系统 264
11.5.6 数据备份和恢复工具 267
11.5.7 数据销毁工具 269
11.5.8 数据库审计系统 271
11.5.9 数据库防火墙系统 273
11.5.10 DLP系统 274
11.5.11 数据*风险评估系统 277
11.5.12 IAM系统 279
11.5.13 公钥基础设施 281
11.5.14 SIEM系统 283
11.5.15 EDR 285
11.6 *技术悖论 286
第十二章 数据*运营体系
12.1 基于风险的运营体系 288
12.1.1 *运营与*运维的区别 288
12.1.2 数据*运营的作用 289
12.2 数据*运营总体思路 289
12.2.1 PDCA循环的概念 289
12.2.2 基于PDCA循环的运营思路 290
12.2.3 基于风险的数据*运营 291
12.3 数据*运营框架 293
12.3.1 概述IPDRR框架 293
12.3.2 数据*运营框架 293
12.4 实施*威胁与事件监测 298
12.4.1 数据*威胁类型 298
12.4.2 数据*事件分类 298
12.4.3 监测事件和威胁的方法 299
12.4.4 部署监测工具 300
12.4.5 实时监测与日志分析 302
12.4.6 威胁情报搜集与分析 303
12.5 实施*事件应急响应 305
12.5.1 制订应急响应计划 305
12.5.2 组建应急响应团队 306
12.5.3 识别、报告与分析 306
12.5.4 遏制、根除与恢复 308
12.5.5 总结与改进 311
12.6 实施数据*检查 313
12.6.1 制订检查计划 313
12.6.2 检查方法 314
12.6.3 处置发现的问题 315
12.7 实施数据*报告和沟通 316
12.7.1 定期报告机制 316
12.7.2 报告内容框架 318
12.7.3 报告编写规范 319
12.7.4 报告审核与审批 320
12.7.5 报告存档与追溯 322
12.7.6 内部沟通与协作机制 323
12.7.7 外部沟通与信息披露 324
12.8 实施供应链数据*管理 325
12.8.1 供应链数据*风险评估 325
12.8.2 合作伙伴数据*要求 327
12.8.3 数据共享与交换* 327
12.8.4 供应链数据*监控 328
12.8.5 供应链*协同 329
12.9 实施数据备份与恢复 329
12.9.1 数据备份策略 330
12.9.2 数据恢复流程 333
12.10 实施数据*教育和培训 335
12.10.1 数据*意识培养 335
12.10.2 数据*技能培训 336
12.10.3 专项培训与认证 337
12.10.4 培训效果评估与改进 337
12.10.5 持续教育与更新 338
第十三章 治理成效评估和持续改进
13.1 概述数据*治理成效评估 339
13.1.1 评估目的与意义 339
13.1.2 评估的基本原则 340
13.1.3 常用评估方法 341
13.1.4 评估流程 342
13.2 评估准备工作 342
13.2.1 组建评估团队 342
13.2.2 确定评估的目标、范围与指标 343
13.3 文档和信息收集 344
13.3.1 收集相关文档和记录 344
13.3.2 回顾历史*事件 345
13.4 现场评估与访谈 345
13.4.1 关键部门和人员访谈 346
13.4.2 实际操作观察 346
13.4.3 记录问题和建议 347
13.5 评估治理的有效性 348
13.5.1 评估治理框架和策略 348
13.5.2 评估组织结构和职责 348
13.5.3 评估风险管理和合规 349
13.5.4 评估数据分类分级 350
13.5.5 评估管理制度 351
13.5.6 评估技术保护措施 351
13.5.7 评估数据*运营 352
13.5.8 评估人员培训和意识水平 353
13.6 发现和解决存在的问题 353
13.6.1 问题识别和分类 353
13.6.2 问题优先级排序 354
13.6.3 制定解决方案 354
13.6.4 实施问题解决方案 355
13.7 持续改进计划 356
13.7.1 改进计划制订 356
13.7.2 实施改进措施 356
13.7.3 效果验证与跟踪 357
13.7.4 持续学习与适应 358
13.7.5 新一轮评估准备 358
13.8 编写成效评估报告 359
第十四章 场景化数据*治理策略
14.1 场景化数据*治理的意义 361
14.2 个人敏感数据处理场景 362
14.3 政府和公共数据处理场景 364
14.4 数据共享和交易场景 366
14.5 内部共享和集成场景 369
14.6 供应链场景 371
14.7 云计算场景 374
14.8 远程办公场景 376
14.9 物联网场景 379
14.10 大数据处理场景 381
14.11 人工智能和机器学习场景 384
14.12 跨境传输和存储场景 386
14.13 区块链场景 389
第十五章 行业案例分析
15.1 电信行业数据*治理背景 392
15.1.1 行业背景 392
15.1.2 面临的挑战 392
15.1.3 数据*治理需求示例 394
15.2 电信运营商案例分析 395
15.3 金融行业数据*治理背景 396
15.3.1 行业背景 396
15.3.2 面临的挑战 396
15.3.3 数据*治理需求示例 397
15.4 证券公司案例分析 398
第十六章 趋势与发展
16.1 新形势下的数据*治理 399
16.1.1 数据*治理现状与挑战 399
16.1.2 组织面临的数据*治理新问题 401
16.2 技术革新与数据*治理 403
16.2.1 创新技术在数据*中的应用 403
16.2.2 新兴技术领域的数据*挑战 405
16.3 业务发展与数据* 406
16.3.1 数据*与组织发展策略 406
16.3.2 数据*与商业实践的平衡 408
16.4 长期挑战和创新方向 410
16.4.1 长期发展中的挑战与应对 410
16.4.2 数据*治理的创新方向 411
术语解释 413
参考文献 419
致谢 420
附录 421
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...