کنترل حریم خصوصی و بهره‌برداری از دارایی‌های داده – جلد دوم ۲۰۲۳
Controlling Privacy and the Use of Data Assets – Volume 2 2023

دانلود کتاب کنترل حریم خصوصی و بهره‌برداری از دارایی‌های داده – جلد دوم ۲۰۲۳ (Controlling Privacy and the Use of Data Assets – Volume 2 2023) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Ulf Mattsson

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2023

زبان

English

تعداد صفحه‌ها

318

نوع فایل

pdf

حجم

44.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب کنترل حریم خصوصی و بهره‌برداری از دارایی‌های داده – جلد دوم ۲۰۲۳

این کتاب به بررسی این موضوع می‌پردازد که چگونه تکنیک‌های حفظ حریم خصوصی، چه جدید و چه قدیمی، می‌توانند محافظت عملی برای داده‌ها در حال انتقال، استفاده و استراحت فراهم کنند. ما تکنیک‌هایی مانند یکپارچگی داده و دفتر کل (Ledger) را معرفی می‌کنیم و درس‌های عملی در زمینه یکپارچگی داده، اعتماد و ارزش تجاری داده‌ها ارائه خواهیم داد.

این کتاب، با اتکا بر درک عمیق از فناوری‌های جدید و قدیمی، روندهای نوظهور و تجربه گسترده از پروژه‌های متعدد در این حوزه، یک دیدگاه منحصربه‌فرد درباره چرایی (نیازها و عوامل محرک)، چیستی (اقدامات لازم) و چگونگی (نحوه پیاده‌سازی) ارائه می‌دهد. همچنین، وضعیت فعلی و نیروهای اصلیِ پیش‌برنده یا چالش‌برانگیزِ تغییر، اهدافی که باید دنبال کنید و نحوه دستیابی به آن‌ها، از جمله بحث درباره گزینه‌های مختلف، مورد بررسی قرار می‌گیرند. ما همچنین به بررسی مکان (در سیستم‌ها) و زمان (نقشه راه) خواهیم پرداخت. برخلاف سایر متون عمومی یا آکادمیک، این کتاب با هدف ارائه مشاوره‌های کلیِ کاربردی، ترسیم استراتژی‌های عملیاتی و ارائه الگوهایی برای استفاده فوری نگارش شده است. این کتاب شامل نمودارهایی است که برای توصیف موضوعات و موارد استفاده (Use Cases) مورد نیاز هستند و مسائل دنیای واقعی کنونی و استراتژی‌های کاهش خطر مبتنی بر فناوری را ارائه می‌دهد. گنجاندن خطرات برای صاحبان و متولیان داده، دلیل محکمی برای اهمیت این موضوع برای افراد فراهم می‌کند.

این کتاب منعکس‌کننده دیدگاه یک مدیر ارشد فناوری (CTO) و استراتژیست ارشد امنیت (CSS) است. نویسنده در استارت‌آپ‌ها و برخی از بزرگ‌ترین سازمان‌های جهان کار کرده و با آن‌ها همکاری داشته است. این کتاب برای اعضای هیئت مدیره، تصمیم‌گیرندگان ارشد و مقامات دولتی در سطح جهانی—مدیران ارشد امنیت اطلاعات (CISOs)، مدیران ارشد امنیت (CSOs)، مدیران ارشد حریم خصوصی (CPOs)، مدیران ارشد فناوری (CTOs)، حسابرسان، مشاوران، سرمایه‌گذاران و سایر افرادی که به حریم خصوصی و امنیت داده‌ها علاقه‌مند هستند— در نظر گرفته شده است. نویسنده همچنین یک دیدگاه تجاری را در خود جای داده و به این سوال پاسخ می‌دهد که چرا این موضوع برای هیئت مدیره، کمیته حسابرسی و مدیریت ارشد در رابطه با دستیابی به اهداف تجاری، استراتژی‌ها و مقاصد و اعمال میزان ریسک‌پذیری و تحمل، مهم است.

تمرکز این کتاب بر رهبران فنی آینده‌نگر، از جمله مدیر ارشد فناوری (CTO)، مدیر ارشد داده (Chief Data Officer)، مدیر ارشد حریم خصوصی (Chief Privacy Officer)، معاون اجرایی/معاون ارشد/معاون فناوری، تحلیلگران، معماران داده، مدیر ارشد اطلاعات (Chief Information Officer)، معاون اجرایی/معاون ارشد/معاون فناوری اطلاعات، مدیر ارشد امنیت اطلاعات (CISO)، مدیر ارشد ریسک (Chief Risk Officer)، مدیر ارشد انطباق (Chief Compliance Officer)، مدیر ارشد امنیت (CSO)، معاون اجرایی/معاون ارشد/معاون امنیت، انطباق با ریسک و حاکمیت است. این کتاب همچنین می‌تواند برای تنظیم‌کننده‌های حریم خصوصی، به‌ویژه در کشورهای توسعه‌یافته با سازمان‌های نظارت تخصصی بر حریم خصوصی (بخش‌های دولتی) در حوزه‌های قضایی خود (به عنوان مثال، سطوح فدرال و ایالتی) جالب باشد.


فهرست کتاب:

۱. صفحه روی جلد

۲. صفحه تایید

۳. صفحه نیم عنوان

۴. صفحه سری

۵. صفحه عنوان

۶. صفحه حق تکثیر

۷. تقدیم

۸. فهرست

۹. پیشگفتار – بن روتکه، CISSP، CISM، مدیر ارشد امنیت اطلاعات، Tapad, Inc. نیویورک، نیویورک

۱۰. پیشگفتار – جیم آمبروسینی، CISA، CRISC، مشاور امنیت سایبری CISSP و مدیر ارشد امنیت اطلاعات (CISO)

۱۱. پیشگفتار – ریچارد پورسل، مدیرعامل، گروه حریم خصوصی شرکتی (رئیس سابق حریم خصوصی، مایکروسافت)

۱۲. تقدیر و تشکر

۱۳. درباره نویسنده

۱۴. مقدمه

۱۵. بخش اول: دیدگاه و بهترین روش‌ها

۱۶. بخش دوم: اعتماد و ابر ترکیبی

۱۷. بخش سوم: کیفیت داده

۱۸. واژه نامه

۱۹. پیوست الف: محیط زیست سال ۲۰۳۰

۲۰. پیوست ب: داده‌های مصنوعی و حریم خصوصی تفاضلی

۲۱. پیوست پ: امنیت API

۲۲. پیوست ت: معماری بلاک چین و اثبات دانش صفر

۲۳. پیوست ث: ابزارهای حاکمیت داده

۲۴. نمایه

 

توضیحات(انگلیسی)

The book will review how new and old privacy-preserving techniques can provide practical protection for data in transit, use, and rest. We will position techniques like Data Integrity and Ledger and will provide practical lessons in Data Integrity, Trust, and data’s business utility.

Based on a good understanding of new and old technologies, emerging trends, and a broad experience from many projects in this domain, this book will provide a unique context about the WHY (requirements and drivers), WHAT (what to do), and HOW (how to implement), as well as reviewing the current state and major forces representing challenges or driving change, what you should be trying to achieve and how you can do it, including discussions of different options. We will also discuss WHERE (in systems) and WHEN (roadmap). Unlike other general or academic texts, this book is being written to offer practical general advice, outline actionable strategies, and include templates for immediate use. It contains diagrams needed to describe the topics and Use Cases and presents current real-world issues and technological mitigation strategies. The inclusion of the risks to both owners and custodians provides a strong case for why people should care.

This book reflects the perspective of a Chief Technology Officer (CTO) and Chief Security Strategist (CSS). The Author has worked in and with startups and some of the largest organizations in the world, and this book is intended for board members, senior decision-makers, and global government policy officials—CISOs, CSOs, CPOs, CTOs, auditors, consultants, investors, and other people interested in data privacy and security. The Author also embeds a business perspective, answering the question of why this an important topic for the board, audit committee, and senior management regarding achieving business objectives, strategies, and goals and applying the risk appetite and tolerance.

The focus is on Technical Visionary Leaders, including CTO, Chief Data Officer, Chief Privacy Officer, EVP/SVP/VP of Technology, Analytics, Data Architect, Chief Information Officer, EVP/SVP/VP of I.T., Chief Information Security Officer (CISO), Chief Risk Officer, Chief Compliance Officer, Chief Security Officer (CSO), EVP/SVP/VP of Security, Risk Compliance, and Governance. It can also be interesting reading for privacy regulators, especially those in developed nations with specialist privacy oversight agencies (government departments) across their jurisdictions (e.g., federal and state levels).


Table of Contents

1. Cover Page

2. Endorsement Page

3. Half Title page

4. Series Page

5. Title Page

6. Copyright Page

7. Dedication

8. Contents

9. Foreword – Ben Rothke, CISSP, CISM, Senior Information Security Manager, Tapad, Inc. New York, NY

10. Foreword – Jim Ambrosini, CISA, CRISC, CISSP Cybersecurity Consultant and CISO

11. Foreword – Richard Purcell, CEO, Corporate Privacy Group (former Chief Privacy Officer, Microsoft)

12. Acknowledgments

13. About the Author

14. Introduction

15. Section I Vision and Best Practices

16. Section II Trust and Hybrid Cloud

17. Section III Data Quality

18. Glossary

19. Appendix A: The 2030 Environment

20. Appendix B: Synthetic Data and Differential Privacy

21. Appendix C: API Security

22. Appendix D: Blockchain Architecture and Zero-Knowledge Proof

23. Appendix E: Data Governance Tools

24. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.