راهنمای ناشناس‌سازی اطلاعات شخصی سلامت ۲۰۱۳
Guide to the De-Identification of Personal Health Information 2013

دانلود کتاب راهنمای ناشناس‌سازی اطلاعات شخصی سلامت ۲۰۱۳ (Guide to the De-Identification of Personal Health Information 2013) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Khaled El Emam

ناشر: CRC Press
voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2013

زبان

English

تعداد صفحه‌ها

413

نوع فایل

pdf

حجم

24.7 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب راهنمای ناشناس‌سازی اطلاعات شخصی سلامت ۲۰۱۳

راهنمای گمنام‌سازی اطلاعات شخصی سلامت، با ارائه دلایل قانع‌کننده عملی و قانونی مبنی بر اینکه چرا گمنام‌سازی باید یکی از رویکردهای اصلی برای حفاظت از حریم خصوصی بیماران باشد، یک روش مبتنی بر ریسک و اثبات‌شده را برای گمنام‌سازی اطلاعات حساس سلامت ارائه می‌دهد. این کتاب این روش مبتنی بر ریسک را در جایگاه و بافت مناسب خود قرار داده و یک نمای کلی از مراحل آن ارائه می‌دهد.

این کتاب استدلالی دقیق در مورد اهمیت گمنام‌سازی و همچنین بهترین شیوه‌ها را ارائه می‌دهد تا به شما کمک کند در هنگام افشای اطلاعات شخصی سلامت، ضرورت اعمال گمنام‌سازی را تشخیص دهید. همچنین:

* روش‌های عملی برای گمنام‌سازی را تشریح می‌کند.

* نحوه اندازه‌گیری ریسک شناسایی مجدد را شرح می‌دهد.

* توضیح می‌دهد چگونه می‌توان ریسک شناسایی مجدد را کاهش داد.

* شامل اثبات‌ها و مطالب مرجع پشتیبان است.

* فقط بر تحولاتی تمرکز دارد که ثابت شده روی اطلاعات سلامت کار می‌کنند—به جای پوشش دادن تمام رویکردهای ممکن، چه در عمل کار کنند چه نکنند.

دکتر ال امام، که توسط ژورنال سیستم‌ها و نرم‌افزار به عنوان برترین محقق مهندسی سیستم‌ها و نرم‌افزار در جهان رتبه‌بندی شده است، یکی از معدود افرادی در سراسر جهان است که صلاحیت گمنام‌سازی اطلاعات شخصی سلامت برای استفاده ثانویه بر اساس استاندارد آماری قانون حفظ حریم خصوصی HIPAA را دارد. دکتر ال امام در این کتاب توضیح می‌دهد که چگونه می‌توانیم داده‌های سلامت را در دسترس‌تر کنیم—ضمن اینکه از حریم خصوصی بیماران محافظت کرده و از مقررات فعلی پیروی می‌کنیم.


فهرست کتاب:

۱. روی جلد

۲. فهرست مندرجات

۳. پیشگفتار

۴. تقدیر و تشکر

۵. واژه نامه (مخفف ها و سرواژه ها)

۶. فصل ۱ – مقدمه

۷. فصل ۲ – افشاهای مجاز، رضایت و ناشناس‌سازی اطلاعات سلامت شخصی (PHI)

۸. فصل ۳ – استفاده‌ها و افشاهای مجاز اطلاعات سلامت

۹. فصل ۴ – تأثیر رضایت

۱۰. فصل ۵ – اطلاعیه‌های نقض داده

۱۱. فصل ۶ – سرک کشیدن و تجسس

۱۲. فصل ۷ – استفاده‌ها و افشاهای غیربرنامه‌ریزی‌شده اما قانونی

۱۳. فصل ۸ – درک عمومی و رفتارهای محافظت از حریم خصوصی

۱۴. فصل ۹ – روش‌های جایگزین برای دسترسی به داده‌ها

۱۵. فصل ۱۰ – دامنه، اصطلاحات و تعاریف

۱۶. فصل ۱۱ – پرسش‌های متداول درباره ناشناس‌سازی

۱۷. فصل ۱۲ – تعاریف قابلیت شناسایی

۱۸. فصل ۱۳ – روشی برای مدیریت ریسک شناسایی مجدد

۱۹. فصل ۱۴ – روش‌های پوشش‌دهی داده

۲۰. فصل ۱۵ – حملات شناسایی مجدد نظری

۲۱. فصل ۱۶ – اندازه‌گیری احتمال شناسایی مجدد

۲۲. فصل ۱۷ – معیارهای منحصربه‌فرد بودن

۲۳. فصل ۱۸ – مدل‌سازی تهدید

۲۴. فصل ۱۹ – انتخاب آستانه‌های متریک

۲۵. فصل ۲۰ – روش‌های ناشناس‌سازی

۲۶. فصل ۲۱ – نکات عملی

۲۷. فصل ۲۲ – تحلیلی از روندهای تاریخی اطلاعیه های نقض

۲۸. فصل ۲۳ – روش‌های حمله برای حداکثر ریسک خبرنگاری

۲۹. فصل ۲۴ – چند دوست داریم؟

۳۰. فصل ۲۵ – سوابق اندازه سلول

۳۱. فصل ۲۶ – ارزیابی ساختار تجاوز به حریم خصوصی

۳۲. فصل ۲۷ – ارزیابی ساختار کنترل های کاهنده

۳۳. فصل ۲۸ – ارزیابی ساختار انگیزه ها و ظرفیت

۳۴. پشت جلد

توضیحات(انگلیسی)

Offering compelling practical and legal reasons why de-identification should be one of the main approaches to protecting patients’ privacy, the Guide to the De-Identification of Personal Health Information outlines a proven, risk-based methodology for the de-identification of sensitive health information. It situates and contextualizes this risk-based methodology and provides a general overview of its steps.

The book supplies a detailed case for why de-identification is important as well as best practices to help you pin point when it is necessary to apply de-identification in the disclosure of personal health information. It also:

  • Outlines practical methods for de-identification
  • Describes how to measure re-identification risk
  • Explains how to reduce the risk of re-identification
  • Includes proofs and supporting reference material
  • Focuses only on transformations proven to work on health information—rather than covering all possible approaches, whether they work in practice or not

Rated the top systems and software engineering scholar worldwide by The Journal of Systems and Software, Dr. El Emam is one of only a handful of individuals worldwide qualified to de-identify personal health information for secondary use under the HIPAA Privacy Rule Statistical Standard. In this book Dr. El Emam explains how we can make health data more accessible—while protecting patients’ privacy and complying with current regulations.


Table of Contents

1. Front Cover

2. Contents

3. Foreword

4. Acknowledgments

5. Glossary (Abbreviations and Acronyms)

6. Chapter 1 - Introduction

7. Chapter 2 - Permitted Disclosures, Consent, and De-Identification of PHI

8. Chapter 3 - Permitted Uses and Disclosures of Health Information

9. Chapter 4 - The Impact of Consent

10. Chapter 5 - Data Breach Notifications

11. Chapter 6 - Peeping and Snooping

12. Chapter 7 - Unplanned but Legitimate Uses and Disclosures

13. Chapter 8 - Public Perception and Privacy Protective Behaviors

14. Chapter 9 - Alternative Methods for Data Access

15. Chapter 10 - Scope, Terminology, and Definitions

16. Chapter 11 - Frequently Asked Questions about De-Identification

17. Chapter 12 - Definitions of Identifiability

18. Chapter 13 - A Methodology for Managing ­Re-­Identification Risk

19. Chapter 14 - Data Masking Methods

20. Chapter 15 - Theoretical Re-Identification Attacks

21. Chapter 16 - Measuring the Probability of Re-­Identification

22. Chapter 17 - Measures of Uniqueness

23. Chapter 18 - Modeling the Threat

24. Chapter 19 - Choosing Metric Thresholds

25. Chapter 20 - De-Identification Methods

26. Chapter 21 - Practical Tips

27. Chapter 22 - An Analysis of Historical Breach Notification Trends

28. Chapter 23 - Methods of Attack for Maximum Journalist Risk

29. Chapter 24 - How Many Friends Do We Have?

30. Chapter 25 - Cell Size Precedents

31. Chapter 26 - Assessing the Invasion of Privacy Construct

32. Chapter 27 - Assessing the Mitigating Controls Construct

33. Chapter 28 - Assessing the Motives and Capacity Construct

34. Back Cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.