:::

詳目顯示

回上一頁
題名:個人資料管理系統要求事項標準化及其實作初論:根基於歐盟《一般資料保護條例》(GDPR)之驗證與資料去識別化的議題
書刊名:前瞻科技與管理
作者:樊國楨蔡昀臻
作者(外文):Farn, Kwo-jeanTsai, Yun-chen
出版日期:2018
卷期:8:1
頁次:頁21-54
主題關鍵詞:個人可識別資訊個人資料管理系統資訊安全管理系統標準化驗證Personally identifiable informationPIIPrivacy/personal information management systemPIMSInformation security management systemISMSStandardizationCertification
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(1) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:1
  • 共同引用共同引用:0
  • 點閱點閱:8
期刊論文
1.Blakley, G. R.、Borosh, I.(1979)。Rivest-Shamir-Adleman public key cryptosystems do not always conceal messages。Computers & Mathematics with Applications,5(3),169-178。  new window
2.林真真(2002)。善盡企業責任 化解危機動員--關於財金公司人員疑似涉及信用卡偽造案件處理說明--肯定財金將欲火重生,重新站起...。財金資訊,24,10-13。  延伸查詢new window
3.Simon, Phil(20140311)。Big Data Lessons from Netflix。Wired,2014(Mar.)。  new window
4.Coyne, E. J.、Well, T. R.(2013)。ABAC and RBAC: Scalable, Flexible, and Auditable Access Management。IT Professional,15(3),14-16。  new window
5.Hintze, M.(2016)。Viewing the GDPR Through a De-Identification Lens: A Tool for Clarification and Compliance。International Data Privacy Law,8(1),86-101。  new window
6.Kuo, W. C.、Laih, C. S.、Gau, M. J.、Chang, C. C.(1997)。On the Number of Messages Which Cannot Be Concealed in LUC。IEICE Transactions on Fundamentals,80(11),2218-2224。  new window
會議論文
1.周立平(2012)。Cryptanalysis in Real Life現實生活中的密碼分析研究。臺灣駭客年會。臺北:中央研究院。  延伸查詢new window
2.Narayanan, A.、Shmatikov, V.(2008)。Robust De-anonymization of Large Datasets。Washington, DC:IEEE Computer Society。111-125。  new window
3.Rannenberg, K.(2015)。Standards Contributing to the Protection of Consumers' Privacy and Personal Data。The Connected Consumer in 2020: Empowerment Through Standards。Geneva。  new window
4.許景行(2015)。個人資料去識別化之運作機制。研商因應大數據潮流個人資料去識別化可行機制會議。臺北:經濟部標準檢驗局。  延伸查詢new window
5.經濟部標準檢驗局(20160223)。「個人資料去識別化」驗證標準規範研訂及推廣。虛擬世界發展法規調適規劃方案會議。  延伸查詢new window
圖書
1.樊國楨(1997)。電子商務高階安全防護--公開金鑰密碼資訊系統安全原理。台北市:財團法人資訊工業策進會。  延伸查詢new window
其他
1.林安妮(20150717)。大數據發展訂國家標準。  延伸查詢new window
2.吳江泉,林憲祥(20020918)。破獲偽卡集團 勾結內賊盜取百萬筆資料獲利35億。  延伸查詢new window
3.曹敏吉,欒丕智(20020918)。涉嫌盜賣金融密碼 財金公司三工程師收押。  延伸查詢new window
4.William, F.,National Cybersecurity Center of Excellence,National Institute of Standards and Technology(2015)。Attribute Based Access Control V. 2,https://www.nccoe.nist.gov/projects/building-blocks/attribute-based-access-control。  new window
5.Lenstra, A. K.,Hughes, J. P.,Augier, M.,Bos, J. W.,Kleinjung, T.,Wachter, C.(2012)。Ron Was Wrong, Whit Is Right,https://eprint.iacr.org/2012/064.pdf。  new window
6.Levin, O.,Salido, J.(2016)。The Two Dimensions of Data Privacy Measures,https://fpf.org/wp-content/uploads/2016/11/The-Two-Dimensions-of-Data-Privacy-Measures.pdf。  new window
7.Office of Management and Budget(2016)。Annual Report to Congress: Federal Information Security Modernization Act,https://obamawhitehouse.archives.gov/sites/default/files/omb/ assets/egov_docs/final_fy_2015_fisma_report_to_congress_03_18_2016.pdf, 。  new window
8.Brooks, S.,Garcia, M.,Lefkovitz, N.,Lightman, S.,Nadeau, E.(2017)。Privacy Risk Management for Federal Information Systems,https://csrc.nist.gov/csrc/media/publications/nistir/8062/draft/documents/nistir_8062_draft.pdf,(NISTIR 8062)。  new window
9.Garfinkel, S. L.(2015)。De-Identification of Personal Information,https://csrc.nist.gov/publications/detail/nistir/8053/final。  new window
10.García, A. C.,McDonnell, N. N.,Troncoso, C.,Métayer, D. L.,Kroener, I.,Wright, D.,Álamo, J. M.,Martín, Y. S.(2015)。Privacy- and Security-by-Design Methodology Handbook,http://pripareproject.eu/wp-content/uploads/2013/11/PRIPARE-Methodology-Handbook-Final-Feb-24-2016.pdf。  new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
:::
無相關書籍
 
無相關著作
 
QR Code
QRCODE