| 期刊論文1. | 鄧永基(20110609)。隱私權和個人資料保護的介紹與歐美發展趨勢簡介。財金資訊季刊,62,1-2。 延伸查詢 | 2. | 張文貴(20131100)。積極面對「大數據」時代的變革趨勢。品質月刊,49(11),7-11。 延伸查詢 | 3. | Taplin, S. H.、Ichikawa, L.、Buist, D. S.、Seger, D.、White, E.(2004)。Evaluating Organized Breast Cancer Screening Implementation: The Prevention of Late-stage Disease?。Cancer Epidemiology, Biomarkers & Prevention,13(2),225-234。 | 4. | Peiravi, Parviz、李國輝(2014)。在大數據雲計算和物聯網的交叉路口:構建混合型大數據基礎設施。電工通訊季刊,32(11),15-22。 延伸查詢 | 5. | 李世德(2008)。日本個人資料保護法制及隱私權標章制度。法務通訊,2420,4-6。 延伸查詢 | 6. | 林宜隆、陳珮菁、陳高宏、李正元、劉世詳、謝宗翰、羅尹伶(2014)。整合ISO 27001與ISO 27799應用於護理資訊之探討。電腦稽核,30,1-11。 延伸查詢 | 7. | 林宜隆、謝宗翰、黃正宇、廖女清(2014)。ISO 27002與ISO 27799之比較分析:以醫療機構為例。管理資訊計算,3(2),331-344。 延伸查詢 | 8. | 胡湘湘(2014)。把巨量資料變情報大數據藏金礦銀行業挖商機。臺灣銀行家,11,28-31。 延伸查詢 | 9. | 梁日誠、陳昇智(2011)。ISO 27799醫療資訊安全管理與ISO 27000系列國際標準簡介。資訊安全通訊,17(3),98-107。 延伸查詢 | 10. | 許文西、鄭弘翊(2013)。雲端運算服務之個資保護及治理機制。電腦稽核期刊,27,123-135。 延伸查詢 | 11. | 陳柏宇(2014)。趨勢敲響警鐘、權衡變遷才能正面迎浪--大數據時代個人資料保護重心的轉移。NCC News,8(7),6-12。 延伸查詢 | 12. | 黃士銘、張碩毅、蘇耿弘(20060400)。企業導入BS7799資訊安全管理系統之關鍵成功因素--以石化產業為例。資訊管理學報,13(2),171-192。 延伸查詢 | 13. | 樊國楨、韓宜蓁(2015)。ISO/IEC 29191: 2012整合性資訊安全管理系統稽核要求事項擴增初論。標準語檢視,191,58-70。 延伸查詢 | 14. | Berry, D.(2011)。The Conceptual Turn: Thinking about the Digital Humanities。Culture Machine,12。 | 15. | Kutzko, Diane、Boyer, Gilda L.、Thoman, Deborah J.、Scott, Nicholas L.(2003)。HIPAA in Real Time: Practical Implications of the Federal Privacy Rule。Drake L. Rev.,51,403-423。 | 16. | Larson, E. B.(2013)。Building Trust in the Power of 'Big Data' Research to Serve the Public Good。The Journal of the American Medical Association,309(23),2443-2444。 | 17. | Lewis, K.、Kaufman, J.、Gonzalez, M.、Wimmer, A.、Christakis, N.(2008)。Taste, Ties, and Time: A New Social Network Dataset Using Facebook.com。Social Networks,30(4),330-342。 | 18. | Solomon, M. Z.、Bonham, A. C.(2013)。Ethical Oversight of Research on Patient Care。Hastings Center Report,43(S1),S2-S3。 | 19. | Boyd, Danah、Crawford, Kate(2012)。Critical Questions for Big Data: Provocations for a Cultural, Technological, and Scholarly Phenomenon。Information, Communication & Society,15(5),662-679。 | 20. | 宋佩珊(20100500)。個人醫療資訊隱私保護之立法趨勢探究--以美國、加拿大為例。科技法律透析,22(5),44-63。 延伸查詢 | 21. | 楊智傑(20141000)。美國醫療資訊保護法規之初探--以HIPAA/HITECH之隱私規則與資安規則為中心。軍法專刊,60(5),79-116。 延伸查詢 | 學位論文1. | 陳仲嶙(2003)。從新生兒篩檢探討隱私權的法之規制(碩士論文)。國立臺灣大學。 延伸查詢 | 圖書1. | 郭昕、孟曄(2013)。大數據的力量。臺北:五南。 延伸查詢 | 2. | Information Commissioner's Office(2012)。Anonymisation: Managing Data Protection Risk Code of Practice。Wilmslow:Information Commissioner's Office。 | 3. | Lessig, Lawrence(1999)。Code And other Laws of Cyberspace。Basic Books。 | 4. | McKinsey & Company(2011)。Big Data: The Next Frontier for Innovation, Competition, and Productivity。New York:McKinsey & Company。 | 其他1. | Zimmer, M.(2008)。More on the 'Anonymity' of the Facebook Dataset: It's Harvard College,http://michaelzimmer.org/2008/10/03/more-on-theanonymity-of-the-facebook-dataset-its-harvard-college/。 | 2. | 朱瑞陽(2014)。從全民健保資料庫判決看開放資料前景,http://www.opendata4tw.org.tw/article_detail.php?id=10&aid=77。 延伸查詢 | 3. | 李科逸(201402)。歐盟2014個人資料保護日,倡議資料可攜權及個資規範革新,https://stli.iii.org.tw/ContentPage.aspx?i=6469。 延伸查詢 | 4. | 林安妮(20150717)。大數據發展訂國家標準,udn.com/news/story/8366/1061107。 延伸查詢 | 5. | 林侑霓,樊國楨,楊中皇(2003)。關鍵基礎建設工業控制系統資訊安全管理系統之研究,security.nknu_edu.tw/psnl/publications/2008IMP_ISMS.pdf。 延伸查詢 | 6. | 法務部(20150215)。個資利用與去識別化議題,https://talk.vtaiwan.tw/t/topic/150。 延伸查詢 | 7. | 花俊傑(20100414)。因應個資法修法建立有效的個人資訊保護制度初探BS 10012個人資訊管理標準,http://www.netadmin.com.tw/article_content.aspx?sn=1004140001。 延伸查詢 | 8. | 楊哲銘(2004)。「確立及推廣醫療資訊安全與隱私保護之政策」政策執行與推廣建議書,http://www.emr_mohw_gov.tw/doc/93年薇商建議書930722.pdf。 延伸查詢 | 9. | 經濟部商業司(2011)。TPIPAS簡介,http://www.tpipas.org.tw/model.aspx?no=160。 | 10. | 資通安全辦公室(20150724)。CNS 29191「資訊技術--安全技術一部分匿名及部分去連結鑑別之要求事項」國家標準,http://www.nicst.ey.gov.tw/News_Content.aspx?n=626B7A2643794AB0&sms=C43ECA251722A365&s=934D0B96430FF7D8。 延伸查詢 | 11. | 標準檢驗局(2016)。「個人資料去識別化」驗證標準規範研訂及推廣,http://www.vtaiwan.org.tw/download.aspx?path=public/aa67。 延伸查詢 | 12. | Groves, Peter,Kayyali, Basel,Knott, David,van Kuiken, Steve(2013)。The 'Big Data' Revolution in Healthcare,http://www.mckinsey.com/.../healthcare%20systems%20and%20services/.../the_big _data_revolution_in_healthcare.ashx。 | 13. | International Organization for Standardization(2005)。Information Technology: Security Techniques-Code of Practice for Information Security Management(ISO/IEC 17799:2005)。,http://www.iso.org/iso/catalogue_detail?csnumber=39612, 。 | 14. | Okun, S.,McGraw, D.,Stang, P.,Larson, E.,Goldmann, D.,Kupersmith, J.,Filart, R.,Robertson, R. M.,Grossmann, C.,Murray, M.(2013)。Making the Case for Continuous Learning from Routinely Collected Data,http://www.iom.edu/~/media/Files/Perspectives-Files/2013/Discussion-Papers/VSRT-MakingtheCase.pdf。 | 15. | Pentland, A.,Reid, T. G.,Heibeck, T.(2013)。Big Data and Health: Revolutionizing Medicine and Public Health,http://www.wish-qatar.org/app/media/382。 | 16. | Rozenberg, N.(2014)。Big Data: Benefits, Drawbacks in Addressing Ebola,viralnewschart.com/ShowLink.aspx?linkId=62212825。 | |