Ocena:
Książka stanowi kompleksowe i przystępne wprowadzenie do polityki prywatności, w szczególności w odniesieniu do praw cyfrowych i inżynierii oprogramowania. Jest chwalona za swoją przejrzystość i interdyscyplinarne spojrzenie, choć była krytykowana za nadmierne skupienie się na kwestiach skoncentrowanych na USA.
Zalety:Łatwy do zrozumienia, kompleksowy przegląd prywatności, obejmuje różne aspekty prywatności, odpowiedni zarówno dla nowicjuszy, jak i doświadczonych profesjonalistów, szybka lektura, wysoce zalecana dla osób zainteresowanych prawami cyfrowymi.
Wady:Wyjątkowo skoncentrowana na Stanach Zjednoczonych, niedostosowana do wiodących globalnych kwestii związanych z prywatnością, uważana za niespełniającą pewnych standardów.
(na podstawie 5 opinii czytelników)
The Architecture of Privacy: On Engineering Technologies That Can Deliver Trustworthy Safeguards
Wpływ technologii na prywatność dotyczy nie tylko konsumentów, przywódców politycznych i grup wsparcia, ale także architektów oprogramowania, którzy projektują nowe produkty. W tym praktycznym przewodniku eksperci w dziedzinie analizy danych, inżynierii oprogramowania, bezpieczeństwa i polityki prywatności opisują, w jaki sposób zespoły programistyczne mogą uczynić funkcje ochrony prywatności podstawową częścią funkcjonalności produktu, zamiast dodawać je późno w procesie rozwoju.
Idealna dla początkujących inżynierów oprogramowania, książka ta pomaga zbadać chroniące prywatność architektury zarządzania informacjami i ich podstawowe komponenty - elementy składowe, które można łączyć na wiele sposobów. Decydenci polityczni, pracownicy naukowi, studenci i rzecznicy niezaznajomieni z technicznym terenem dowiedzą się, w jaki sposób narzędzia te mogą pomóc w prowadzeniu polityki w celu maksymalizacji ochrony prywatności.
Ograniczanie dostępu do danych za pomocą różnych mechanizmów kontroli na poziomie aplikacji Korzystanie z architektur bezpieczeństwa w celu uniknięcia tworzenia pojedynczego punktu zaufania w systemach Zbadanie architektur federacyjnych, które pozwalają użytkownikom na pobieranie i przeglądanie danych bez narażania ich bezpieczeństwa Utrzymywanie i analizowanie dzienników audytu w ramach kompleksowego nadzoru nad systemem Zbadanie studiów przypadków, aby dowiedzieć się, w jaki sposób te elementy składowe pomagają w rozwiązywaniu rzeczywistych problemów Zrozumienie roli i obowiązków inżyniera ds. prywatności w zakresie utrzymania architektury prywatności.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)