Ocena:
Książka jest kompleksowym źródłem informacji na temat prywatności informacji, chwalonym za szczegółowe wyjaśnienia i praktyczne przykłady. Jednak niektórzy czytelnicy uważają, że trudno się z niej uczyć ze względu na niejasną terminologię i zbyt złożone opisy.
Zalety:Zawiera podstawowe zasady i tematy dotyczące prywatności informacji, skutecznie wyjaśnia ochronę informacji, doskonałe źródło dla specjalistów ds. bezpieczeństwa IT, szczegółowe opisy z praktycznymi przykładami, dobrze zorganizowane i dobrze napisane, wyczerpujące omówienie prywatności danych.
Wady:Trudna do przyswojenia ze względu na brak definicji, brak odpowiedzi na pytania przeglądowe, opisy zawierające wiele słów, które można uprościć za pomocą przykładów lub diagramów, postrzegane jako niespójne w porównaniu z innymi pracami tego samego autora.
(na podstawie 6 opinii czytelników)
Information Privacy Engineering and Privacy by Design: Understanding Privacy Threats, Technology, and Regulations Based on Standards and Best Practice
Kompleksowy przewodnik po inżynierii i wdrażaniu najlepszych praktyk w zakresie prywatności.
W miarę jak systemy stają się coraz bardziej złożone, a ataki cyberbezpieczeństwa coraz bardziej nieustępliwe, ochrona prywatności staje się coraz większym wyzwaniem. Organizacje coraz częściej reagują na dwa sposoby, a oba są wymagane przez kluczowe standardy, takie jak RODO i ISO/IEC 27701:2019. Pierwsze podejście, privacy by design, ma na celu uwzględnienie prywatności w całym projekcie i architekturze systemów informatycznych i praktyk biznesowych. Drugie, inżynieria prywatności, obejmuje możliwości techniczne i procesy zarządzania potrzebne do wdrażania, wdrażania i obsługi funkcji prywatności i kontroli w działających systemach.
W książce Information Privacy Engineering and Privacy by Design znany na całym świecie konsultant IT i autor William Stallings gromadzi kompleksową wiedzę na temat prywatności, której kierownictwo i inżynierowie potrzebują, aby zastosować oba podejścia. Korzystając z przedstawionych przez niego technik, liderzy IT i specjaliści techniczni mogą systematycznie przewidywać i reagować na szerokie spektrum wymagań, zagrożeń i słabości prywatności - uwzględniając przepisy, zobowiązania umowne, politykę organizacyjną i oczekiwania kluczowych interesariuszy.
- Zapoznanie się z podstawami bezpieczeństwa informacji i kryptografii związanymi z prywatnością.
- Zrozumienie koncepcji prywatności w fazie projektowania i inżynierii prywatności.
- Korzystanie z nowoczesnych mechanizmów kontroli dostępu do systemu i środków bezpieczeństwa w celu częściowego spełnienia wymogów prywatności.
- Egzekwowanie prywatności baz danych poprzez anonimizację i deidentyfikację.
- Zapobieganie utracie i naruszeniom danych.
- Zajmowanie się kwestiami prywatności związanymi z przetwarzaniem w chmurze i IoT.
- Ustanowienie skutecznego zarządzania prywatnością informacji, od zarządzania i kultury po audyty i ocenę wpływu.
- Reagowanie na kluczowe przepisy dotyczące prywatności, w tym RODO, amerykańskie prawo federalne i kalifornijską ustawę o ochronie prywatności konsumentów.
Przewodnik ten będzie niezastąpionym źródłem informacji dla każdego, kto jest odpowiedzialny za prywatność w dowolnej organizacji, a także dla wszystkich studentów studiujących aspekty prywatności w cyberbezpieczeństwie.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)