Inżynieria prywatności informacji i ochrona prywatności w fazie projektowania: Zrozumienie zagrożeń dla prywatności, technologii i przepisów w oparciu o standardy i najlepsze praktyki

Ocena:   (4,5 na 5)

Inżynieria prywatności informacji i ochrona prywatności w fazie projektowania: Zrozumienie zagrożeń dla prywatności, technologii i przepisów w oparciu o standardy i najlepsze praktyki (William Stallings)

Opinie czytelników

Podsumowanie:

Książka jest kompleksowym źródłem informacji na temat prywatności informacji, chwalonym za szczegółowe wyjaśnienia i praktyczne przykłady. Jednak niektórzy czytelnicy uważają, że trudno się z niej uczyć ze względu na niejasną terminologię i zbyt złożone opisy.

Zalety:

Zawiera podstawowe zasady i tematy dotyczące prywatności informacji, skutecznie wyjaśnia ochronę informacji, doskonałe źródło dla specjalistów ds. bezpieczeństwa IT, szczegółowe opisy z praktycznymi przykładami, dobrze zorganizowane i dobrze napisane, wyczerpujące omówienie prywatności danych.

Wady:

Trudna do przyswojenia ze względu na brak definicji, brak odpowiedzi na pytania przeglądowe, opisy zawierające wiele słów, które można uprościć za pomocą przykładów lub diagramów, postrzegane jako niespójne w porównaniu z innymi pracami tego samego autora.

(na podstawie 6 opinii czytelników)

Oryginalny tytuł:

Information Privacy Engineering and Privacy by Design: Understanding Privacy Threats, Technology, and Regulations Based on Standards and Best Practice

Zawartość książki:

Kompleksowy przewodnik po inżynierii i wdrażaniu najlepszych praktyk w zakresie prywatności.

W miarę jak systemy stają się coraz bardziej złożone, a ataki cyberbezpieczeństwa coraz bardziej nieustępliwe, ochrona prywatności staje się coraz większym wyzwaniem. Organizacje coraz częściej reagują na dwa sposoby, a oba są wymagane przez kluczowe standardy, takie jak RODO i ISO/IEC 27701:2019. Pierwsze podejście, privacy by design, ma na celu uwzględnienie prywatności w całym projekcie i architekturze systemów informatycznych i praktyk biznesowych. Drugie, inżynieria prywatności, obejmuje możliwości techniczne i procesy zarządzania potrzebne do wdrażania, wdrażania i obsługi funkcji prywatności i kontroli w działających systemach.

W książce Information Privacy Engineering and Privacy by Design znany na całym świecie konsultant IT i autor William Stallings gromadzi kompleksową wiedzę na temat prywatności, której kierownictwo i inżynierowie potrzebują, aby zastosować oba podejścia. Korzystając z przedstawionych przez niego technik, liderzy IT i specjaliści techniczni mogą systematycznie przewidywać i reagować na szerokie spektrum wymagań, zagrożeń i słabości prywatności - uwzględniając przepisy, zobowiązania umowne, politykę organizacyjną i oczekiwania kluczowych interesariuszy.

- Zapoznanie się z podstawami bezpieczeństwa informacji i kryptografii związanymi z prywatnością.

- Zrozumienie koncepcji prywatności w fazie projektowania i inżynierii prywatności.

- Korzystanie z nowoczesnych mechanizmów kontroli dostępu do systemu i środków bezpieczeństwa w celu częściowego spełnienia wymogów prywatności.

- Egzekwowanie prywatności baz danych poprzez anonimizację i deidentyfikację.

- Zapobieganie utracie i naruszeniom danych.

- Zajmowanie się kwestiami prywatności związanymi z przetwarzaniem w chmurze i IoT.

- Ustanowienie skutecznego zarządzania prywatnością informacji, od zarządzania i kultury po audyty i ocenę wpływu.

- Reagowanie na kluczowe przepisy dotyczące prywatności, w tym RODO, amerykańskie prawo federalne i kalifornijską ustawę o ochronie prywatności konsumentów.

Przewodnik ten będzie niezastąpionym źródłem informacji dla każdego, kto jest odpowiedzialny za prywatność w dowolnej organizacji, a także dla wszystkich studentów studiujących aspekty prywatności w cyberbezpieczeństwie.

Dodatkowe informacje o książce:

ISBN:9780135302156
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2020
Liczba stron:500

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

5g Wireless: Kompleksowe wprowadzenie - 5g Wireless: A Comprehensive Introduction
Dogłębne, praktyczne zrozumienie technologii,...
5g Wireless: Kompleksowe wprowadzenie - 5g Wireless: A Comprehensive Introduction
Inżynieria prywatności informacji i ochrona prywatności w fazie projektowania: Zrozumienie zagrożeń...
Kompleksowy przewodnik po inżynierii i wdrażaniu...
Inżynieria prywatności informacji i ochrona prywatności w fazie projektowania: Zrozumienie zagrożeń dla prywatności, technologii i przepisów w oparciu o standardy i najlepsze praktyki - Information Privacy Engineering and Privacy by Design: Understanding Privacy Threats, Technology, and Regulations Based on Standards and Best Practice
Podstawy nowoczesnych sieci: Sdn, Nfv, Qoe, Iot i chmura - Foundations of Modern Networking: Sdn,...
Foundations of Modern Networking to kompleksowe,...
Podstawy nowoczesnych sieci: Sdn, Nfv, Qoe, Iot i chmura - Foundations of Modern Networking: Sdn, Nfv, Qoe, Iot, and Cloud
Skuteczne cyberbezpieczeństwo: Przewodnik po najlepszych praktykach i standardach - Effective...
Praktyczny, kompleksowy przewodnik po stosowaniu...
Skuteczne cyberbezpieczeństwo: Przewodnik po najlepszych praktykach i standardach - Effective Cybersecurity: A Guide to Using Best Practices and Standards
Organizacja i architektura komputerów, wydanie globalne - Computer Organization and Architecture,...
Ten drukowany podręcznik jest dostępny dla...
Organizacja i architektura komputerów, wydanie globalne - Computer Organization and Architecture, Global Edition
Systemy operacyjne: Podstawy i zasady projektowania - Operating Systems: Internals and Design...
Dla jedno- lub dwusemestralnych kursów...
Systemy operacyjne: Podstawy i zasady projektowania - Operating Systems: Internals and Design Principles
Kryptografia i bezpieczeństwo sieci: Zasady i praktyka, wydanie globalne - Cryptography and Network...
Dla kursów z zakresu kryptografii, bezpieczeństwa...
Kryptografia i bezpieczeństwo sieci: Zasady i praktyka, wydanie globalne - Cryptography and Network Security: Principles and Practice, Global Edition
Kryptografia i bezpieczeństwo sieci: Zasady i praktyka - Cryptography and Network Security:...
Zasady i praktyka kryptografii i bezpieczeństwa sieci...
Kryptografia i bezpieczeństwo sieci: Zasady i praktyka - Cryptography and Network Security: Principles and Practice
Podstawy bezpieczeństwa sieci: Aplikacje i standardy - Network Security Essentials: Applications and...
Kursy z zakresu bezpieczeństwa korporacyjnego,...
Podstawy bezpieczeństwa sieci: Aplikacje i standardy - Network Security Essentials: Applications and Standards

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)