×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards Courtney Bowman, Ari Gesher, John K Grant

(ebook) (audiobook) (audiobook) Książka w języku 1
The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards Courtney Bowman, Ari Gesher, John K Grant - okladka książki

The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards Courtney Bowman, Ari Gesher, John K Grant - okladka książki

The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards Courtney Bowman, Ari Gesher, John K Grant - audiobook MP3

The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards Courtney Bowman, Ari Gesher, John K Grant - audiobook CD

Autorzy:
Courtney Bowman, Ari Gesher, John K Grant
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
200
Dostępne formaty:
     ePub
     Mobi

Technology’s influence on privacy not only concerns consumers, political leaders, and advocacy groups, but also the software architects who design new products. In this practical guide, experts in data analytics, software engineering, security, and privacy policy describe how software teams can make privacy-protective features a core part of product functionality, rather than add them late in the development process.

Ideal for software engineers new to privacy, this book helps you examine privacy-protective information management architectures and their foundational components—building blocks that you can combine in many ways. Policymakers, academics, students, and advocates unfamiliar with the technical terrain will learn how these tools can help drive policies to maximize privacy protection.

  • Restrict access to data through a variety of application-level controls
  • Use security architectures to avoid creating a single point of trust in your systems
  • Explore federated architectures that let users retrieve and view data without compromising data security
  • Maintain and analyze audit logs as part of comprehensive system oversight
  • Examine case studies to learn how these building blocks help solve real problems
  • Understand the role and responsibilities of a Privacy Engineer for maintaining your privacy architecture

Wybrane bestsellery

O'Reilly Media - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Ebook
101,15 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.