The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
"It's our thesis that privacy will be an integral part of the next wave in the technology revolution and that innovators who are emphasizing privacy as an integral part of the product life cycle are on the right track." --The authors of The Privacy Engineer's Manifesto The Privac...
Wedi'i Gadw mewn:
Prif Awduron: | Dennedy, Michelle Finneran (Awdur), Fox, Jonathan (Awdur), Finneran, Thomas R. (Awdur) |
---|---|
Awdur Corfforaethol: | SpringerLink (Online service) |
Fformat: | Electronig eLyfr |
Iaith: | Saesneg |
Cyhoeddwyd: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
Pynciau: | |
Mynediad Ar-lein: | http://dx.doi.org/10.1007/978-1-4302-6356-2 |
Tagiau: |
Ychwanegu Tag
Dim Tagiau, Byddwch y cyntaf i dagio'r cofnod hwn!
|
Eitemau Tebyg
Platform Embedded Security Technology Revealed
gan: Ruan, Xiaoyu
Cyhoeddwyd: (2014)
gan: Ruan, Xiaoyu
Cyhoeddwyd: (2014)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
gan: Arthur, Will, et al.
Cyhoeddwyd: (2015)
gan: Arthur, Will, et al.
Cyhoeddwyd: (2015)
Building the Infrastructure for Cloud Security A Solutions view /
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014)
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
gan: Futral, William, et al.
Cyhoeddwyd: (2013)
gan: Futral, William, et al.
Cyhoeddwyd: (2013)
Managing Risk and Information Security Protect to Enable /
gan: Harkins, Malcolm
Cyhoeddwyd: (2013)
gan: Harkins, Malcolm
Cyhoeddwyd: (2013)
The InfoSec Handbook An Introduction to Information Security /
gan: Rao, Umesh Hodeghatta, et al.
Cyhoeddwyd: (2014)
gan: Rao, Umesh Hodeghatta, et al.
Cyhoeddwyd: (2014)
Quantum cryptography potentially perfect security.
Cyhoeddwyd: (2003)
Cyhoeddwyd: (2003)
Cryptography protocols, design and applications /
Cyhoeddwyd: (2012)
Cyhoeddwyd: (2012)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
gan: Salam, Abdul
Cyhoeddwyd: (2015)
gan: Salam, Abdul
Cyhoeddwyd: (2015)
Identity-based cryptography
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Color image watermarking : algorithms and technologies /
gan: Su, Qingtang
Cyhoeddwyd: (2017)
gan: Su, Qingtang
Cyhoeddwyd: (2017)
Hashing in computer science fifty years of slicing and dicing /
gan: Konheim, Alan G., 1934-
Cyhoeddwyd: (2010)
gan: Konheim, Alan G., 1934-
Cyhoeddwyd: (2010)
Trusted platform module basics using TPM in embedded systems /
gan: Kinney, Steven
Cyhoeddwyd: (2006)
gan: Kinney, Steven
Cyhoeddwyd: (2006)
Understanding bitcoin : cryptography, engineering and economics. /
gan: Franco, Pedro
Cyhoeddwyd: (2015)
gan: Franco, Pedro
Cyhoeddwyd: (2015)
Machine learning in image steganalysis
gan: Schaathun, Hans Georg
Cyhoeddwyd: (2012)
gan: Schaathun, Hans Georg
Cyhoeddwyd: (2012)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
gan: Blanchette, Jean-François
Cyhoeddwyd: (2012)
gan: Blanchette, Jean-François
Cyhoeddwyd: (2012)
Video encryption technology and application
gan: Xu, Zhengquan, 1962-
Cyhoeddwyd: (2010)
gan: Xu, Zhengquan, 1962-
Cyhoeddwyd: (2010)
Securing information and communications systems principles, technologies, and applications /
Cyhoeddwyd: (2008)
Cyhoeddwyd: (2008)
Modelling cyber security approaches, methodology, strategies /
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Implementing SSH strategies for optimizing the Secure Shell /
gan: Dwivedi, Himanshu
Cyhoeddwyd: (2004)
gan: Dwivedi, Himanshu
Cyhoeddwyd: (2004)
Brute Force Cracking the Data Encryption Standard /
gan: Curtin, Matt
Cyhoeddwyd: (2005)
gan: Curtin, Matt
Cyhoeddwyd: (2005)
A comparison between smart cards and trusted platform modules in business scenarios
gan: Murhammer, Martin W.
Cyhoeddwyd: (2008)
gan: Murhammer, Martin W.
Cyhoeddwyd: (2008)
Privacy and Identity Management for Life
gan: Camenisch, Jan
Cyhoeddwyd: (2011)
gan: Camenisch, Jan
Cyhoeddwyd: (2011)
Cryptography and network security : principles and practice /
gan: Stallings, William
Cyhoeddwyd: (2006)
gan: Stallings, William
Cyhoeddwyd: (2006)
Pro Git
gan: Chacon, Scott, et al.
Cyhoeddwyd: (2014)
gan: Chacon, Scott, et al.
Cyhoeddwyd: (2014)
Privacy on the line the politics of wiretapping and encryption /
gan: Diffie, Whitfield
Cyhoeddwyd: (2007)
gan: Diffie, Whitfield
Cyhoeddwyd: (2007)
Software design for engineers and scientists
gan: Robinson, John A.
Cyhoeddwyd: (2004)
gan: Robinson, John A.
Cyhoeddwyd: (2004)
Introduction to identity-based encryption
gan: Martin, Luther
Cyhoeddwyd: (2008)
gan: Martin, Luther
Cyhoeddwyd: (2008)
Quantum cryptography and computing theory and implementation /
Cyhoeddwyd: (2010)
Cyhoeddwyd: (2010)
Relation based access control /
gan: Zhang, Rui
Cyhoeddwyd: (2010)
gan: Zhang, Rui
Cyhoeddwyd: (2010)
Journal of Software Engineering Research and Development
Outsourcing information security
gan: Axelrod, C. Warren
Cyhoeddwyd: (2004)
gan: Axelrod, C. Warren
Cyhoeddwyd: (2004)
Managing risk and information security : protect to enable /
gan: Harkins, Malcolm W
Cyhoeddwyd: (2016)
gan: Harkins, Malcolm W
Cyhoeddwyd: (2016)
ExamWise for CIW security professional exam 1D0-470 /
gan: Bayer, Chad M.
Cyhoeddwyd: (2003)
gan: Bayer, Chad M.
Cyhoeddwyd: (2003)
Exploring Harmonic Encryption Paradigm That Fuses Music And Cryptography In Enhancing Data Security
gan: Omollo, Richard Otieno, et al.
Cyhoeddwyd: (2025)
gan: Omollo, Richard Otieno, et al.
Cyhoeddwyd: (2025)
GUI Design for Android Apps
gan: Cohen, Ryan, et al.
Cyhoeddwyd: (2014)
gan: Cohen, Ryan, et al.
Cyhoeddwyd: (2014)
Security secrets, intruders and ID tags.
Cyhoeddwyd: (2003)
Cyhoeddwyd: (2003)
Solving PDEs in Python The FEniCS Tutorial I /
gan: Langtangen, Hans Petter, et al.
Cyhoeddwyd: (2016)
gan: Langtangen, Hans Petter, et al.
Cyhoeddwyd: (2016)
Agile Processes in Software Engineering and Extreme Programming 18th International Conference, XP 2017, Cologne, Germany, May 22-26, 2017, Proceedings /
Cyhoeddwyd: (2017)
Cyhoeddwyd: (2017)
Object-oriented and classical software engineering /
gan: Schach, Stephen R.
Cyhoeddwyd: (2005)
gan: Schach, Stephen R.
Cyhoeddwyd: (2005)
Eitemau Tebyg
-
Platform Embedded Security Technology Revealed
gan: Ruan, Xiaoyu
Cyhoeddwyd: (2014) -
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
gan: Arthur, Will, et al.
Cyhoeddwyd: (2015) -
Building the Infrastructure for Cloud Security A Solutions view /
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
gan: Futral, William, et al.
Cyhoeddwyd: (2013) -
Managing Risk and Information Security Protect to Enable /
gan: Harkins, Malcolm
Cyhoeddwyd: (2013)