The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
"It's our thesis that privacy will be an integral part of the next wave in the technology revolution and that innovators who are emphasizing privacy as an integral part of the product life cycle are on the right track." --The authors of The Privacy Engineer's Manifesto The Privac...
Wedi'i Gadw mewn:
Prif Awduron: | Dennedy, Michelle Finneran (Awdur), Fox, Jonathan (Awdur), Finneran, Thomas R. (Awdur) |
---|---|
Awdur Corfforaethol: | SpringerLink (Online service) |
Fformat: | Electronig eLyfr |
Iaith: | Saesneg |
Cyhoeddwyd: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
Pynciau: | |
Mynediad Ar-lein: | http://dx.doi.org/10.1007/978-1-4302-6356-2 |
Tagiau: |
Ychwanegu Tag
Dim Tagiau, Byddwch y cyntaf i dagio'r cofnod hwn!
|
Eitemau Tebyg
Platform Embedded Security Technology Revealed
gan: Ruan, Xiaoyu
Cyhoeddwyd: (2014)
gan: Ruan, Xiaoyu
Cyhoeddwyd: (2014)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
gan: Arthur, Will, et al.
Cyhoeddwyd: (2015)
gan: Arthur, Will, et al.
Cyhoeddwyd: (2015)
Building the Infrastructure for Cloud Security A Solutions view /
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014)
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
gan: Futral, William, et al.
Cyhoeddwyd: (2013)
gan: Futral, William, et al.
Cyhoeddwyd: (2013)
The InfoSec Handbook An Introduction to Information Security /
gan: Rao, Umesh Hodeghatta, et al.
Cyhoeddwyd: (2014)
gan: Rao, Umesh Hodeghatta, et al.
Cyhoeddwyd: (2014)
Quantum cryptography potentially perfect security.
Cyhoeddwyd: (2003)
Cyhoeddwyd: (2003)
Cryptography protocols, design and applications /
Cyhoeddwyd: (2012)
Cyhoeddwyd: (2012)
Managing Risk and Information Security Protect to Enable /
gan: Harkins, Malcolm
Cyhoeddwyd: (2013)
gan: Harkins, Malcolm
Cyhoeddwyd: (2013)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
gan: Salam, Abdul
Cyhoeddwyd: (2015)
gan: Salam, Abdul
Cyhoeddwyd: (2015)
Identity-based cryptography
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Color image watermarking : algorithms and technologies /
gan: Su, Qingtang
Cyhoeddwyd: (2017)
gan: Su, Qingtang
Cyhoeddwyd: (2017)
Hashing in computer science fifty years of slicing and dicing /
gan: Konheim, Alan G., 1934-
Cyhoeddwyd: (2010)
gan: Konheim, Alan G., 1934-
Cyhoeddwyd: (2010)
Securing information and communications systems principles, technologies, and applications /
Cyhoeddwyd: (2008)
Cyhoeddwyd: (2008)
Implementing SSH strategies for optimizing the Secure Shell /
gan: Dwivedi, Himanshu
Cyhoeddwyd: (2004)
gan: Dwivedi, Himanshu
Cyhoeddwyd: (2004)
Modelling cyber security approaches, methodology, strategies /
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Trusted platform module basics using TPM in embedded systems /
gan: Kinney, Steven
Cyhoeddwyd: (2006)
gan: Kinney, Steven
Cyhoeddwyd: (2006)
Understanding bitcoin : cryptography, engineering and economics. /
gan: Franco, Pedro
Cyhoeddwyd: (2015)
gan: Franco, Pedro
Cyhoeddwyd: (2015)
Pro Git
gan: Chacon, Scott, et al.
Cyhoeddwyd: (2014)
gan: Chacon, Scott, et al.
Cyhoeddwyd: (2014)
Software design for engineers and scientists
gan: Robinson, John A.
Cyhoeddwyd: (2004)
gan: Robinson, John A.
Cyhoeddwyd: (2004)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
gan: Blanchette, Jean-François
Cyhoeddwyd: (2012)
gan: Blanchette, Jean-François
Cyhoeddwyd: (2012)
Video encryption technology and application
gan: Xu, Zhengquan, 1962-
Cyhoeddwyd: (2010)
gan: Xu, Zhengquan, 1962-
Cyhoeddwyd: (2010)
Machine learning in image steganalysis
gan: Schaathun, Hans Georg
Cyhoeddwyd: (2012)
gan: Schaathun, Hans Georg
Cyhoeddwyd: (2012)
Introduction to identity-based encryption
gan: Martin, Luther
Cyhoeddwyd: (2008)
gan: Martin, Luther
Cyhoeddwyd: (2008)
Brute Force Cracking the Data Encryption Standard /
gan: Curtin, Matt
Cyhoeddwyd: (2005)
gan: Curtin, Matt
Cyhoeddwyd: (2005)
A comparison between smart cards and trusted platform modules in business scenarios
gan: Murhammer, Martin W.
Cyhoeddwyd: (2008)
gan: Murhammer, Martin W.
Cyhoeddwyd: (2008)
Relation based access control /
gan: Zhang, Rui
Cyhoeddwyd: (2010)
gan: Zhang, Rui
Cyhoeddwyd: (2010)
Quantum cryptography and computing theory and implementation /
Cyhoeddwyd: (2010)
Cyhoeddwyd: (2010)
Privacy and Identity Management for Life
gan: Camenisch, Jan
Cyhoeddwyd: (2011)
gan: Camenisch, Jan
Cyhoeddwyd: (2011)
Outsourcing information security
gan: Axelrod, C. Warren
Cyhoeddwyd: (2004)
gan: Axelrod, C. Warren
Cyhoeddwyd: (2004)
Cryptography and network security : principles and practice /
gan: Stallings, William
Cyhoeddwyd: (2006)
gan: Stallings, William
Cyhoeddwyd: (2006)
Privacy on the line the politics of wiretapping and encryption /
gan: Diffie, Whitfield
Cyhoeddwyd: (2007)
gan: Diffie, Whitfield
Cyhoeddwyd: (2007)
ExamWise for CIW security professional exam 1D0-470 /
gan: Bayer, Chad M.
Cyhoeddwyd: (2003)
gan: Bayer, Chad M.
Cyhoeddwyd: (2003)
GUI Design for Android Apps
gan: Cohen, Ryan, et al.
Cyhoeddwyd: (2014)
gan: Cohen, Ryan, et al.
Cyhoeddwyd: (2014)
Security secrets, intruders and ID tags.
Cyhoeddwyd: (2003)
Cyhoeddwyd: (2003)
Journal of Software Engineering Research and Development
Agile Processes in Software Engineering and Extreme Programming 18th International Conference, XP 2017, Cologne, Germany, May 22-26, 2017, Proceedings /
Cyhoeddwyd: (2017)
Cyhoeddwyd: (2017)
Managing risk and information security : protect to enable /
gan: Harkins, Malcolm W
Cyhoeddwyd: (2016)
gan: Harkins, Malcolm W
Cyhoeddwyd: (2016)
Object-oriented and classical software engineering /
gan: Schach, Stephen R.
Cyhoeddwyd: (2005)
gan: Schach, Stephen R.
Cyhoeddwyd: (2005)
DevOps for Digital Leaders Reignite Business with a Modern DevOps-Enabled Software Factory /
gan: Ravichandran, Aruna, et al.
Cyhoeddwyd: (2016)
gan: Ravichandran, Aruna, et al.
Cyhoeddwyd: (2016)
Software engineering /
gan: Aggarwal, K. K.
Cyhoeddwyd: (2008)
gan: Aggarwal, K. K.
Cyhoeddwyd: (2008)
Eitemau Tebyg
-
Platform Embedded Security Technology Revealed
gan: Ruan, Xiaoyu
Cyhoeddwyd: (2014) -
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
gan: Arthur, Will, et al.
Cyhoeddwyd: (2015) -
Building the Infrastructure for Cloud Security A Solutions view /
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
gan: Futral, William, et al.
Cyhoeddwyd: (2013) -
The InfoSec Handbook An Introduction to Information Security /
gan: Rao, Umesh Hodeghatta, et al.
Cyhoeddwyd: (2014)