The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value /
"It's our thesis that privacy will be an integral part of the next wave in the technology revolution and that innovators who are emphasizing privacy as an integral part of the product life cycle are on the right track." --The authors of The Privacy Engineer's Manifesto The Privac...
Kaydedildi:
Asıl Yazarlar: | Dennedy, Michelle Finneran (Yazar), Fox, Jonathan (Yazar), Finneran, Thomas R. (Yazar) |
---|---|
Müşterek Yazar: | SpringerLink (Online service) |
Materyal Türü: | Elektronik Ekitap |
Dil: | İngilizce |
Baskı/Yayın Bilgisi: |
Berkeley, CA :
Apress : Imprint: Apress,
2014.
|
Konular: | |
Online Erişim: | http://dx.doi.org/10.1007/978-1-4302-6356-2 |
Etiketler: |
Etiketle
Etiket eklenmemiş, İlk siz ekleyin!
|
Benzer Materyaller
Platform Embedded Security Technology Revealed
Yazar:: Ruan, Xiaoyu
Baskı/Yayın Bilgisi: (2014)
Yazar:: Ruan, Xiaoyu
Baskı/Yayın Bilgisi: (2014)
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
Yazar:: Arthur, Will, ve diğerleri
Baskı/Yayın Bilgisi: (2015)
Yazar:: Arthur, Will, ve diğerleri
Baskı/Yayın Bilgisi: (2015)
Building the Infrastructure for Cloud Security A Solutions view /
Yazar:: Yeluri, Raghu, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Yazar:: Yeluri, Raghu, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
Yazar:: Futral, William, ve diğerleri
Baskı/Yayın Bilgisi: (2013)
Yazar:: Futral, William, ve diğerleri
Baskı/Yayın Bilgisi: (2013)
The InfoSec Handbook An Introduction to Information Security /
Yazar:: Rao, Umesh Hodeghatta, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Yazar:: Rao, Umesh Hodeghatta, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Quantum cryptography potentially perfect security.
Baskı/Yayın Bilgisi: (2003)
Baskı/Yayın Bilgisi: (2003)
Cryptography protocols, design and applications /
Baskı/Yayın Bilgisi: (2012)
Baskı/Yayın Bilgisi: (2012)
Managing Risk and Information Security Protect to Enable /
Yazar:: Harkins, Malcolm
Baskı/Yayın Bilgisi: (2013)
Yazar:: Harkins, Malcolm
Baskı/Yayın Bilgisi: (2013)
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
Yazar:: Salam, Abdul
Baskı/Yayın Bilgisi: (2015)
Yazar:: Salam, Abdul
Baskı/Yayın Bilgisi: (2015)
Identity-based cryptography
Baskı/Yayın Bilgisi: (2009)
Baskı/Yayın Bilgisi: (2009)
Color image watermarking : algorithms and technologies /
Yazar:: Su, Qingtang
Baskı/Yayın Bilgisi: (2017)
Yazar:: Su, Qingtang
Baskı/Yayın Bilgisi: (2017)
Hashing in computer science fifty years of slicing and dicing /
Yazar:: Konheim, Alan G., 1934-
Baskı/Yayın Bilgisi: (2010)
Yazar:: Konheim, Alan G., 1934-
Baskı/Yayın Bilgisi: (2010)
Securing information and communications systems principles, technologies, and applications /
Baskı/Yayın Bilgisi: (2008)
Baskı/Yayın Bilgisi: (2008)
Implementing SSH strategies for optimizing the Secure Shell /
Yazar:: Dwivedi, Himanshu
Baskı/Yayın Bilgisi: (2004)
Yazar:: Dwivedi, Himanshu
Baskı/Yayın Bilgisi: (2004)
Modelling cyber security approaches, methodology, strategies /
Baskı/Yayın Bilgisi: (2009)
Baskı/Yayın Bilgisi: (2009)
Trusted platform module basics using TPM in embedded systems /
Yazar:: Kinney, Steven
Baskı/Yayın Bilgisi: (2006)
Yazar:: Kinney, Steven
Baskı/Yayın Bilgisi: (2006)
Understanding bitcoin : cryptography, engineering and economics. /
Yazar:: Franco, Pedro
Baskı/Yayın Bilgisi: (2015)
Yazar:: Franco, Pedro
Baskı/Yayın Bilgisi: (2015)
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
Yazar:: Blanchette, Jean-François
Baskı/Yayın Bilgisi: (2012)
Yazar:: Blanchette, Jean-François
Baskı/Yayın Bilgisi: (2012)
Video encryption technology and application
Yazar:: Xu, Zhengquan, 1962-
Baskı/Yayın Bilgisi: (2010)
Yazar:: Xu, Zhengquan, 1962-
Baskı/Yayın Bilgisi: (2010)
Machine learning in image steganalysis
Yazar:: Schaathun, Hans Georg
Baskı/Yayın Bilgisi: (2012)
Yazar:: Schaathun, Hans Georg
Baskı/Yayın Bilgisi: (2012)
Pro Git
Yazar:: Chacon, Scott, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Yazar:: Chacon, Scott, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Introduction to identity-based encryption
Yazar:: Martin, Luther
Baskı/Yayın Bilgisi: (2008)
Yazar:: Martin, Luther
Baskı/Yayın Bilgisi: (2008)
Software design for engineers and scientists
Yazar:: Robinson, John A.
Baskı/Yayın Bilgisi: (2004)
Yazar:: Robinson, John A.
Baskı/Yayın Bilgisi: (2004)
Brute Force Cracking the Data Encryption Standard /
Yazar:: Curtin, Matt
Baskı/Yayın Bilgisi: (2005)
Yazar:: Curtin, Matt
Baskı/Yayın Bilgisi: (2005)
A comparison between smart cards and trusted platform modules in business scenarios
Yazar:: Murhammer, Martin W.
Baskı/Yayın Bilgisi: (2008)
Yazar:: Murhammer, Martin W.
Baskı/Yayın Bilgisi: (2008)
Quantum cryptography and computing theory and implementation /
Baskı/Yayın Bilgisi: (2010)
Baskı/Yayın Bilgisi: (2010)
Relation based access control /
Yazar:: Zhang, Rui
Baskı/Yayın Bilgisi: (2010)
Yazar:: Zhang, Rui
Baskı/Yayın Bilgisi: (2010)
Privacy and Identity Management for Life
Yazar:: Camenisch, Jan
Baskı/Yayın Bilgisi: (2011)
Yazar:: Camenisch, Jan
Baskı/Yayın Bilgisi: (2011)
Cryptography and network security : principles and practice /
Yazar:: Stallings, William
Baskı/Yayın Bilgisi: (2006)
Yazar:: Stallings, William
Baskı/Yayın Bilgisi: (2006)
Outsourcing information security
Yazar:: Axelrod, C. Warren
Baskı/Yayın Bilgisi: (2004)
Yazar:: Axelrod, C. Warren
Baskı/Yayın Bilgisi: (2004)
Privacy on the line the politics of wiretapping and encryption /
Yazar:: Diffie, Whitfield
Baskı/Yayın Bilgisi: (2007)
Yazar:: Diffie, Whitfield
Baskı/Yayın Bilgisi: (2007)
ExamWise for CIW security professional exam 1D0-470 /
Yazar:: Bayer, Chad M.
Baskı/Yayın Bilgisi: (2003)
Yazar:: Bayer, Chad M.
Baskı/Yayın Bilgisi: (2003)
Security secrets, intruders and ID tags.
Baskı/Yayın Bilgisi: (2003)
Baskı/Yayın Bilgisi: (2003)
GUI Design for Android Apps
Yazar:: Cohen, Ryan, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Yazar:: Cohen, Ryan, ve diğerleri
Baskı/Yayın Bilgisi: (2014)
Managing risk and information security : protect to enable /
Yazar:: Harkins, Malcolm W
Baskı/Yayın Bilgisi: (2016)
Yazar:: Harkins, Malcolm W
Baskı/Yayın Bilgisi: (2016)
Journal of Software Engineering Research and Development
Agile Processes in Software Engineering and Extreme Programming 18th International Conference, XP 2017, Cologne, Germany, May 22-26, 2017, Proceedings /
Baskı/Yayın Bilgisi: (2017)
Baskı/Yayın Bilgisi: (2017)
Object-oriented and classical software engineering /
Yazar:: Schach, Stephen R.
Baskı/Yayın Bilgisi: (2005)
Yazar:: Schach, Stephen R.
Baskı/Yayın Bilgisi: (2005)
DevOps for Digital Leaders Reignite Business with a Modern DevOps-Enabled Software Factory /
Yazar:: Ravichandran, Aruna, ve diğerleri
Baskı/Yayın Bilgisi: (2016)
Yazar:: Ravichandran, Aruna, ve diğerleri
Baskı/Yayın Bilgisi: (2016)
Exploring Harmonic Encryption Paradigm That Fuses Music And Cryptography In Enhancing Data Security
Yazar:: Omollo, Richard Otieno, ve diğerleri
Baskı/Yayın Bilgisi: (2025)
Yazar:: Omollo, Richard Otieno, ve diğerleri
Baskı/Yayın Bilgisi: (2025)
Benzer Materyaller
-
Platform Embedded Security Technology Revealed
Yazar:: Ruan, Xiaoyu
Baskı/Yayın Bilgisi: (2014) -
A Practical Guide to TPM 2.0 Using the New Trusted Platform Module in the New Age of Security /
Yazar:: Arthur, Will, ve diğerleri
Baskı/Yayın Bilgisi: (2015) -
Building the Infrastructure for Cloud Security A Solutions view /
Yazar:: Yeluri, Raghu, ve diğerleri
Baskı/Yayın Bilgisi: (2014) -
Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters /
Yazar:: Futral, William, ve diğerleri
Baskı/Yayın Bilgisi: (2013) -
The InfoSec Handbook An Introduction to Information Security /
Yazar:: Rao, Umesh Hodeghatta, ve diğerleri
Baskı/Yayın Bilgisi: (2014)