Bewertung:

Das Buch ist eine umfassende Quelle zum Thema Datenschutz und wird für seine detaillierten Erklärungen und praktischen Beispiele gelobt. Einige Leser finden es jedoch aufgrund der unklaren Terminologie und der zu komplexen Beschreibungen schwierig zu lernen.
Vorteile:Enthält wesentliche Grundsätze und Themen für den Datenschutz, erklärt den Informationsschutz effektiv, eine hervorragende Quelle für IT-Sicherheitsexperten, detaillierte Beschreibungen mit praktischen Beispielen, gut organisiert und gut geschrieben, umfassende Abdeckung des Datenschutzes.
Nachteile:Schwierig zu erlernen aufgrund fehlender Definitionen, fehlender Antworten auf Überprüfungsfragen, wortlastige Beschreibungen, die mit Beispielen oder Diagrammen vereinfacht werden könnten, wird im Vergleich zu anderen Werken desselben Autors als inkohärent empfunden.
(basierend auf 6 Leserbewertungen)
Information Privacy Engineering and Privacy by Design: Understanding Privacy Threats, Technology, and Regulations Based on Standards and Best Practice
Der umfassende Leitfaden für die Entwicklung und Umsetzung bewährter Datenschutzpraktiken
Da die Systeme immer komplexer und die Angriffe auf die Cybersicherheit immer unerbittlicher werden, stellt der Schutz der Privatsphäre eine immer größere Herausforderung dar. Unternehmen reagieren zunehmend auf zwei Arten, die beide durch wichtige Normen wie GDPR und ISO/IEC 27701:2019 vorgeschrieben sind. Der erste Ansatz, Privacy by Design, zielt darauf ab, den Datenschutz in das Design und die Architektur von IT-Systemen und Geschäftspraktiken einzubinden. Der zweite Ansatz, Privacy Engineering, umfasst die technischen Fähigkeiten und Managementprozesse, die für die Implementierung, den Einsatz und den Betrieb von Datenschutzfunktionen und -kontrollen in funktionierenden Systemen erforderlich sind.
In Information Privacy Engineering and Privacy by Design stellt der international renommierte IT-Berater und Autor William Stallings das umfassende Wissen zusammen, das Datenschutzverantwortliche und -ingenieure benötigen, um beide Ansätze anzuwenden. Mithilfe der von ihm vorgestellten Techniken können IT-Führungskräfte und technische Fachleute ein breites Spektrum von Datenschutzanforderungen, Bedrohungen und Schwachstellen systematisch vorhersehen und darauf reagieren - unter Berücksichtigung von Vorschriften, vertraglichen Verpflichtungen, Unternehmensrichtlinien und den Erwartungen der wichtigsten Interessengruppen.
- Überprüfung der datenschutzrelevanten Grundlagen der Informationssicherheit und Kryptographie.
- Verstehen der Konzepte des "Privacy by Design" und des "Privacy Engineering".
- Nutzung moderner Systemzugangskontrollen und Sicherheitsmaßnahmen, um Datenschutzanforderungen teilweise zu erfüllen.
- Durchsetzung des Datenschutzes in Datenbanken durch Anonymisierung und De-Identifizierung.
- Verhinderung von Datenverlusten und Datenschutzverletzungen.
- Behandlung von Datenschutzfragen im Zusammenhang mit Cloud Computing und IoT.
- Einführung eines effektiven Datenschutzmanagements, von Governance und Kultur bis hin zu Audits und Folgenabschätzung.
- Reagieren Sie auf die wichtigsten Datenschutzvorschriften, einschließlich GDPR, US-Bundesrecht und dem California Consumer Privacy Act.
Dieser Leitfaden ist eine unverzichtbare Ressource für jeden, der in einem Unternehmen für den Datenschutz verantwortlich ist, und für alle Studenten, die sich mit den Datenschutzaspekten der Cybersicherheit beschäftigen.