Please use this identifier to cite or link to this item: http://studentrepo.iium.edu.my/handle/123456789/11500
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorNormaziah Abd Aziz, Ph,Den_US
dc.contributor.authorAhmad Izzuddin Zuhri Zaidinen_US
dc.date.accessioned2023-07-20T07:47:02Z-
dc.date.available2023-07-20T07:47:02Z-
dc.date.issued2022-
dc.identifier.urihttp://studentrepo.iium.edu.my/handle/123456789/11500-
dc.description.abstractDue to the Covid-19 Pandemic outbreaks, many organizations have transformed their business processes from conventional ways to digital platforms and approach for better and efficient communication and information systems. Subsequently, organizations that primarily use information systems when performing business processes will deal with numerous Personal Identifiable Information (PII) provided by clients. Moreover, today, most individuals use IT products and services in which their PII are being collected and further processed. Due to that, PII must always be protected to avoid privacy risks and abused. However, concerns on data privacy among public is still low due to lack of understanding and knowledge on data privacy implication to ones’ safety and security. Apart from that, software engineers or system owners faced several difficulties to determine the proper tools to be used in order to protect PII. This is related to the lack of awareness on Privacy Enhancing Technologies (PETs). This research attempts to close the gap of understanding on privacy data and introduce the discipline of Privacy Engineering. This research highlights relevant and important facts for public awareness and concern and provides a summary of PETs for software engineers and system owners. Method used to achieve the first objective is by conducting literature review to identify the relevant and reliable references about data privacy. Another method used is by studying and listing out available PETs’ tools and approaches to facilitate software engineers in determining proper PETs to be applied. Collections and categorizations of description and summary of a data privacy elements for public understanding is the result produced by the first method. The second method produced a compilation and summary of PETs’ available tools and techniques and an explanation on PETs adoption guide that can be applied by software engineers. This piece of research work may help public to understand on the importance of having a good protection of their PII and helps software engineers and system owners to be aware of proper tools to be used to enhance the protection of PII in their systems.en_US
dc.language.isoenen_US
dc.publisherKuala Lumpur : Kulliyyah of Information and Communication Technology, International Islamic University Malaysia, 2022en_US
dc.subject.lcshData privacyen_US
dc.subject.lcshComputer securityen_US
dc.titleData privacy and privacy engineeringen_US
dc.typeMaster Thesisen_US
dc.description.identityt11100383915AhmadIzzuddinZuhriBinZaidinen_US
dc.description.identifierThesis : Data privacy and privacy engineering / by Ahmad Izzuddin Zuhri bin Zaidinen_US
dc.description.kulliyahKulliyyah of Information and Communication Technologyen_US
dc.description.programmeMaster of Protective Security Managementen_US
dc.description.abstractarabicبسبب تفشي جائحة كورونا Covid-19، حولت العديد من المؤسسات عملياتها التجارية من الطرق التقليدية إلى منصات ونهج رقمية أفضل واكثر كفاءة لأنظمة الاتصالات والمعلومات. في وقت لاحق، تتعامل المنظمات التي تستخدم أنظمة المعلومات بشكل أساسي عند تنفيذ العمليات التجارية مع العديد من معلومات التعريف الشخصية Personal Identifiable Information (PII) التي يقدمها العملاء. بالإضافة إلى ذلك، يستخدم معظم الأفراد اليوم منتجات وخدمات تكنولوجيا المعلومات التي يتم فيها جمع معلومات التعريف الشخصية الخاصة بهم ومعالجتها بشكل أكبر. ونتيجة لذلك، يجب دائما حماية معلومات التعريف الشخصية لتجنب المخاطر التي تهدد الخصوصية وإساءة الاستخدام. ومع ذلك، لا تزال المخاوف بشأن خصوصية البيانات بين الجمهور منخفضة بسبب نقص الوعي والمعرفة بشأن خصوصية البيانات التي تؤثر على سلامة وأمن الأشخاص. وبصرف النظر عن ذلك، واجه مهندسو البرمجيات أو مالكو الأنظمة العديد من الصعوبات لتحديد الأدوات المناسبة لاستخدامها لحماية معلومات التعريف الشخصية. ويرتبط ذلك بنقص الوعي بتقنيات تعزيز الخصوصية Privacy Enhancing Technologies (PETs). يحاول هذا البحث سد الفجوة في فهم بيانات الخصوصية وتقديم تخصص هندسة الخصوصية. يسلط هذا البحث الضوء على الحقائق ذات الصلة والهامة للوعي العام والاهتمام ويقدم ملخصا لتقنيات تعزيز الخصوصية لمهندسي البرمجيات ومالكي الأنظمة. الطريقة المستخدمة لتحقيق الهدف الأول هي إجراء مراجعة للدراسات السابقة لتحديد المراجع ذات الصلة والموثوقة حول خصوصية البيانات. وهناك طريقة أخرى مستخدمة تتمثل في دراسة وإدراج أدوات ونهج تقنيات تعزيز الخصوصية المتاحة لتسهيل مهندسي البرمجيات في تحديد PETs المناسبة التي سيتم تطبيقها. حيث تنتج الطريقة الأولى مجموعات وتصنيفات الوصف وملخص عناصر خصوصية البيانات لفهم الجمهور. وأنتجت الطريقة الثانية تجميعا وموجزا للأدوات والتقنيات المتاحة لتقنيات تعزيز الخصوصية وشرحا لدليل اعتماد PETs الذي يمكن أن يطبقه مهندسو البرمجيات. قد يساعد هذا العمل البحثي الجمهور على فهم أهمية وجود حماية جيدة لمعلومات التعريف الشخصية الخاصة بهم ويساعد مهندسي البرمجيات ومالكي الأنظمة على أن يكونوا على دراية بالأدوات المناسبة التي يجب استخدامها لتعزيز حماية معلومات التعريف الشخصية في أنظمتهم.en_US
dc.description.nationalityMalaysianen_US
dc.description.callnumbert QA 76.9 A25 A2864D 2022en_US
dc.description.notesThesis (MPSM)--International Islamic University Malaysia, 2022.en_US
dc.description.physicaldescriptionxxviii, 229 leaves : colour illustrations ; 30cm.en_US
item.openairetypeMaster Thesis-
item.grantfulltextopen-
item.fulltextWith Fulltext-
item.languageiso639-1en-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
Appears in Collections:KICT Thesis
Files in This Item:
File Description SizeFormat 
t11100383915AhmadIzzuddinZuhriBinZaidin_24.pdf24 pages file747.55 kBAdobe PDFView/Open
t11100383915AhmadIzzuddinZuhriBinZaidin_SEC.pdf
  Restricted Access
Full text secured file8.55 MBAdobe PDFView/Open    Request a copy
Show simple item record

Google ScholarTM

Check


Items in this repository are protected by copyright, with all rights reserved, unless otherwise indicated. Please give due acknowledgement and credits to the original authors and IIUM where applicable. No items shall be used for commercialization purposes except with written consent from the author.