1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-04 15:11:03 +00:00
Files
i18n/i18n/de/about/criteria.md
2024-04-05 11:32:04 +00:00

2.1 KiB

title
title
General Criteria

Below are some general priorities we consider for all submissions to Privacy Guides. Für jede Kategorie gelten zusätzliche Anforderungen für die Aufnahme.

  • Security: Tools should follow security best-practices wherever applicable.
  • Verfügbarkeit des Quellcodes: Open-Source-Projekte werden meist gegenüber gleichwertigen proprietären Alternativen bevorzugt.
  • Cross-Platform Availability: We typically prefer recommendations to be cross-platform, to avoid vendor lock-in.
  • Aktive Entwicklung: Die von uns empfohlenen Tools sollten aktiv weiterentwickelt werden, nicht gewartete Projekte werden in den meisten Fällen entfernt.
  • Benutzerfreundlichkeit: Die Tools sollten für die meisten Computerbenutzer zugänglich sein, ein übermäßig technischer Hintergrund sollte nicht erforderlich sein.
  • Documentation: Tools should have clear and extensive documentation for use.

Finanz-Offenlegung

Wir verdienen kein Geld mit Empfehlungen bestimmter Produkte, wir verwenden keine Affiliate-Links, und wir gewähren keine besondere Gegenleistung für Projektspender.

Selbsteinreichungen von Entwicklern

Wir haben diese Anforderungen an Entwickler, die eigene Projekt oder Software zur Prüfung einreichen möchten.

  • Muss die Zugehörigkeit offenlegen, d.h. deine Position innerhalb des eingereichten Projekts.

  • Es muss ein Sicherheits-Whitepaper vorliegen, wenn es sich um ein Projekt handelt, das den Umgang mit sensiblen Informationen beinhaltet, wie z. B. ein Messenger, ein Passwortmanager, ein verschlüsselter Cloud-Speicher usw.

    • Status der Prüfung durch Dritte. Wir möchten wissen, ob eine vorhanden oder geplant ist. Wenn möglich, gib bitte an, wer die Prüfung durchführen wird.
  • Muss erklären, was das Projekt im Hinblick auf den Schutz der Privatsphäre bietet.

    • Löst es ein neues Problem?
    • Warum sollte jemand es den Alternativen vorziehen?
  • Es muss angegeben werden, was das genaue Bedrohungsmodell für das Projekt ist.

    • Den potenziellen Nutzern sollte klar sein, was das Projekt bieten kann und was nicht.