1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-12-27 16:26:52 +00:00
Files
i18n/i18n/pl/about/criteria.md
2025-12-09 20:34:31 +00:00

2.7 KiB

title, description
title description
Ogólne kryteria Lista ogólnych priorytetów branych pod uwagę przy wszystkich zgłoszeniach do Privacy Guides.

Poniżej przedstawiono ogólne priorytety, które uwzględniamy przy wszystkich zgłoszeniach do Privacy Guides. Każda kategoria będzie miała dodatkowe wymagania dotyczące przyjęcia.

  • Bezpieczeństwo: Narzędzia powinny stosować najlepsze praktyki bezpieczeństwa tam, gdzie ma to zastosowanie.
  • Dostępność źródeł: Projekty open-source są zazwyczaj preferowane nad równoważnymi alternatywami własnościowymi.
  • Wieloplatformowość: Z reguły preferujemy, aby zalecane przez nas projekty były wieloplatformowe, aby uniknąć uzależnienia od jednego dostawcy.
  • Aktywny rozwój: Narzędzia, które zalecamy, powinny być aktywnie rozwijane. Nieutrzymywane projekty w większości przypadków zostaną usunięte.
  • Użyteczność: Narzędzia powinny być dostępne dla większości użytkowników komputerów. Nie powinno być wymagane nadmiernie techniczne doświadczenie.
  • Dokumentacja: Narzędzia powinny mieć przejrzystą i obszerną dokumentację użytkowania.

Ujawnienie informacji finansowych

Nie zarabiamy na polecaniu konkretnych produktów, nie korzystamy z linków partnerskich i nie zapewniamy specjalnego traktowania darczyńcom projektów.

Zgłoszenia własne od deweloperów

Mamy następujące wymagania wobec deweloperów, którzy chcą zgłosić swój projekt lub oprogramowanie do rozpatrzenia.

  • Projekt musi przejść nasz proces zgłoszeń własnych, aby zaangażować naszą społeczność, rozwiązać ewentualne wątpliwości oraz uzyskać wszelkie opinie, które mogą pomóc w ulepszeniu projektu.

  • Należy ujawnić powiązania, tj. swoją rolę w zgłaszanym projekcie.

  • Projekt musi posiadać tzw. białą księgę bezpieczeństwa, jeśli jest to projekt, który przetwarza informacje poufne, np. komunikator, menedżer haseł, szyfrowana przestrzeń dyskowa itp.

    • W kwestii statusu audytu przeprowadzanego przez stronę trzecią chcemy wiedzieć, czy taki audyt kiedykolwiek przeprowadzono lub o niego wnioskowano. Jeśli to możliwe, prosimy podać, kto przeprowadzi audyt.
  • Należy wyjaśnić, co projekt wnosi w zakresie prywatności.

    • Jakie nowe problemy, jeśli w ogóle, rozwiązuje?
    • Dlaczego ktoś miałby z niego korzystać zamiast alternatyw?
  • Należy określić, jaki jest dokładny model zagrożeń dla projektu.

    • Powinno być jasne dla potencjalnych użytkowników, co projekt zapewnia, a czego nie. W idealnym przypadku deweloper powinien być w stanie zidentyfikować, przed jakimi powszechnymi zagrożeniami chroni jego projekt.