2.4 KiB
title, description
title | description |
---|---|
General Criteria | A list of general priorities we consider for all submissions to Privacy Guides. |
Below are some general priorities we consider for all submissions to Privacy Guides. Für jede Kategorie gelten zusätzliche Anforderungen für die Aufnahme.
- Security: Tools should follow security best practices wherever applicable.
- Verfügbarkeit des Quellcodes: Open-Source-Projekte werden meist gegenüber gleichwertigen proprietären Alternativen bevorzugt.
- Cross-Platform Availability: We typically prefer recommendations to be cross-platform to avoid vendor lock-in.
- Active Development: The tools that we recommend should be actively developed. Unmaintained projects will be removed in most cases.
- Usability: Tools should be accessible to most computer users. An overly technical background should not be required.
- Documentation: Tools should have clear and extensive documentation for use.
Finanz-Offenlegung
Wir verdienen kein Geld mit Empfehlungen bestimmter Produkte, wir verwenden keine Affiliate-Links, und wir gewähren keine besondere Gegenleistung für Projektspender.
Selbsteinreichungen von Entwicklern
Wir haben diese Anforderungen an Entwickler, die eigene Projekt oder Software zur Prüfung einreichen möchten.
-
Must undergo our self-submission process as a way to engage with our community, address any potential concerns, and elicit any feedback that can help improve your project.
-
Muss die Zugehörigkeit offenlegen, d.h. deine Position innerhalb des eingereichten Projekts.
-
Must have a security white paper if it is a project that involves the handling of sensitive information like a messenger, password manager, encrypted cloud storage, etc.
- Regarding third party audit status, we want to know if you have undergone one, or have requested one. Wenn möglich, gib bitte an, wer die Prüfung durchführen wird.
-
Muss erklären, was das Projekt im Hinblick auf den Schutz der Privatsphäre bietet.
- What new problem(s), if any, does it solve?
- Warum sollte jemand es den Alternativen vorziehen?
-
Es muss angegeben werden, was das genaue Bedrohungsmodell für das Projekt ist.
- Den potenziellen Nutzern sollte klar sein, was das Projekt bieten kann und was nicht. Ideally, a developer should be able to identify what common threat(s) their project protects against.