Przejdź do treści
Szukaj
Wspieraj nas
Wspieraj nas
Główna nawigacja PL
Co robimy
O co walczymy
Na jakie problemy odpowiadamy
Jak działamy
Sukcesy Panoptykonu
Jak szanujemy prywatność
Kim jesteśmy
Co to jest Panoptykon
Ludzie
Władze Fundacji
Finanse
Należymy do
Dołącz do nas
Publikacje
Artykuły
Raporty
Poradniki
Podcasty
Wideo
Wszystkie publikacje
Image
Poradnik
AI Act w działaniu 3: profilowanie i ocenianie ludzi dzięki sztucznej inteligencji
Image
Artykuł
Cyfrowe granice. Jak algorytmy mają strzec Europy [wywiad]
Wspieraj nas
Sukces
Błąd
Języki PL
EN
Image
Poradnik
AI Act w działaniu 3: profilowanie i ocenianie ludzi dzięki sztucznej inteligencji
Profilowanie i ocenianie ludzi pod kątem ich wiarygodności, przydatności, wypłacalności to jedno z bardziej ryzykownych zastosowań sztucznej inteligencji. Co mówi o nim AI Act?
21.06.2024
Tekst
Image
Artykuł
Cyfrowe granice. Jak algorytmy mają strzec Europy [wywiad]
„Betonowe mury nie powstrzymały ludzi przed migracją, ułudą jest sądzić, że powstrzymają ich narzędzia sztucznej inteligencji” – tłumaczy Chris Jones, badacz migracji i praw człowieka z londyńskiego StateWatch. Rozmowę przeprowadził Jakub Dymek.
14.06.2024
Tekst
Image
Artykuł
Nowa polityka prywatności
Opublikowaliśmy nową wersję polityki prywatności.
17.07.2024
Tekst
Artykuł
Odzyskaj kontrolę w sieci. Odcinek V: alternatywne wyszukiwarki
W ostatnim odcinku naszego cyklu prezentujemy jeszcze jeden prosty sposób na to, by wyrwać się ze szponów korporacji i uniknąć śledzących reklam. Przedstawiamy szanującą prywatność alternatywę dla popularnych wyszukiwarek.
06.08.2015
Tekst
Artykuł
Posłowie zdecydują, czy dostęp służb do naszych billingów będzie pod kontrolą
Jeszcze w tej kadencji posłowie mają szansę ograniczyć i poddać kontroli dostęp służb do naszych danych telekomunikacyjnych.
05.08.2015
Tekst
Artykuł
Z GIODO o profilowaniu bezrobotnych
Jędrzej Niklas: W trakcie procesu legislacyjnego poprzedni Generalny Inspektor Ochrony Danych Osobowych przedstawiał szereg uwag dotyczących przepisów na temat profilowania, m.in. wskazywał na ich niezgodność z Konstytucją Rzeczypospolitej Polskiej.
03.08.2015
Tekst
Artykuł
Odlotowa odpowiedź na wniosek o udostępnienie informacji publicznej
Dostęp do informacji publicznej w wydaniu katowickiego lotniska w Pyrzowicach.
31.07.2015
Tekst
Artykuł
Odzyskaj kontrolę w sieci. Odcinek IV: Google
Monopol danej firmy w zbyt wielu obszarach naszego cyfrowego życia nie służy prywatności. Nawet jeśli pojedyncze usługi nie niosą za sobą specjalnych zagrożeń dla danych czy bezpieczeństwa, to skupienie ich w jednym miejscu może rodzić pokusę skojarzenia ich ze sobą i nadużycia, znacznie zwiększa…
30.07.2015
Tekst
Artykuł
Francja poszerza kompetencje służb
Francuska Rada Konstytucyjna uznała, że nowe przepisy zwiększające kompetencje służb są zgodne z konstytucją.
30.07.2015
Tekst
Artykuł
Lipowicz o reformie służb: niedostateczna
W dzisiejszym poranku Radia TOK FM Jacek Żakowski rozmawiał z prof. Ireną Lipowicz, ustępującą Rzecznik Praw Obywatelskich, m.in.
29.07.2015
Tekst
Artykuł
Zdrada bezpieczeństwa w sieci
Ashley Madison to wciąż mało znany w Polsce serwis randkowy dla osób zdradzających swoich partnerów i partnerki. W dziedzinie bezpieczeństwa i prywatności ma za to szanse stać się podręcznikowym przykładem problemów związanych z ochroną danych w sieci.
28.07.2015
Tekst
Artykuł
Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku
W dwóch poprzednich odcinkach przewodnika poruszyliśmy najbardziej podstawowe zagadnienia techniczne związane z ochroną prywatności poprzez odpowiednią konfigurację przeglądarki i wybór dodatków do niej. Czas na następny krok, w którym zadbamy o prywatność w serwisach społecznościowych. Wiedza na…
23.07.2015
Tekst
Stronicowanie
Poprzednia strona
Poprzednie
Poprzednia strona
Poprzednie
148 z 350
Następna strona
Następne
Następna strona
Następne