Artykuł Niezabezpieczone systemy bezpieczeństwa „admin” i „12345” – dzięki pozostawieniu domyślnych nazw użytkowników i haseł do sieciowych systemów monitoringu, każdy użytkownik Internetu może obejrzeć, jak klienci pewnej apteki we Włocławku wklepują PIN-y kart do terminala, pacjenci spacerują po korytarzu szpitala, a takż 17.11.2014 Tekst
Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst
Artykuł Jak powstaje europejskie prawo o ochronie danych osobowych? Zachęcamy do zapoznania się z infografiką wyjaśniającą jak powstaje prawo w Unii Europejskiej oraz innymi materiałami na temat reformy. 19.04.2013 Tekst
Artykuł Monitoring lekiem na wszystko: czy uratowałby łódzkie żyrafy? W miniony weekend doszło do włamania do łódzkiego ogrodu zoologicznego. 16.05.2012 Tekst
Artykuł Jak kandydaci do Parlamentu Europejskiego zamierzają bronić praw i wolności obywatelskich w Internecie? Debata przedwyborcza w Warszawie 13 maja kandydaci na eurodeputowanych wezmą udział w debacie na temat bieżących wyzwań związanych z ochroną praw i wolności obywateli, jakie pojawiają się w kontekście nowych technologii i wpływają na politykę Unii Europejskiej. 30.04.2014 Tekst