Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst
Poradnik Szpieg w wersji smart: co wie o Tobie Twój telefon Kogo znamy i z kim się przyjaźnimy; gdzie i z kim jesteśmy – w dzień i w nocy; czym się interesujemy; czego nie wiemy, a próbujemy się dowiedzieć; co planujemy: gdzie wybieramy się po pracy czy na urlop – to wszystko (i znacznie więcej) wie o nas szpieg tak mały, że mieści się w dłoni: nasz własny telefon w wersji smart. Mimo to kto raz zaczął z niego korzystać, łatwo się z nim nie rozstanie. Co warto wiedzieć o smartfonie, by używać go bardziej świadomie? Odpowiedź znajdziesz w tym tekście. 08.10.2014 Tekst
Poradnik Odpowiadamy na pytania o aplikację „Kwarantanna domowa” 19 marca rząd udostępnił aplikację „Kwarantanna domowa”. Narzędzie ma z jednej strony za zadanie odciążyć służby w weryfikowaniu, czy osoby, które powinny przebywać na kwarantannie, stosują się do ograniczeń. Z drugiej strony – jak wyjaśnia Ministerstwo Cyfryzacji – ma ułatwić obywatelom i obywatelkom odbywanie kwarantanny. Po opublikowaniu aplikacji, którą w nadchodzących dniach będą instalować dziesiątki tysięcy osób objętych kwarantanną, zaczęły do nas docierać pytania o to, czy zaproponowane przez rząd narzędzie jest bezpieczne z punktu widzenia ochrony naszych danych. Stawiają je osoby, które nie chcą bojkotować państwa w jego wysiłkach na rzecz walki z epidemią, ale są zaniepokojone tym, że aplikacja zbiera dokładne dane o ich lokalizacji i dane biometryczne. W jakich celach te dane mogą być w przyszłości wykorzystane przez państwo? Czy zasilą bazy danych służb? A może posłużą do trenowania polskich algorytmów do rozpoznawania twarzy? [AKTUALIZACJA: od 1 kwietnia instalowanie aplikacji jest obowiązkowe] 25.03.2020 Tekst
Poradnik Zawłaszczenie danych osób prowadzących działalność gospodarczą Firma, o której nigdy nie słyszałaś/-eś (i która nigdy nie pytała Cię o zgodę na takie działanie), przetwarza Twoje dane, powołując się na to, że pozyskała je z ogólnodostępnego rejestru przedsiębiorców (CEIDG). Takie przetwarzanie najczęściej ma cel marketingowy (mowa o spamie, który gęsto zalewa Twoją skrzynkę lub telefon), ale może się też okazać, że Twoje dane zasiliły komercyjny, internetowy rejestr (np. przedsiębiorców z danej branży albo bazę firm, które w serwisie są oceniane przez użytkowników). 15.06.2018 Tekst
Poradnik Uporczywe pytanie o zgodę Rozpoznasz ją po tym, że pop-up lub inny komunikat z pytaniem o zgodę na przetwarzanie danych osobowych w związku z RODO pojawia się przy każdej próbie skorzystania z serwisu. Najczęściej zasłania treść i utrudnia korzystanie ze strony internetowej. Ale uwaga: taka praktyka nie musi być złośliwa. Może wynikać z błędu w komunikacji strony i Twojej przeglądarki albo wręcz z tego, że sam/-a zablokowałeś/-aś wszystkie ciasteczka serwowane przez tę stronę i nie jest ona w stanie zapamiętać Twojego wyboru (warto to sprawdzić, zanim naprawdę się zirytujesz). Niestety, testując różne serwisy, trafiliśmy na takie, które (mimo tego, że wyłączyliśmy dla nich blokadę ciasteczek w przeglądarce!) przy każdym wejściu nękają nas „prośbą” o zgodę… 13.06.2018 Tekst