Artykuł SECURE 2010 - dyskusja o portalach społecznościowych 25-27 października odbyła się XIV edycja organizowanej przez NASK konferencji SECURE, poświęconej bezpieczeństwu teleinformatycznemu. SECURE jest ważnym spotkaniem ekspertów zaangażowanych w ochronę sieci i systemów komputerowych. 27.10.2010 Tekst
Artykuł Kampania przeciwko Programowi Sztokholmskiemu: „Odzyskaj swoje dane” Fundacja Panoptykon włącza się w międzynarodową kampanię „Reclaim your data” („odzyskaj swoje dane”) przeciwko tzw. Programowi Sztokholmskiemu. 06.03.2010 Tekst
Artykuł Nowe plany Fronteksu Frontex zaprezentował swój program działań na 2013 rok. Plany agencji nie zmieniają się diametralnie i skupiają się południowych granicach UE. Frontex będzie też dalej rozwijał system Eurosur. Niestety program właściwie nie obejmuje zapowiadanych wcześniej działań mających na celu ochronę praw podstawowych. 20.03.2013 Tekst
Artykuł Granice praw człowieka Co roku kilkadziesiąt tysięcy migrantów ryzykuje swoje życie, płynąc na przepełnionych, drewnianych łodziach ku południowym wybrzeżom Europy. Podróż taka jest bardzo niebezpieczna – wiele osób nigdy nie dociera do celu. Południowe granice Unii Europejskiej stały się swoistą plamą na honorze Europy. Dlatego Agencja Praw Podstawowych UE (Fundamental Rights Agency, FRA) postanowiła zbadać związane z nimi problemy i przedstawić swoje rekomendacje. Granice Strefy Schengen przekracza ponad 100 mln osób rocznie. Ok 10% z nich dociera do Europy drogą morską. Często są to imigranci z krajów afrykańskich – szmuglowani na łodziach niedostosowanych do dalekich podróży morskich. W 2011 roku, w związku z wydarzeniami Arabskiej Wiosny, liczba tak podróżujących osób wzrosła do ponad 70 tys. Szacunki wskazują, że aż około 1,5 tys. z nich zginęło. W związku z tym FRA przedstawiła raport opisujący warunki panujące na południowych granicach UE. 22.04.2013 Tekst
Artykuł Schengen nowej generacji 9 kwietnia na przejściach granicznych w państwach Unii Europejskiej zaczął działać System Informacyjny Schengen drugiej generacji – SIS II. Gromadzone są w nim informacje o osobach poszukiwanych, zaginionych oraz o kradzieżach. Unowocześniony system działa w oparciu o bardziej zaawansowane technologie i – co istotne – można do niego wprowadzać dane biometryczne. 15.04.2013 Tekst