Artykuł 01.10.2010 1 min. czytania Tekst Co w naszym życiu zmienią biometryczne dowody osobiste i bankomaty? Czy powszechne wykorzystanie RFID umożliwi kontrolę nad populacją? Jak zostaną wykorzystane informacje, które publikujemy o sobie w sieci? Czy będziemy żyć w świecie inteligentnych kamer? Czy przehandlujemy naszą prywatność za ułudę bezpieczeństwa i święty spokój? Więcej na ten temat: Permanentna inwigilacja „w służbie” społeczeństwa Małgorzata Szumańska Autorka Temat monitoring wizyjny Internet bezpieczeństwo banki i finanse biometria Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Poradnik Pracownik pod nadzorem. Co zmieniło RODO? W ubiegłym roku media donosiły, że w 20 sklepach popularnej sieci handlowej pracownicy przez cały dzień nosili czujniki rejestrujące, jak pracują. Z kolei w szwedzkim biurze podróży pracownikom wszczepiono pod skórę chipy służące m.in. logowaniu do komputera i otwieraniu biurowych drzwi. Ale nie… 02.01.2019 Tekst Artykuł „Nie” dla filtrowania Internetu! Wspólnie z innymi organizacjami apelujemy do europosłów [AKTUALIZACJA] Udało się! Większością 318 do 278 (przy 31 głosach wstrzymujących) Paralament Europejski odrzucił mandat JURI do negocjacji w imieniu Parlamentu tekstu dyrektywy o prawie autorskim. Tym samym o przyszłości Internetu rozmawiać będą we wrześniu na posiedzieniu plenarnym wszyscy… 03.07.2018 Tekst Podcast Cyfrowy wyścig zbrojeń. Rozmowa z Mateuszem Chrobokiem Głos, obraz tęczówki, wizerunek – są coraz powszechniej używane jako nowy rodzaj zabezpieczenia usług i urządzeń. Niewiele osób zastanawia się nad tym, jak potwierdzi swoją tożsamość, kiedy cyberprzestępcy dostaną się do baz i z tymi danymi. Czy istnieje bezpieczniejsza alternatywa? Czy jest nią… 04.07.2019 Dźwięk