Artykuł 05.01.2016 1 min. czytania Tekst Image Najwyższa Izba Kontroli opublikowała plan pracy na 2016 r. Po raz kolejny okazało się, że dzielimy nie tylko sąsiedztwo, ale i zainteresowania. Choć z pewną dumą możemy powiedzieć, że pewne tematy podejmujmy szybciej – tak było np. gdy chodzi o dostęp policji i innych służb do danych telekomunikacyjnych czy wykorzystywanie monitoringu wizyjnego przez samorządy. W tym roku NIK również planuje przeprowadzenie kontroli w kilku interesujących nas tematach. Będą one dotyczyć m.in. funkcjonowania Centralnej Ewidencji Pojazdów i Kierowców i Systemu Rejestrów Państwowych, polityki migracyjnej państwa, realizacji i wdrażania Projektu Emp@tia oraz dokonywania ocen wpływu w ramach rządowego programu legislacyjnego. Najbardziej niecierpliwie czekamy jednak na wyniki kontroli wykorzystania monitoringu wizyjnego w szkołach i jego wpływu na bezpieczeństwo uczniów. Jesteśmy ciekawi, czy NIK potwierdzi nasze (i nie tylko) zastrzeżenia wobec kamer w placówkach edukacyjnych. Fundacja Panoptykon Autor Temat monitoring wizyjny polityka społeczna szkoły i przedszkola bezpieczeństwo Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Podcast Jak bezpiecznie protestować? Rozmowa z Wojtkiem Boguszem Jak zabezpieczyć swój telefon przed pójściem na protest? Kogo i dlaczego lepiej nie fotografować? Co wziąć na demonstrację zamiast telefonu? I dlaczego w ogóle się tym przejmować? O rady dla aktywistów i „spacerujących” poprosiliśmy Wojtka Bogusza, eksperta ds. bezpieczeństwa cyfrowego z Front Line… 05.11.2020 Dźwięk Podcast Cyfrowy wyścig zbrojeń. Rozmowa z Mateuszem Chrobokiem Głos, obraz tęczówki, wizerunek – są coraz powszechniej używane jako nowy rodzaj zabezpieczenia usług i urządzeń. Niewiele osób zastanawia się nad tym, jak potwierdzi swoją tożsamość, kiedy cyberprzestępcy dostaną się do baz i z tymi danymi. Czy istnieje bezpieczniejsza alternatywa? Czy jest nią… 04.07.2019 Dźwięk Artykuł Kto może zajrzeć do Twojego e-PIT-a? W przededniu uruchomienia usługi Twój e-PIT Ministerstwo Finansów ostrzegało przed oszustami próbującymi nabrać podatników na płatny dostęp do usługi Twój e-PIT. Jak się jednak szybko okazało, samo niedostatecznie go zabezpieczyło: jedna z opcji logowania umożliwia dostęp do danych podatników… 20.02.2019 Tekst