Artykuł 10.06.2013 1 min. czytania Tekst O profilowaniu w sieci nigdy zbyt wiele. Tym razem polecamy artykuł Pawła Góreckiego. A w nim o tym, jakie informacje na nasz temat będą zbierać mapy Google, jakie wnioski mogą wyciągnąć aplikacje na podstawie analizy naszych rutynowych działań, jak firmy zmieniają nasze dane w swoje pieniądze oraz o tym, że anonimizacja danych nie zawsze gwarantuje nam anonimowość. W świecie, w którym toaleta jest produktem bardziej deficytowym niż telefon, to wszystko ma znaczenie. Małgorzata Szumańska Autorka Temat profilowanie Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Czy jeszcze wybieramy? Zapraszamy na rozmowę o marketingu politycznym 2.0 [Aktualizacja: zapis sesji Marketing Polityczny 2.0. jest dostępny na kanale Concillium Civitas] W jaki sposób podejmujemy decyzje wyborcze? Czy ten, kto zna nasze potrzeby i słabości, rzeczywiście może sprawić, że zmienimy swoje poglądy, a przynajmniej skutecznie nas zniechęcić do… 27.06.2019 Tekst Artykuł Unia nie chce powtórki z Cambridge Analityca. W grze ograniczenia reklam politycznych Wkrótce rozstrzygnie się, czy będziemy chronieni przed nadmiernym targetowaniem reklamy politycznej bazującym na informacjach o nas. W Unii Europejskiej trwają prace nad przepisami, które to uregulują. Wyjaśniamy, dlaczego ta ochrona jest ważna dla demokracji i co w tej sprawie może zrobić polski… 14.12.2022 Tekst Podcast Cyfrowy wyścig zbrojeń. Rozmowa z Mateuszem Chrobokiem Głos, obraz tęczówki, wizerunek – są coraz powszechniej używane jako nowy rodzaj zabezpieczenia usług i urządzeń. Niewiele osób zastanawia się nad tym, jak potwierdzi swoją tożsamość, kiedy cyberprzestępcy dostaną się do baz i z tymi danymi. Czy istnieje bezpieczniejsza alternatywa? Czy jest nią… 04.07.2019 Dźwięk