Artykuł 10.06.2013 1 min. czytania Tekst O profilowaniu w sieci nigdy zbyt wiele. Tym razem polecamy artykuł Pawła Góreckiego. A w nim o tym, jakie informacje na nasz temat będą zbierać mapy Google, jakie wnioski mogą wyciągnąć aplikacje na podstawie analizy naszych rutynowych działań, jak firmy zmieniają nasze dane w swoje pieniądze oraz o tym, że anonimizacja danych nie zawsze gwarantuje nam anonimowość. W świecie, w którym toaleta jest produktem bardziej deficytowym niż telefon, to wszystko ma znaczenie. Małgorzata Szumańska Autorka Temat profilowanie Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Czy z sieci znikną banery wymuszające „zgody” na profilowanie w celach marketingowych? Ważny wyrok TSUE Trybunał Sprawiedliwości Unii Europejskiej wydał ważny wyrok w sprawie przeciwko IAB Europe dotyczącej zbierania „zgód” na profilowanie w celach marketingowych. Czy ta decyzja zatrzyma inwazyjne śledzenie i profilowanie reklam, na którym korzystają setki „zaufanych partnerów” IAB Europe, w tym… 08.03.2024 Tekst Artykuł Skargi na Google’a i IAB trafiły już do 15 krajów Walka z nieprzejrzystymi praktykami firm z branży reklamy interaktywnej toczy się nie tylko w Polsce, gdzie zapoczątkowały ją nasze skargi na Google’a i IAB – nieformalnych regulatorów rynku. Analogiczne skargi trafiły łącznie aż do 14 innych organów ochrony danych, m.in. w Irlandii, Niemczech,… 04.06.2019 Tekst Podcast Cyfrowy wyścig zbrojeń. Rozmowa z Mateuszem Chrobokiem Głos, obraz tęczówki, wizerunek – są coraz powszechniej używane jako nowy rodzaj zabezpieczenia usług i urządzeń. Niewiele osób zastanawia się nad tym, jak potwierdzi swoją tożsamość, kiedy cyberprzestępcy dostaną się do baz i z tymi danymi. Czy istnieje bezpieczniejsza alternatywa? Czy jest nią… 04.07.2019 Dźwięk