WIEDZA

16.02.2018
RODO ODCINEK 2: FAIR PLAY

„I żyli długo i szczęśliwie...” zdarza się tylko w komediach romantycznych. W prawdziwym życiu dobra relacja wymaga częstego zasiadania przy stole negocjacyjnym. Akceptujemy to, gdy chodzi o pracę czy rodzinę, ale przenoszenie tego modelu na wszystkie sfery życia doprowadziłoby nas do białej gorączki. Nie lubimy być na każdym kroku pytani o zdanie i zmuszani do podejmowania decyzji. W Internecie wszystko powinno po prostu działać: gładko i intuicyjnie. Na tym oczekiwaniu wyrosły modele biznesowe, które nadużywają naszego zaufania: ważne informacje ukrywają pod drobną czcionką, zbierają więcej danych, niż potrzebują, przyjmują ryzykowne założenia („skoro klient nie protestuje, to pewnie się zgadza”). Kiedy okazuje się, że usługa albo urządzenie robi za naszymi plecami coś, na co byśmy się nie zgodzili, czujemy się oszukani. Gdzie leży złoty środek między poszanowaniem naszego wyboru a zapewnieniem dobrego doświadczenia użytkownikowi? RODO ma na to przepis.

13.02.2018

Zmagają się z tym zarówno dzieci, jak i dorośli. Winne są algorytmy odpowiadające za polecane treści i za nieustanne powiadomienia, którym coraz trudniej się oprzeć. Jak samemu nie dać się im wciągnąć, a także pomóc dzieciom uniknąć zupełnego braku kontroli? Nie zawsze musi to oznaczać konieczność usunięcia danej aplikacji (choć czasem tylko to zadziała). Na początek pomocne może być uświadomienie sobie, jak funkcjonują najbardziej uzależniające rozwiązania w sieci i aplikacjach i na ile można zarządzać nimi w ramach dostępnych ustawień.

07.02.2018
Twarz za ekranem. CC0 Public Domain

O tym, jak algorytmy poznają tajniki naszej osobowości i czy można je oszukać, mówi dr Patrycja Rudnicka w wywiadzie z Izabelą Meyzą specjalnie dla Fundacji Panoptykon.

31.01.2018
RODO_na_tacy_1

Danych przetwarzanych na serwerach i w komercyjnych bazach nie widać gołym okiem. Łatwo stracić poczucie, że one tam naprawdę krążą. Jeszcze trudniej wyobrazić sobie, co dokładnie wiedzą o nas te wszystkie aplikacje mobilne, platformy internetowe i współpracujący z nimi brokerzy danych. Jaki profil człowieka można ulepić z logów, technicznych danych urządzeń, metadanych? Nie wiemy tego, bo w zasadzie żadna firma, z którą utrzymujemy relacje w sieci, nie rozmawia z nami na ten temat otwarcie. Po 25 maja będzie musiała zacząć. Co nam powie?

04.11.2017

Czy wiesz, kto, jakimi technikami i po co śledzi Cię w Internecie? Czy masz w tej sprawie coś do powiedzenia? Wierzymy, że to powinien być Twój wybór – podjęty w oparciu o wiedzę, jak działają różne mechanizmy wykorzystywane do śledzenia. Śledzący nie kwapią się do pokazywania swojej pracy od kuchni: poradniki na temat skutecznych mailingów zazwyczaj koncentrują się na poradach dla twórców mailingów, a w politykach prywatności tych, którzy je wysyłają, próżno szukać szczegółowych wyjaśnień, jakie dokładnie dane, po co i w jaki sposób są zbierane. Dlatego postanowiliśmy opisać śledzenie od strony śledzonego – w tym przypadku na przykładzie klasycznego narzędzia marketingu bezpośredniego, jakim jest mailing.

28.07.2017
spider

Polityczna wojna na boty to nie tylko polska specjalność. Już w czasie arabskiej wiosny (szczególnie w latach 2009–2010) po to narzędzie sięgali egipscy i syryjscy dyktatorzy, by zniekształcać, tłumić lub zakłócać przekaz protestujących. Podobne działania władzy zostały udokumentowane i opisane w Meksyku (2015 r.) i wielokrotnie w Rosji. Nawet w krajach, w których protestujący muszą się liczyć z poważniejszymi zagrożeniami, manipulowanie ruchem w mediach społecznościowych to realny problem. Utrudnianie komunikacji między protestującymi, sianie teorii spiskowych, zniekształcanie przekazu, który wydostaje się na zewnątrz to niestety całkiem skuteczne taktyki. Czy można ustalić, kto pociąga za sznurki? Jakich środków potrzeba, by samemu włączyć się do gry? Czy można wygrać z botnetem, nie wynajmując własnego?

29.06.2017

Blokowanie Internetu w walce z terrorystami, nielegalnym hazardem – a ostatnio też nadużyciami finansowymi i Uberem – to trend, który na dobre rozgrzał wyobraźnię rządzących. I zmusza nas do tego, by co kilka miesięcy powtarzać te same, nietracące na aktualności argumenty, które zebraliśmy w 2009 r., gdy rząd Donalda Tuska chciał tworzyć Rejestr Stron i Usług Niedozwolonych. Poniżej znajdziecie 10 powodów, dla których blokowanie Internetu to zły pomysł. A na dokładkę nieco historii.

23.06.2017

Podczas lektury poprzednich odcinków Poradnika BINGO zapewne nie raz przemknęła Wam przez głowę myśl: „Aha, wiedza wiedzą, ale jak to wszystko wdrożyć w praktyce?”. Czynników, które to utrudniają, jest sporo: opór w zespole, zakres tematów, dostępność środków i czasu czy wreszcie… źródła aktualnej wiedzy. Wyzwania te należą do sfery zarządzania projektami i są dla organizacji chlebem powszednim. W ostatnim już odcinku poradnika przyjrzymy się im po kolei.

16.06.2017
Element dekoracyjny. Owce | CC0 Public Domain via Pixabay.com

Praca organizacji to w dużej mierze praca zespołowa. Choć każdy członek/ każda członkini odpowiada za swoją działkę, pracujecie na podstawie wspólnych celów i wartości. W codziennym działaniu nie da się jednak uniknąć konfliktów. Są one związane z tym, że każdy/każda z Was ma różne potrzeby, których realizacja nie zawsze jest możliwa w tym samym czasie. Konflikty mogą się Wam przytrafić także w momencie wprowadzania w życie zmian związanych z podniesieniem poziomu bezpieczeństwa w organizacji. Co zrobić, jeżeli napotkacie na opór, bo członkowie zespołu uznają, że każdorazowe zamykanie drzwi na klucz zajmuje im za dużo czasu? Albo zaprotestują przeciwko stosowaniu czasochłonnych procedur?

09.06.2017
Element dekoracyjny: maski. CC0 Public Domain | Pixabay.com

Co może wywołać kryzys komunikacyjny? Wszystko. Sporo zależy od tego, co w danym momencie wzbudza największe emocje społeczne (w ostatnich latach np. gender i uchodźcy), co sprawia, że organizacje zajmujące się prawami osób LGBTQ czy cudzoziemców są bardziej narażone na ataki i – co za tym idzie – kryzys medialny. Często kryzysem skutkuje aktywność osób związanych z organizacją. Może to być nierozważny komentarz twarzy organizacji – który ta zamieściła np. na Facebooku w przekonaniu, że to jej prywatny profil, gdzie umieszcza swoje własne opinie. Do kryzysu mogą też doprowadzić zdarzenia związane z bezpieczeństwem informacji: wyciek danych osobowych lub informacji wewnętrznych, wrogie przejęcie strony internetowej czy profilu na Facebooku, atak na infrastrukturę informatyczną organizacji. Jak przygotować organizację na wypadek kryzysu komunikacyjnego, jak mu zapobiegać, jakie lekcje można z niego wyciągnąć – tym wszystkim zajmiemy się w najnowszym odcinku poradnika.

Strony