Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
- Autor:
- Bruce Schneier
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 5
- Stron:
- 360
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.
Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji.
O czym dokładnie jest ta książka? O tym:
- jakie dane o sobie generuje codziennie przeciętna osoba i jak je można wykorzystać
- jak wygląda zbieranie danych przez korporacje, rządy i grupy przestępcze
- w jaki sposób masowa inwigilacja rządowa przeradza się w kontrolę nad obywatelami
- jak poważne są szkody spowodowane utratą prywatności
- w jaki sposób można chronić dane o sobie i siebie samego
Jakie sekrety zdradzi dziś Twój telefon?
Właśnie teraz jesteś inwigilowany
Operator telefonii komórkowej śledzi Twoje położenie i wie, z kim przebywasz. Rejestrowane są wzorce Twoich zakupów online, na podstawie którym można określić, czy jesteś bezrobotna, chora lub w ciąży. Twoje e-maile i SMS-y ujawniają Twoich bliskich i dalszych przyjaciół. Google wie, o czym myślisz, ponieważ zapisuje historię Twojego wyszukiwania. Facebook może określić Twoją orientację seksualną, nawet jeśli o niej nie wspomnisz.
Ci co nas inwigilują, nie poprzestają jedynie na przechowywaniu wspomnianych informacji. Korporacje wykorzystują inwigilację nie tylko do sterowania, jakie wiadomości i reklamy są widoczne dla wszystkich, ale także do sterowania cenami, które są nam oferowane. Inwigilacja prowadzona przez rządy na całym świecie przyczynia się do dyskryminacji, cenzury, ograniczania wolności słowa i narażania ludzi na niebezpieczeństwo. Obydwie strony udostępniają sobie wzajemnie informacje, lub co gorsza tracą je na rzecz cyberprzestępców, podczas ogromnych wycieków danych.
Zjawisko to opiera się głównie na dobrowolnych działaniach: współpracujemy z inwigilacją korporacyjną, ponieważ w zamian otrzymujemy obietnicę udogodnień. Zgadzamy się na inwigilację rządową, ponieważ w zamian otrzymujemy obietnicę ochrony. W rezultacie sami przyczyniamy się do powstania społeczeństwa objętego masową inwigilacją. Ale czy przypadkiem nie daliśmy więcej, niż otrzymaliśmy w zamian? W książce Dane i Goliat, ekspert do spraw bezpieczeństwa Bruce Schneier, przedstawia alternatywną drogę, która respektuje zarówno bezpieczeństwo, jak i prywatność. Wskazuje nam, co dokładnie możemy zrobić, aby zreformować programy inwigilacji, prowadzone przez nasze rządy, oraz aby wstrząsnąć modelami biznesowymi, opartymi na inwigilacji. Jednocześnie zapewnia wskazówki, dotyczące sposobów codziennej ochrony swojej prywatności. Już nigdy nie spojrzysz z dotychczasową ufnością na swój telefon, komputer, karty kredytowe, a nawet samochód.
„Schneier ujawia wiele zaskakujących sposobów, na jakie monitorują nas rządy i korporacje. Powstały w ten sposób przewodnik użytkownika po erze danych, powinien przeczytać każdy z nas. Proponowane przez niego zmiany powinny stać się tematem bardzo potrzebnej debaty publicznej”.
Richard A. Clarke, były główny doradca do spraw antyterrorystycznych w Radzie Bezpieczeństwa Narodowego w czasie prezydentury Billa Clintona i George’a W. Busha, a także autor książki Cyber War.
„Rewelacje Snowdena, choć tak istotne, nie były konieczne, aby Schneier uświadomił sobie rosnące światowe zagrożenie prywatności ze strony inwigilacji rządowej i korporacyjnej. Autor alarmował o tym już od dwóch dziesięcioleci. Ale ta ważna książka opisuje nie tylko szczegóły zagrożeń; prezentuje nam, zwykłym obywatelom, nie znającym zawiłości technicznych, jakie kroki można podjąć, aby ograniczyć inwigilację, a tym samym stanąć do walki z tymi, którzy chcą odrzeć z prywatności nas wszystkich”.
Seymour M. Hersh, dziennikarz, laureat nagrody Pulitzera
„Zwięzłe, trafne i niezwykle czytelne wyjaśnienie stanu wiedzy po ujawnieniu rewelacji Snowdena, oraz opis praktycznych czynności, które mogą wykonać zwykli ludzie w reakcji na zagrożenia prywatności i wolności, nie tylko ze strony rządu, ale także branży Big Data”.
Neal Stephenson, autor Reamde
„Rozsądna i dogłębna analiza jednego z najbardziej palących nowych problemów naszych czasów, napisana przez prawdziwego eksperta”.
Steven Pinker, profesor na wydziale psychologii na Uniwersytecie Harvarda oraz autor The Better Angels of Our Nature
„Gdy coraz wyraźniej widać, że inwigilacja przekroczyła najśmielsze wyobrażenia Orwella, potrzebujemy przewodnika, który powie nam jak i dlaczego ktoś nas podgląda i co możemy z tym zrobić. Tym przewodnikiem jest Bruce Schneier — krok po kroku ujawnia różne sposoby monitorowania ludzi, a gdy się już porządnie wystraszymy, mówi nam jak z tym walczyć”.
Steven Levy, redaktor naczelny „Backchannel” i autor książek Crypto i Hackers
Wybrane bestsellery
-
Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świe...
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
(19.95 zł najniższa cena z 30 dni)14.90 zł
39.90 zł(-63%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(71.55 zł najniższa cena z 30 dni)39.90 zł
159.00 zł(-75%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywisteg...
Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II
(70.85 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć ...
Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Ta książka jest trzecim, zmienionym i zaktualizowanym, wydaniem znakomitego przewodnika dla analityków biznesowych, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Po przeczytaniu jej będziesz lepiej rozumiał, w jaki sposób w pełni wykorzystać po...
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
Devin Knight, Erin Ostrowsky, Mitchell Pearson, Bradley Schacht
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%)
O autorze ebooka
Bruce Schneier — niekwestionowany światowy autorytet w dziedzinie bezpieczeństwa nowoczesnych technologii. Jest członkiem Berkman Klein Center for Internet and Society na Harvard University i wykładowcą nauk politycznych w Harvard Kennedy School, a także członkiem zarządu Electronic Frontier Foundation, Access Now oraz Tor Project. Pełni również funkcję specjalnego doradcy IBM Security i dyrektora technicznego IBM Resilient. Napisał kilkanaście książek oraz setki artykułów, esejów i publikacji naukowych. W Polsce ukazała się jego książka Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (Helion, 2017).
Ebooka "Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Komputer Świat Rafał PikułaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Dane i Goliat: Twój telefon i komputer wiedzą o Tobie prawie wszystko. Gdyby w czasach analogowych ktoś chciał zdobyć takie informacje o tobie, jakie zbiera twój telefon komórkowy przez zaledwie dobę, musiałby wynająć bardzo drogiego detektywa, który śledziłby cię przez kilka tygodni, kilkanaście godzin dziennie. A komórkowa aktywność to tylko promil informacji, jakie zostawiamy o sobie. O dobrowolnym zrzeczeniu się wolności pisze Bruce Schneier w publikacji „Dane i Goliat”. Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google'a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych - tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi. A jak wiemy, wiara bywa niezbędna do życia. Każda strona internetowa informuje nas o tym, że zbiera dane w formie uroczo brzmiących ciasteczek. Na szczęście te ciasteczka można wyłączyć na poziomie przeglądarek. Jednak kto z wygodnickich internautów się do tego stosuje? W końcu firmy zbierają dane , bo sami na to zezwalamy, wybierając wygodę. Każdy z nas ma telefon komórkowy (zobacz najnowsze modele), który jest pojemnikiem danych. Sami też decydujemy, jakie są to dane. Na 99% nikt tych danych nie wykorzysta przeciw nam, ale warto wiedzieć, że cień zagrożenia istnieje. Co zrobić z masową inwigilacją? Bruce Schneier, pracujący naukowo w Berkman Klein Center for Internet and Society in Harvard Law School, przez lata badał proces gromadzenia i przetwarzania danych o zwykłych obywatelach. Efektem jego "naukowej troski o los szarego Amerykanina" jest właśnie publikacja "Dane i Goliat" (zobacz, za ile mozna kupić tę książkę). Książka jest nie tylko opowieścią o tym, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jej najważniejszą częścią jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Autor przedstawiona zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji. Inwigilacja stanowi problem zarówno technologiczny, jak i prawny. Prawne, a więc polityczne, rozwiązania wymagają wysiłku organów państwa, które z zasady działają powoli i opieszale, nierzadko wbrew woli obywateli. Zdaniem Schneiera szansą dla ludzi, dla mas, są narzędzia technologiczne wspierające walkę z inwigilacją. Lista aplikacji umożliwiających szyfrowaną komunikację jest coraz większa - nie ma sensu wpisywać konkretnych rozwiązań, gdyż są to bardzo płynne zmiany. Podać można tylko przykład: jeżeli zależy nam na większym bezpieczeństwie rozmowy użyjmy WhatsAppa zamiast Messengera. Nie trzeba być programistą, żeby zamiast Chrome używać przeglądarki TOR (to ta sama od DarkWebu), albo - jeśli już wolimy rozwiązania Google lub Mozilli - zainstalować dodatek HTTPS Everywhere, który blokuje zbieranie danych. Wiele intuicyjnych rozwiązań wciąż jest dostępnych za darmo. Oczywiście pobieranie ich też wiążę się z zostawianiem śladów, ale klasycznie czystych rozwiązań w erze informacyjnej już nie ma. Można też pracować na komputerze w stanie offline i zapisywać wszystko na dyskach zewnętrznych. Tak działa na przykład wojsko. Na szczęście ilość danych, które sami produkujemy dla siebie (obrazy, teksty itp.) nie jest tak gigantyczna i możemy ją na kilku dyskach. W swojej książce Schneier nie opisuje jeszcze jednego rozwiązania. Ostatecznego. Zawsze można zostać analogowym Aborygenem czasów cyfrowych. Z roku na rok rośnie liczba osób, które świadomie i dobrowolnie rezygnuje z całego bogactwa, jakie dają nowoczesne technologie. Tak, dziś nie tylko Mormoni mówią stanowcze "nie" internetowi, telefonii komórkowej i innym cudom. To jakieś rozwiązanie. Czy warte poświęcenia?
-
Recenzja: Puls Biznesu, Bonnier Business (Polska) sp. z o.o. Mirosław KonkelRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Kowalski na cyfrowym widelcu Biznes i Technologie Firmy muszą godzić spersonalizowaną obsługę z ochroną prywatności. Inaczej stracą klientów. Zwrot towaru w sklepie bez paragonu, listy zakupów spożywczych tworzone na podstawie wcześniejszych sprawunków, dostosowanie sygnalizacji świetlnej do natężenia ruchu… Wszyscy czerpiemy korzyści ze zbierania i przetwarzania danych — zwraca uwagę Bruce Shneier, amerykański autorytet w dziedzinie bezpieczeństwa IT, w swojej najnowszej książce „Dane i Goliat”. Podkreśla, że technologia oferuje nam wiele udogodnień, czyni nasze życie lepszym i przyjemniejszym. Radzi, byśmy o tym pamiętali, gdy będziemy pomstować na powszechną inwigilację. Choćbyśmy skupiali się na ciemnych stronach cyfrowych innowacji — wskazuje ekspert — nie można zapominać o ich dobrodziejstwach. Możliwość zdalnego sprawdzenia, czy wyłączyliśmy w domu światło, zamknęliśmy drzwi, stały monitoring swojego zdrowia, stanu samochodu — tych ułatwień nie powinniśmy bagatelizować. Te zalety są ważne z punktu widzenia konsumentów. A co z analityki mają firmy? — Przewagę konkurencyjną osiągają przedsiębiorstwa, które umieją szybko i skutecznie przesiać przez algorytmy swoje dane, odrzucić zbędne informacje, a z wartościowych wyciągnąć wnioski usprawniające pracę i planowanie działań — uważa Marcin Zmaczyński, dyrektor regionalny Aruba Cloud w Europie Środkowo-Wschodniej. Natomiast Walenty Kropow, dyrektor ds. dostaw w SoftServe, wskazuje na możliwość lepszego poznania potrzeb i upodobań konsumentów. Dzięki systemom business intelligence i big data — tłumaczy — oferta produktów i usług nie trafia w rynkową próżnię, ale spełnia oczekiwania konkretnych grup, a nawet poszczególnych klientów. — W erze cyfrowej każde nasze działanie pozostawia po sobie ślad — wszystko jest mierzone, monitorowane i rejestrowane. Korzystając z internetu, smartfonów, inteligentnych zegarków, tworzymy ogromną liczbę danych, które dla użytkowników big data są podstawowym źródłem informacji o stylu życia, nawykach i sytuacji majątkowej, rodzinnej czy zawodowej milionów ludzi — mówi Walenty Kropow. Wielki Brat? „Wiemy, gdzie jesteś. Wiemy, gdzie byłeś. Mniej więcej wiemy, o czym myślisz” —przyznał w 2010 r. Erick Schmidt, prezes Google’a. Nie były to czcze przechwałki. Bruce Shneier opowiada o przeprowadzonym w 2012 r. eksperymencie, w którym badacze na podstawie danych przewidzieli z dokładnością do 20 metrów, gdzie będą przebywać ludzie 24 godziny później. Geolokalizacja pozwala firmom dotrzeć z ofertą dokładnie tam, gdzie się akurat znajdujemy. Wyobraźmy sobie, że jedziemy samochodem, niedługo będziemy mijali restaurację, nie planowaliśmy postoju. Ale nie, zatrzymamy się w tym lokalu na posiłek. Bo nasz smartfon odebrał familijny kupon promocyjny, który można zrealizować właśnie w tej placówce. Jak system odgadł, że to rodzinny wyjazd i wszystkim kiszki zaczęły marsza grać, choć to nie pora obiadu lub kolacji? Takie zdarzenia mogą zachwiać naszą wiarą, że jeszcze jest coś takiego jak prywatność. Niemniej badania Salesforce pokazują, że to ukłon w stronę konsumentów. Ponad połowa (58 proc.) twierdzi, że technologia zmieniła ich oczekiwania wobec komunikacji firma — klient. 55 proc. liczy na personalizację oferty. Co piaty się spodziewa, że do 2020 r. sprzedawcy będą wyprzedać jego potrzeby i sugerować odpowiedni produkt. — Sztuczna inteligencja pozwala na zindywidualizowane rekomendacje i automatyczną realizację zamówień, a to znacząco podwyższyło poprzeczkę w obsłudze klienta. Ci, którzy nie zainwestują w technologie, muszą wiedzieć, że dla nowych pokoleń ich usługi nie będą dość atrakcyjne — uświadamia Jan Michalski, lider w zespole Salesforce w Deloitte Digital. Czy dostawca produktów i usług wymaga podania danych osobowych? 95 proc. ankietowanych przez Deloitte Digital deklaruje, że zwraca na to uwagę w czasie zakupów. Wolą nie dzielić się informacjami, które nie są niezbędne do zawarcia umowy. To nie znaczy, że są na tym punkcie przewrażliwieni. — Klienci udostępniają swoje dane, ale w zamian oczekują znacznej poprawy obsługi — nie ma tutaj miejsca na mydlenie oczu — zaznacza Jan Michalski. Dla każdego Big data zdaje egzamin także w segmencie B2B, czyli w transakcjach między przedsiębiorstwami. Przykładem jest zarządzanie zakupami. Za tę dziedzinę w spółce Infosys Poland odpowiada dyrektor Anna Szumińska. Podkreśla, że często chodzi o umowy opiewające na miliony złotych. Lepiej więc nie kierować się intuicją i tabelami Excela, tylko zaawansowaną analityką. Szacuje, że efektywny proces zakupowy, wsparty przez komputerowe algorytmy, może przynieść firmie od 5 do 15 proc. oszczędności rocznie. — Jak wynegocjować lepsze ceny danej kategorii produktów lub atrakcyjniejsze warunki kontraktów z dostawcami? Analityka ofert dostawców daje przewagę w rozmowach. Podsuwa też pomysły na uzyskanie efektu synergii — jak zakupy grupowe. Co zaś się tyczy płatności — big data pokazuje wpływ terminów przelewów na rentowność firm i optymalizuje ten proces pod kątem korzyści obu stron — wyjaśnia Anna Szumińska. Kolejna dobra wiadomość: analizy są także w zasięgu małych i średnich firm. — W ostatnich latach popularność zyskują narzędzia business intelligence w chmurze, zazwyczaj uproszczone w porównaniu z rozwiązaniami stacjonarnymi klasy big data dla korporacji. Z reguły w pełni zaspokajają potrzeby mniejszych podmiotów. Co równie ważne: zastępują archaiczne, ale ciągle używane na masową skalę tabele kalkulacyjne — informuje Marcin Zmaczyński. Pieniądze przestały być problemem. Analityka oferuje wiele korzyści. Żeby tylko — o czym w książce „Dane i Goliat” pisze Bruce Schneier — nie odbierała nam prywatności i kontroli nad naszymi portfelami.
Szczegóły ebooka
- Tytuł oryginału:
- Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-3367-3, 9788328333673
- Data wydania książki drukowanej:
- 2017-10-27
- ISBN Ebooka:
- 978-83-283-3368-0, 9788328333680
- Data wydania ebooka:
- 2017-10-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 63695
- Rozmiar pliku Pdf:
- 2.8MB
- Rozmiar pliku ePub:
- 3.2MB
- Rozmiar pliku Mobi:
- 7.9MB
Spis treści ebooka
Wstęp (9)
CZĘŚĆ I. ŚWIAT, KTÓRY TWORZYMY
1. Dane jako produkt uboczny działania komputerów (19)
2. Dane jako narzędzie inwigilacji (27)
3. Analiza naszych danych (41)
4. Branża inwigilacyjna (53)
5. Inwigilacja i kontrola rządowa (67)
6. Konsolidacja kontroli instytucjonalnej (83)
CZĘŚĆ II. CO MAMY DO STRACENIA
7. Polityczna wolność i sprawiedliwość (95)
8. Sprawiedliwość i równość w komercyjnym świecie (111)
9. Konkurencyjność biznesu (121)
10. Prywatność (127)
11. Bezpieczeństwo (137)
CZĘŚĆ III. CO Z TYM ZROBIĆ
12. Zasady (155)
13. Rozwiązania dla rządu (167)
14. Rozwiązania dla korporacji (189)
15. Rozwiązania dla reszty z nas (211)
16. Normy społeczne i kompromis wielkich zbiorów danych (223)
Podziękowania (235)
O autorze (238)
Przypisy (239)
Skorowidz (353)
Helion - inne książki
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przeko...
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręce...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościam...
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(70.85 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, ...
Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem Bruce Schneier (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(0)
(0)
(0)
(0)
(1)
więcej opinii