Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
- Autor:
- Bruce Schneier
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 5
- Stron:
- 360
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.
Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji.
O czym dokładnie jest ta książka? O tym:
- jakie dane o sobie generuje codziennie przeciętna osoba i jak je można wykorzystać
- jak wygląda zbieranie danych przez korporacje, rządy i grupy przestępcze
- w jaki sposób masowa inwigilacja rządowa przeradza się w kontrolę nad obywatelami
- jak poważne są szkody spowodowane utratą prywatności
- w jaki sposób można chronić dane o sobie i siebie samego
Jakie sekrety zdradzi dziś Twój telefon?
Właśnie teraz jesteś inwigilowany
Operator telefonii komórkowej śledzi Twoje położenie i wie, z kim przebywasz. Rejestrowane są wzorce Twoich zakupów online, na podstawie którym można określić, czy jesteś bezrobotna, chora lub w ciąży. Twoje e-maile i SMS-y ujawniają Twoich bliskich i dalszych przyjaciół. Google wie, o czym myślisz, ponieważ zapisuje historię Twojego wyszukiwania. Facebook może określić Twoją orientację seksualną, nawet jeśli o niej nie wspomnisz.
Ci co nas inwigilują, nie poprzestają jedynie na przechowywaniu wspomnianych informacji. Korporacje wykorzystują inwigilację nie tylko do sterowania, jakie wiadomości i reklamy są widoczne dla wszystkich, ale także do sterowania cenami, które są nam oferowane. Inwigilacja prowadzona przez rządy na całym świecie przyczynia się do dyskryminacji, cenzury, ograniczania wolności słowa i narażania ludzi na niebezpieczeństwo. Obydwie strony udostępniają sobie wzajemnie informacje, lub co gorsza tracą je na rzecz cyberprzestępców, podczas ogromnych wycieków danych.
Zjawisko to opiera się głównie na dobrowolnych działaniach: współpracujemy z inwigilacją korporacyjną, ponieważ w zamian otrzymujemy obietnicę udogodnień. Zgadzamy się na inwigilację rządową, ponieważ w zamian otrzymujemy obietnicę ochrony. W rezultacie sami przyczyniamy się do powstania społeczeństwa objętego masową inwigilacją. Ale czy przypadkiem nie daliśmy więcej, niż otrzymaliśmy w zamian? W książce Dane i Goliat, ekspert do spraw bezpieczeństwa Bruce Schneier, przedstawia alternatywną drogę, która respektuje zarówno bezpieczeństwo, jak i prywatność. Wskazuje nam, co dokładnie możemy zrobić, aby zreformować programy inwigilacji, prowadzone przez nasze rządy, oraz aby wstrząsnąć modelami biznesowymi, opartymi na inwigilacji. Jednocześnie zapewnia wskazówki, dotyczące sposobów codziennej ochrony swojej prywatności. Już nigdy nie spojrzysz z dotychczasową ufnością na swój telefon, komputer, karty kredytowe, a nawet samochód.
„Schneier ujawia wiele zaskakujących sposobów, na jakie monitorują nas rządy i korporacje. Powstały w ten sposób przewodnik użytkownika po erze danych, powinien przeczytać każdy z nas. Proponowane przez niego zmiany powinny stać się tematem bardzo potrzebnej debaty publicznej”.
Richard A. Clarke, były główny doradca do spraw antyterrorystycznych w Radzie Bezpieczeństwa Narodowego w czasie prezydentury Billa Clintona i George’a W. Busha, a także autor książki Cyber War.
„Rewelacje Snowdena, choć tak istotne, nie były konieczne, aby Schneier uświadomił sobie rosnące światowe zagrożenie prywatności ze strony inwigilacji rządowej i korporacyjnej. Autor alarmował o tym już od dwóch dziesięcioleci. Ale ta ważna książka opisuje nie tylko szczegóły zagrożeń; prezentuje nam, zwykłym obywatelom, nie znającym zawiłości technicznych, jakie kroki można podjąć, aby ograniczyć inwigilację, a tym samym stanąć do walki z tymi, którzy chcą odrzeć z prywatności nas wszystkich”.
Seymour M. Hersh, dziennikarz, laureat nagrody Pulitzera
„Zwięzłe, trafne i niezwykle czytelne wyjaśnienie stanu wiedzy po ujawnieniu rewelacji Snowdena, oraz opis praktycznych czynności, które mogą wykonać zwykli ludzie w reakcji na zagrożenia prywatności i wolności, nie tylko ze strony rządu, ale także branży Big Data”.
Neal Stephenson, autor Reamde
„Rozsądna i dogłębna analiza jednego z najbardziej palących nowych problemów naszych czasów, napisana przez prawdziwego eksperta”.
Steven Pinker, profesor na wydziale psychologii na Uniwersytecie Harvarda oraz autor The Better Angels of Our Nature
„Gdy coraz wyraźniej widać, że inwigilacja przekroczyła najśmielsze wyobrażenia Orwella, potrzebujemy przewodnika, który powie nam jak i dlaczego ktoś nas podgląda i co możemy z tym zrobić. Tym przewodnikiem jest Bruce Schneier — krok po kroku ujawnia różne sposoby monitorowania ludzi, a gdy się już porządnie wystraszymy, mówi nam jak z tym walczyć”.
Steven Levy, redaktor naczelny „Backchannel” i autor książek Crypto i Hackers
![Outlet](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/9629/Ebp_outelt_baner_Karola_aac8fb875_1180x419_ebook.png)
Wybrane bestsellery
-
Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świe...
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
(19.95 zł najniższa cena z 30 dni)19.95 zł
39.90 zł(-50%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Statystyka to dziedzina wiedzy, która bazuje na danych – przedmiotem jej zainteresowania są metody ich pozyskiwania i prezentacji, a przede wszystkim analizy. W ostatnich latach mocno zyskuje na popularności i dziś niemal każda uczelnia w Polsce oferuje możliwość studiowania na kierunku zwi...
Statystyka. Kurs video. Przewodnik dla studentów kierunków ścisłych Statystyka. Kurs video. Przewodnik dla studentów kierunków ścisłych
(70.95 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Mastering Data transformation is essential for enhancing their data models and business intelligence. The Definitive Guide to Power Query equips you with the knowledge and skills to master the tool while leveraging its remarkable capabilities.
The Definitive Guide to Power Query (M). Mastering complex data transformation with Power Query The Definitive Guide to Power Query (M). Mastering complex data transformation with Power Query
Gregory Deckler, Rick de Groot, Melissa de Korte, Brian Julius
-
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...
Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym
(39.90 zł najniższa cena z 30 dni)62.55 zł
139.00 zł(-55%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%)
O autorze ebooka
Bruce Schneier — niekwestionowany światowy autorytet w dziedzinie bezpieczeństwa nowoczesnych technologii. Jest członkiem Berkman Klein Center for Internet and Society na Harvard University i wykładowcą nauk politycznych w Harvard Kennedy School, a także członkiem zarządu Electronic Frontier Foundation, Access Now oraz Tor Project. Pełni również funkcję specjalnego doradcy IBM Security i dyrektora technicznego IBM Resilient. Napisał kilkanaście książek oraz setki artykułów, esejów i publikacji naukowych. W Polsce ukazała się jego książka Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (Helion, 2017).
Ebooka "Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Komputer Świat Rafał PikułaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Dane i Goliat: Twój telefon i komputer wiedzą o Tobie prawie wszystko. Gdyby w czasach analogowych ktoś chciał zdobyć takie informacje o tobie, jakie zbiera twój telefon komórkowy przez zaledwie dobę, musiałby wynająć bardzo drogiego detektywa, który śledziłby cię przez kilka tygodni, kilkanaście godzin dziennie. A komórkowa aktywność to tylko promil informacji, jakie zostawiamy o sobie. O dobrowolnym zrzeczeniu się wolności pisze Bruce Schneier w publikacji „Dane i Goliat”. Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google'a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych - tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi. A jak wiemy, wiara bywa niezbędna do życia. Każda strona internetowa informuje nas o tym, że zbiera dane w formie uroczo brzmiących ciasteczek. Na szczęście te ciasteczka można wyłączyć na poziomie przeglądarek. Jednak kto z wygodnickich internautów się do tego stosuje? W końcu firmy zbierają dane , bo sami na to zezwalamy, wybierając wygodę. Każdy z nas ma telefon komórkowy (zobacz najnowsze modele), który jest pojemnikiem danych. Sami też decydujemy, jakie są to dane. Na 99% nikt tych danych nie wykorzysta przeciw nam, ale warto wiedzieć, że cień zagrożenia istnieje. Co zrobić z masową inwigilacją? Bruce Schneier, pracujący naukowo w Berkman Klein Center for Internet and Society in Harvard Law School, przez lata badał proces gromadzenia i przetwarzania danych o zwykłych obywatelach. Efektem jego "naukowej troski o los szarego Amerykanina" jest właśnie publikacja "Dane i Goliat" (zobacz, za ile mozna kupić tę książkę). Książka jest nie tylko opowieścią o tym, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jej najważniejszą częścią jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Autor przedstawiona zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji. Inwigilacja stanowi problem zarówno technologiczny, jak i prawny. Prawne, a więc polityczne, rozwiązania wymagają wysiłku organów państwa, które z zasady działają powoli i opieszale, nierzadko wbrew woli obywateli. Zdaniem Schneiera szansą dla ludzi, dla mas, są narzędzia technologiczne wspierające walkę z inwigilacją. Lista aplikacji umożliwiających szyfrowaną komunikację jest coraz większa - nie ma sensu wpisywać konkretnych rozwiązań, gdyż są to bardzo płynne zmiany. Podać można tylko przykład: jeżeli zależy nam na większym bezpieczeństwie rozmowy użyjmy WhatsAppa zamiast Messengera. Nie trzeba być programistą, żeby zamiast Chrome używać przeglądarki TOR (to ta sama od DarkWebu), albo - jeśli już wolimy rozwiązania Google lub Mozilli - zainstalować dodatek HTTPS Everywhere, który blokuje zbieranie danych. Wiele intuicyjnych rozwiązań wciąż jest dostępnych za darmo. Oczywiście pobieranie ich też wiążę się z zostawianiem śladów, ale klasycznie czystych rozwiązań w erze informacyjnej już nie ma. Można też pracować na komputerze w stanie offline i zapisywać wszystko na dyskach zewnętrznych. Tak działa na przykład wojsko. Na szczęście ilość danych, które sami produkujemy dla siebie (obrazy, teksty itp.) nie jest tak gigantyczna i możemy ją na kilku dyskach. W swojej książce Schneier nie opisuje jeszcze jednego rozwiązania. Ostatecznego. Zawsze można zostać analogowym Aborygenem czasów cyfrowych. Z roku na rok rośnie liczba osób, które świadomie i dobrowolnie rezygnuje z całego bogactwa, jakie dają nowoczesne technologie. Tak, dziś nie tylko Mormoni mówią stanowcze "nie" internetowi, telefonii komórkowej i innym cudom. To jakieś rozwiązanie. Czy warte poświęcenia?
-
Recenzja: Puls Biznesu, Bonnier Business (Polska) sp. z o.o. Mirosław KonkelRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Kowalski na cyfrowym widelcu Biznes i Technologie Firmy muszą godzić spersonalizowaną obsługę z ochroną prywatności. Inaczej stracą klientów. Zwrot towaru w sklepie bez paragonu, listy zakupów spożywczych tworzone na podstawie wcześniejszych sprawunków, dostosowanie sygnalizacji świetlnej do natężenia ruchu… Wszyscy czerpiemy korzyści ze zbierania i przetwarzania danych — zwraca uwagę Bruce Shneier, amerykański autorytet w dziedzinie bezpieczeństwa IT, w swojej najnowszej książce „Dane i Goliat”. Podkreśla, że technologia oferuje nam wiele udogodnień, czyni nasze życie lepszym i przyjemniejszym. Radzi, byśmy o tym pamiętali, gdy będziemy pomstować na powszechną inwigilację. Choćbyśmy skupiali się na ciemnych stronach cyfrowych innowacji — wskazuje ekspert — nie można zapominać o ich dobrodziejstwach. Możliwość zdalnego sprawdzenia, czy wyłączyliśmy w domu światło, zamknęliśmy drzwi, stały monitoring swojego zdrowia, stanu samochodu — tych ułatwień nie powinniśmy bagatelizować. Te zalety są ważne z punktu widzenia konsumentów. A co z analityki mają firmy? — Przewagę konkurencyjną osiągają przedsiębiorstwa, które umieją szybko i skutecznie przesiać przez algorytmy swoje dane, odrzucić zbędne informacje, a z wartościowych wyciągnąć wnioski usprawniające pracę i planowanie działań — uważa Marcin Zmaczyński, dyrektor regionalny Aruba Cloud w Europie Środkowo-Wschodniej. Natomiast Walenty Kropow, dyrektor ds. dostaw w SoftServe, wskazuje na możliwość lepszego poznania potrzeb i upodobań konsumentów. Dzięki systemom business intelligence i big data — tłumaczy — oferta produktów i usług nie trafia w rynkową próżnię, ale spełnia oczekiwania konkretnych grup, a nawet poszczególnych klientów. — W erze cyfrowej każde nasze działanie pozostawia po sobie ślad — wszystko jest mierzone, monitorowane i rejestrowane. Korzystając z internetu, smartfonów, inteligentnych zegarków, tworzymy ogromną liczbę danych, które dla użytkowników big data są podstawowym źródłem informacji o stylu życia, nawykach i sytuacji majątkowej, rodzinnej czy zawodowej milionów ludzi — mówi Walenty Kropow. Wielki Brat? „Wiemy, gdzie jesteś. Wiemy, gdzie byłeś. Mniej więcej wiemy, o czym myślisz” —przyznał w 2010 r. Erick Schmidt, prezes Google’a. Nie były to czcze przechwałki. Bruce Shneier opowiada o przeprowadzonym w 2012 r. eksperymencie, w którym badacze na podstawie danych przewidzieli z dokładnością do 20 metrów, gdzie będą przebywać ludzie 24 godziny później. Geolokalizacja pozwala firmom dotrzeć z ofertą dokładnie tam, gdzie się akurat znajdujemy. Wyobraźmy sobie, że jedziemy samochodem, niedługo będziemy mijali restaurację, nie planowaliśmy postoju. Ale nie, zatrzymamy się w tym lokalu na posiłek. Bo nasz smartfon odebrał familijny kupon promocyjny, który można zrealizować właśnie w tej placówce. Jak system odgadł, że to rodzinny wyjazd i wszystkim kiszki zaczęły marsza grać, choć to nie pora obiadu lub kolacji? Takie zdarzenia mogą zachwiać naszą wiarą, że jeszcze jest coś takiego jak prywatność. Niemniej badania Salesforce pokazują, że to ukłon w stronę konsumentów. Ponad połowa (58 proc.) twierdzi, że technologia zmieniła ich oczekiwania wobec komunikacji firma — klient. 55 proc. liczy na personalizację oferty. Co piaty się spodziewa, że do 2020 r. sprzedawcy będą wyprzedać jego potrzeby i sugerować odpowiedni produkt. — Sztuczna inteligencja pozwala na zindywidualizowane rekomendacje i automatyczną realizację zamówień, a to znacząco podwyższyło poprzeczkę w obsłudze klienta. Ci, którzy nie zainwestują w technologie, muszą wiedzieć, że dla nowych pokoleń ich usługi nie będą dość atrakcyjne — uświadamia Jan Michalski, lider w zespole Salesforce w Deloitte Digital. Czy dostawca produktów i usług wymaga podania danych osobowych? 95 proc. ankietowanych przez Deloitte Digital deklaruje, że zwraca na to uwagę w czasie zakupów. Wolą nie dzielić się informacjami, które nie są niezbędne do zawarcia umowy. To nie znaczy, że są na tym punkcie przewrażliwieni. — Klienci udostępniają swoje dane, ale w zamian oczekują znacznej poprawy obsługi — nie ma tutaj miejsca na mydlenie oczu — zaznacza Jan Michalski. Dla każdego Big data zdaje egzamin także w segmencie B2B, czyli w transakcjach między przedsiębiorstwami. Przykładem jest zarządzanie zakupami. Za tę dziedzinę w spółce Infosys Poland odpowiada dyrektor Anna Szumińska. Podkreśla, że często chodzi o umowy opiewające na miliony złotych. Lepiej więc nie kierować się intuicją i tabelami Excela, tylko zaawansowaną analityką. Szacuje, że efektywny proces zakupowy, wsparty przez komputerowe algorytmy, może przynieść firmie od 5 do 15 proc. oszczędności rocznie. — Jak wynegocjować lepsze ceny danej kategorii produktów lub atrakcyjniejsze warunki kontraktów z dostawcami? Analityka ofert dostawców daje przewagę w rozmowach. Podsuwa też pomysły na uzyskanie efektu synergii — jak zakupy grupowe. Co zaś się tyczy płatności — big data pokazuje wpływ terminów przelewów na rentowność firm i optymalizuje ten proces pod kątem korzyści obu stron — wyjaśnia Anna Szumińska. Kolejna dobra wiadomość: analizy są także w zasięgu małych i średnich firm. — W ostatnich latach popularność zyskują narzędzia business intelligence w chmurze, zazwyczaj uproszczone w porównaniu z rozwiązaniami stacjonarnymi klasy big data dla korporacji. Z reguły w pełni zaspokajają potrzeby mniejszych podmiotów. Co równie ważne: zastępują archaiczne, ale ciągle używane na masową skalę tabele kalkulacyjne — informuje Marcin Zmaczyński. Pieniądze przestały być problemem. Analityka oferuje wiele korzyści. Żeby tylko — o czym w książce „Dane i Goliat” pisze Bruce Schneier — nie odbierała nam prywatności i kontroli nad naszymi portfelami.
Szczegóły ebooka
- Tytuł oryginału:
- Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-3367-3, 9788328333673
- Data wydania książki drukowanej:
- 2017-10-27
- ISBN Ebooka:
- 978-83-283-3368-0, 9788328333680
- Data wydania ebooka:
-
2017-10-27
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 63695
- Rozmiar pliku Pdf:
- 2.8MB
- Rozmiar pliku ePub:
- 3.2MB
- Rozmiar pliku Mobi:
- 7.9MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
Wstęp (9)
CZĘŚĆ I. ŚWIAT, KTÓRY TWORZYMY
1. Dane jako produkt uboczny działania komputerów (19)
2. Dane jako narzędzie inwigilacji (27)
3. Analiza naszych danych (41)
4. Branża inwigilacyjna (53)
5. Inwigilacja i kontrola rządowa (67)
6. Konsolidacja kontroli instytucjonalnej (83)
CZĘŚĆ II. CO MAMY DO STRACENIA
7. Polityczna wolność i sprawiedliwość (95)
8. Sprawiedliwość i równość w komercyjnym świecie (111)
9. Konkurencyjność biznesu (121)
10. Prywatność (127)
11. Bezpieczeństwo (137)
CZĘŚĆ III. CO Z TYM ZROBIĆ
12. Zasady (155)
13. Rozwiązania dla rządu (167)
14. Rozwiązania dla korporacji (189)
15. Rozwiązania dla reszty z nas (211)
16. Normy społeczne i kompromis wielkich zbiorów danych (223)
Podziękowania (235)
O autorze (238)
Przypisy (239)
Skorowidz (353)
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem Bruce Schneier (5)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(0)
(0)
(0)
(0)
(1)
więcej opinii