Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
- Autor:
- Bruce Schneier
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 5
- Stron:
- 360
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.
Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji.
O czym dokładnie jest ta książka? O tym:
- jakie dane o sobie generuje codziennie przeciętna osoba i jak je można wykorzystać
- jak wygląda zbieranie danych przez korporacje, rządy i grupy przestępcze
- w jaki sposób masowa inwigilacja rządowa przeradza się w kontrolę nad obywatelami
- jak poważne są szkody spowodowane utratą prywatności
- w jaki sposób można chronić dane o sobie i siebie samego
Jakie sekrety zdradzi dziś Twój telefon?
Właśnie teraz jesteś inwigilowany
Operator telefonii komórkowej śledzi Twoje położenie i wie, z kim przebywasz. Rejestrowane są wzorce Twoich zakupów online, na podstawie którym można określić, czy jesteś bezrobotna, chora lub w ciąży. Twoje e-maile i SMS-y ujawniają Twoich bliskich i dalszych przyjaciół. Google wie, o czym myślisz, ponieważ zapisuje historię Twojego wyszukiwania. Facebook może określić Twoją orientację seksualną, nawet jeśli o niej nie wspomnisz.
Ci co nas inwigilują, nie poprzestają jedynie na przechowywaniu wspomnianych informacji. Korporacje wykorzystują inwigilację nie tylko do sterowania, jakie wiadomości i reklamy są widoczne dla wszystkich, ale także do sterowania cenami, które są nam oferowane. Inwigilacja prowadzona przez rządy na całym świecie przyczynia się do dyskryminacji, cenzury, ograniczania wolności słowa i narażania ludzi na niebezpieczeństwo. Obydwie strony udostępniają sobie wzajemnie informacje, lub co gorsza tracą je na rzecz cyberprzestępców, podczas ogromnych wycieków danych.
Zjawisko to opiera się głównie na dobrowolnych działaniach: współpracujemy z inwigilacją korporacyjną, ponieważ w zamian otrzymujemy obietnicę udogodnień. Zgadzamy się na inwigilację rządową, ponieważ w zamian otrzymujemy obietnicę ochrony. W rezultacie sami przyczyniamy się do powstania społeczeństwa objętego masową inwigilacją. Ale czy przypadkiem nie daliśmy więcej, niż otrzymaliśmy w zamian? W książce Dane i Goliat, ekspert do spraw bezpieczeństwa Bruce Schneier, przedstawia alternatywną drogę, która respektuje zarówno bezpieczeństwo, jak i prywatność. Wskazuje nam, co dokładnie możemy zrobić, aby zreformować programy inwigilacji, prowadzone przez nasze rządy, oraz aby wstrząsnąć modelami biznesowymi, opartymi na inwigilacji. Jednocześnie zapewnia wskazówki, dotyczące sposobów codziennej ochrony swojej prywatności. Już nigdy nie spojrzysz z dotychczasową ufnością na swój telefon, komputer, karty kredytowe, a nawet samochód.
„Schneier ujawia wiele zaskakujących sposobów, na jakie monitorują nas rządy i korporacje. Powstały w ten sposób przewodnik użytkownika po erze danych, powinien przeczytać każdy z nas. Proponowane przez niego zmiany powinny stać się tematem bardzo potrzebnej debaty publicznej”.
Richard A. Clarke, były główny doradca do spraw antyterrorystycznych w Radzie Bezpieczeństwa Narodowego w czasie prezydentury Billa Clintona i George’a W. Busha, a także autor książki Cyber War.
„Rewelacje Snowdena, choć tak istotne, nie były konieczne, aby Schneier uświadomił sobie rosnące światowe zagrożenie prywatności ze strony inwigilacji rządowej i korporacyjnej. Autor alarmował o tym już od dwóch dziesięcioleci. Ale ta ważna książka opisuje nie tylko szczegóły zagrożeń; prezentuje nam, zwykłym obywatelom, nie znającym zawiłości technicznych, jakie kroki można podjąć, aby ograniczyć inwigilację, a tym samym stanąć do walki z tymi, którzy chcą odrzeć z prywatności nas wszystkich”.
Seymour M. Hersh, dziennikarz, laureat nagrody Pulitzera
„Zwięzłe, trafne i niezwykle czytelne wyjaśnienie stanu wiedzy po ujawnieniu rewelacji Snowdena, oraz opis praktycznych czynności, które mogą wykonać zwykli ludzie w reakcji na zagrożenia prywatności i wolności, nie tylko ze strony rządu, ale także branży Big Data”.
Neal Stephenson, autor Reamde
„Rozsądna i dogłębna analiza jednego z najbardziej palących nowych problemów naszych czasów, napisana przez prawdziwego eksperta”.
Steven Pinker, profesor na wydziale psychologii na Uniwersytecie Harvarda oraz autor The Better Angels of Our Nature
„Gdy coraz wyraźniej widać, że inwigilacja przekroczyła najśmielsze wyobrażenia Orwella, potrzebujemy przewodnika, który powie nam jak i dlaczego ktoś nas podgląda i co możemy z tym zrobić. Tym przewodnikiem jest Bruce Schneier — krok po kroku ujawnia różne sposoby monitorowania ludzi, a gdy się już porządnie wystraszymy, mówi nam jak z tym walczyć”.
Steven Levy, redaktor naczelny „Backchannel” i autor książek Crypto i Hackers
Wybrane bestsellery
-
Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świe...
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
(14.90 zł najniższa cena z 30 dni)21.95 zł
39.90 zł(-45%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Power Apps to platforma stworzona przez Microsoft, umożliwiająca łatwe projektowanie, tworzenie i dostosowywanie aplikacji bez konieczności posiadania głębokiej wiedzy programistycznej. Z użyciem Power Apps można budować niestandardowe aplikacje, które efektywnie wspierają i automatyzują różne pr...
Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code
(39.90 zł najniższa cena z 30 dni)89.54 zł
199.00 zł(-55%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
O autorze ebooka
Bruce Schneier — niekwestionowany światowy autorytet w dziedzinie bezpieczeństwa nowoczesnych technologii. Jest członkiem Berkman Klein Center for Internet and Society na Harvard University i wykładowcą nauk politycznych w Harvard Kennedy School, a także członkiem zarządu Electronic Frontier Foundation, Access Now oraz Tor Project. Pełni również funkcję specjalnego doradcy IBM Security i dyrektora technicznego IBM Resilient. Napisał kilkanaście książek oraz setki artykułów, esejów i publikacji naukowych. W Polsce ukazała się jego książka Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (Helion, 2017).
Ebooka "Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Komputer Świat Rafał PikułaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Dane i Goliat: Twój telefon i komputer wiedzą o Tobie prawie wszystko. Gdyby w czasach analogowych ktoś chciał zdobyć takie informacje o tobie, jakie zbiera twój telefon komórkowy przez zaledwie dobę, musiałby wynająć bardzo drogiego detektywa, który śledziłby cię przez kilka tygodni, kilkanaście godzin dziennie. A komórkowa aktywność to tylko promil informacji, jakie zostawiamy o sobie. O dobrowolnym zrzeczeniu się wolności pisze Bruce Schneier w publikacji „Dane i Goliat”. Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google'a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych - tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi. A jak wiemy, wiara bywa niezbędna do życia. Każda strona internetowa informuje nas o tym, że zbiera dane w formie uroczo brzmiących ciasteczek. Na szczęście te ciasteczka można wyłączyć na poziomie przeglądarek. Jednak kto z wygodnickich internautów się do tego stosuje? W końcu firmy zbierają dane , bo sami na to zezwalamy, wybierając wygodę. Każdy z nas ma telefon komórkowy (zobacz najnowsze modele), który jest pojemnikiem danych. Sami też decydujemy, jakie są to dane. Na 99% nikt tych danych nie wykorzysta przeciw nam, ale warto wiedzieć, że cień zagrożenia istnieje. Co zrobić z masową inwigilacją? Bruce Schneier, pracujący naukowo w Berkman Klein Center for Internet and Society in Harvard Law School, przez lata badał proces gromadzenia i przetwarzania danych o zwykłych obywatelach. Efektem jego "naukowej troski o los szarego Amerykanina" jest właśnie publikacja "Dane i Goliat" (zobacz, za ile mozna kupić tę książkę). Książka jest nie tylko opowieścią o tym, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jej najważniejszą częścią jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Autor przedstawiona zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji. Inwigilacja stanowi problem zarówno technologiczny, jak i prawny. Prawne, a więc polityczne, rozwiązania wymagają wysiłku organów państwa, które z zasady działają powoli i opieszale, nierzadko wbrew woli obywateli. Zdaniem Schneiera szansą dla ludzi, dla mas, są narzędzia technologiczne wspierające walkę z inwigilacją. Lista aplikacji umożliwiających szyfrowaną komunikację jest coraz większa - nie ma sensu wpisywać konkretnych rozwiązań, gdyż są to bardzo płynne zmiany. Podać można tylko przykład: jeżeli zależy nam na większym bezpieczeństwie rozmowy użyjmy WhatsAppa zamiast Messengera. Nie trzeba być programistą, żeby zamiast Chrome używać przeglądarki TOR (to ta sama od DarkWebu), albo - jeśli już wolimy rozwiązania Google lub Mozilli - zainstalować dodatek HTTPS Everywhere, który blokuje zbieranie danych. Wiele intuicyjnych rozwiązań wciąż jest dostępnych za darmo. Oczywiście pobieranie ich też wiążę się z zostawianiem śladów, ale klasycznie czystych rozwiązań w erze informacyjnej już nie ma. Można też pracować na komputerze w stanie offline i zapisywać wszystko na dyskach zewnętrznych. Tak działa na przykład wojsko. Na szczęście ilość danych, które sami produkujemy dla siebie (obrazy, teksty itp.) nie jest tak gigantyczna i możemy ją na kilku dyskach. W swojej książce Schneier nie opisuje jeszcze jednego rozwiązania. Ostatecznego. Zawsze można zostać analogowym Aborygenem czasów cyfrowych. Z roku na rok rośnie liczba osób, które świadomie i dobrowolnie rezygnuje z całego bogactwa, jakie dają nowoczesne technologie. Tak, dziś nie tylko Mormoni mówią stanowcze "nie" internetowi, telefonii komórkowej i innym cudom. To jakieś rozwiązanie. Czy warte poświęcenia?
-
Recenzja: Puls Biznesu, Bonnier Business (Polska) sp. z o.o. Mirosław KonkelRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Kowalski na cyfrowym widelcu Biznes i Technologie Firmy muszą godzić spersonalizowaną obsługę z ochroną prywatności. Inaczej stracą klientów. Zwrot towaru w sklepie bez paragonu, listy zakupów spożywczych tworzone na podstawie wcześniejszych sprawunków, dostosowanie sygnalizacji świetlnej do natężenia ruchu… Wszyscy czerpiemy korzyści ze zbierania i przetwarzania danych — zwraca uwagę Bruce Shneier, amerykański autorytet w dziedzinie bezpieczeństwa IT, w swojej najnowszej książce „Dane i Goliat”. Podkreśla, że technologia oferuje nam wiele udogodnień, czyni nasze życie lepszym i przyjemniejszym. Radzi, byśmy o tym pamiętali, gdy będziemy pomstować na powszechną inwigilację. Choćbyśmy skupiali się na ciemnych stronach cyfrowych innowacji — wskazuje ekspert — nie można zapominać o ich dobrodziejstwach. Możliwość zdalnego sprawdzenia, czy wyłączyliśmy w domu światło, zamknęliśmy drzwi, stały monitoring swojego zdrowia, stanu samochodu — tych ułatwień nie powinniśmy bagatelizować. Te zalety są ważne z punktu widzenia konsumentów. A co z analityki mają firmy? — Przewagę konkurencyjną osiągają przedsiębiorstwa, które umieją szybko i skutecznie przesiać przez algorytmy swoje dane, odrzucić zbędne informacje, a z wartościowych wyciągnąć wnioski usprawniające pracę i planowanie działań — uważa Marcin Zmaczyński, dyrektor regionalny Aruba Cloud w Europie Środkowo-Wschodniej. Natomiast Walenty Kropow, dyrektor ds. dostaw w SoftServe, wskazuje na możliwość lepszego poznania potrzeb i upodobań konsumentów. Dzięki systemom business intelligence i big data — tłumaczy — oferta produktów i usług nie trafia w rynkową próżnię, ale spełnia oczekiwania konkretnych grup, a nawet poszczególnych klientów. — W erze cyfrowej każde nasze działanie pozostawia po sobie ślad — wszystko jest mierzone, monitorowane i rejestrowane. Korzystając z internetu, smartfonów, inteligentnych zegarków, tworzymy ogromną liczbę danych, które dla użytkowników big data są podstawowym źródłem informacji o stylu życia, nawykach i sytuacji majątkowej, rodzinnej czy zawodowej milionów ludzi — mówi Walenty Kropow. Wielki Brat? „Wiemy, gdzie jesteś. Wiemy, gdzie byłeś. Mniej więcej wiemy, o czym myślisz” —przyznał w 2010 r. Erick Schmidt, prezes Google’a. Nie były to czcze przechwałki. Bruce Shneier opowiada o przeprowadzonym w 2012 r. eksperymencie, w którym badacze na podstawie danych przewidzieli z dokładnością do 20 metrów, gdzie będą przebywać ludzie 24 godziny później. Geolokalizacja pozwala firmom dotrzeć z ofertą dokładnie tam, gdzie się akurat znajdujemy. Wyobraźmy sobie, że jedziemy samochodem, niedługo będziemy mijali restaurację, nie planowaliśmy postoju. Ale nie, zatrzymamy się w tym lokalu na posiłek. Bo nasz smartfon odebrał familijny kupon promocyjny, który można zrealizować właśnie w tej placówce. Jak system odgadł, że to rodzinny wyjazd i wszystkim kiszki zaczęły marsza grać, choć to nie pora obiadu lub kolacji? Takie zdarzenia mogą zachwiać naszą wiarą, że jeszcze jest coś takiego jak prywatność. Niemniej badania Salesforce pokazują, że to ukłon w stronę konsumentów. Ponad połowa (58 proc.) twierdzi, że technologia zmieniła ich oczekiwania wobec komunikacji firma — klient. 55 proc. liczy na personalizację oferty. Co piaty się spodziewa, że do 2020 r. sprzedawcy będą wyprzedać jego potrzeby i sugerować odpowiedni produkt. — Sztuczna inteligencja pozwala na zindywidualizowane rekomendacje i automatyczną realizację zamówień, a to znacząco podwyższyło poprzeczkę w obsłudze klienta. Ci, którzy nie zainwestują w technologie, muszą wiedzieć, że dla nowych pokoleń ich usługi nie będą dość atrakcyjne — uświadamia Jan Michalski, lider w zespole Salesforce w Deloitte Digital. Czy dostawca produktów i usług wymaga podania danych osobowych? 95 proc. ankietowanych przez Deloitte Digital deklaruje, że zwraca na to uwagę w czasie zakupów. Wolą nie dzielić się informacjami, które nie są niezbędne do zawarcia umowy. To nie znaczy, że są na tym punkcie przewrażliwieni. — Klienci udostępniają swoje dane, ale w zamian oczekują znacznej poprawy obsługi — nie ma tutaj miejsca na mydlenie oczu — zaznacza Jan Michalski. Dla każdego Big data zdaje egzamin także w segmencie B2B, czyli w transakcjach między przedsiębiorstwami. Przykładem jest zarządzanie zakupami. Za tę dziedzinę w spółce Infosys Poland odpowiada dyrektor Anna Szumińska. Podkreśla, że często chodzi o umowy opiewające na miliony złotych. Lepiej więc nie kierować się intuicją i tabelami Excela, tylko zaawansowaną analityką. Szacuje, że efektywny proces zakupowy, wsparty przez komputerowe algorytmy, może przynieść firmie od 5 do 15 proc. oszczędności rocznie. — Jak wynegocjować lepsze ceny danej kategorii produktów lub atrakcyjniejsze warunki kontraktów z dostawcami? Analityka ofert dostawców daje przewagę w rozmowach. Podsuwa też pomysły na uzyskanie efektu synergii — jak zakupy grupowe. Co zaś się tyczy płatności — big data pokazuje wpływ terminów przelewów na rentowność firm i optymalizuje ten proces pod kątem korzyści obu stron — wyjaśnia Anna Szumińska. Kolejna dobra wiadomość: analizy są także w zasięgu małych i średnich firm. — W ostatnich latach popularność zyskują narzędzia business intelligence w chmurze, zazwyczaj uproszczone w porównaniu z rozwiązaniami stacjonarnymi klasy big data dla korporacji. Z reguły w pełni zaspokajają potrzeby mniejszych podmiotów. Co równie ważne: zastępują archaiczne, ale ciągle używane na masową skalę tabele kalkulacyjne — informuje Marcin Zmaczyński. Pieniądze przestały być problemem. Analityka oferuje wiele korzyści. Żeby tylko — o czym w książce „Dane i Goliat” pisze Bruce Schneier — nie odbierała nam prywatności i kontroli nad naszymi portfelami.
Szczegóły ebooka
- Tytuł oryginału:
- Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-3367-3, 9788328333673
- Data wydania książki drukowanej:
- 2017-10-27
- ISBN Ebooka:
- 978-83-283-3368-0, 9788328333680
- Data wydania ebooka:
- 2017-10-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 63695
- Rozmiar pliku Pdf:
- 2.8MB
- Rozmiar pliku ePub:
- 3.2MB
- Rozmiar pliku Mobi:
- 7.9MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
Wstęp (9)
CZĘŚĆ I. ŚWIAT, KTÓRY TWORZYMY
1. Dane jako produkt uboczny działania komputerów (19)
2. Dane jako narzędzie inwigilacji (27)
3. Analiza naszych danych (41)
4. Branża inwigilacyjna (53)
5. Inwigilacja i kontrola rządowa (67)
6. Konsolidacja kontroli instytucjonalnej (83)
CZĘŚĆ II. CO MAMY DO STRACENIA
7. Polityczna wolność i sprawiedliwość (95)
8. Sprawiedliwość i równość w komercyjnym świecie (111)
9. Konkurencyjność biznesu (121)
10. Prywatność (127)
11. Bezpieczeństwo (137)
CZĘŚĆ III. CO Z TYM ZROBIĆ
12. Zasady (155)
13. Rozwiązania dla rządu (167)
14. Rozwiązania dla korporacji (189)
15. Rozwiązania dla reszty z nas (211)
16. Normy społeczne i kompromis wielkich zbiorów danych (223)
Podziękowania (235)
O autorze (238)
Przypisy (239)
Skorowidz (353)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem Bruce Schneier (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(0)
(0)
(0)
(0)
(1)
więcej opinii