REKLAMA

"Wszystko, co wysyłasz elektronicznie, traktuj jak publicznie dostępne"

Panoptykon 4.0
Data emisji:
2019-03-21 15:10
Audycja:
Prowadzący:
Czas trwania:
48:14 min.
Udostępnij:

Bezpieczeństwo danych - temat znany od dawna, ale wciąż aktualny, bo im bardziej dane zabezpieczamy, tym głębszą mamy świadomość, że nie jesteśmy zabezpieczeni tak, jak byśmy tego chcieli, bo np. obok danych, które świadomie ujawniamy są jeszcze np. metadane, o których istnieniu zapewne nie każdy nawet, po prostu, wie. Do tego dochodzi krajowe i unijne prawo, które często nie nadąża za technologicznym, ekonomicznym i społecznym rozwojem oraz fakt, że nie tylko hakerzy, ale też awarie są naturalnym elementem składowym cyfrowego świata: każda większa firma miała już, bądź wkrótce będzie miała, "wpadkę", skutkującą mniejszym lub większym wyciekiem danych. O tym wszystkim, i wielu więcej tematach Katarzyna Szymielewicz rozmawia z Piotrem Koniecznym, założycielem i szefem portalu niebezpiecznik.pl. Są też rady, takie jak ta tytułowa: wszystko, co wysyłasz elektronicznie, traktuj jak publicznie dostępne, bo jeśli nawet dziś nie jest dostępne, może stać się dostępne jutro...

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
Witajcie w podcaście Panoptykon 4 zera mówi wdowa Katarzyna Szymielewicz w tym podcaście mam przyjemność eksplorować to co ciekawego niepokojącego i ważnego dla ludzi dzieje się na naszym styku z technologią mnie dzisiaj obiecuje, że będzie trochę wybuchowo i niebezpiecznie, bo będzie rozmawiać o tym jakie realne w tę właśnie chyba niebezpieczeństwa ryzyka może tak jak kryją się we w danych i co można z tym zrobić, a raczej i co powinny robić z tym firmy, które Rozwiń » zbierają i co my mogliśmy wiedzieć o tym na czym te tt ryzyka polegają jak się możemy na to też jako użytkownicy przygotować, więc jeśli macie ochotę na parę historii z dreszczykiem i też kilka wskazówek jak tylko podejść jak się w tym znaleźć zostańcie z nami technologie i człowiek człowiek i technologie, gdzie na tym styku czekają na nas zagrożenia jak korzystać z technologii, by na nich skorzysta jak kontrolować, kto gromadzi ona z informacji do czego ich używa z ekspertami praktykami rozmawia Katarzyna Szymielewicz z planów tylko on 40 podcast tokfm PL i fundacji Panoptykon ze mną dzisiaj nie nie w studiu w Warszawie tylko wtedy w Krakowie, więc się nie widzimy, ale się świetnie słyszymy czas konieczny Chief Information Security Office jak sam siebie przedstawia myślę, że zupełnie wyraz założyciele i główne główny człowiek poruszający portalem niebezpiecznik PL ten trop kpl i myślę, że przyjaciel Panoptykonu ostrzega jestem dumna 1006, ale dziękuję, że zgodził się porozmawiać o tym co z mgły gdzieś w rozmowie oddanych powraca bez przerwy nawet dla mnie może nawet trochę za często to może pogadamy o tym dlaczego to aż tak duże emocje budzi chichoty w tym siedzisz wie najlepiej bezpieczeństwo bezpieczniej niebezpiecznie, kiedy mówię, że bezpieczeństwo danych to samo słyszy natychmiast wyciekł także coś komuś wycieka subiektywnie mam wrażenie, że rzeź wycieka bez przerwy i to też pokazują dane o koniunkturę i Panoptykon bezpiecznika niezależnie wyciągał z urzędu ochrony danych osobowych zgodnie z formacjami samego urzędu na podstawie zgłoszeń brak zgłoszeń, które oni dostają od maja ubiegłego roku, kiedy RODO jest w pełni stosowane w nią była o broniliśmy mieliśmy w Polsce ponad 3000 zgłoszeń naruszeń bezpieczeństwa co nie znaczy, że nie było tego więcej, bo pewnie było tego więcej zastanawiam się czy czy wy jako niebezpieczni mogę pamiętać, o ile masz wpisów na temat tego, że coś komuś wycieku wiesz co inni tak wiemy to na serwisie jako wycieki, a więc prawdopodobnie można byłoby dosłać liczyć nawet w podziale na lata Tkocza pamiętać o tym, że my nie piszemy o każdy, bo tych incydentów jest naprawdę bardzo dużo my dziennie na skrzynce redakcyjnej odbieramy około 500 maili, które są zgłoszeniami nie wszystkie dotyczą oczywiście wycieku wagon drżą o ludzi i ich problemów związanych ze sferą prywatności bezpieczeństwa, a część z tego duża część z tego to są właśnie kwestie związane z wyciekiem danych albo może nie tyle wyciekiem co nie poprą niepoprawne posługiwanie się z danych naszego czytelnika przez jakąś instytucję czy firma, z której usług czytelnik korzysta, więc tak nie jest tego sporo i dorośnie, by tak jak przy okazji sprawy morele net c pisaliście zacytuję was wielokrotnie powtarzaliśmy, że ważne te już dawno wyciekło z wielu różnych miejsc nie tylko morele i cokolwiek byście nie robili będą czekały dalej dlatego 1 szansa, aby zmniejszyć ryzyko to podawać danych i mniej cieczy czy rzeczywiście masz wrażenie, że to jest taka historia, która ekstra muszę powracać i bez względu trochę na poziom zabezpieczeń niestety go uchronić albo albo inaczej czy potrafisz przywołać też 1 dużą zalało ludziom firma, której też nigdy nie zdarzyło nie potrafię, dlatego że nawet, gdybym miał taką firmę i znam oczywiście firmy, które nie miało tego typu incydentów oficjalnie, ale to nie oznacza, że nieoficjalnie, zwłaszcza przed kwietniem 2013 roku, kiedy ustawa nowa weszła w życie i ona zobowiązywała do zgłaszania incydentów nie te firmy tych problemów nie miałem, bo niestety znam też firmy poniesiemy poza serwisem internetowym zajmujemy się też doradztwem związanym z USA bez takiej ligi znam też firmy, które zgłaszały się do nas z tymi problemami i te problemy nie zawsze jakby ujrzały światło dzienne w takim pełnym brzmieniu czy są pewne problemy, które ludzie z oczywistych przyczyn zamiatają trochę pod dywan i chęci taką ciekawą ma rzecz, którą łączy doświadczenie ci opisz jak na eksperyment, który ja staram się na różnych wykłada na konferencjach czasem przeprowadzać jest bardzo proste mam około 20 slajdów z logotypami firm, które utraciły dane swoich klientów i każe ludziom stać wszystkim turystom na sali, więc dobrać się tam 300 osób 350 staje i mówię, że zabawa jest bardzo prosta polega na tym, że się w dacie ich zobaczyć logotyp firmy z usług, której korzystacie, której powierzy liście swoje dane na ile dana przerzuca go już nie wyszedł ładnie, a nie zdarzyło się ani razu nam prawdę z ręką na serce się nie zdarzyło, że ktoś stał po tych wszystkich slajdach toczyć nie oznacza nie dowodzi mojej tezy, że dane wszystkich osób wyciekły, bo mnie i pokazuje logotypy firm, które utraciły dane w pewnym zakresie czasu pewnej grupy klientów nie oznacza, że wszystkich do dzisiaj, ale to ładnie pokazuje, że firmy, z których usług korzystamy jak kiedyś im się te incydenty zdarzyły mi i to może nawet lepiej, że one być może nas nie dotknęły, mówi że być może, bo nie wiemy o tym, że jeśli tak się zdarzyło przed kwietniem poprzedniego roku, ale teraz będziemy o tym, informowani i może nawet lepiej jest być klientem firmy, która taki incydent zaliczyła myśli firma zalicza incydent bezpieczeństwa związane z wyciekiem danych, a to zaczyna go obsługiwać robi to lepiej lub gorzej, ale często zdobywa wiedzę uszczelnia swoje systemy zaczną zwracać uwagę na pewne rzeczy oburza się sparzyła będzie spora szansa, że takiej firmie trudniej będzie utracić dane klientów w pewnych sytuacjach niż innym firmom, które go któryś z wygranej nie straciły i być może podchodzą do tego na takiej zasadzie, a do tej pory nic się nie działo to może nic nie musimy robić nie musimy o to za bardzo dbać jak się coś zdarzy to wtedy się będziemy martwili o to czy taki trening bezpieczeństwa przez przez doświadczanie konsekwencji konsekwencji wskazało na to, że są konsekwencje prawne, bo rzeczywiście zgodnie z drogą w firmach, które przydarza się o naruszenie bezpieczeństwa to jest taki język język prawniczy, czyli nie tylko wyczekane w zasadzie tylko fikcją teraz nieautoryzowany dostęp czy coś dzieje się w danym niczego na co nas, czego nie przewiduje regulamin upraszczając to bardzo powinnam sygnał wysłać do urzędów i to zrobić w ciągu 3 dni prawda Doda dosyć szybko, a bez zbędnej zwłoki, czyli tak szybko jest w stanie to zrobić również dać taki sygnał swoim klientom jeśli ten wyciek może być niebezpieczny, a to już jest ocena firmy czy taki wyciek może powodować jakieś negatywne konsekwencje np. jeżeli wyciekają dane za zaszyfrowane w sposób, którego wedle powszechnej wiedzy nie da się złamać można byłoby założyć że, że jest to też prawda, więc nie zawsze też ta informacja musi musi wejść, ale też dostałam parę takich zgłoszeń na swoją skrzynkę, odkąd RODO jest stosowany już przyznać, że budziło to we mnie dobry odruch ja wiem, że dane wyciekają, więc nie byłam zszokowana samym faktem, że coś dzieje, a byłam bardzo zadowolona z tego, że miałam ten moment kontroli tak mogą dowiedzieć się co oni zrobili z tym faktem w jakie są teraz dalsze kroki co ja mogę zrobić uważa, że to jest dobry prawda, że to jest dobra zmiana te modyfikacje tak to jest test jest bardzo dobra rzecz było jak co mnie wcześniej niektóre firmy były świadome pewnych incydentów, a celowo podejmowały decyzje nie informujemy klientów, dopóki ktoś nas nie wiem nie zaś szantażuje dopóki dziś te dane nie pojawia teraz trochę ten argument traci naznaczeniu, ponieważ jeśli firma sama przyzna się takiego incydentu, a musi to zrobić jak wiemy z NATO w tym momencie wszyscy wiedzą też szantaże wycieki Niko nie będą dziwiły, bo będą małe przyjęcie tej firmy świadomi, że ich dane wypłynęły z drugiej strony jeśli ta firma postanowi podjąć taką decyzję komu być może podjęłaby 345 lat temu Treli czyli zanim zamieszka to pod dywan, a to może się okazać się ta sytuacja wypłynie i ktoś udowodni, że firma o tym, wiedziała to, gdy pewnie tak jako prawniczka lepiej zdać sprawę z tego, jakiej odpowiedzialności może być pociągnięta firma właśnie na mocy nowej ustawy o tym, może być, chociaż niedawno miałam przyjemność rozmawiać z jak dużo, bo program programistów nam na na konferencję lampy Denis i oni naturalnie jak to programiści jak to jak to ludzie od Odrze od tworzenia infrastruktury pytali mnie o bezpieczeństwo danych, a nie tylko wakacyjni wtedy i którzy to teraz stwierdziłam, że od najmniej, bo jeszcze tak naprawdę wysokich kar jest bezrobocie firmy za to, że coś wyciekło, bo uważam, że to jest część naszej cywilizacji jeśli do tego wrócimy, bo bene ciekawa swojego zdania, gdzie jest granica staranności sake, którą firma określa musi dbać a gdzie już można uznać, że no cóż zrobić co mogliście nie udało się trudno mi się, że organy ochrony danych mają to rozumienie, a to co jest zwrot o wiele wyżej postawione i co mnie bardziej niepokoi to odpowiedzialność firmy za zbieranie danych, które nie potrzebują albo zrobienie z danymi rzeczy niebezpiecznych i własnymi rękami tak czy do czego zmierzam to jest rzeź w moim odczuciu i co bardzo ciekawa tabletem dopatrzyć bezpieczeństwo informacji jest dużo szerszym problemem niż to czy coś komuś wycieka i zaczyna się w momencie decyzji co w ogóle będziemy zbierać po co będziemy to robić mu w jakim celu talent i na ile to co robimy jest zaś klienta okleina ile to jest zgodne z jego z jego oczekiwaniami więc, więc tutaj kiedyś, kiedy ja myślę wiesz o o tym gdzie czym jak się czuje niebezpiecznie to człowiek ów pomnik kazusy np. mnie niepokoi zaniepokoiło to, że Facebookowi w danym roku wyciekły w wyniku tego nazwać atakiem hakerskim udane 50  000 000 użytkowników o bardziej pokoju mierzą mniej więcej tyle samo informacji wyciągnięto z Facebooka poprzez aplikacje, które zupełnie legalnie w ramach Facebooka tak zgodnie z jego regulaminem miały dostęp przez długie lata miały dostęp dodanych ludzi, którzy aplikacja sami nie instalować go byli znajomymi do ludzi, którzy instalowali mówi oczywiście afery, którą w, którą wywołało Cambridge Analytica i doniesienia, jakie cała jego sygnalisty to pokazało też potężny problem tak, który w tym Facebooku działa po prostu przez kilka lat zupełnie wieś zgodnie z regulaminem takie sytuacje niepokoją mnie bardziej jak jak to widzisz ja myślę, że to nie dotyczy tylko Facebooka, bo tak naprawdę mamy dzisiaj w internecie, a który jest komercyjny tak jesteśmy przeznaczeni do tego, że płacimy za różne rzeczy kupujemy coś osiągnąć, a z drugiej strony tak cholernie ciężko nam przychodzi zapłacenie za usługę typu poczta elektroniczna no bo, a przecież od zawsze była darmowa a dlaczego mam za to płacić i powoli te nasze dane te informacje z wartością informacje o pieniądze nasze dane są pieniądze na te dane się zarabia tego wydaje mi się przeciętni ludzie nie do końca jeszcze nie rozumiem nie odnajdują się w tym, że dla kogoś może być wartościowe to, jakie nawyki ma dana osoba i też nie chodzi oczywiście o to, że Facebook jest bardzo zainteresowane tym czy Piotr konieczny stają ósmej rano idzie do siłowni czy od razu do pracy czy jak się poruszać po mieście bardziej chodzi o to, żeby mnie szczerze na to spojrzeć zauważyć np. nie wiem ludzie w Polsce w porównaniu do ludzi my z Hiszpanii wstają wcześniej podróżują my do pracy dalej i wyciągnąć na tej podstawie pewne wnioski, które oczywiście Facebookowi pomogą lepiej sprzedawać reklamy i na tym zarabiać na i teraz pytanie czy my to część tych naszych zwyczajów tej naszej prywatności chcemy takim firmom poświęcić od strony firmy AM to zbieranie danych, kto to rzeczywiście duży problem firmy zbierają więcej danych niż powinny jak to widzę nagminnie nawet teraz myślę, że każdy jest naszych słuchaczy listy kupował w internecie i kiedykolwiek korzystał z usługi odbioru takiej przesyłki poprzez paczkomat netto mógł zauważyć, że pomimo tego, że zamawia do paczkomatów to jest proszony o kwadrans zamieszkać, gdzie to jest dawnej byłam wściekła nie była w stanie przejść dalej bez podania adresu i była o krok od rezygnacji z ulgi na kontach no wiesz ja np. wpisuje same i psy, ale jestem z reguły takim czekiem, które ktoś kupuje tanie nie musi tego Robina wczoraj MOK chce poczekać jak, mianując zamówienie i samorządom gotówkę to też nic nie stanie Italię wiem, że odzyskam, bo płacę kartą tak, by tak dalej z nami też takie testowanie jak jesteśmy tymi sitami bezpieczeństwa to możemy się tutaj pokusić się różnego rodzaju podejścia mnie i takie zabawy, ale spodziewam się normalny człek może być w tym momencie my trochę zdezorientowany także dla dużego z drugiej strony np. paczkomaty wymagają numeru telefonu komórkowego, na który przesyła informacje o tym, że przesyłka na ciebie czeka, ale robią to również na adres e-mail, który podajesz ja mogę generować losowa adresy e-mail, bo to jest bardzo proste i na nim odbierać wiadomości wiedzieć, że ten tom daną ten temat czasem podzieliłem się tylko 101 filmowcem sklepami z parkomatami nijakie gdzieś dostaną NATO na adresy spam to będę wiedział, skąd mniej więcej te dane wyciekają, a już numerami telefonów nie jest tak prosto dla przeciętnego człowieka, bo to mamy ustawę antyterrorystyczną oto każdy nowy numer teoretycznie wymaga od nas rejestracji już nawet jeśli chcielibyśmy to robić za każdym razem udanie się na stację benzynową do innego do innej organizacji o to, żeby zarejestrować kartę SIM jest dość kłopotliwe i gdy tych danych zbieranych za dużo można oczywiście mu podawać w okrojonym składzie ja o tym, wiem jak to próbuje weryfikować, ale na dno normalni ludzie raczej pewnie tego nie robią nas n p . Kurier, która obsługuje czy listonosz zawsze się śmieje, bo nas do firmy bardzo często przesyłki są zaadresowane w taki sposób, że adres jest, ale wszędzie indziej są x ja już nie musi patrzeć tak naprawdę, kto w budynku o dokument z budynku kierowana ta przesyłka, bo wiesz jak sam tablicy jakieś inne głupoty do tej z reguły do nas od dokładniej jej mama też poczucie, że nasz telefon dzięki temu przez ten proceder, który opisuje stał się trochę własnością publiczną dostajemy rozmaite dziwne SMS-y, które naprawdę naruszają poczucie bezpieczeństwa ma nam się z pamięci nagabywania za jakiś dziwny loterie te ciężko w to włączyć może blokować im po numerze, ale na koniec ja mam takie poczucie, że żyje w sytuacji permanentnego wycieku moich danych mimo tego, że zapewne nie byłoby to taki styl, który opisuje działanie bez wysiłku z hasłem wyciek nie byłoby to te wielkie medialne tematy które, które kojarzymy prawda no Sony Ashley Madison one właśnie morele w Polsce mnóstwo firm, które notorycznie stają się tak naprawdę bohaterem historii, a równolegle dzieje się ten ten moment bardzo niebezpieczny wyciek wynikający właśnie z tego z tego dizajnu z tego jak zaprojektowane są usługi dano żadnej inny przykład, jaki przychodził do głowy tych z głodu ten system Android i dostęp do lokalizacji też w momencie duża duże informacja w mediach takie odkrycie wynika z tego, że ktoś uważnie przeczytał regulamin, z którego wynika tak, by nie ukrywał też nigdy się robi wszystko, aby ustalić, gdzie się znajdujemy nie wystarczy włączyć w telefonie tę główną opcje i blokuje dostęp do do lokalizacji, aby mieć tutaj poczucie bezpieczeństwa ludzi, którzy dowiedzieli się bodajże uwzględniana byli tym zszokowani my to pewnie wiemy, ale rzeczywiście ten proceder ustalenie lokalizacji, bo ona jest informacją oraz marketingową wartościową jest nagminny prawda w dokładnie i to jeszcze 1 przykład Google owych ba nawet bardziej tragiczne Street View, z którego korzystamy ma też cieszymy się, że są zdjęcia możemy zobaczyć jak wygląda miejsce, do którego się udaje ma nie znamy tej okolicy, ale z drugiej strony mało, kto wie, że te Górka, który jeździł jeszcze parę lat temu po polskiej i innych ulicach w innych krajach one miały też odpowiednią antenę, którą ma nagrywały sobie nazwę sieci wi -fi, które z danej okolicy się rozgłaszał czy nasze domowe wi-fi mogą zostać odebrane wzmaga agresję one zapisane i skazana na konkretnej mapie to zresztą tak naprawdę robi dzisiaj tak każdy telefon komórkowy każdego producenta, bo te nie zalicza nas sieci wi-fi są wykorzystywane do takiej szybszej lokalizacji, zanim GPS na telefonie nie zaskoczy, ale tutaj, żeby wykorzystanie też do czegoś co wydaje nam się, że robi moja nazwa sieci może dowcipna może czasem dość wulgarna, bo takie też są jedno jest moja, a to da się okazuje, że może to powiązać z konkretną osobą można zauważyć to osoba bywać tam sprzęt przenosi i jakieś urządzenie Googlea, które jest zamontowany na samochodzie jeździli sobie wrzuca te dane nagrywa dane ruch w sieci, zwłaszcza sieci, które np. wtedy nie były jeszcze na szyfrowane to też firma, by na tym zarabia no i teraz pytanie czy takie metadane będą stanowiły wartość dla tej firmy tak na pewno, a czy utrata tych metadanych przez nas będzie taka dotkliwa i ciągle będziemy świadomi, że my te dane w jaki sposób straciliśmy pamiętam, że kiedy to wyszło na ja w to Google powiedział nalepki to nie jest żaden problem Słuchajcie wy możecie się zmieni nazwę sieci wi -fi w taki sposób, żeby dodać do niej podkreślenie dolne Noma im wtedy takie sieci ignorujemy trwa to fajnie Google dzięki ich tylko może byśmy zrobili w drugą stronę jak i wszystkich dzieci są zablokowane ruch jak ktoś chce, żebyście tą lokalizację tej sieci, by wykorzystywali do MEN da się do dostarczenia swoich usług komercyjnych no to może wtedy niech Doda jest ma tak czy innym stylu dokładna oczywiście wiemy, że to nie nastąpi tak, bo to dla biznes biznes i firmy dodaje wykorzystują możliwości, które mają to też nie jest tak naprawdę nielegalne z punktu widzenia prawa, czyli monitorowanie pasemka, które czekały moim zdaniem RODO tutaj absolutnie wchodzi jak nie RODO to za chwilę będziemy mieli kolejne kolejną drugą nagrodę, czyli rozporządzenie o e-prywatności, które bardzo są granice wyraźnie stawiają, mówi że każdy dostęp dodanych nie tylko osobowych danych każdy z danych urządzenia końcowego, który może być jak najbardziej mu router w moim mieszkaniu wymaga pewnych obwarowań tak tak tego nie można sobie brać na zasadzie własności wspólnej tylko trzeba o to zapytać, więc myślę, że Google miałby z tym problemy w sądzie, gdyby coś wydarzyło teraz rzeczywiście wtedy to była taka sprawa jest Maciej Dowbor nie, chcąc dać to bagaż kwestia też notebook błędu techniczna dla radnych, a jest ciekawa, bo powiedziałeś Rennes i parę trudnych słów między ludźmi metadon metadane czy mógłbyś Dunn dopowiedzieć Lennon co to są metadane jak bardzo chętnie, ale metadane test to wszystko co opisuje nasz komunikat sposób naszej komunikacji niezwiązane z tym jakich urządzeń korzystamy, a żeby przy okazji generowane jak patrzymy na komunikację mailową ja wysyłam maila do ciebie to każdy być może z Czytelników byłby zainteresowany jest treścią tego maila, ale wcale tak treść może nie być istotna jeśli jesteśmy jakimś ciałem nadzorującym służbami albo chociażby takim go bublem, dlatego że nie z punktu widzenia tej instytucji i firm bardziej interesująca może być tylko o to, że między nami jest jakaś relacja, że mecze z wymieniamy te wiadomości, kiedy je wymieniamy i że w ogóle się znamy taki kogo jeszcze znane to są metadane nie są komunikat jego treść tylko te rzeczy, kiedy mecz został wysłany do kogo i parę innych dodatkowych np. to, że ja tego maila SN z telefonu takiego takiego producenta to opisuje w jaki sposób moją osobę myślę, że nad najdobitniej ten przykład przedstawił 1 generał amerykańskiej armii, który w wywiadzie powiedział my na podstawie metadanych bombarduje nas ludzi, dlatego że oni nie zawsze Amerykanie podczas prowadzenia swoich działań wojskowych mają treść komunikacji wymienianej pomiędzy gimnazjum takimi grupami terrorystycznymi tak, ale oni wiedzą, gdzie ta grupa ten komunikat nadała i to im wystarczy do tego, żeby w to miejsce skierować się konkretne rakiety czy jakiś inny działania, które są ofensywnej, które w konsekwencji mogą spowodować wyeliminowanie takiego celu mówiąc już terminologią wojskową no ja też często podaje przykład jest wzięty za Edwarda Snowdena, który również amerykański przykład gry mówił, że dla szpiegów metadane są najważniejsze, bo one nie kłamią możemy się mówi za jakiś format korespondencji możemy czegoś unikać prawda z obecnych 3 wprowadź ich kody używać w tym jak się w tym co mówimy sobie, ale sam fakt, że się komunikujemy, gdzie jesteśmy rzeczywiście jest trudne do zafałszowania i za przykład podała, że z sieciami wi-fi i mapowanie no rozumiem, że też z tego poziomu prawda Google był w stanie ustalić, gdzie jakaś sieć ma zasięg i dzięki tej wiedzy później tak czy jak rozumiem później potrafi połączyć TP dziś o człowiek jego telefony mijał temu w tę właśnie sieć, a my wiemy skądinąd Johna się znajduje, więc wiemy, gdzie był ten człowiek tak dokładnie się możliwości techniczne jest jest wiele myślę, że nad na tym poziomie gry zaczęli rozmawiać tak wdzięczni radzie słuchaczy teraz włącza odbiorniki nieźle to możesz zostać z nami tak da darujmy, ale podam jeszcze lepszy przykład pokazujący metadane taki goście choćby widowiskowe, przemawiając do wyobraźni nie był w uproszczeniu była historia 2 studentów, którzy mieszkali razem w akademiku 1 z nich miał dziewczynę drugi tej dziewczyny nie miał, ale bardzo chciał ją mieć, więc postanowił wyeliminować swego konkurenta i po prostu go zabił, a nie zamierza mieć tak nie nadążamy zdało się zabił swą swojego współlokatora no i zawinął go w dywany wsadził samochody i działo za zawieźć go do lasu i zakopać tak norm także to dobre kierunek myślenia oglądania filmów kryminalnych on tak, ale on był jeszcze studentem Telekomunikacja IT w nocy zdawał sprawę z tego, że jeśli będzie mieć w tym momencie telefon w kieszeni i zacznie zawodzić tego swojego współlokatora już nieżyjącego balastu go tam zakopie to na różnych BTS Zach premia podłodze po drodze odłoży się informacja o tym, że on poruszał się w tym kierunku na Inakiego nie, ale pomysł wpadł przyłączył swoje urządzenie tryb samolotowy, czyli odciął się od nadajników Foremniak i telefon był w tym momencie bezużyteczny inni widziany przez sieć dojechał do lasu zakopał swego kolegę, ale okazało się, że kiedy go zakopywał Noto są niedoszacowane tego ile czasu zajmuje wykopanie takiego grobu właśnie można hollywoodzkich filmach to zawsze jest w 2 minuty jemu zajęło to więcej się ściemniło jak jest miło okazało się, że nie ma żadnej latarki jest w środku lasu, więc od OC przyświecać latarką w telefonie dalej w trybie samolotowym był ten telefon, kiedy skończył sprawę i wrócił do akademika oczywiście jedne kolegi nie można było zlokalizować je wyszła sprawa na ja w zaczęły się przesłuchania pojawił się Motor, żeby może on jako współlokator maczał w tym palce policja zaczęła to wszystko analizować naj ktoś postanowił rzucić okiem na jego telefon i na billingi od strony operatora co się okazało okazało się, że jak człowiek ma telefon komórkowy to przez 8 lat cały czas ten telefon komórkowy złączone, a tak się dziwnie składa, że kiedy ginie jego współlokator to w tym momencie na 5 godzin telefon znika z całej sieci no i się tłumaczył w ten sposób, że bateriami padła i to może się zdarzyć tak wtedy też telefon znika z tej sieci nie można kogoś posadzi tytuł za morderstwo na podstawie takiej taki obciach owego dowodu jak lokum padło telefon tak i to nam się tylko spina pomógł przypadek, ale śledczy zaczęli zaglądać w jego telefonie zauważyli, że kiedy ten telefon rzekomo miał rozładowane baterie z NATO rzucono racę została 8 × włączona my to już za mało chętnych tego człowieka one przyznał się do winne popełnienia tego morderstwa miasto jest bez historia, która pięknie pokazuje, że po pewnych śladach, które zostawiamy w dzisiejszym świecie nie możemy zbudować tę historię, której wprost nie widzimy domyślić się wielu rzeczy i to jest właśnie element tych metadanych nie do końca musimy wiedzieć, kto co zrobił my jeśli sadzimy to w czasie w przestrzeni niż zbierzemy kilka takich poszlak to bardzo łatwo możemy ułożyć pewien ciąg przyczynowo-skutkowy reszta tzw. Time in wydarzeń, które nam odpowie na pytanie, które mamy w związku z danymi z cedentem, a w drodze z wciągnąć mnie to historia, gdy kompletnie mam nadzieję, że ci, którzy mieli się poczuli się zagubieni, gdy mówiliśmy o lokalizacji wcześniej teraz, słuchając nas są równie równie równie rozważenie, jakie widzą to jakby było przed nami inne ja mam inny jest przykład tego jak bardzo nasze dane nam kupują nasze życie takie potrafią być niebezpiecznie się dzieje w mojej wyobraźni co sekundę ma namyśli zjawisko, które opisywaliśmy niedawno raporcie o reklamie behawioralnej, które do tego dopuścił weny w styczniu mówimy o nieustannym wycinku tak naprawdę danych, które strony w stronę mediów, które wchodziły strony gazet bardzo często strony sklepów Nene, na które wchodzimy niż publikują tak można powiedzieć obrazowo czy po prostu wrzucają medium reklamowe, a więc każda taka nasza wizyta na stronie, na której ma się wysiedli wyświetlić reklama traktowana do nas, zanim tam nieletni mikrosekund, zanim to wysiedlenie nastąpi wysyła sygnał do do całej sieci podmiotów może być kilka z danym momencie mówiących o idei i mam takiego użytkownika o takich cechach nadal i cechy to może być nawet pełen pełen link tzw. URL, czyli link prowadzący do w stronę ronda, którą chodzę ujawniając, że szukałam sekund, lecz 2 sekundy temu szukałam informacji o rzadkiej chorobie albo zaburzeniu psychicznym ENA po tym, jak zakopać ciało w ogródku najwięcej, bo to wszystko leci do sieci reklamowych do dokładnie tak przy czym tusze chyba trochę Kaszub różnimy, bo ja jako osoba, która zajmie się bezpieczeństwem na zdaję sobie sprawę z tego jak bez inwazyjne jak to jest patologiczny nawet, ale też widzę to strony reklamodawców, na których często się inny jak przedstawia jako takie krwiożercze firmy, które z tymi danymi robią nie wiadomo co, ale brak jest też trochę tak każe im tak naprawdę zależy na sprzedaniu nam produktu i to jest ICO ono na tym zarabiają to nie są bez służby, które będą ton metanu, który by mnie reklamy z chorobą, której wspomniała wykorzystywały przeciwko tobie w formie szantażu ktoś jeszcze do tej pory nie zdarzy no ty masz jasne jasne to jest technicznie możliwe i warto się zdawać z tego sprawę, ale będzie 1 rzecz, bo ja zrobiłem zacząłem robić taki, że nie widzę, kiedy wypuścić raport zrobiłem taki test i ja sobie tak jak wszystkie reklamy miałem wycięte rozkwit w przeglądarce włączonej generalnie dbają oswoją prywatność w internecie brak profilowania maksymalnie łącznie ze zmianą adresu YPG skakanie po w Lipinach k paranoi liczne podejście tak cenne to w tym momencie i na Facebooku i na węglu i w każdym innym miejscu włączyłem sobie profilowanie reklam, czyli oznaczają te wszystkie zakazy przetwarzania moich danych GUS nie powiedzieć, że nie jak jestem świadomy tego eksperymentu wiem na co się pisze wiem, jakie mogą być konsekwencje tak jak mam wyszukać jakąś PS na chorobę, na którą choruje jednak zrobi to z innego urządzenia, bo tutaj moja analiza ryzyka wewnętrzna powie nie tego jednak nie chce im dawać do zbioru, ale inne rzeczy, które realizuje w internecie w ciągu dnia Ależ oczywiście odkładają mi teraz akurat nie szukamy pewnego zestawu nagłośnienie owego dokształcam się w OFE w tych tematach audio inne i to bardzo pięknie widać, jakie reklamy, których wizja w różnych miejscach nawet teraz przyszła przed 1 z mikrofonów patrzę sobie na maila od gminy paczkomatów przechodzą na ostre docelową pod spodem reklamy inny zesta w nagłośnieniowy to jest też coś, czego ja teraz szukam Tesco chce mnie interesuje i chęci i że jest coś przyjemnego i dobrego w tym, że nie widzę te reklamy sprofilowane do tej pory przez GUS od początku internetu, kiedy korzystam widziałem reklamy nie sprofilowane ignorowaniem całkowicie ignorowane teraz muszę przyznać klika w te reklamy są naprawdę te produkty, których poszukuje, a produkty, które po części giną w gąszczu różnych rzeczy się nie znasz jakieś branże tak jak ja jestem zupełnym laikiem świecie audio to się zastanawiać czy ten mikrofon pasuje do tego kabla i t d . a tutaj nagle wierzyć, iż reklama tego produktu, którego szukała takiego, który po zdjęciu przy opisie wygląda na to coś czy to mogłoby się zainteresować tak iła odkrywasz nowe rzeczy, więc ja jestem trochę zafascynowany tym pod takim kątem pozytywny wizerunek lekarza port zaintrygować DGP front zatrzymał się w tym po to jest jednak inna rozmowa, do której bardzo chętnie za czas wrócę, bo my temat reklamy będziemy w tym roku na pewno jest ponoć konie też w tym podcaście pogłębiali Jateż tak uważam, że reklama taka wcale nie musi być ona może być usługą i bardzo chętnie bym wymyślał my będziemy je wymyślać takie mechanizmy dopasowania reklam, które są właśnie docentem, którą ty mówisz tak, czyli jako użytkownik wybieram, jakie informacje wypuszczamy, kto je dostaje i co z tym robimy postępy świetny kierunek pokazujący jak mechanizm przekazywania danych może być kontrolowany, a niestety dzisiaj on właśnie kontrolowany przez użytkownika nie jest dlatego porównuje go do wycieku i wracając do Dody Doda to naszych dzisiaj nikt nad Odrą trwa, od którego wyszliśmy, czyli właśnie wyciekający z informacji chciałbym ci podpytać o strategii firmy różne strategie pół trasy pokazaliśmy pokazaliśmy, że to nie musi być wyciek w takim sensie dosłownym jak każdy coś traci informacje, bo w cudzysłowie jakiś haker musi włamał nie znoszę zresztą na koncie hakerów jak rów lubi szanuje jakieś inne słowo, by się przydało na tych, którzy włamują się w języku polskim firmom we znaki może po prostu włamywacz, niech więc trzymajmy się tego nie widzimy tylko o to chodzi o właśnie różne strategie radzenia sobie ze bezpieczeństwem i niebezpieczeństwem danych, jakie są twoje refleksji po obserwowanie tego tego obszaru przez wiele lat portfolio reakcji jest tak olbrzymie myślę, że każda spółka ma trochę inną strategię czasem nawet jeśli mówimy o danym sektorze konkretnej branży to o opłacie za tak reagują poszczególne spółki z tej konkretnej branży z tego konkretnego sektora to jednak pójdzie w jednostce druga druga takie popularne, gdy się reakcji, które sam kiedyś takie incydentu dojdzie jest oczywiście zaprzeczenia nie nie toniemy, a umniejszanie tego, ale są też i to one są najbardziej doceniane o dziwo, Annie reakcje, które mówią tak to my to i to się stało zwrócił uwagę, że chcieliśmy dobrze, a tutaj nie przeoczyliśmy coś bardzo was przepraszamy pracujemy nad tym zrobimy to i to i tak by tak dalej w tych komunikatach niektóre z tych komunikatów są wiarygodne czy rzeczywiście czuć, że ta firma jest trochę zawstydzona, że chce coś zrobić, żeby było lepiej, ale niestety teraz też pojawią się takie komunikaty, które mówią dokładnie to samo tak go jejku przepraszamy zrobiliśmy toi toi to tylko widać po samej usłudze widać, że to się w ogóle nie zmienia ona nie zmienia swego kształtu i sposobu działania Niemiec co daje im i ja uważam, że jeszcze bardzo duże pole do popisu dla instytucji nadzorczych, które podczas gotowania tego typu incydentów będą jednak być może bardziej nie, tyle że te nieco rygorystycznie nie podchodziły do od tych incydentów i weryfikowały czy te zmiany, które firmy zapowiadają, że wdrożą faktycznie stan wdrożenia ja nie jestem prawnikiem być może to jako o prawniczka jako osoba, która dozna zdecydowanie lepiej niż ja nie wieszczy takie audyty z punktu widzenia instytucji nadzorczych się zdarzają moim zdaniem to był świetny pomysł, żeby złapać i zweryfikować czy dana firma, która twierdzi, że coś zrobiła wyciągnęła wnioski po tym incydencie faktycznie usprawniła swój proces zmieniła procedurę być może pozbyła się ich danych, których nie potrzebuje czy zadziała tak naprawdę na korzyść użytkowników końcowych mów jeszcze za wcześnie, żeby powiedzieć jak będzie czy będą re out czy będzie urząd ochrony danych osobowych wracał po po kontrolach na pewno wiemy, że na reaguje na na zgłoszenia, które dostaje przekazuje nam, kiedy pytamy dane o tym ile takich zgłoszeń było co ciekawe cytuje czytaj na stronie mini bezpiecznika okazuje się, że są administratorzy w Polsce, którzy zgłaszają bardzo często co urząd baterie dziwi także są nadgorliwi zgłoszenia, że coś poszło nie tak x znowu znowu się wysypaliśmy zdanymi w niczyim wydaje się, że mniej obawiają się firmy w Polsce reakcji tego urzędu prawda tego, że przyjdzie z karą niż tego swojego przemilczenia, więc jak krew oddało kontrolę i czy będą wracały do domu to jeszcze przed nami też nadzieję, że tak będzie także będzie kontrolowane ponownie, bo tylko wtedy ma sens natomiast RODO i sam ten akt prawny ma wbudowane takie podejście procesowe tak jak mówicie czas, że bezpieczeństwo z procesem tak samo wroga prywatność jej ochronę też jest procesem to nie jest coś zrobimy raz na rok albo raz na 10 lat tylko od cały czas zwracamy takim kole autorskim w weryfikujemy czy to co robimy ma sens czy zabezpieczenia, które wdrażamy są dość dobre czy cele, które sobie ustawiliśmy nadal obowiązują i osobiście mam przekonanie, że firmy, które my nic nie wycieka, ale które są tak jak Facebook czy Google przyłapany na tym, że roboty za dużo ani z geolokalizacji tu ludzie nie chcą albo właśnie dają beatyfikacją w sposób taki nie do końca przejrzysty i jest chyba trudniej prawda reagować na tak być złapanym jest jest trudniej, niż kiedy następuje taki prosty wyciek w no no w Facebook myślę, że ma taką armie specjalistów nie tylko prywatności bezpieczeństwa i samego w ogóle bym mu ustawodawstwa prawnego w w różnych krajach częściach świata, że naprawdę świetnie monitoruje także derby na plakatach zdziwione tym, że pan Mark Zuckerberg w liście otwartym do deski do wszystkich użytkowników Facebooka na daczy, jakby zauważać prywatność Sandomierz zdziwiło, że dopiero teraz tak Helou trochę czasu minęło, ale dobrze lepiej późno niż wcale tak Facebook i tutaj też niezależnie od tego jaki mamy stosunek tej firmy Annę powinniśmy zwrócić uwagę na to, że oni jednak, chociaż trochę za kołnierze mają to kiedy taki incydent się zdarzają reagują faktycznie te zmiany wprowadzają no może są to i tzw. DAG patent, czyli ustawienia prywatności są celowo tak ujmowane, żeby jednak jak najmniej osób do nich dotarło je przez stawiło, ale jeśli ktoś jest świadomy, ale to może tam dotrzeć i może mam pewne jak bokser pozmieniać i teoretycznie lepiej chronić swoją prywatność mówi teoretycznie, dlatego że mknie jak my mamy pewność, że za chwilę się nie okaże, że jednak kontrolka nie działała, że gdzieś, której serwery te dane zawierał to zawsze takie troszeczkę iluzoryczne i to co uważam, że mnie, czego my każdy koniec zdawać sprawę każdy, kto korzysta z internetu to to, że jeśli my cokolwiek do internetu wrzucamy wygrywamy nawet prywatnej komunikacji na zaszyfrowane komunikatorze to my te dane powinniśmy traktować jako publicznie dostępne na zawsze i dla każdego tak pomimo tych danych myśleć, że do tego, że może się zdarzyć, że nawet coś co dzisiaj jest nie złamane mówiąc obrazowo jak protokół komunikacji czy serwery jakich firmy za chwilę nastąpi pewien nowy problem i ktoś te dane pozyska wyciągnie i te dane wypłyną, więc traktujemy po prostu to co przesyłamy przez internet otrzymamy na naszych urządzeniach jakoś coś ty zawsze publicznie dostępne jak tak będzie od tych danych, które nie w formie cyfrowej przechowujemy na urządzeniach podpiętych do internetu myśleć to trochę powinniśmy wtedy być może niektórzy panu wrażenie, ale trochę trudno się otworzą oczy na to, jakie mogą być konsekwencje związane z wyciekiem mojego aktu notarialnego związanego ze zakupom nie zakup nieruchomości mojego skanu paszportu, który zrobiłem jak wyjeżdżam zagranicę, bo bałem się ziemi ktoś ten paszport ukradnie i wiem, że taki skan mógłby mi pomóc, ale mam go na mailu od 5 lat gole już nie wykorzystuje, ale dalej go trzymano musimy się kostka nie tylko firmy muszą się dostosować do tych nowych realiów, bo od firm się wiele wymagań jest to rodzaj bardzo dobrze tak, ale i my powinniśmy taki rachunek sumienia zrobić i trochę może zrozumieć, że nie wszystko zależy od firmy, bo to nie jest wina firmy przeminie zawsze, że jej dane wyciekają to przede wszystkim jest wina tego włamywacza, który je wykrada włamywacze czy atakujący dzisiaj dzielą się na takich, którzy rzeczywiście wykorzystują znane błędy i ta grupa to jest podziałem, że 9 % winy po stronie firmy, ale są też włamywacze, którzy pracują tak naprawdę na zlecenie konkretnych państw oni mają etat pracują w komórkach wywiadowczych w organizacjach wojskowych, które zajmują się pozyskiwaniem takich danych w internecie ich pracą jest to, żeby obchodzić zabezpieczenia, żeby znajdować ataki na błędy, o których jeszcze producent danego rozwiązania nie wiecie tzw. szumnie zjada je jest za pomocą tego typu błędów też systemy są atakowane oczywiście rzadziej, ale mimo tego świadomość, że czasem firma może zrobić wszystko podręcznikowo może dbać o bezpieczeństwo, a będzie i tak za późno późno, gdy zobaczymy na firmy Google, która mnie w 2000 bodajże ósmym roku firma Google ona bardzo dba o bezpieczeństwo i to naprawdę tam pracują młodzi, którzy są specjalistami najwyższej klasy są odpowiednio rekrutowani publikują swoje badania pomagają innym firmom no coś wspaniałego bacząc na to z punktu widzenia naszej naszej branży i firma Google została zaatakowana i cale wydzierał się od użytkowników Gmaila czy usługi, która jest najważniejsza tak oczywiście został w porę zauważone ten wyciek został ograniczony, kiedy firma Google analizowała to włamanie na ich serwery zauważyła, że na serwer docelowy, do którego dodane zostały przesłane po poprzez złodzieja znajdą się katalogi tam bodajże 11 innych znanych dużych amerykańskich firm, które też ofiarą takich włamań ikonę tego nie odkryły fabułą odkryło no dobrze to zatrzyma się, bo mam w zasadzie nigdy za to pytania i to nie będzie już końcówka się rozmowy, bo czas nieubłaganie leci, ale co w takim razie JSW rada 3 czyli, dokąd odesłał byś słuchające nas może firmy też przedsiębiorców po taki standard taki standard Liege taki pakiet mini podstawowe, bo rozumiem tych wyścig zbrojeń, który nawet najlepsi sobie nie nie poradzą wykreśla słucha pomyśli sobie kurczę skoro nawet Google z barażu to się w dziejach w tym wszystkim tak co można zrobić, skąd brać informacji może tak, bo tego na pewno teraz nie powiemy o tym co musi zrobić powinien zrobić każdy przedsiębiorca w, a my się, że 1 odpowiedź, która jest tutaj słusznej prawdziwa to jest zatrudnienie niekoniecznie można tak daleko od traktora osoby, która w tym świecie bezpieczeństwa rzeczywiście żyje pracuje nad tą wiedzę i skonsultowanie z taką osobą konkretnych rzeczy problemów każda firma jest inna i nie ma złotych rad 1 rada złota, która jest to jest te podnieść swoje zabezpieczenia, bo wtedy trudniej ciebie będzie ona na tle innych firm w danej branży zaatakować morza, pakując się zniechęci, ale o to jak to zrobić, żeby zdobyć w ogóle, jaki ten poziom prawda, do którego ma podnosić to to trzeba trzeba tak naprawdę doszło do dość mocnej poważnie zaangażować się zrozumieć jak ta firma działa to nie jest coś takiego żenię ktoś przyjdzie da książka nawet przy stanie, by w drugi to z tej książki to będzie dobry nie my w naszej branży mówimy, że nie ma to uniwersalny gracz i że pierwszym krokiem w drużynie cokolwiek mechanizm bezpieczeństwa jest też nazywa się analiza ryzyka opóźnień, jakie zasoby w mojej firmie są najważniejsze bez czego nie istnieje za to jak wyciek dostanę największą karę co musi zawsze działać, by zarabiał pieniądze mógł wypłacać moim pracownikom pensje i jaki jest model zagrożeń, czyli na ile różnych sposobów te procesy systemy inne środowisko związane z tymi moimi najwyżej najważniejszymi i wartościami, które muszą działać systemami niektóre przeważają kluczowe dane można zaatakować na ile różnych sposobów i przeprowadzenie takiej analizy ryzyka to jest wbre w pozorom poważne i zadanie, które trochę trwa do gier to anonimy jak to zrobimy to będziemy wiedzieli, ale co dla nas teraz najbardziej zaboli przed takimi atakami piesek rasy powinniśmy się chronić, bo zwróć też uwagę na to, że prawie każda firma ma ograniczony budżet i czas na wdrożenie ona nie może się zająć tylko wdrażaniem bezpieczeństwa, jakbyśmy je idealnie chcieli albo ma nieskończony budżet, że wszystkie zabezpieczenia wdrożyć ona niestety musi przymknąć oko i wygrać tak naprawdę mniejsze zło być świadoma tego, że pewne rzeczy ma niezabezpieczona albo gorzej zabezpieczone te rzeczy monitorować jak kiedyś one wybuchną to wybuchną w mniejszym stopniu leży wybuchy rzeczy jest w danej firmie ważniejsze na tym etapie analizy ryzyka też jest bardzo ważna prywatność większości metodyk niektóre służą do analizy ryzyka zwraca się już raz uwagę na nie tzw. Fire Asia Assessment tak na to się patrzy na etat prywatna rzecz, że elementem doniesie mówił o bezpieczeństwie ochronie finansów no bo to było w zasadzie najważniejsze, ale teraz to prywatność nabiera coraz większego znaczenia i tutaj brakuje nam trochę kadry tak mi się wydaje kadry osób, które prywatność rozumieją niektóre są w stanie podpowiedzieć jak to prywatnością zarządzać na co zwracać uwagę jakich danych nie przyjmować jak ominąć te problemy związane z przyjmowaniem tych danych, a mimo wszystko skutecznie i konkurencyjnie działacze nadanym rynku, więc my wiemy też największy problem mają teraz, kiedy firmy nie są uczelnie i w ogóle nasze państwo jako Polska pod kątem kształcenia nowych pokoleń w tych obszarach, bo jak zapewne zdajesz sprawę takich kierunków na studiach jest niewiele, więc można czerpać z internetu z książek, ale najlepsi ludzie w naszej branży przypuszcza w twojej też to są tak naprawdę tzw. samo łuki, które same dochodzą jakich wniosków gdzieś tam się może kiedyś sparzyły co zrobiłem je i one budują dom świadomości to sposób postępowania nie jest samodzielnie nie bacząc na podręczniki matematyki można się z podręczników nauczyć ona od tysięcy lat jest stosowana wzory nie zawsze mnie się zmieniają czasem się zmieniają malcom drobne zmiany natomiast sieci bezpieczeństwa będzie tak byśmy się spotkaliby się pewnie by mówić o innych rzeczach może będą dodatkowe wycieki na pewno będą tak pytanie się o nich dowiemy jestem też raczej tak dynamicznie zmienia, że my kreujemy rzeczywistość, która się kreuje, kiedy my kreujemy IT zrażają nie możemy się nauczyć no cóż będziesz, bo to właściwie konsumuje to co chciałem się dopytać czy mniej ich też ewangelizacyjne jest z moich zalet dorzucić właśnie właśnie tę myśl także ten cykl analizy ryzyka ten tydzień zarządzania, do którego namawiamy wszystkie firmy które, które chcą poważnie podejdą bezpieczeństwa czy prywatność jest tam co prawda jest ten sam proces zarząd czy, które trzeba powtarzać, którym pytanie pierwsze to jest po co bierzemy te informacje, jakie te informacje co zamierzamy z nimi zrobić, a dopiero kolejne to jest, jaki zabezpieczamy idź to będzie działało po drodze jeszcze zgrani o to czy potrafimy np. zrealizować prawa naszych klientów jak do nas przyjdą po swoje informacje jak przyjdą do nas, żeby skasować albo poprawić albo przenigdy nie usługi do tego RODO też daje prawa czy będziemy mieli zrobić to są te badania, które absolutnie taki kit uważam, że trzeba w w każdej firmie w każdym przedsiębiorstwie organizacji powtarza w kółko co jakiś czas i to jest ten sam proces, nic więc wracając do co mówiłaś and taka przestroga dla dla dla nas tak użytkowników uważajcie co wrzucacie zgadzam się z tym, ale jego podbiła też do firm to one to firmy słucha ich ocena Sandecji są też takie uważajcie co zbieracie uważajcie czy te metadane, które gromadzić rzeczy te informacje, które wyciągać się, obserwując waszych użytkowników o wzorcach życiowych o ich lokalizacji czy tego potrzebujecie i czy umieć system potem poradzić, bo to jest też odpowiedzialność zawsze firmy prawda tzw. toksyczne dane, ale tu jak dodał jeszcze 1 rzecz, a propos tego, skąd czy skąpą wiedzę czerpać po Niemczyk podziela moje zdanie, ale dawne Giodo obecnie głodował w Polsce działa moim zdaniem całkiem sprawnie z obszarze edukacji materiały, które publikują one są bardzo sensowne przystępne i można zaglądać zachęcam do tego, żeby zaglądać na strony tej instytucji i też czerpać wiedzę zdarzyło mi się słyszeć o takich sytuacjach, kiedy dana firma miała pewien dylemat nie za bardzo wiedziała kogo się poradzić i odtąd będą porady no tak zupełnie sposób pewne niezwiązane kierowała do Anny młodo i uzyskiwała informacje to chyba nawet jakaś infolinia jest jastrych można skorzystać ze róbmy to lepiej zapytać jak to pytanie w Łodzi remis później rzeczywiście mieć problem z tymi toksycznymi danymi, o których mówicie podjąć jakieś decyzje, które być może teraz dla nas nie są ważne mówimy dobra rozwiążemy to później, ale każdy z nas pracujący walki wie, że akcje podejmiemy decyzję wokół tej decyzji buduje się inne systemy to później zmiana czegoś takiego po czasie jest strasznie ciężka i nawet często firmy ten tak tzw. delegacji kod ten dług technologiczny spłacają w bólu, ponieważ ciężko jest zmienić coś co jak zmienimy w 1 miejscu to tak naprawdę doskonale jej nie do końca wiemy jak i różnych innych systemach ta zmiana spowoduje, iż problemy, więc może lepiej tego nie dotykać znane powiedzenie działa nie dotykać poradni ta Anglia soli, gdy te same porady mamy wpada w te konie opracowane w naszym takim nóg poradników przewodników jak wdrażać RODO, gdzie również jest dokładnie to podejście zacznij od właściwych decyzji pomyśl, zanim wdroży się zrobić, bo potem będzie dużo trudniej to zmienić, więc cieszy się, że mówimy tym samym głosem, chociaż w różnych estetykach, bo pokazuje, że trwa to tak warto posłuchać właśnie tego podejścia być może trochę można zwolnić się poruszać w tym może trochę częściej stawiać pytania, ale unikać błędów potem są kosztowne, bo trzeba połatać naprawiać zmieniać, a może nawet liczyć z karą ten właśnie temu o władzę i te od teraz mogą być jeszcze bardziej kosztowne chodziarze nie wiem czy rzeczywiście jakiś kary zostały nałożone, ale pewnie prędzej czy później są złe ja nie mam szans, ale tak, więc już tak nawet Google dostał taką chatę na zachętę do z niską 50  000 000 EUR na razie tylko wsi, ale w Polsce w Polsce w Polsce do ciast to przed nami i wiemy też schować czasowej prezes złoto, że pierwsza kara chodzi o zobaczymy będziemy ją pewnie komentować i pana tak oni bezpieczni jak bardzo cieszę się, że dzisiejsze spotkali się w podcaście boisk idziemy ramię w ramię w tym obszarze się mnóstwa innych osób uzupełniamy, więc dziękuję ci Piotrze, że zgodziła się porozmawiać to był szybki przelot przez różne wątki dotyczące bezpieczeństwa informacji tego jak bogate domy z Papowa, czego rozum jest tak szerzej niż wyciek danych w zasadzie po prostu umówić i o prywatności i o bezpieczeństwo, bo to jest trochę jednak to samo nieraz jest nierozerwalnie z walnie związane ze sobą tak tak często jak wytyczyć granicę, gdzie zaczyna się jednak kończy się drugie, a z reguły zmiana w 1 ma wpły w na aspekty drugiego, więc tak będzie właśnie tak zachęca do takiego myślenia żeby, żeby razem z nami w ten sposób od oddanych myśleć, a jak dzisiaj dziękuję ci też za tę rozmowę i dziękuję wam, że byliście z nami mimo tego, że do rzeczy techniczne czasami trudne do wyobrażenia, więc mam nadzieję, że udało nam się przebić można tylko dźwięk LG się bez obrazu, ale naszych stronach internetowych znajdziecie wszystkie obrazki z mogą one pomóc sobie z wizualizacji zachęcają wracajcie bądź z nami Piszcie do nas śmieci sugestie podcastów to jest podcast Panoptykon 40 moim gościem był czas konieczny dzięki serdeczne dziękuję bardzo pozwólcie jeszcze tylko, że zrobi drobne ogłoszenie Fundacja Panoptykon w coraz większym stopniu jest wspierana środkami od ludzi, którzy czują naszą misję od takich osób jak we chodzi także o 1 %, które można przekazywać w ramach rozliczenia swojego podatku zachęca do tego, żebyście zapoznali się z tym co robimy co nam się udało przez ostatni prawie 10 lat zaprasza na stronę Panoptykon trąbka org UK rzecznik wolności liczy, a mówiła Katarzyna Szymielewicz do usłyszenia technologie i człowiek człowiek i technologie, gdzie na tym styku czekają nas zagrożenia jak korzystać z technologii, by na nich skorzysta jak kontrolować, kto gromadzi ona z informacji do czego ich używa z ekspertami praktykami rozmawia Katarzyna Szymielewicz z planów tylko on 40 podcast tokfm PL i fundacji Panoptykon Zwiń «

PODCASTY AUDYCJI: PANOPTYKON 4.0

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Wybierz pakiet "Aplikacja i WWW" i zabierz TOK FM na wakacje!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA