REKLAMA

Co twój smartfon wie o tobie

Gościnnie w TOK FM: Puls Biznesu do słuchania
Data emisji:
2020-06-19 17:50
Czas trwania:
01h 07:25 min.
Udostępnij:

Smartfony znacznie ułatwiają życie, ale płacimy za to wysoką cenę. Ten podcast jest o tym, co dzięki nim wiedzą o nas inni, co robią z tą wiedzą i jak możemy się chronić Rozwiń »

Nasze smartfony budzą nas rano, a chwilę potem pozwalają nam na sprawdzenie wiadomości i serwisów społecznościowych. Potem używamy ich do zrobienia zakupów, zamówienia jedzenia czy taksówki, znalezienia drogi na mapie, zrobienia zdjęć bliskim - i tak dalej, i tak dalej. Od rana do wieczora nosimy je w kieszeniach i torebkach, a i w nocy leżą blisko łóżka. Krótko mówiąc - jesteśmy z nimi bardzo związani, a konsekwencje tego są poważne.
Każdego dnia zostawiamy za sobą cyfrowy ślad, który jest następnie analizowany i monetyzowany przez ludzi i algorytmy, o których nie mamy często bladego pojęcia. Dlatego w najnowszym podcaście "PB do słuchania" rynkowi eksperci i menedżerowie mówią o tym, co za sprawą smartfonów o nas wiadomo, jak się na tym zarabia - i jak należy się zabezpieczać.

Pierwszym gościem jest dr Maciej Kawecki, dziekan Wyższej Szkoły Bankowej, a w przeszłości m.in. dyrektor departamentu zarządzania danymi w Ministerstwie Cyfryzacji. Opowiada o tym, co państwo i prywatne firmy wiedzą o nas dlatego, że nie rozstajemy się ze smartfonami - i czy możliwe jest bycie zapomnianym w internecie.

Drugi rozmówca to Paweł Dobrzański, odpowiadający za cyberbezpieczeństwo w T-Mobile Polska. Operatorzy telekomunikacyjni wiedzą o nas sporo, sami też mogą być celami ataków. Ekspert tłumaczy m.in., co telekom może zrobić dla ochrony sieci i użytkowników.

Następni goście to menedżerowie, którzy zarabiają na analizie danych. Tomasz Chłodecki, prezes firmy Justtag, na co dzień świadczy usługi m.in. sieciom handlowym, które dzięki informacjom ze smartfonów mogą dowiedzieć się tego, co robią ich klienci i co skłania ich do zakupu. Menedżer tłumaczy, w jaki sposób pozyskiwane i przetwarzane są dane – i jak można z nich korzystać.

Marek Turlejski, partner w DataWise, opowiada o tym, że nie tylko dane ze smartfonów mogą być przydatne – publicznych i prywatnych zbiorów jest cała masa, a sprawni analitycy są w stanie z takiego szumu wyłowić mnóstwo konkretnych informacji, które mogą pomóc w podejmowaniu decyzji biznesowych.

Smartfony nie tylko nam towarzyszą, ale także nas słuchają. Szerokim echem odbiła się niedawno sprawa odsłuchiwania nagrań prywatnych rozmów przez współpracowników firmy Apple, co miało pomóc w doskonaleniu rozpoznającej ludzką mowę sztucznej inteligencji. Dawid Wójcicki z firmy Voicetel mówi o tym, kto nas słucha i co można dzięki temu osiągnąć – a można osiągnąć m.in. to, że po drugiej stronie słuchawki coraz częściej będzie trudna do odróżnienia od człowieka maszyna.

Na koniec kilku cennych rad udziela Radosław Kaczorek z firmy Grant Thornton, który doradza polskim spółkom w zakresie cyberbezpieczeństwa. Ze świadomością w tej kwestii nie jest najlepiej, dlatego warto posłuchać o tym, jak należy zabezpieczać smartfon. Zwiń «

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
napotkać zaprasza BNP Paribas bank nr 1 z Unii Europejskiej dzień dobry nazywam się Marcel Zatoński, a to jest Puls biznesu do słuchania istnieje spore prawdopodobieństwo, że słuchacze państwo tej audycji przy pomocy smartfon smartphone, który budziła rano, na którym potem sprawdza się wiadomości serwisy społecznościowe zamawiać taksówki będzie Berry robić zakupy rozmawiać dzięki niemu z innymi ludźmi robicie zdjęcia swoich bliskich wybrana do wieczora jest w naszych Rozwiń » kieszeniach czy torebkach na co leży tuż przy łóżku hasło nawet tacy, którzy zabierają go do toalet krótko mówiąc niemal wszyscy jesteśmy mocno związani ze swoim smartfonem, a smartfon jedzona czasem więcej niż nasi bliscy, by każdy o tym wie niby każdy ma świadomość, że zostawia za sobą cyfrowy ślad, ale mimo to od czasu do czasu pojawiają się publikacje, które szokują publikacji o tym jak wyraźny jest ślad ile można dowiedzieć się ona za pośrednictwem smartfonu pod koniec ubiegłego roku New York Times opublikował wstrząsającą serię artykułów, w których pokazano jak na podstawie niewielkiego zasobu teoretycznie anonimowych danych 1 z licznych firm, które zajmują się wykorzystanie informacji zbieranych przez smartfony można namierzyć konkretne osoby i poznać szczegóły życia prywatnego zawodowego polecam lekturę najpierw polecam wysłuchanie najnowszego odcinka podcastów Pulsu biznesu, który z polskimi ekspertami menedżerami rozmawiamy o tym czy smartfony wiedzą on nas, jakie rodzi zagrożenia jak należy zabezpieczać swoją prywatność i jak można zarobić na analizie danych zapraszam jeszcze kilkadziesiąt lat temu, gdy państwo chciało dowiedzieć czegoś obywatelu musiała zakładać podsłuchy lub nawet rekrutować tajnych współpracowników, a co musi robić teraz mój pierwszy gość to prawnik znający się jak mało, kto na ochronie danych osobowych jeszcze do ubiegłego roku był koordynatorem krajowej reformy w tym zakresie dyrektorem departamentu zarządzania danymi ministerstwa cyfryzacji dr Maciej Kawecki, bo o nim mowa jest teraz dziekanem wyższej szkoły bankowej w Warszawie i na początku naszej rozmowy próbuje odpowiedzieć na pytanie o to co wie o nas nasz smart wszystko całą odpowiedzialnością mogę powiedzieć państwo z naszych smartfonów może dowiedzieć się dokładnie wszystkiego dlatego po to, jakie strony odwiedzamy, jakie aplikacja ściąga, jakie dane w tych aplikacjach są gromadzone zdjęcia historie zdjęcia, więc historia naszego życia mamy zwyczaj fotografowania w zasadzie wszystkiego co nas otacza tę informację pary zostają mi się, że książka zdjęć foldery zdjęcia w telefonie pozwala poznać nasze osobowości i niejednokrotnie lepiej niż nasz partner życiowy 9 rodzice, więc w całą odpowiedzialnością można powiedzieć, że wszystko wszystko zależy tylko wyłącznie od tego to jak dużej ilości danych w naszym smartfonie takie służby organy nas podsłuchujących kontrolujące uzyskają dostęp a, uzyskując dostęp za pośrednictwem operatorów telekomunikacyjnych czy jakiś pan już jest bardzo wiele różnych instrumentów większości przypadków tak natomiast to nie jest jedyna forma podsłuch może mieć formę techniczną, czyli po prostu z wykorzystaniem zdalnego urządzenia do podsłuchu, czyli przechwytywanie naszych rozmów mówiąc najprościej wtedy operator telekomunikacyjny nie musi w tym żaden sposób partycypować ta kontrola podejmowana przez służby dotyczy naszych billingów wtedy rzeczywiście uczestniczy w tym operator telekomunikacyjny historii naszych rozmów z historii o opłacanie rachunków telefonicznych historii użytkowników numeru telefonu, toteż operator telekomunikacyjny dzisiaj tych form usług jest bardzo dużo, ale ta tradycyjna, którą znamy z filmów, gdzie kiedyś to było takie pudełko, które dziś tam pod drzwi poszukiwanego kładło ona jak najbardziej dzisiaj również wykorzystywane jako formy trochę bardziej zaawansowanej mamy też klasyczne pluskwę Chem mówiące kolokwialnie, które też nas podsłuchują tylko z oderwaniem nas od naszego telefonu komórkowego jeśli się statystyki to państwo coraz częściej występowało z roku na rok ich do operatorów telekomunikacyjnych dane to zresztą jest przypadek Polski, bo ostro chociażby stany Zjednoczone było dużo relacji o występowaniu dane czy nawet do występowania do firm produkujących telefony o dostęp do urządzeń w jaki sposób test regulowanej czy potrzebna mocniejsza regulacja zasad jak państwo powinna mieć dostęp do naszych tam, ale nie do końca jest to prawda, że nie jest to specyfika Polski dlatego, bo rzeczywiście jak się spojrzy na działania innych państw członkowskich Unii Europejskiej to jednak wprowadzane są pewne ograniczenia pod bardzo prosty przykład miesiąc temu federalny Trybunał Konstytucyjny w Niemczech czy najwyższy sąd Konstytucyjny w Niemczech orzekł o ograniczenie dopuszczalności nagrywania osób za granicą w Niemczech istniała taka zasada, że służby mogą w zasadzie bez od uzyskiwania odpowiednich zgód ministra spraw wewnętrznych potem zatwierdzonej przez odpowiednią komisję parlamentu niemieckiego podsłuchiwać osoby, które przebywają poza terytorium Niemiec Trybunał treść ciągną wymóg odebrania tych zgód również na terytorium poza nimi co zresztą procedura jest dużo bardziej skomplikowana niż w Polsce rzeczywiście w Polsce jak spojrzymy na praktyki sądy u nas oczywiście zgody na podsłuch udziela sąd sądy w ponad 90%, udzielając zgody na podsłuchiwanie 2 możliwe tezy albo nie zwracają na to uwagi, czyli udzielają po prostu każdemu, kto wystąpi z takim wnioskiem to byłoby wtedy złe albo druga teza jakość wniosków jest na tyle wysoka, że sąd po prostu bez żadnych skrupułów udziela takich zgód problemem nie jest tylko to co państwo wie ona dzięki naszym smartfonem, ale też to co do nas różne firmy często tak mało znane, zajmując się po prostu zbieraniem analizowaniem danych ta sfera ma też nie jest do końca dobrze uregulowana w Polsce ona zazwyczaj użytkownik zagraża jakoś zgoda, klikając po długim regulaminem pragnie czytaj i sam nie wie na co się zgadza, jakiego dane proszę państwa wczoraj dla przykładu ściągają sobie aplikacja 1 z przewoźników dostarczających jedzenie online zamawia online ten posiłek obrzędowość i proszę państwa ściągnięcia aplikacji rusza na zgodę na permanentne gromadzenie informacji o naszej geolokalizacji też proszę sobie wyobrazić to jest forma podsłuchu współczesnego to jest poczuł 2001. wieku, ponieważ tego typu podmiot tego typu aplikacja wie o tym gdzie przebywamy, z jaką częstotliwością jak długo jak mamy styl życia w naszym telefonie mamy część nazywa się rozkopy to, że ekran telefonu obraca się wraz z ruchami naszego telefonu w ręce to jest właśnie się troską o wykorzystanie takich płytek urządzenie stare jak świat mający kilkaset lat jest zamontowany w naszym telefonie, dlaczego mówię dlatego uzyskanie przez taką aplikację dostępu do owego żyroskopu wraz ze śledzeniem naszej aktywności daje nam obraz naszego stylu życia jak szybko się przemieszczamy czy jesteśmy leniwi czy nie czy jeździmy środkami komunikacji czy nie iść czy chodzi piechotą jak dodamy do tego dostęp do naszej książki telefonicznej, którą znów udzielamy dostęp większością aplikacji przewoźników jak do tego dodamy dostęp do naszej galerii zdjęć, których udzielamy większością aplikacji, które pokazują jak jesteśmy będziemy wyglądać za 50 lat budynki księcia dzięki celebryty się podobni to mamy na podsłuch to mamy nasze cyfrowe ślady nasz cyfrowy wizerunek, który mówi u nas wszystko i teraz ja nie jestem zwolennikiem spiskowych teorii dziejów, które mówią o tym, napis taka plotka, która mówi o tym, że jak mówimy, o czym przy telefonie to za chwilkę się pojawią reklamy na ten temat mówi plotka świadomie dlatego, bo oprócz wyjątkowych przypadków jak i złośliwych aplikacji, które sobie ściągamy bardzo często nie wiedząc o tym, giganci technologiczni muszą nas podsłuchiwać badania pokazują, że wcale nas podsłuchują takim rozumieniu typowego podsłuchu wg gromadzą u nas tak dużą ilość cyfrowych śladów na podstawie tego czym sekretem mówiliśmy, że te cyfrowe ślady są wystarczające gromadzenie przez nich podsłuchiwanych rozmów mogą być tak gigantycznych niekończące się zasobów serwerowych żeby, która technicznie trudne możliwe, ale trudne i tego dlatego nie robią to nam wyskakują reklamy mebli, bo o nich mówimy tak naprawdę wynika z tego, że nawet nie wiemy o tym, że mówimy o tym czy interesujemy się w sieci bardzo często klikamy zainteresujemy się reklamą mebli podejmujemy jakiś wpis w mediach społecznościowych, który dotyczył mebli nie wiemy zapomnimy o tym i po chwili rzeczywiście z wykorzystaniem plików cookies zgromadzenie mapie naszego telefonu tworzyli jest też profil behawioralny nasza sylwetka i reklamy są dostarczane dokładnie o tym, o czym rozmawialiśmy i to jest forma współczesnego podsłuchu, na którą mało tego bardzo często się sami godzimy no właśnie czas się sami godzimy, a jeśli zaczynamy zdawać się z tego sprawę to trzymamy jakieś możliwości, by zostać zapomniany tak nie jest takie prawo do bycia zapomnianym w przeglądarce Google możemy sobie tam też usunąć swoje dane lokalizacyjne, które były gromadzone przez wszystkie lata, których używaliśmy w smartfonach z Androidem np. na wiele komplikacji, które dajemy zgodnie z dostarczana przez firmy z Polski rozumiem, że ślady, które zostawiamy cyfrowe to nie mamy nad nimi większej kontroli nawet powiem więcej prawo do bycia zapomnianym te sprawy, które nie wynika z tylko z regulacji ku wewnętrznej Googlea, ale sprawę wynikającym wprost z RODO jest 1 z najbardziej martwych praw to znaczy w internecie nic nikt nie proszę państwa to znaczy, jeżeli myślimy, że uda się usunąć jako kraj skutecznie często po prostu niemożliwe mogę państwu podać bardzo kontrowersyjny przykład to zrobi katastrofy smoleńskiej i zdjęć zwłok, które były w trakcie nielegalnie udostępniane w sieci podjęte były gigantyczne próby ze strony prawie wszystkich pań członkowie Unii Europejskiej one gromadzone na różnych serwerach usunięcia tych zdjęć to jest niemożliwe tego się po prostu nie da usunąć i to jest przykład tego, że w sieci proszę państwa absolutnie nic nie ginie nasze zdjęcia nawet, że usuniemy zdjęcie medium społecznościowego to rzeczywiście pojawi się wynikach wyszukiwania mało długu nie ma obowiązku usuwać wyników wyszukiwania spoza terytorium Unii Europejskiej co potwierdził parę tygodni temu oraz możliwość Unii Europejskiej powiedział, że Google ma obowiązek usuwać wyniki wyszukiwania tylko na terytorium Unii Europejskiej natomiast większe serwerów zlokalizowanych poza Unią co znaczy, że nawet wobec Googlea pełna realizacja prawa do bycia zapomnianym nie jest możliwa, więc to my musimy być buforem bezpieczeństwa, decydując o tym jak i jakie dane udostępniamy w sieci i na tym etapie dokonywać kontroli ani usuwać treści, które już dostępne wydaje się, że z roku na rok z miesiąca na miesiąc jesteśmy coraz bardziej inwigilowani ostatnio w czasie pandemii rząd wprowadzi obowiązkową aplikacja gwarantami domowa, która lokalizuje obecność osób to właśnie ona na kwartalne jak ocenia pan w ogóle sposób realizacji tego projektu czy w przyszłości może jakiś lepszy sposób zrównoważyć potrzeby związane z bezpieczeństwem na poziomie państwa i potrzebę pewnej prywatności ludzi, żeby dane i zachowania nie leżały na jakich serwerach nie były widziane przez czy to urzędników przez marketerów to są 2 różne pytania pierwsze pytanie to jest pytanie o to jak oceniam sposób prowadzenia tej publikacji jego oceniam raczej krytycznie, czyli uważa, że można było tworzyć aplikacje z większym zacieśnienie współpracy ze środowiskiem ze środowiskiem bezpieczeństwa informacji konsultując i tak to ocenią negatywnie dzisiejszą treść aplikacja nie raczej pozytywnie uważam, że informacje o inwigilacji, które się pojawią są zdecydowanie przesadzone aplikacja opiera się na bezpiecznym protokole Googlea i Abla i rozwiązaniem anonimowym zniesiono uwagę jeszcze 1 związaną z tym, że na etapie logowania się do aplikacji serwer ministra cyfryzacji uzyskują informację o adresie IT urządzenia, które korzystały minister cyfryzacji zadeklarował zmianę już wdraża jak porównuje aplikacja to z aplikacjami którymi czy to we Francji czy to w Norwegii, która wczoraj wycofała się skorzystanie swoje obligacje związku z uwagami organu ochrony danych osobowych jest ona o niebo lepsza natomiast niestety Pijar, który towarzyszy jest bardzo negatywny to powoduje, że mimo na te żony kampanii społecznej do wczoraj aplikację zainstalowało około 150160 000 osób co stanowi nawet nie procent społeczeństwa w Irlandii, czyli w kraju, w którym aplikacja tego typu funkcjonuje najlepiej zainstalowała ją ponad 40% społeczeństwa i uważa się nadal mógł być lepiej uważa się że, żeby tego typu aplikacja była skuteczna to nie są moje wymysły obojętne Niejestem epidemiologii tylko opiera się na danych udostępnionych na forum komisji Europejskiej komisji parlamentu Europejskiego te 60% populacji co oznacza, że w Polsce taką aplikacja powinna ściągnąć 20 parę milionów obywateli licząc, odliczając oczywiście noworodki te najmniejsze dzieciaki, które korzystają ze smartfonów to co najmniej kilkanaście milionów obywateli co jest bardzo trudne biorąc pod uwagę dzisiejszą frekwencję, więc musi pamiętać o tym, że aplikacja dzisiaj opiera się na zgodzie, czyli najpierw dobrowolnie musimy ściągnąć po drugie, jeżeli jesteśmy chorzy z diagnozowane u nas KOV 19 to my dobrowolnie udzielamy zgody, żeby anonimowa informacja o tym, że jesteśmy chorzy do trafiła do innych użytkowników im się pali po prostu Alert, że w ciągu ostatnich 14 dni na swojej drodze spotkali kogoś, kto Makowa 19 i to powoduje, że tych buforów jest tak dużo bezpieczeństwa obawiam się, że w tym kształcie ona po prostu może nie stać rezultatu, ale moje obawy nie dotyczą już dzisiaj zagadnienia inwigilacji ochrony prywatnie klimacie na razie w tym przypadku kwarantannie szkole moim gościem był dr Maciej Kawecki dziekan wyższej szkoły bankowej zgłaszane bardzo dziękuję państwu smartfon bez podłączenia do sieci to po prostu kawałek metalu plastiku przydatny do czegokolwiek i potencjalnie groźne dla naszej prywatności staje się dopiero w momencie podłączenia do sieci mobilnej, a zwłaszcza wtedy, gdy korzysta intensywnie z różnych aplikacji transferu danych czy usług lokalizacyjnych o tym jak bezpieczeństwo smartfonów wygląda z perspektywy operatora telekomunikacyjnego postanowiłem porozmawiać z Pawłem Dobrzański Security Trei liderem w T-Mobile Polska mogła się powstrzymać rozmowy zaczęła pytania o to co właściwie znaczy Security Trei lider od pewnego czasu T-Mobile, analizując sytuację na rynku, analizując środowisko oraz wszelkiego rodzaju możliwości rozwoju własnej organizacji podjął decyzję o przejściu model Działaj model Asia polega na tym, że właściwie nie ma już stricte hierarchii zarządzania danych jednostkach danych działach obszarach komórkach w ramach korporacji są natomiast właśnie te plemiona jak, tłumacząc na język Polski i jest lider takiego plemienia, który odpowiada za wyznaczanie strategii wyznaczanie kierunków rozwoju również odpowiada za kreatywność całej swojej komórki i optymalizację pracy, ale nie zarządza nią w rozumieniu takim typowo właśnie autor polowym, czyli tak jak dawniej zarządzało się w sposób hierarchiczny, żeby dyrektor kierownicę masę różnych szczebli zarządczych nie pod spodem pod trap idę już oczywiście jest jeszcze technika kraj Aplitt, a później już komórki, które odpowiadają bezpośrednio za jakiś dany produkt daną usługę to są jednostki samo organizujące się myślę, że nie mamy tyle czasu dzisiaj opowiadał w ogóle o strukturze nowej modelu zarządzania w żalu natomiast jest zupełnie inne podejście, które przede wszystkim ukierunkowane na kreatywność działania i przełamywanie pewnych standardów utartych po to, żeby szybciej się rozwijać być bardziej konkurencyjnym, żeby skrócić czas tworzenia produktów ich pojawiania się na rynku dzisiaj mamy rozmawiać, a cyberbezpieczeństwo cyber bezpieczeństwa zazwyczaj takim prostym podejść ukaże się z ochroną komputerów osobistych przed wirusami ochrona serwerów przed atakami hakerskimi, ale można też mówić o cyberbezpieczeństwie w kwestii smartfonów, ale też są narażone na atak na jakie ataki są narażone na skrócone nasze smartfony są narażone na wszelkiego rodzaju ataki generalnie cały ten świat mobilny jest bardzo niedoceniane przez specjalistów zajmujących się cybersecurity jednak trzeba zwrócić uwagę na to, że więcej naszego personalnego życia i również służbowego życia znajduje się w tym małym urządzeniu trzeba pamiętać, że to urządzenie ma swoje uchu, które jest włączone cały czas 24 godzinna dobę i najczęściej 24 godzinna dobę to duch unosi ze sobą trzeba pamiętać, że tam są z 2 stron aparaty fotograficzne, które też nosimy 24 godziny na dobę i one cały czas mogą wykonywać zdjęcia nagrywać filmy trzeba pamiętać o tym, że wymieniamy się komunikacją z najbliższymi wymieniamy bardzo prywatne informacje, że umawiamy się do lekarza, że robimy przelewy w banku, ale również sprawy służbowe przecież rozmawiamy z naszymi kolegami z pracy czasem bardzo pilne kwestie omawiamy bardzo ważne wymieniamy się różnymi komunikatami przy pomocy różnych aplikacji i to wszystko to wszystko to jest niezwykle istotna informacja o naszym całym życiu i myślę, że analiza pełna analiza naszej osobowości dzięki danym z telefonu jest tak naprawdę najpełniejszą analizą myślę, że ten telefon znana lepiej niż najbliższe osoby z naszej rodziny pośrednio też wyznaczone z dobrze jak operator telekomunikacyjny przeznaczy dane o naszym logowania do DPS-ów naszej lokalizacji zapewne to są dane, które można monetyzować trzyma decyduje po pierwsze o tym, że zupełnie nie obawiałbym się tego, że operator dysponuje zbyt dużą ilością danych pochodzących z urządzeń mobilnych przede wszystkim, dlatego że operator jest bardzo silnie związane z pewnymi regulacjami, które po pierwsze nie pozwalają mu na jakikolwiek nadużywanie czy wręcz na nawet zwykłe użycie tych danych cokolwiek chciałby zrobić, jakkolwiek chciałby skomercjalizować te dane pozyskane z telefonu właśnie lokalizacjach czy jakiś tam dowolnych sesjach musi mieć na konkretną zgoda klienta natomiast proszę pamiętać, że nie aż takiej zgody nie aż takich regulacji potrzebuje ktoś, kto jest producentem jakiś aplikacji, którą gdzieś tam sobie instalujemy albo nieopatrznie, przekazując telefon dziecku to dziecko klika sobie, używając naszych upoważnień i instaluje aplikację nikt nie czyta właściwie tych zgód, które tam w tle są od kliknięcia one są bardzo długie mają małą czcionkę po prostu nikt tego nie czyta nie znam osób, które czytają, a to jest przykład fajna gra to jest fajna aplikacja to jest 1 pomiar dźwięku pomiar światła cokolwiek no tak dajemy aplikacja dostęp do mikrofonu danych naszej lokalizacji listy kontaktów i plików na dysku w tej dokładnie tak proszę o tym, pamiętać, że takie upoważnienie i taki dostęp do danych telekomunikacyjnych jest nieporównywalny z tym, jaki ma operator, dlatego że operator, nawet jeżeli pewne dane pozyskuje dzięki zgodą, ale bardzo wyraźnym zgodą tutaj u nas nie ma możliwości małą czcionką napisania czegoś zresztą trudno drugi my mamy bardzo poważne obostrzenia i jeżeli ktoś nasz klient godzi się na to, żebyśmy podjęli jakieś działania związane z danymi pochodzącymi z tego urządzenia czy to w kwestii bezpieczeństwa czy to jakiś usług biznesowych to jest w pełni świadomy i musimy się bardzo pewni, że w pełni świadomy tego jak te dane będą zarządzane poza tym zawsze może do tych danych sięgnąć sprawdzić jak te dane wyglądają tak dalej itd. wie, gdzie one są przetwarzane i wie, jakie ma również prawa do tych danych takie są przetwarzane przez firmę w Polsce nie operatora aplikacja zarejestrowanego nie wiadomo dokładnie tak tutaj operator ma troszeczkę związane ręce nie bardzo może pomóc swojemu klientowi jeśli ten klient właśnie w sposób taki beztroski posługuje się tym telefonem instaluje wszelkiego rodzaju aplikacje lepiej te wszystkie zgody bez zastanowienia przecież właśnie udostępnia innym jeszcze osobą swój telefon, który jeszcze coś instalują wtedy ten telefon staje się potwornie niebezpieczny i właśnie klepnięcie takiej zgody może powodować to, że wszystkie rzeczy, o których mówiliśmy na początku, czyli ten mikrofon, czyli te kamery, czyli dostęp naszych mejli do naszych komunikatorów wszystko to nagle staje się czyjąś własnością nie mamy nad tym żadnej kontroli, a co jako operator telekomunikacyjny możecie zrobić, żeby zapobiegać takim naruszenia prywatności macie na szkodę usługę cyber gazetek, które ma zwiększyć cyberbezpieczeństwo czy nie da się tego zrobić bez jakiś kontroli ze strony użytkownika, żeby wiedział co sam robi na swoją smartfon dokładnie tak to znaczy ochrona telefonu czy ochrona urządzenia mobilnego dla klienta musi oznaczać to, że to cybersecurity jest bardzo dobrze znane i rozpoznane przez kogoś, kto taką usługę świadczy na rynku jest wiele różnych rozwiązań oczywiście takie, które wymagają aplikacja instalowana na Telefonia znowu również pojawia się ma wątpliwości związanych z wyczerpywaniem zasobów tej komórki baterii procesora są też wątpliwości co do tego ile tych danych wypływa właśnie dotyczących nas do producenta tego oprogramowania nie każdy chce, żeby takie dane gdzieś wychodziły i kolejnym rozwiązaniem właśnie na tym rynku my bez aplikacyjne, czyli coś co mogą zaproponować operatorzy są rozwiązania po prostu filtrowania poddane SACH to jest ja nazwałbym to po prostu kontent litery czyli, jeżeli wywołujemy sesję www Krupka dowolny adres no to, jeżeli on jest gdzieś na Black listach operatora operator stwierdza, że stamtąd, że to jest nasz skład wiekowo domen, że to jest albo treść nieodpowiednia, bo różnego rodzaju przyczyny mogą się pojawić no to taką łączność blokuje natomiast to nie jest rozwiązanie idealne, dlatego że po pierwsze, ono w ogóle nie skutkuje działaniami typowo ukierunkowanym na nas ono nie skutkuje wtedy, kiedy sesja jest wywoływana do nas bardziej niż od nas, kiedy nie występuje po prostu działanie biznesowe i my idziemy krok dalej nasze rozwiązanie embarga, które pan wspomniał jest to rozwiązanie typu pakiety inspekcjom, czyli w momencie, kiedy klient wyraża zgodę chce być obojętny taką ochroną analizowane są wszystkie cechy charakterystyczne danej sesji, która jest wywoływana do telefonu albo telefonu i cech charakterystycznych takich sesji jest bardzo dużo to są adres AP to są porty wykorzystywane to są nawet zwykłe charakterystyki, które określają ilość danych dopływających w danym czasie albo danych przychodzących w danym czasie nasze algorytmy rozróżniają czy to jest oglądanie filmu na komórce czy to po prostu jest w trybie drugą stronę tak czy ktoś nie podsłuchuje w tej chwili mój mikrofon nie nie został włączony dane dziś nie wychodzą czy też duże zdjęcia nie wychodzą pakiety mojego telefonu nasze algorytmy też bazują na sztucznej inteligencji potrafią dokładnie nauczyć się danego klienta, czyli jakieś jego charakterystyczne zachowanie z tym telefonem i może, ale ratować czy wręcz blokować ruch wtedy, kiedy ta charakterystyka się w sposób drastyczny zmienia, czyli ktoś inny dostał dostęp do telefonu albo właśnie dziecko pozyskało ten telefon a czego nie chcemy wykonuje pewne czynności, które są zagrożeniem dlatego telefon to jest bardzo daleki krok naprzód to jest bardzo głęboka analiza całego tego ruchu, ponieważ każda sesja jest analizowana zalet jest bardzo dużo takiego rozwiązania trzeba pamiętać o tym, że operatora nie da oszukać tak oczywiście haker, uzyskując dostęp do telefonu może go tak zmodyfikować nawet po kradzieży danych nie zobaczymy tego opowieści ten telefon w sposób profesjonalny natomiast operator zawsze Logi operator zawsze te sesje zawsze będzie to widział nic nie da się ukryć dodam jeszcze, że wszystko oczywiście dzieje się w czasie rzeczywistym jesteśmy w stanie naprawdę ochronić urządzenie mobilne i to nie musi być telefonie musi być tablet może być laptop to może być router wi-fi to może być bardzo wiele urządzeń rozwiąże te dane, które chronić też wykręcił użytkownika własne są pod lekarz dość dużą ochronę, żeby nie wycieka, bo skoro wiecie tyle rzeczy ona, żeby te przeanalizować nas chronić to jesteście sami też potencjalne cele tak tak no proszę pamiętać, że mogą też wielka grupa posiadająca bardzo długoletniej i duże doświadczenie na rynku cybersecurity nie tylko w Polsce, ale bardzo wielu krajach Deutsche Telekom posiadamy potężne dział cyber bezpieczeństwa tam 200 specjalistów cały czas pracujących nad nowymi zagrożeniami wykrywamy zagrożenia współpracujemy z największymi będą nami stoi za nami po prostu gigantyczne partner i proszę o tym, pamiętać, że my dokładnie wiemy jak chronić klientów jakich siebie no przede wszystkim powiem co jest najważniejsze praktycznie dostęp z zewnątrz internetu nazwijmy to koniecznie jest niemożliwe do naszych danych telekomunikacyjnych te dane są bardzo mocno chroniona i nawet dostęp, jakby wewnątrz praktycznie jest niemożliwe bez osiągnięcia bardzo wysokich uprawnień, ale też w wielu przypadkach jest odpowiedni certyfikacji już nadzoru służb służby rozumiem czuwają także na tym chce wy macie swoich barak to znaczy trzeba pamiętać, że to są dane bardzo wrażliwe i te dane trzeba chronić zarówno my chronimy przed pomocnej najlepszych praktyk i całego profesjonalizmu, jaki możemy użyć, ale dane również chroni państwo bardzo dziękuję za rozmowę gen Paweł Dobrzański Security trwa bitwa kino Polska dziękuję wiemy, że dane z naszych smartfonów są wykorzystywane, ale wiemy, dlaczego w, jaki sposób się konkretnie wykorzystuje postanowiłem o tym, porozmawiać z Tomaszem Chodeckiej na prezesa firmy czas tak z portfela funduszu Langa firma ta pozyskuje analizuje dane wyciąga wnioski potem wnioski sprzedaje innym firma na początek pytam, więc to co raz tak wie o mnie powiedziałem, że nie wiemy nic tobie Komar celu i o to jaką, czyli osobie, ale to potrafimy już powiedzieć zachowania tzw. mobilnych identyfikatorów reklamowy, czyli o komórkach, które mają w sobie konkretny komunikat reklamowy przepisany przez system operacyjny i to jest taki PESEL użytkownika, który widzimy i którym się posługujemy, ale żaden sposób jesteśmy w stanie go wpisać do danych, które w jakiś sposób bardziej specjalizowały ten nr 3 powiedziały, że ci jest człowiek który, którego posiada, a co wiecie o tym, mobilnym identyfikatorze reklamowym, którym nie jestem ja, ale to są dane, które pochodzą one dokładnie tak, że jeszcze uprościć myślę, że tak, żeby wszyscy nasi słuchacze mieli pełny obraz komisji, że mimo technika oraz reklamowych to bardzo sobie wyobrazić po prostu pliki cookies, bo to są dla mnie taki energiczny twórczy plików cookies przeglądarce my takiej architektury reklamowe widzimy, że aplikacja Mobile, więc tym się nimi posługujemy, ale co wiemy od agencji torach to przede wszystkim nasza praca skupia się na tym, żeby zrozumieć jak te urządzenia poruszają się w świecie offline owym przede wszystkim, jakie sklepy, jakie punkty usługowe odwiedzają czy jesteśmy w stanie powiedzieć czy dana grupa inicjatorów być konkretny sklep stacjonarny czy nie w ten sposób jesteśmy w stanie analizować trendy ruchu w tych lokalizacjach czy używać tych danych do zagotowania kampanii reklamowych czy różnych projektów analitycznych naszych klientów nie masz wokół stop próba zrozumienia jak taryfikator reklamowe zachowują się w przestrzeni dla nowej znaczy jaki sklep odwiedzają, a skąd pozyskuje czy dana mobilnych identyfikator reklamowych to rozwiąże użytkownicy muszą w parlamencie zgodzić na to, żeby te dane były udostępniane, w którym momencie dokładnie to jest tak my pracujemy przede wszystkim z aplikacjami mobilnymi nie mamy własnych aplikacji mobilnych tylko pracujemy z największymi aplikacjami na rynku, które już dzisiaj swój biznes opierają model lokalizacja też jest bardzo ważna, ale jeżeli w komisji korzystające z aplikacji, które pomagają, więc w transporcie publicznym ze jakiż byłby usługach i zasługuje na modyfikację, jeżeli rozwiązanie aplikacja to przed pierwszym użyciem takiej aplikacji użytkownik zgadza się na geolokalizację aplikacja ma dostęp do jego lokalizacji co jest potrzebne, żeby spełniała swoją funkcję, a także oczywiście na zgadza się na profilowanie na zgodę związane z RODO i takie zgody są zbierane także dla zaufanych partnerów aplikacja jesteśmy 1 z zawsze zaufanych partnerów tych obligacji Wieczorkowi zgadza się przy instalacji takiej aplikacji NATO, żeby taka aplikacja miała dostęp do danych lokalizacyjnych właśnie przypisanej do identyfikatora i także, żeby mogła podzielić takimi danymi z zaufanym partnerem, który jesteśmy zawsze tam też zmienia nasza polityka prywatności i za każdym razem tak użytkownik może sobie w ustawieniach podejrzeć potencjalnie wycofać oczywiście taką zgodę wtedy, gdy wpisuje się całego tego mechanizmu profilowania oczywiście jest możliwe, a jak wypisuję to jego dane znikają czy nie, jeżeli wypisuje tak naprawdę te dane przestają się jakiekolwiek gromadzić dalej jeśli chodzi o historyczne, które zebrały, które dotyczą każdego lokatora to trzeba oczywiście zgodnie z drogą też napisać o tym, że pułkownik prosi o usunięcie wszystkich informacji, które nie dane 1 par posiada o nim co też oczywiście się dzieje naturalnie, jeżeli wobec zgodę, żeby te informacje historyczne zostają tylko, że pamiętajmy o tym, że informacje historyczne w tym obszarze rynku są znacznie mniej wartościowe, jeżeli użytkownik korzysta z tej aplikacji generuje tych danych, na których może powiedzieć o zachowaniu w planie tego urządzenia to do rejestru staje się to tylko bezwartościowe coś bardzo istotne utrudnia użytkowników technika o tym, wie, a że warto pamiętać, że każdy użytkownik może także z poziomu systemu Operacyjnego zresetować taki swój identyfikator reklamowy, czyli innymi słowy uznają analogii do przeglądarki może po prostu zresetować opisy czy fundacji tak samo w systemie operacyjnym Android można zresetować swoje unikatowe reklamowych i taki sposób można powiedzieć, że nagle staje się zupełnie nową osobą i ta cała wiedza historyczna nie jest już bezużyteczna w tym sensie, jeżeli takiemu użytkownikowi to przeszkadza to chciałby uzyskać nową tożsamość jak w jakimś sensie ona nową to cudnie systemy operacyjne pozwalają jest to łatwe zawsze można tego dokonać w dowolnym momencie użytkownicy tak naprawdę mają dość dużo narzędzi, żeby w dowolnym momencie powiedzieć, że nie chcą być częścią takiego procesu, ale pamiętajmy o tym dlaczego w ogóle te aplikacje, z którymi pracujemy dzielą się tymi danymi te aplikacje którymi pracujemy największe bezpłatna aplikacja na rynku oraz osaczają wszystkim bardzo wartościowej fajne usługi dla użytkowników, które nie wiąże się z żadnymi opłatami użytkowników i w jaki sposób muszą oczywiście zarabiać, żeby dostarczać usługi tak jak coś za darmo to my jesteśmy produktem, więc produktem są nasze dane naszych zwyczaj taki czyn w tym sensie tak wypracujemy ręka rękę z tymi aplikacjami, żeby mogły się rozwijać mogły tak doświadcza danej usługi, więc jednak sposobu, żeby taka aplikacja żyła zaczęła usługi jest oczywiście reklama takiej aplikacji, ale drugim sposobem jest oczywiście praca z firmami, które mogą z monet zamiast zarobić na danych użytkownika podzieli się z tym przychodem właściwa aplikacja w ten sposób aplikacja nie kontynuuje swoje działanie rozjazdy dostarczających lepsze usługi wartość szkodnik to teraz zrobić z tak z tymi danymi, które do niego trafiają i w jaki sposób porządkuje rozumiem, że nie wiecie, że ja to Jan, ale wiecie coś o zwyczajach poruszaniu się konkretnego klienta i dlaczego się przydaje przede wszystkim pracujemy z klientami, którym zależy na różnych produktów analitycznych nasze 5 okazują się do nas chcą zrozumieć co się dzieje konkretnych lokalizacjach ochronną, czyli jak wygląda trend ruchu danej lokalizacji jak wygląda profil użytkowników, którzy odwiedzają lokalizację czym się różni od 1 realizacji drugiej albo np. jak wygląda ruch w sklepie moich konkurentów tego rodzaju produkty analityczne są robione na zagregowanych danych, czyli nie był nigdy nie udostępniamy żadnych surowych informacji od inicjatora do nas trafiają analizujemy będziemy się z klientami przetworzonymi statystykami, które mają im pomóc zrozumieć co się dzieje konkretnych lokalizacjach jesteśmy też analityczne jesteście też reklamowych znaczy nasi klienci zwracają się do nas z prośbą o pomoc w przyciąganiu klientów do sklepów w dobrej lokalizacji, czyli innymi słowy jesteśmy w stanie wykorzystać dane także, żeby tak gotować kampanie reklamowe, ale jeżeli mimo trwania kampanii może też musimy pamiętać o tym, że termin taki sposób, że też nigdy nie jako ostatni dzielimy się żadnymi zdrowymi danymi zewnętrznymi partnerami tylko także realizujemy pełne produkt pełne kampanie na ich zlecenie ma potrzeby czy innymi słowy nie ma takiej sytuacji, w której jakiś inny zewnętrzny partner otrzymuje surowe dane, które mogą wykorzystać swoich celów może od nas kupić gotowy produkt dlatego też robimy to taki sposób też, żeby ograniczą oczywiście liczba partnerów, którzy mają dostęp do tych danych czy też dbać o bezpieczeństwo maksymalnie i w ten sposób partnerzy mogą skorzystać ze z naszych technologii, ale bez dostępu do Ostrowi da aplikacje, które wykorzystujemy, które są dla części dat zbierają na dane przekazują je wam jako zaufanemu partnerowi firmie przetwarzać to robić z tego takiego szejka Burgera, który daje już dawkę kompletnie anonimowych, ale przydatne firmom danych to jest właśnie głównym klientem rozwoju sieci handlowe zazwyczaj sieci handlowe, dlatego że się lądować mają duże potrzeby chodzi o zrozumienie tego co się dzieje w pismach otoczeniu konkurencyjnym, ale także główna potrzeba, którą realizujemy to potrzeba zrozumienia też jak i działania online przekładają się na funkcjonowanie offline, czyli na ile kampanie reklamowe na pieniądze, które wydają na kampanie internetowe powodują, że użytkownicy przychodzą dostępne jak na konwersję pomiędzy światem ona na offline dzięki tym danym pomagamy im zmierzyć też oczywiście w sposób taki bardzo, że przy cała analiza dzieci po naszej stronie i my przetwarzamy dane, żeby dojść takich wniosków partnerów pokazujemy gotowe już przetworzone informacje w postaci raportów pokazujących co działa działa to jest o tyle świetny produkt się otwierają oczy z reguły można nowe możliwości analityki bez tego produktu jest w stanie zrozumieć często pieniądze wydane ona mnie rzeczywiście kontrybucją do kraju jak jest zwrot inwestycji działania reklamowe w internecie poza oczywiście Kommersant staramy się tak naprawdę otwierać oczy trochę na nowe połączenia pomiędzy światami oczy otwiera Tomasz Radecki prezes firmy czas tak nie brzmiało też tak strasznie, ale może niektórzy uważają, że prywatność jest na tyle cenna, żeby jednak uważać dziękuję bardzo, za rozmowę dziękuję serdecznie światowa gospodarka coraz mocniej opiera się na danych informacje ze smartfonów to tutaj wycinek o pozyskiwaniu danych z różnych źródeł łączenie i wyciąganiu wniosków, które mogą być kluczowa dla powodzenia wielu biznesów postanowiłem porozmawiać z Markiem Królewskim partnera w firmie analitycznej data jest na początek podobnie jak Tomasza Wodeckiego spytałem go to, czego firma Miami, bo w końcu dla mnie najważniejsze pan jako panu niewiele, bo nie zajmujemy się przetwarzaniem danych, które pozwalają wnioskować jakiekolwiek pojedynczego użytkownika istnieje 10 lat przez cały ten czas, by trzymały się twardo takiej bariery tego co rozumiemy jako dane osobowe zbieramy gromadzimy dane, które są już zagregowane jeśli dotyczą osób fizycznych ewentualnie zbieramy dane o budynkach firma rzeczach, które nie są pojęciem osoba po co robimy staramy się obrazować polską przestrzeń możliwie dużej rozdzielczości jednakowoż nie śledząc, opisując pojedynczych ludzi i dlaczego też przed na ten właśnie, dlaczego com jest to przydatne jak w 2 liczną grupę takich dużych liniach biznesowych po pierwsze chodzi o firmy, które inwestują tzw. kolokwialnie fizycznej przestrzeni czy kupując sklep budują sieci światłowodowe budują sieci telefoniczne budują magazyny wszelkiego rodzaju struktura niekoniecznie muszą tylko sieci handlowe każde z tych przypadków czy to firma mała duża zaangażowane są spore pieniądze, jeżeli przypomnimy co do lokalizacji często co właśnie lokalizacja generuje biznes generuje koszta no to jest duże ryzyko jeśli możemy wcześniej dowiedzieć się z jakim klient będzie miał do czynienia z nowych klientów ma szansę być to jest naszym konkurenta w tej okolicy czy klienci będą równie łatwy dojazd no to poprawia powiedzmy dla profesjonalnych biznesów takich, które już inwestują w jakiej skali ten pomaga nie topić pieniędzy i wszystkie dane rozumie można pozyskać jakieś publiczne dostępnych baz czy to trwała kupować np. na rynku to niema 1 odpowiedzi część danych to faktycznie jest integracja źródeł, które udostępnia nasze państwo w tym momencie np. światek firm takich jak my czeka na moment, kiedy w sierpniu nowa ustawa o leasingu oddać się wolni kolejne zbiory związane z mapami oraz związane ze zdjęciami lotniczymi sieciami, które państwo wytworzyło zapis o pieniądze podjął taką decyzję, że udostępniający firmom ma szansę drugi raz zarobić pieniądze na Starucha wzrost gospodarczy uruchomić kreatywność godziny zabrać stąd pieniądze wraz z podatków odebrać z podatków od ręki, ale są też zbiory, które sami tworzymy sami prowadzimy jest po prostu robimy też nad morze pewnie trzeba byłoby je głęboko temat zamówić połowę oraz Atlas zapytał kosztem rozebrać na części pierwsza, ale faktycznie to jest taki Frankenstein danych podsuwane zintegrowanych z wielu źródeł, ale to nie jest groźne dla nikogo jest raczej narzędzie do tego, żeby faktycznie więcej chodzi o dzieło trafnie podjąć decyzję o inwestycjach jest też druga linia i pewnie tutaj sami muszą pilnować, żeby przekroczyć jakich granic jest też powszechnie znane od lat siedemdziesiątych zjawisko, że podobnie ludzie koncentrują się podobnych miejscach, czyli możemy się potocznie każdy pewnie w swoim mieście może sobie pewne, które dzielnice są lepsze droższe, który bardzo chciałbym mieszkać, a w, których będzie mieszkał tylko jeśli go finanse przeciwną no tak stereotypowa inny klient mieszka w miasteczku Wilanów fajny mieszka w pobliżu naszej redakcji Pulsu biznesu na Pradze-Północ to stereotypy, które działają jeśli się Tomasz przedstawimy będzie nazywał się Marek Turlejski mieszkam tutaj moi interlokutora natychmiast buduje sobie jakiś tam kojarzy nam temat to w Polsce działa słabiej niż na Zachodzie tutaj okres komunistyczne mocno wymieszał u nas może dobrze na Zachodzie, jakby Stanach, zwłaszcza w kod Pocztowy można dostać kredyt dużym skrócie i faktycznie te granice między dzielnicami biedniejszymi bogatszymi bywa bardzo ostre bardzo trwałe w samo się dzieje w Anglii, gdzie dodatkowym czynnikiem, który to struktury czuje np. są wyniki szkół szkoły są zrealizowane Super precyzyjnie aż 5 ziemi jest sala do rejonu szkoły szkoła ma lepszy bądź gorsze wyniki w testach publiczną szkołę i zazwyczaj tam, gdzie lepsza szkoła tam droższe nieruchomości i to się tak utrwala utrwala utrwala i po prostu na tych mapach Super dobrze widać w skali makro w Polsce świetnie odzwierciedlają np. mapy preferencji wyborczych wszyscy mówią o tym, że od 200 paru lat widać granicy zaborów jako zjawisko mocno skomplikowanej też osobną rozmowę, ale faktycznie granicę gdzieś tam przebiegają przebiegają przez Polskę, czyli przez miasto ich znacznie, sięgając danych osobowych od pojedynczych osób można na poziomie statystycznym jak przepisać pewne prawdopodobieństwa szans ryzyka szał zakupowy ryzyka zdarzeń grupą ludzi na podstawie lokalizacji i w tym też specjalizujemy i jest ich zadanie takim dla tych ludzi, którzy za dużo za zajmują się z numerkami i statystyką, ale to działa, czyli bez wiedzy o konkretnych osobach, ale mniej więcej zresztą z tą wiedzą o tym, kto, gdzie mieszka tak jak jest zasadne skoro macie taką wiedzę właśnie świat siebie to zazwyczaj są tzw. listą pośrednie wnioskowanie, jeżeli chcesz więcej przedsiębiorstw albo np. jeszcze więcej przedsiębiorców z jakiego sektora albo gdzieś więcej buduje się nowych itd. tak dalej dalej to za tym idą też na to więcej nowych mieszkań jest więcej ludzi też, że kupili mieszkania w sumie środki na te mieszkania albo dziennie taką zdolność kredytową, żeby banki kredyty dał i to są tego artykułu nie wprost rozumowania nie jest tak prosto do wyjaśnienia, że jeżeli znalazły się sklep x jestem jego klientem, bo tutaj jest jakby technika jest zaangażowana w proces zbierania danych nie wnioskowanie, a tutaj raczej chodzi o to, żeby na podstawie wiedzy dziedzina socjologicznej różnorakich statystycznej móc takie użyteczne biznesowo wnioskowania wykonać pani forma ma wady zaloty, jakby no w stosunku do danych o pojedynczych osobach oczywiście nie są dane o bądź obowiązku są zawsze trochę, generując znanego szumu, a z drugiej strony mają pokrycie dotycząca populacji są każdy jest takie same i łatwiej też zgromadzić zastosować twierdzą, że zgłaszają się do nas na skład sieci handlowe jak ocenić, która nieruchomość pod sklep będzie bardziej atrakcyjna tak to są wasi klienci to jest np. namierzenie do jakiego operatora co wpływa miesięcznie dziesiątki setki wniosków o to, żeby tam tam chcą prowadzić sklep no to tam też po prostu też ważna jest optymalizacja, żeby nie wystarczyć na każdym wnioskiem nie wysyłać tam zawsze człowieka, który zmierza tak drugi będzie trochę inne opinie strona 3 jest taki klasyczny przykład tego typu analizy można też szukać miejsc, gdzie chcielibyśmy sklepy, bo konkurencja słaba dużo rządzącego istnieje jakiś zestaw czynników, które sugeruje, żeby jednak to tam właśnie poszukać dziękuję bardzo, o piękno szukania sensu i korzyści z danych mówił Marek Turlejski partner w firmie analitycznej do działań dziękuję uprzejmie smartfon wiedzą nie tylko ta, gdzie jesteśmy co robimy mogą też słuchać na podstawie tego maszyny zaczynają nas zrozumieć uzyskują zdolność rozmawiania z nami jak człowiek człowiek niedawno wyszło na jaw, że współpracownicy firmy EPU słuchali nagrań uzyskanych przez tiry i słyszeli bardzo bardzo prywatne rozmowy ja postanowiłem porozmawiać z Dawidem Wójcickim prezesem założycielem firmy Voicetel kra tworzy boty rozmawiając z osobami mającymi do call Center spytałem go to, czego pracownicy jego filmy słuchają, by boty mogły z nami rozmawiać my też słuchamy nagrań odpowiem od razu krótko pytanie nie dziwi mnie, więc absolutnie sytuacja firmie no bo jednak każda technologia czy jest to technologie rozumienia intencji rozmówcy czy jest to technologia rozpoznawania mowy musi mieć bazę materiałów, na których może zostać wytrenowana, tak więc u nas firmie faktycznie również odsłuchiwane są wybrane nagrania rozmów nie są oczywiście wszystkie nagrania absolutnie zresztą nie dalibyśmy rady, bo są tak potężne wolumeny rozmów dziennie musielibyśmy mieć tutaj pewnie bardzo duży zespół ludzi mamy, więc własne algorytmy, które śledzą przebieg tych rozmów oparte o turystykę i na tej podstawie wskazują naszym pracownikom działu policja oraz, które z rozmów winny zostać podsłuchane właśnie w celu np. zdiagnozowania jakiegoś błędu czy jakiegoś odstępstwa od 1 z wielu zaplanowanych scenariuszy i to właśnie dzięki temu odsłuchiwanie rozmów jesteśmy w stanie na bieżąco dopracowywać nasze rozwiązania, czyli np. uczyć nasze boty, aby umiejętnie lub bardziej umiejętnie reagowały na poszczególne sytuację jaką, jakie mogą mieć miejsce życiowym scenariusz takiej życiowej prawdziwej rozmowie z człowiekiem właśnie zrobił pan Kuleczka, jakby pan wyjaśnić na czym tak naprawdę polega wasza usługa i dla kogo jest potrzebna, bo tworzycie boty, które są w stanie rozmawiać z ludźmi komu to jest potrzebne i dlaczego bo, które są w stanie rozmawiać z ludźmi są potrzebne dokładnie tym firmom, które dzisiaj obsługują swoich klientów właśnie w kanale telefonicznym notabene kanał telefoniczny ostatnio staje się tym kanałem coraz bardziej popularnym, czyli mówiąc krótko nasze boty zastępują konsultantów tutaj jest miejsce na zrobienie ważnego rozróżnienia, jeżeli chodzi ogólnie obrazie Złotów, ponieważ mamy wojnę, bo ty no nazwa jest sama jednak, że jest zupełnie inna filozofia czy mamy wojsko, które de facto reagują na komendy głosowe takie są rozwiązania dostępne na rynku m.in. wspomniany wcześniej przez pana filii możemy wydać czy Syrii czy Aleksiej czy różnym innym podmiotom działającym na infolinię ach, po prostu krótką komendę oczekując, że wojewódzką komendę zrozumie wykona jakąś operację lub udzielenia określonej informacji mamy drugą kategorię rozwiązań, które też nazywamy wojewodami działającą całkowicie odmienny sposób, czyli działającą na faktycznych rozmowach prowadzonych pomiędzy klientami, a instytucją 1 słowem, jeżeli dzisiaj klienci dzwonią do jakiej instytucji bądź też ta instytucja dzwoni do swoich klientów w celu realizacji określonego procesu obsługowego to nasze wojny, bo są w stanie zrealizować ten proces analogiczny, czyli dokładnie z tą samą jakością i zapewnić rozmówcę ten sam komfort rozmowy, które ma rozmawiając z żywym konsultantem zresztą ogromnej większości przypadków rozmówcy, z którymi rozmawiał nasz złoty nie orientują się nawet rozmawiając ze złotem, ale ja rozumiem nie rozmawiam teraz izba tę wygrywają z prawdziwym człowiekiem jak najbardziej jest prawdziwy człowiek Okaj, ale jak zwolnione call Center co zawsze jest też trudnym przeżyciem to słyszał od czasów prowadzenia rada rozmowa jest nagrywana jak nie wyrażam zgody domaga się rozłączyć, ale właśnie czy pracujecie na nagraniach właśnie takich rozmów klęską Center istnieje takie jak w ogóle nie rynek obrotu nagraniami, które są wykorzystywane potem do opracowywania technologii poprawiania działania, więc jeżeli chodzi o to czy my korzystamy z takich nagrań to owszem, tak tak jak wcześniej wspomniałem wybrane rozmowy czy nagrania wybranych rozmów są przez nas przynajmniej częściowo analizowane po to, żebyśmy mogli trenować nasze złote i żeby w przyszłości analogicznych sytuacjach mogły zachować jeszcze bardziej elastycznie natomiast oczywiście tutaj warto zwrócić uwagę na to, że dzięki temu, że sposób nagrywania tych rozmów prowadzonych przez nasz gość, bo to jest w pełni zarządzane przez naszą technologię to jesteśmy w stanie też tych nagrań, które dane wycinać wyobraźmy sobie np. proces płatności kartą przez telefon, gdzie być zgodnym z wizja musimy nie przechowywać nie przetwarzać danych kart w przypadku, kiedy po drugiej stronie jest konsultant jest o wiele trudniejsze do zrobienia niż w przypadku, kiedy mamy po drugiej stronie maszynę, która wie, w którym momencie wyłączyć nagrywanie, w którym momencie mówiąc kolokwialnie po prostu wypić przez dany fragment rozmowy tak, aby nie podlegał dalszej analizie jak nie było nigdy składowany, więc u nas o wiele prostsze jest właśnie anonim izolowanie w tym stylu nagrań rozmów z klientami natomiast, jeżeli chodzi o rynek obrotu nagraniami to powiem szczerze ja takim rynku nie słyszałem natomiast słyszałem o 2 zjawiska pierwsze zjawisko dotyczy firm zajmujących się przygotowywaniem technologii rozpoznawania mowy oczywiście technologa rozpoznawania mowy, czyli mówiąc wprost transkrypcji, czyli żyjące mówi ja wyniku dostaje tekst, ale muszą być trenowane na głosie i właściwie 3 różne firmy od rozpoznawania mowy, z którymi rozmawiałem wspominały o tym, że, aby wytrenować model językowy potrzebne jest nabycie lub też uzyskanie określonej puli nagrań np. 5000 godzin nagrań to, żeby wytrenować algorytmy rozpoznawania mowy czy te bazy są nabywane drogą kupna czy też drogą parteru czy też może jest jakaś inwestycja ujęta w projekcie no to już jest po prostu mamy różne rodzaje rozliczeń natomiast to jest 1 z aspektów drugi dotyczy bezpośrednio nas różnych innych dostawców systemów dla call Center, a mianowicie, realizując projekt rozbudowy, przygotowując się do zautomatyzowania procesu telefonicznej obsługi klienta lubimy mieć jak najwięcej informacji na ten temat, czyli z 1 strony rozmawiamy oczywiście działem call Center z doświadczeniami pracowników, jaka to jest baza klientów jako niż zachowują, czego oczekują, jakie są ich reakcje są skrajne reakcje tak, żeby myśmy wiedzieli na co przygotować naszego złota, ale z drugiej strony w tym takim merytorycznym aspekcie oczywiście dobrą informację celną informacje dla nas właśnie posiadanie przykładowych nagrań chociażby kilkudziesięciu, które są w stanie nam odpowiedzieć na kilka pytań, czyli z 1 strony oczywiście co to są klienci, jaki jest ich profil, ale z drugiej strony, jakie są odstępstwa od zakładanego w call Center standardowego scenariusza obsługi jak sobie konsultanci dzisiaj z tym radzą, bo może występują pewne elementy dobrego know how, które jesteśmy w stanie przedstawić, bo dzięki temu uczynić proces bardziej elastycznym wspomniał pan, że ludzie, którzy działają na call Center rozmawia z waszymi badani często nie wiedzą, że rozmawiają z butami to masz pytanie takie jak dużo brakuje, bo tam, by przejść znany z ocen widzów test Wojtak campa czyli, żeby rozmawiać z ludźmi tak, by ludzie myśleli, że po drugiej stronie także człowiek tutaj trzeba zwrócić uwagę na pewien aspekt pamiętajmy, że my nie trenujemy naszych wojsk gotów do tego, żeby przechodziły konkretne testy np. żeby przechodziły test Turinga czyli, jeżeli mielibyśmy np. zadzwonić do klienta i zapytać go deklaracji spłaty zadłużenia to nie przygotowujemy naszych botów na to, żeby odpowiadały na pytania oka ja ci powie mi powie, jaki jest wynik pierwiastka trzeciego stopnia z 8 moglibyśmy to zrobić, ale oczywiście nie robimy takich rzeczy, ponieważ one nie zdarzają się nigdy nie wpływają na ten proces jest w tym momencie raczej klient nas usłyszy, że chcielibyśmy wrócić do tematu rozmowy czyli, podsumowując Voice, bo zawsze wytrenowany jest w bardzo określonym celu po to, żeby jak najlepiej realizował bardzo określony proces natomiast, jeżeli chodzi też wójt Kampa, czyli de facto rozpoznawanie czy osobnik, z którym rozmawiamy jest jednostką empatyczną, a przez to być może jest człowiekiem, a Jeślinie to zakładamy, że tym człowiekiem nie jest to już od dawna nasze rozwiązania w pewien sposób adresują kwestia empatii chociażby, dlatego że mamy rozwiązania oparte o głos elektorski, czyli nie tylko jest to taka maszyna synteza mowy, ale również wykorzystujemy nagrania rektorskie, gdzie to specyfika doboru słów przy poszczególnych wypowiedziach bota na wprost wynika z intencji, jakie wyłuskuje z wypowiedzi i profilu naszego rozmówcy nieraz zdarzało nam się rozmawiać w trakcie rozmów windykacyjnych np. ze starszymi ludźmi, którzy mają ogromne problemy finansowe nie wiedzą w jaki sposób będą mogły spłacić zadeklarować spłatę zadłużenia w tym momencie on naszego bota, jaki sposób podejścia do klienta ulega zmianie zdarzają się oczywiście też sytuacje graniczne, kiedy dzwonimy do klienta np. które już nie żyje albo, który jest w szpitalu i który nie jest w stanie zrealizować określonych czynności, tym bardziej przeprowadzić rozmowy i odbiera telefon np. jego matka czy partner w takich sytuacjach oczywiście albo też zmienia sposób postępowania zmienia swój ton, więc de facto może jak najbardziej mówić o tym, że reaguje tematycznie wreszcie kończąc na niestandardowe zachowanie np. klienta, do którego dzwonimy w imieniu banku czy instytucji pożyczkowej właśnie w celu odebrania deklaracji spłaty nie jest reakcja tak zapłacenie nie zapłacę zapłacę jutro przykro, ale nie mogę tylko najczęściej właśnie słyszymy tutaj różne historie życia, czyli np. pani informuje nas, że Jezus era jest zapomniałem tego zapłacić, bo ja poczułem tydzień temu, ale myślałem, że to jest na bieżąco rata to się okazało, że to była ta przeszła, więc ja postaram się zapłacić dwudziestego tylko moja córka zawsze wysyłam pieniądze z 2001. więc może uda mi się coś szybciej jak nie będą płacić później to jest przykład róż 1 z bardzo wielu różnych historii, które nie są nam opowiadane w ramach procesu, który teoretycznie zmierza tylko wyłącznie do tego, żeby uzyskać linearną zero-jedynkowy odpowiedź na pytanie czy zadłużenie zostanie spłacone w jakimś sensownym określonym terminie, więc bez empatii nie bylibyśmy wstanie ciągnąć tych rozmów, czyli boty nauczyły się empatii być może 1 z kolejnych podcastów zaproszę któregoś do rozmowy, a tymczasem bardzo dziękuję moim gościem był Dawid Wójcicki prezes firmy Voicetel dziękuję ślicznie do zobaczenia do suszenia prawie dzięki poprzednim rozmowom wiemy już co smartfon jest ona statyczny niestety wiedza bardzo duża wiemy też jak można wykorzystywać dane na sam koniec postanowiłem dowiedzieć się jak informacje i samego smartfona należy chronić zabezpieczać zwłaszcza, gdy to smartfon służbowy wrażliwymi firmowymi danymi spytałem o to Radosława Ciołka partnera w dziale liczba Drive firmy doradcze audytorskie Grant Thornton jednocześnie 1 z najlepszych polskich speców od cyberbezpieczeństwa na początek chciałem wiedzieć jak ktoś, kto na cyberbezpieczeństwie się zna zabezpiecza własną martwą prawdziwi twardziele w świecie bezpieczeństwa nie używają smartfonów to co Nokia 3030 lat dokładnie dokładnie to nadal jest dosyć popularny model wśród takich czarterowych powiedziałbym ekspertów do spraw bezpieczeństwa natomiast oczywiście tak zupełnie poważnie mówiąc to nie unikniemy tej technologii w związku z tym ja również używał sport tona pewno wszystkich zabezpieczeń nie powiem, bo to trochę, by nie wypadało ale, ale mogę powiedzieć, tyle że absolutnie podstawowym zabezpieczeniem szyfrowanie całego nośnika danych, który jest budowany w telefonie to jest urządzenie, które tak podatne na utratę, że nie może sobie pozwolić na nic innego jest szereg innych zabezpieczeń, ale o tym, to pewne jeszcze w trakcie tej rozmowy opowiada jak Grant Thornton robić audyty IT w polskich firmach i jestem ciekaw jak jest w nich poziom świadomości w kwestii zagrożeń z zakresu cyberbezpieczeństwa mogą nas już trwają, tyle że blokuje sobie ekran i to właściwie tyle to jeśli chodzi o urządzenia mobilne to sytuacja wygląda powiedziałbym słabo nadal tutaj ja nie wiem czy polskie firmy jako istotnie odbiegają od takiej średniej światowej znaczy niestety po prostu wygoda użytkowania bierze górę nad bezpieczeństwem to jest taka ludzka rzecz w wielu przypadkach telefony są zabezpieczone w absurd podstawowy sposób rzeczywiście jest blokada ekranu no poza tym niewiele więcej natomiast do wyróżnia się wśród tej średniej no taka grupa firm, które stosują szereg innych mechanizmów, czyli wprost, ale kontrola nad telefonem sprawowana przez firmę, ale też mechanizm ochrony przed złośliwym oprogramowaniem wspomniane przeze mnie szyfrowanie ostatnie standardy, więc nawet tego wątku nie będę rozwijał natomiast warto dodać 1 rzecz, że nowa obserwujemy w trakcie tych audytów zjawisko, które jest niezwykle groźne to znaczy używania telefonów prywatnych celów służbowych to jest coś co chyba była prosta piętnować, bo tutaj ryzyko związane jest potwornie duże absolutnie poza kontrolą firm sami pracownicy zdają sobie sprawę z tego, że przecież na swoim telefonie przechowują informacje, które po pierwsze do nich należą po drugie, informacji, które są bardzo wrażliwe dla firmy nie mówię, że danych osobowych, ale szereg informacji takich jak lubiła dostęp do poczty firmowej tutaj sprawa worek problem, czyli rozumiem, że pracownik nie powinien się logować na pocztę firmową zarządzeń, które nie są firma no absolutnie zaczyn do morza są oczywiście wyobrazić taką sytuację, że pracownik korzysta z urządzenia innego niż filmowy, ale takie urządzenie powinno przejść przez określoną procedurę akredytacji też tak ładnie nazywa, czyli dopuszczenia do użytku, czyli powinno spełniać pewne minimalne wymagania do dzisiaj ten popularny dostęp to filmowy w Polsce urządzenia prywatnego to w zasadzie zaproszenie każdego, kto znalazł taki telefon to zapoznają się z korespondencją pracownika stosami tajemnicami służbowymi profilowania tego użytkownika przeprowadzenia przez skutecznego ataku wyścigowego np. na innych pracowników albo wykradzenia ważnych informacji firm to, jakie są wasze rekomendacje w czasie takich audytów dla firm rozwój musi być szyfrowania musi być oddzielenie urządzeń prywatnych służbowych co jeszcze ważne właśnie w kontekście tych smartfon, podsumowując to co do tej pory powiedziałem ja myślę, że tak po pierwsze, rzeczywiście szyfrowanie po drugie, bezbłędnie blokada ekranu tutaj proszę państwa nie dajmy się skusić na popełnienie tego grzechu pierworodnego, jakim jest używanie Super prostych blokad, czyli zwykłe Suwałk tam się komu zachowuje to w ogóle nie ma wymiaru bezpieczeństwa podobnie też uczulony na to, że używanie takich wzorców na ekranie, czyli przesuwanie paluszkiem zostawiasz zostawia ślady na tym ekranie utworzenie tego celu naprawdę jest dla niego żadnym problemem mechanizm, który jest dobry test PIN kod, ale oczywiście troszeczkę upierdliwy, ale już dużo bardziej skuteczny to miasto bezbłędnie mechanizm biometryczne, czyli używanie odcisku palca do odblokowania telefonu tutaj kot ma tę zaletę, że wszystkim wygodne i naprawdę jest tzw. trzeci czynnik uwierzytelnienia coś co nas określa jako osoby to jest do sieci bezpieczeństwa uznane za pancerny mechanizm idąc dalej dobrze skonstruowana polityka bezpieczeństwa powinno przewidywać nadzór nad urządzeniem mobilnym nadzór sprawowany przez firmy to trochę brzmi strasznie się, że firma ma nadzorować urządzenia, które daje mamie przy sobie cały czas trzeba jak i oczywiście wszyscy się tego boją natomiast jak kiedyś, kiedy trochę w głąb tego tematu okazuje się, że w ogóle nie taki diabeł straszny jak malują, bo po pierwsze, tam, gdzie wdrażamy rozwiązania mówimy o takiej klasie rozwiązań MDM, czyli obaj 2 i sprzedać pan, czyli zarządzanie urządzeniami mobilnymi tam wydziela się strefę prywatną telefonii strefy służbową oraz odpowiednio odseparowane, a to oznacza, że użytkownik niekoniecznie dzieli się wszystkimi informacjami, które są dla niego prywatę co więcej pracodawca nie ma dostępu do tej strefy, więc w tym sensie ten nadzór to nie jest tak, że po prostu wszystko musimy podać na talerzu jesteśmy zupełnie od tarczy prywatności, ale jest to bardzo ważny mechanizm w tym Hayes, który nie tylko daje to mechanizm nadzoru Elon po pierwsze, stwarza możliwość monitorowania stanu urządzenia dotyczy ono na przedniej właśnie atakowany albo na wypadek zgubienia to urządzenie można zlokalizować można zdalnie dezaktywować co więcej można w warunkach, kiedy mamy podejrzenie poważnego incydentu zdalnie skasować wszystkie dane na tym urządzeniu, więc tak to są zalety, których warto skorzystać może spać spokojnie dzięki temu 1 rzecz to zagrożenia, że zgubimy smartfon pozostaje nam skradziony też do niego dostanie, ale druga rzecz to jest to co może się stać ze smartfonu myśleniem zainstalujemy na wkład aplikacja, która uzyska od nas jako zgodę zgodę idącą na tyle daleko będzie wiedziała ona i o tym co robimy np. dla swego pracodawcy więcej niż powinna i to bez powszechnej to jest też trudniej przed tym zabezpieczyć ukryć prawdę czy tutaj dotykamy w ogóle bardzo ciekawego zagadnienia to znaczy tego, czego powoli chyba zaczynamy sobie zdawać sprawę, ale nadal jest to temat, który chyba rodzi w naszych głowach to znaczy przy państwa nie ma czegoś tak jak darmowa aplikacja przystać poświęcił czas pieniądze na to, żeby ta aplikacja stworzyć to znaczy, że aplikacja darmowa to produktem jesteśmy tu produkty jesteśmy my nasze dane wszystkie zgody, które wyraża ministrowi publikacje to nie jest jakiś produkt uboczny to jest główny mechanizm monetyzacji zrobionych aplikacja to znaczy myśli dzielimy danymi o lokalizacji o Solcu użytkowania aplikacji o preferencjach wszelkie informacje, które mają po prostu wartość w tym sensie rzeczywiście ja bym bardzo bardzo uczulał wszystkich co do tego, jakie szkody są wyrażone przy instalacji aplikacji mamy podejrzenie albo wątpliwość, dlaczego aplikacja, która służy do grania w jakąś grę na nową wymaga dostępu do zdjęć SMS-ów i te to słuszna wątpliwość lub ruchu zasadniczo nic nie stanowi o tym dlaczego ta aplikacja Niechcę śmiać mi niepewnych obligacji, ale ja sam świadomie zrezygnował zużycia niektórych bardzo popularnych aplikacji to właśnie z tego względu, że one prosiły o tak szerokiej zgody, że nie widziałem żadnego uzasadnienia do dostępu do zdjęć wiadomości poczty wielu innych rzecz, czyli użytkownik musi też być świadomy i patrzeć po prostu zainstalujemy zdecydowanie do pamiętajmy o tym, że żyjemy w świecie, który określa w kontekście ekonomicznym zbudowany w oparciu o gospodarkę działającą w oparciu o dane, czyli de to dziwne ekonomi doszło tam są cenne my sobie może do końca sami nie zdajemy sprawę z tego one, ale to jest temat, który powinienem zacząć coraz bardziej w głowach zresztą funkcjonować ja mogę długo o tym, mówić, ale powiem tyle wyobraźmy sobie proces scenariusz taki, że siedzimy przed telewizorem w domu oglądamy reklamę w trakcie tej reklamy, gdzie stał niesłyszalny paśmie dźwiękowym ten telewizor do naszego telefonu dodaje pewien komunikat telefon prezes włączony do sieci internet i zdaje się tą informacją, jaką oglądamy reklamy na jakim programie co byśmy ją do końca, gdzie jesteś zlokalizowanie, jaka jest pogoda teraz tym miejscu, w którym się znajdujemy co przez chwilę robiliśmy na tym telefonie albo jakie inne programy oglądaliśmy niech to będzie dobrym przykładem na to co może oznaczać dzielenie się tory i tym przykładem kończymy rozmowę moim gościem był Radosław Kaczorek partner w zespole Digital Rights firmie Grant Thornton dziękuję bardzo, dziękuję uprzejmie i Złocienia smartfony wiedzą na wszystko, a więc te można monetyzować na wiele sposobów takie są fakty, gdy spojrzy się z pewnej perspektywy można uznać, że żyjemy już wystąpienie przyszłości, w której każdy nasz ruch i każde zachowanie jest monitorowane kontrolowana i analizowane co więcej sądzę, że większości z nas w tej wystąpi jeszcze całkiem nieźle w końcu w zamian za odrobinę prywatności dostajemy kolejne usługi, które zwiększają wygodę naszego życia być może można wjechać w Bieszczady albo jeszcze większą dusze odciąć się internetu i cieszyć prywatnością, a być może trzeba zaakceptować, że tak wygląda teraz rzeczywistość ja już pogodziłem się z tym, że jestem chodzącym produktem, który nie rozstaje się rządzeniem monitorująca motywujący, bo tak jest po prostu wygodniej, a państwo się z tym pogodzili tym pytaniem kończy dzisiejszą audycję w przyszłym tygodniu waszych głośnikach słuchawkach zabrzmi aksamitny głos Eugeniusza twarogi, który przy okazji najnowszej edycji plebiscytu złoty Bankier opowie państwu bankach pieniądzach i wszystkich rzeczach związanych serdecznie polecam dziękuję za uwagę nazywam się Marcel Zatoński, a to był Puls biznesu do słuchania Zwiń «

PODCASTY AUDYCJI: GOŚCINNIE W TOK FM: PULS BIZNESU DO SŁUCHANIA

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Wybierz pakiet "Aplikacja i WWW" i zabierz TOK FM na wakacje!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA