O ochronie danych osobowych i optymalizacja smartfonów K O N R A D P O S T A W A

Podobne dokumenty
KONRAD POSTAWA SMARTFONY - FUNKCJE, APLIKACJE, OSZCZĘDZANIE BATERII I BEZPIECZEŃSTWO

1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37

Polityka prywatności aplikacji mobilnych Grupy EUROZET

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

MÓJ J P IE I RW R SZY Y FRE R EKO K NOMIC I Z C NY Y STA T RT R -UP U Piotr t D o D brzański Lok_ALL_izacja.pl

Rodzaje transmisji danych

WIĘCEJ NIŻ TELEFON! CZĘŚĆ TRZECIA - BEZPIECZEŃSTWO

POLITYKA PRYWATNOŚCI

NAZWA PRODUKTU: Kamera IP WIFI zegarek budzik z podczerwienią S124 Cechy produktu

Przewodnik połączenia (dla aparatu COOLPIX)

Wstęp. Takie rozwiązanie wykorzystuje jedynie transfer danych więc ewentualne opłaty mogą być generowane tylko z tego tytułu.

POLITYKA PRYWATNOŚCI. Adres IP - indywidualny numer, który z reguły posiada każde urządzenie podłączone do Internetu.

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Czym są pliki cookies?

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Poznaj nowy Windows. Piękny. Szybki. Wydajny.

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

POLITYKA PRYWATNOŚCI

Protector Funkcje. Sposób działania, opis funkcji oraz używany rodzaj komunikacji między urządzeniami.

Administratorem danych osobowych PAN BRAND (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Oświadczenie Affidea ws. plików cookie

GSMONLINE.PL. Twój smartfon Huawei może być jeszcze szybszy Akcja. partnerska

Sposoby zdalnego sterowania pulpitem

1 Ochrona Danych Osobowych

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

NAZWA PRODUKTU: Mini Kamera Szpiegowska w Budziku Zegarek FullHD WiFi nagrywanie nocne S159 Cechy produktu

Początek formularza Dół formularza

Do jakich celów używamy komputera.

Polityka prywatności

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl

POLITYKA PLIKÓW "COOKIES"

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

Polityka plików cookies

INTEGRACJA z hurtownią Matterhorn

1 Postanowienia ogólne

POLITYKA PRYWATNOŚCI sklepu

POLITYKA PRYWATNOŚCI

Zadbaj o swoje bezpieczeństwo w internecie

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych

Polityka Prywatności. 1. Definicje

PQI Connect 201 Poznań 2013

POLITYKA PRYWATNOŚCI

Poczta elektroniczna na urządzeniu mobilnym - Outlook

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A

Administratorem danych osobowych RehShop.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

POLITYKA PRYWATNOŚCI I COOKIES

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

Polityka Ochrony Prywatności na platformie Szkolna24.pl

WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE

Przewodnik Google Cloud Print

Regulamin korzystania z usługi Play24

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI

Polityka prywatności serwisu zarabianieskuteczne.pl

POLITYKA PLIKÓW COOKIE

POLITYKA PRYWATNOŚCI ZASADY OGÓLNE POLITYKI PRYWATNOŚCI I PLIKI COOKIES

Norton 360 Najczęściej zadawane pytania

JVC CAM Control. Podręcznik użytkownika. for Android. Polski LYT A 0812YMHYH-OT

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Cookie Policy. 1. Informacje ogólne.

POLITYKA PRYWATNOŚCI I PLIKI COOKIES

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

Polityka prywatności

POLITYKA PRYWATNOŚCI

Przygotowanie telefonu do pracy. Ładowane akumulatora. Włączanie i wyłączanie telefonu

ŻYJE SIĘ RAZ. Żyje się tylko raz, więc zadbaj o stylowe życie. Strona 2 z 7

Regulamin usługi SMS Premium

Minimalne parametry telefonów/modemów/tabletów. Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.

POLITYKA PRYWATNOSCI

Polityka Prywatności. Polityka Prywatności

Polityka Prywatności i Polityka Cookies

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Administratorem danych osobowych Rekruter.Raitech.pl (dalej ADO), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

POLITYKA PRYWATNOŚCI

Ekonomiczny Uniwersytet Dziecięcy. Marketing internetowy

Mini kamera IP Wi-Fi ukryta w ZEGARKU CYFROWYM, DETEKCJA RUCHU, 1280x720, P2P, zegarek z kamerą, CLOCK WI-FI Camera

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

POLITYKA PRYWATNOŚCI

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

INTEGRACJA z hurtownią Numoco

EuroFirma Sklep Internetowy do programów

POLITYKA COOKIES SERWISU CARDINA.PL

Polityka prywatności

Polityka w zakresie plików cookie

Transkrypt:

O ochronie danych osobowych i optymalizacja smartfonów K O N R A D P O S T A W A

Ochrona danych osobowych Ochrona danych osobowych regulacje prawne dotyczące tworzenia i posługiwania się zbiorami danych osobowych, a także pojedynczymi danymi, mające na celu administracyjno-prawną ochronę prawa do prywatności. Wikipedia Ustawa o ochronie danych osobowych Dz.U. 1997 nr 133 poz. 883. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.

Jak obejść ochronę danych? Wyrażam zgodę na przetwarzanie moich danych osobowych zawartych w aplikacji dla potrzeb niezbędnych do realizacji usług zgodnie z ustawą z dn. 29.08.1997r o ochronie danych osobowych (Dz.U. nr 133, poz. 883)." Czyli właśnie zgodziliśmy się na przetwarzanie naszych danych i potencjalną odsprzedaż do firm zewnętrznych.

Sami sprzedajemy swoje dane osobowy! Co możemy na to poradzić? Możemy zacząć myśleć! Nie zgadzajmy się na gromadzenie naszych danych! Musimy czytać regulaminy!

Jak to działa? Darmowa usługa Firma finansuje usługę Twórca gromadzi nasze dane Hurtownia sprzedaje reklamodawcą Dane są sprzedawane do hurtowni

Komu oddajemy prawa do swoich prac? To tylko wybrane serwisy, robią to niemal wszyscy!

Dokumenty Google oni też! Wszystkie materiały zgromadzone w dokumentach Google są własnością intelektualną formy Google Inc. Czyli jeśli przykładowo Andrzej Sapkowski napisałby Wiedźmina w dokumentach Google, to nie miałby prawa go wydać, a cały dochód ze sprzedaży przejąłby Google.

Przykłady z życia wzięte

Google Street View kradnie dane osobowe Cztery lata temu było dość głośno o samochodach Google Street View, które podczas fotografowania ulic na potrzeby Map Google zbierały także dane z niezabezpieczonych sieci Wi-Fi. Najpierw Google upierało się, że to błąd w oprogramowaniu, ale w końcu się przyznali, że to celowe i zamierzone działanie mające na celu gromadzenie danych osobowych.

Czy ktoś czyta moje prywatne maile? W roku 2014 firma Google złożyła doniesienie do prokuratury na jednego z użytkowników poczty w związku z możliwością popełnienia przestępstwa. Chodziło tu o pornografię dziecięcą i pedofilię. Na pytanie skąd mają takie dane przedstawiciel formy odpowiedział: "Tak jak nadawca listu do partnera biznesowego nie może być zaskoczony, jeśli otworzy go asystent odbiorcy, tak ludzie, którzy używają dziś webowego maila, nie mogą być zaskoczeni, jeśli ich komunikaty są przetwarzane przez dostawcę usług elektronicznych odbiorcy w cyklu doręczenia." Czyli nasz maile są czytane tak po prostu, a ochrona danych osobowych nikogo nie obchodzi.

Sklep wie o nas dużo więcej niż się nam wydaje W Minneapoli pewien mężczyzna zrobił awanturę właścicielowi sklepu Target po tym jak jego 15-letnia córka zaczęła dostawać ulotki reklamowe dla młodych matek. Zadziałał tu algorytm badający zakupowe preferencje klientów. Okazuje się, że klientki w ciąży częściej kupują bezzapachowe balsamy do ciała oraz suplementy diet zawierające magnez, cynk i wapń. Jak się okazało nie doszło tu do pomyłki, bo dziewczyna faktycznie była w ciąży. Nie zmienia to faktu, że sklep wiedział o dziecku więcej niż jego rodzice!

Regulaminy

Czytajmy regulaminy! Badania pokazują, że większość użytkowników nie czyta regulaminów! Regulamin PayPal ma 36 275 słów, Hamlet W. Szekspira ma 30 066 słów. Rocznie mamy styczność z około 1462 regulaminami, które mają średnio 2518 słów. Czyli czytając po 8 godzin dziennie lektura zajmie nam 76 dni.

Eksperyment Firma GameStation zawarła w swoim regulaminie informacje, że Każda osoba składająca zamówienie na grę zgadza się na przekazanie praw do dysponowania naszą nieśmiertelną duszą, teraz i w przyszłości. Tylko 7,5 tysiąca osób złożyło rezygnację z tego punktu regulaminu w ustawowym czasie 5 dni roboczych. Okazało się, że regulamin czyta tylko 22% użytkowników. Ponad 34 000 graczy oddało duszę za grę!

Prywatność w naszym smartfonie

Latarka - Tiny Flashlight Aparat wykonywanie zdjęć i filmów wideo Inne wyświetlanie połączeń sieciowych sterowanie latarką pełny dostęp do sieci uruchamianie podczas włączania urządzenia sterowanie wibracjami zapobieganie przechodzeniu urządzenia w tryb uśpienia

Tłumacz Google Tożsamość znajdowanie kont na urządzeniu dodawanie i usuwanie kont Kontakty znajdowanie kont na urządzeniu SMS odczytywanie wiadomości tekstowych (SMS-ów i MMS-ów) Zdjęcia, multimedia i pliki odczytywanie zawartości pamięci USB modyfikowanie i usuwanie zawartości pamięci USB Pamięć odczytywanie zawartości pamięci USB modyfikowanie i usuwanie zawartości pamięci USB Aparat wykonywanie zdjęć i filmów wideo Inne wyświetlanie połączeń sieciowych pełny dostęp do sieci uruchamianie podczas włączania urządzenia używanie kont na urządzeniu

ColorNote Zdjęcia, multimedia i pliki odczytywanie zawartości pamięci USB modyfikowanie i usuwanie zawartości pamięci USB Pamięć odczytywanie zawartości pamięci USB modyfikowanie i usuwanie zawartości pamięci USB Inne pełny dostęp do sieci uruchamianie podczas włączania urządzenia sterowanie wibracjami zapobieganie przechodzeniu urządzenia w tryb uśpienia

Jak się bronić?

Android 4.3 oraz Android 6 lub nowszy Posiadają system umożliwiający wyłączanie uprawnień dla poszczególnych aplikacji.

NoRoot Firewall - blokada Internetu Pozwala na zablokowanie dostępu do Internetu dla wybranych aplikacji. Jest to prosty sposób na ochronę prywatności i pozbycie się reklam.

Jak zoptymalizować zużycie baterii?

Co zużywa naszą baterię? Ekran bo jest duży, jasny wyświetla obraz w czasie rzeczywistym. Procesor bo obliczenia wymagają dużo prądu. Sieć komórkowa bo wymusza stałe połączenie z nadajnikami. Aplikacje działające w tle np. synchronizacja, budzik, rozpoznawanie mowy, żyroskop itp.

Jak to zmienić? Najlepiej będzie jak pokażę to na żywym przykładzie. TeamViewer QuickSupport

Dziękuję za uwagę ;) D O N A S T Ę P N E G O S P O T K A N I A!