Gromadzenie danych przed nastaniem ery cyfryzacji było nie lada wyzwaniem. Setki spisów i kartotek, dziesiątki tysięcy nazwisk, adresów, numerów i innych informacji - wszystko to przechowywano w specjalnie do tego przeznaczonych pomieszczeniach, a nawet budynkach.
Wraz z powszechnym rozwojem technologii pojawiła się szansa na stworzenie cyfrowych baz danych, gdzie informacje mogłyby być łatwo dostępne, a zarazem przechowywane w sposób bezpieczny. Jednak specyfika wirtualnego dostępu do danych wrażliwych stała się jednocześnie największym mankamentem owego systemu. Ataki hakerskie, kradzież danych, a także powszechna inwigilacja są obecnie realnym problemem, z którym przyszło nam się zmierzyć.
W jaki sposób przechowuje się dane osobowe oraz inne ważne informacje? Czy istnieje „czarny rynek” danych osobowych? Dlaczego wielkim korporacjom coraz bardziej zależy na dostępie do naszych danych? W tym e‑materiale spróbujemy odpowiedzieć na te pytania oraz zastanowimy się, jak chronić swoje dane.
Inne aspekty wiążące się z rozwojem informatyki zostały omówione w pozostałych e‑materiałach z tej serii:
Szanse i zagrożenia związanie z rozwojem informatyki i technologiiSzanse i zagrożenia związanie z rozwojem informatyki i technologii,
Szanse i zagrożenia związanie z rozwojem informatyki i technologii – internet rzeczySzanse i zagrożenia związanie z rozwojem informatyki i technologii – internet rzeczy,
Szanse i zagrożenia związanie z rozwojem informatyki i technologii – dostępność usługSzanse i zagrożenia związanie z rozwojem informatyki i technologii – dostępność usług,
Szanse i zagrożenia związanie z rozwojem informatyki i technologii – rozpraszanie danychSzanse i zagrożenia związanie z rozwojem informatyki i technologii – rozpraszanie danych.
Wyjaśnisz, czym są dane osobowe oraz dane wrażliwe.
Scharakteryzujesz zagrożenia, jakie mogą wynikać z dostania się twoich danych w niepowołane ręce.
Przeanalizujesz najważniejsze zasady dbania o bezpieczeństwo danych osobowych.