Gør som tusindvis af andre bogelskere
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.Du kan altid afmelde dig igen.
Enorm rigdom og magt er i dag koncentreret i nye markeder, hvor overvågning af og forudsigelser om vores adfærd bliver købt og solgt. Shoshana Zuboff betegner fænomenet overvågningskapitalisme og kalder det for en lige så stor omvæltning af den menneskelige tilværelse i dag, som den industrielle revolution var det i det 20. århundrede. Der er tale om en hidtil uset magtkonstellation karakteriseret ved ekstreme koncentrationer af viden uden demokratisk tilsyn – og prisen er vores frihed. Med begrænset modstand fra lovgivning og samfund truer overvågningskapitalismen vores nutid og vil dominere vores fremtid – hvis vi tillader det. Anmeldelser “Læs den – den er fremragende!” ★★★★★★ - Altinget ”Det hidtil mest ambitiøse forsøg på at tegne det store billede og forklare baggrunden for digitaliseringens følger, som vi oplever dem som individer og som samfundsborgere ... En fortsættelse af traditionen fra Adam Smith, Max Weber, Karl Polanyi og – tør man sige det – Karl Marx.” – The Observer ”En tilbundsgående researchet, fængende skrevet fortælling om overvågningskapitalismens opståen og dens skadelige virkninger for vores samfund... – New York Times Book Review ”... alle bør læse denne bog som et digitalt selvforsvar. Med stort klarsyn og moralsk mod demonstrerer Zuboff ikke alene, hvordan vores hjerner støvsuges for data, men også hvordan de ændres undervejs, hurtigt og radikalt.” – Naomi Klein, forfatter til Intet bliver som før og No Logo Om forfatteren Shoshana Zuboff er amerikansk socialpsykolog, filosof og professor emerita på Harvard Business School samt ekspert i den digitale revolution. Hun har udgivet en lang række bøger i spændingsfeltet mellem teknologi, psykologi, filosofi og økonomi, og i 1988 skrev hun The age of the Smart Machine: the Future of Work and Power, som blev et skelsættende hovedværk om computeriseringen af vores arbejde og liv.
Databeskyttelsesforordningen og databeskyttelsesloven med kommentarer beskriver reglerne og praksis vedrørende både forordningen og loven, som samlet set fremadrettet vil udgøre reguleringen af databeskyttelsesretten i Danmark.Lovkommentaren er et praktisk redskab for medarbejdere i den offentlige sektor, private virksomheder, foreninger m.v., som er beskæftiget med aktiviteter, der er omfattet af forordningen og loven, og for advokater, revisorer og andre rådgivere. Bogen indeholder relevant praksis fra Datatilsynet og relevante afgørelser fra bl.a. danske domstole, EU-Domstolen og det nye Europæiske Databeskyttelsesråd.
Denne bog giver forfatternes bud på, hvilke almindelige forvaltningsretligeregler der er mest relevante at være opmærksom på, når der udvikles digitaleløsninger til forvaltningsmyndigheder. Bogen er tænkt som det første af flere bind om de retlige rammer for den digitale forvaltning, hvorfor f.eks. hjemmels-,tilsyns- og prøvelsesspørgsmål ikke er behandlet.Bogen er skrevet med det sigte at blive anvendt som lærebog på Det Juridiske Fakultet, Københavns Universitet. Formålet er at give de studerende på bacheloruddannelsen en grundlæggende viden om den digitale forvaltning og en introduktion til nogle af de regelsæt, der er relevante, når der udvikles digitale løsninger til det offentlige. Det er dog vores håb, at praktikere og andre med interesse for emnet også vil få gavn af bogen.Vi har modtaget stor hjælp fra en række prominente kollegaer.
Det offentlige Danmark indsamler og bruger personoplysninger fra danskerne i et omfang som aldrig før. Vores data bliver bl.a. brugt til at hindre snyd med de offentlige kasser, til at give os ordentlig behandling i sundhedsvæsenet og sikre bedre efterforskning for politiet. Samtidig er beslutningsprocesserne i stigende grad baseret på algoritmer med minimal gennemsigtighed. Men hvad betyder det for demokratiet, når vi som individer bliver stadig mere transparente, og forvaltningen bliver stadig mere uoverskuelig? Og hvordan undgår borgerne, atstaten også får indsigt i vores sociale relationer og vores seksuelle orientering?Også virksomhederne ved stadigt mere om den enkelte, for deres økonomi er i stigende grad baseret på at indsamle og kortlægge så meget data som muligt om os. Men hvordan undgår vi, at alle vore data – som vi villigt stiller til rådighed påsociale platforme – bliver brugt til at forudsige vores adfærd, profilere os og sælge oplysninger om os? Hvordan kan det enkelte menneske få kontrol over sine data? Og kan vi opretholde tilliden til offentlige og private institutioners brug af data,hvis vi ikke har nogen indsigt eller kontrol. Kort sagt: Hvordan sikrer vi, at vi kan beskytte vores privatliv i en Big data-tid?Disse spørgsmål og mange flere bliver undersøgt i bogen Eksponeret, der præsenterer aktuelle danske og internationale udfordringer i en vidensbaseret og tilgængelig form. Bogen skal bidrage til at kvalificere, nuancere og problematisere de mange spørgsmål, der stilles til retten til respekt for privatliv og databeskyttelse, herunder diskutere risici og potentialer med udgangspunkt i aktuelle cases.Antologien rummer i alt 16 bidrag fra toneangivende, danske eksperter, som behandler helt centrale og aktuelle problemstillinger på området.
PC- og onlinesikkerhed er i stigende grad blevet vigtigt for pc-brugere over hele verden. Der er en lang række trusler, der kan ramme dig, når du er på Internettet. Du har måske hørt om en række former for skadelige programmer, der under ét kaldes for malware, og som kan ramme den intetanende pc- og smartphonebruger. Der kan være tale om: Virus – programmer, der smitter og inficerer ens egen og andre pc’er på netværket. Trojanske heste – programmer, som har en skadelig ladning af malware med sig. Spyware – programmer, der udspionerer din gøren og laden på pc’en, og som f.eks. sender dine indtastede kreditkortoplysninger videre til en bagmand. Keyloggere – programmer der registrerer alt, hvad du taster på tastaturet, og sender det til en bagmand. Zombier – din pc kan blive overtaget af en bagmand og skjult indlemmet i et netværk (botnet) af andre zombie-computere, som sammen angriber hjemmesider eller sender store mængder spam ud i verden. Adware – programmer, der viser reklamer på din pc og på hjemmesider, og som er meget irriterende. Ransomware – du kan blive afkrævet en løsesum for at slippe din pc fri for malware, der krypterer dine filer, så du ikke kan læse dem igen. Du lærer om: Identitetstyveri – pas på ikke at få stjålet dine personlige oplysninger, som kriminelle så kan misbruge. Fupbutikker – lær at spotte falske netbutikker, som sælger kopivarer under dække af at være ægte eller sælger dine kreditkortoplysninger. Digitalt selvforsvar – hvordan sikrer du din anonymitet på nettet? Lær om browseranonymitet og andre værktøjer såsom TOR-netværket, der øger din grad af anonymitet på både pc og smartphone. Dine børns onlinesikkerhed – Windows stiller en række værktøjer til rådighed for forældres styring af deres børns brug af pc’en. Læs også hvordan du sikrer dine børns smartphones og tablets. Adgangskoder – hvordan gør man dem sikre? Hvor mange skal man have? Lær også om farerne ved uopfordret tilsendte e-mails: At der kan følge malware med i en vedhæftet fil (bilag) i en e-mail. At du har vundet millioner i et lotteri, uden at du har deltaget i det. At en person har arvet en millionsum, men har brug for en udlænding (dig) til at overføre pengene til sig – mod betaling af en procentdel af arven. At blive mellemmand (muldyr) med en bankkonto til at modtage penge og sende dem videre for et udenlandsk firma – mod at beholde nogle få procent af beløbet. At dit NemID er midlertidigt suspenderet – indtil du oplyser dit NemID-log-ind og uploader et billede af dit nøglekort. Læs om farerne for og hvordan du sikrer dit NemID og netbank. At din PayPal-konto er blevet kompromitteret, og at du derfor skal bekræfte dit log-ind. At du skal sende din Verified-by-Visa-SMS-kode videre per SMS til en bagmand. At en person, du har fået kontakt med via en dating-hjemmeside, akut har brug for mange penge. Heldigvis kan man med oplysning og uddannelse og de rette sikkerhedsprogrammer gardere sig mod disse farer og færdes ret sikkert på nettet alligevel. Denne bog med mange illustrationer beskriver disse farer indgående og oplyser om, hvilke faresignaler du skal være agtpågivende overfor. Der er sammenligninger af antivirusprogrammer med firewall, så du kan se hvilke programmer, der er gode lige nu. Hvis du skulle være blevet ramt af malware, er der også beskrevet nogle fremgangsmåder, hvormed du kan fjerne den igen. Desuden lærer du om sikkerhedskopiering, så du ikke behøver at miste dine filer, hvis du rammes af ransomware.
I 2016 blev EU's efterhånden så berømte databeskyttelsesforordning vedtaget. I 2018 fik forordningen virkning i dansk ret, og den regulerer i dag store dele af det digitale samfunds databehandling, suppleret af databeskyttelsesloven.Forordningens vagt og upræcist formulerede regler er i dag præciseret i en række retningslinjer, vejledninger, udtalelser og afgørelser fra Det Europæiske Databeskyttelsesråd og Datatilsynet, ligesom en række domme er afsagt siden 2018. Grundlæggende databeskyttelsesret gennemgår de væsentligste dele af den almindelige databeskyttelsesret under inddragelse af dette, nyere materiale.Gennemgangen er struktureret efter en række temaer: · Databeskyttelsesrettens nyere historik, formål og sigte · Databeskyttelsesrettens retskilder · Databeskyttelsesforordningens og –lovens anvendelsesområder · Databeskyttelsesrettens reguleringsmodel og aktører · De grundlæggende behandlingsprincipper · Kravene om behandlingsgrundlag og hjemmel · De registreredes rettigheder · De databeskyttelsesretlige ansvarlighedsregler · Reglerne om overførsler til tredjelande og internationale organisationer · Tilsyn, håndhævelse og sanktioner Bogen er blevet til på baggrund af et ønske om en opdatering af lærebogsmaterialet i databeskyttelsesret på Juridisk Fakultet, Københavns Universitet. Den er skrevet af lektor, ph.d. Hanne Marie Motzfeldt, der har undervist i faget siden 2019.
Kompendiet gennemgår systematisk de centrale dele af IT-retten i oversigtsform:Immaterialret, herunder digitale værker, EDB-programmer, databaser, varemærker og domænenavne,Mellemmandsansvar,Databeskyttelsesret,E-handel, herunder markedsføringsret, digital aftaleindgåelse, den digitale ydelse og digitale betalinger,IT-kontrakter, herunder udviklingsaftaler, driftsaftaler og softwarelicensaftaler.Kompendiet indeholder herudover illustrationer samt dispositioner til opgaveløsning, som er egnet til casebaseret undervisning og/eller eksamen.
De smarte teknologier er overalt og har fået stigende opmærksomhed. I hverdagen møder vi digitale løsninger og intelligent teknologi som ”smart cities”, ”Big Data”, ”Machine Learning”, ”Artificial Intelligence” og ”The Internet of Things”.Rammerne for den smarte teknologi må sættes af en tilsvarende smart regulering. Det er netop samspillet mellem teknologi og regulering, der belyses i denne antologi.Bogen falder i to dele: først en mere generel del om regulering og databehandling samt robotter og konflikthåndtering. I bogens 2. del sættes der fokus på mere specifikke områder: medierne, politiet, grænsekontrollen samt sundheds- og energisektoren.De tolv forskellige bidrag illustrerer, hvorledes moderne teknologi og digital forvaltning baseret på forskellige former for kunstig intelligens udfordrer retten og kalder på smart regulering.
I retssystemet er det anerkendt, at enhver har en ret til en beskyttelse af sit privatliv og at enhver har en personlighed, der bør værnes imod misbrug.Den moderne teknologi sætter denne fundamentale retsopfattelse under et betydeligt pres samtidig med, at den almindelige samfundsmæssige opfattelse af de retlige grænser for privathed og personlighed er under forandring.Under dette perspektiv sættes der i bogen særligt fokus på IT teknologien, herunder internettet, og på bioteknologien. Blandt bogens emner er sociale medier, mobil kommunikation, terrorbekæmpelse, dna-profilering, genetiske oplysninger, tv-overvågning m.v. Disse og andre emner tematiseres i kapitler om:den retlige rammeprivatheddet åbne menneskedet offentliggjorte menneskedet mobile menneskedet sporbare menneskedet biologiske menneskedet overvågelige menneskedet private menneske under teknologiens presBogens forfattere er ansat ved Det Juridiske Fakultet, Københavns Universitet.
Beskyttelse af personoplysninger har fået stadig større betydning i nutidens samfund, men det er kontroversielt hvor omfattende og intensiv beskyttelsen bør være. I bogen beskrives de almindelige hensyn og værdier, der har betydning ved udformningen og anvendelsen af den retlige regulering.Fremstillingen er baseret på den nye persondataret, som følger af persondataforordningen og databeskyttelsesloven. Den er derfor væsentligt revideret i forhold til forrige udgave af bogen.I bogens kapitler behandles:Personen og det privateRetskilder og aktørerDet teknologiske og retlige miljøPersondatarettens grundtrækRettighederDen offentlige sektorDen private sektorInternationale dataoverførslerInternettetPrivatliv v. informationsfrihedOvervågningDatabeskyttelsens fremtid Peter Blume er professor ved Det Juridiske Fakultet, Københavns Universitet.
This SpringerBrief discusses underlying principles of malware reverse engineering and introduces the major techniques and tools needed to effectively analyze malware that targets business organizations. It also covers the examination of real-world malware samples, which illustrates the knowledge and skills necessary to take control of cyberattacks.This SpringerBrief explores key tools and techniques to learn the main elements of malware analysis from the inside out. It also presents malware reverse engineering using several methodical phases, in order to gain a window into the mind set of hackers. Furthermore, this brief examines malicious program's behavior and views its code-level patterns. Real world malware specimens are used to demonstrate the emerging behavioral patterns of battlefield malware as well.This SpringerBrief is unique, because it demonstrates the capabilities of emerging malware by conducting reverse-code engineering on real malware samples and conducting behavioral analysis in isolated lab system. Specifically, the author focuses on analyzing malicious Windows executables. This type of malware poses a large threat to modern enterprises. Attackers often deploy malicious documents and browser-based exploits to attack Windows enterprise environment. Readers learn how to take malware inside-out using static properties analysis, behavioral analysis and code-level analysis techniques.The primary audience for this SpringerBrief is undergraduate students studying cybersecurity and researchers working in this field. Cyber security professionals that desire to learn more about malware analysis tools and techniques will also want to purchase this SpringerBrief.
This SpringerBrief contains eight chapters and presents an overview of the evolution of the Moroccan Cybersecurity Strategy. It also draws attention to the development of cybersecurity in Morocco and to ensure national security in the context of the current and developing information confrontation in the international community. However, it cannot promise to provide an in-depth examination. The issue of cybersecurity is simply too wide-ranging for our purposes. This acknowledgment is meant to encourage more detailed research into the broader topics covered in this brief to better inform current approaches to national cybersecurity performance evaluation.This SpringerBrief targets researchers interested in exploring and understanding Morocco and its efforts in implementing its national cybersecurity strategy. This brief is also a relevant reference for diplomats, executives, CISOs, cybersecurity professionals and engineers working in this related field.
This book analyses the implications of the technical, legal, ethical and privacy challenges as well as challenges for human rights and civil liberties regarding Artificial Intelligence (AI) and National Security. It also offers solutions that can be adopted to mitigate or eradicate these challenges wherever possible.As a general-purpose, dual-use technology, AI can be deployed for both good and evil. The use of AI is increasingly becoming of paramount importance to the government's mission to keep their nations safe. However, the design, development and use of AI for national security poses a wide range of legal, ethical, moral and privacy challenges. This book explores national security uses for Artificial Intelligence (AI) in Western Democracies and its malicious use. This book also investigates the legal, political, ethical, moral, privacy and human rights implications of the national security uses of AI in the aforementioned democracies. It illustrates how AI for national security purposes could threaten most individual fundamental rights, and how the use of AI in digital policing could undermine user human rights and privacy. In relation to its examination of the adversarial uses of AI, this book discusses how certain countries utilise AI to launch disinformation attacks by automating the creation of false or misleading information to subvert public discourse. With regards to the potential of AI for national security purposes, this book investigates how AI could be utilized in content moderation to counter violent extremism on social media platforms. It also discusses the current practices in using AI in managing Big Data Analytics demands. This book provides a reference point for researchers and advanced-level students studying or working in the fields of Cyber Security, Artificial Intelligence, Social Sciences, Network Security as well as Law and Criminology. Professionals working within these related fields and law enforcement employees will also find this book valuable as a reference.
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.