Gør som tusindvis af andre bogelskere
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.Du kan altid afmelde dig igen.
Enorm rigdom og magt er i dag koncentreret i nye markeder, hvor overvågning af og forudsigelser om vores adfærd bliver købt og solgt. Shoshana Zuboff betegner fænomenet overvågningskapitalisme og kalder det for en lige så stor omvæltning af den menneskelige tilværelse i dag, som den industrielle revolution var det i det 20. århundrede. Der er tale om en hidtil uset magtkonstellation karakteriseret ved ekstreme koncentrationer af viden uden demokratisk tilsyn – og prisen er vores frihed. Med begrænset modstand fra lovgivning og samfund truer overvågningskapitalismen vores nutid og vil dominere vores fremtid – hvis vi tillader det. Anmeldelser “Læs den – den er fremragende!” ★★★★★★ - Altinget ”Det hidtil mest ambitiøse forsøg på at tegne det store billede og forklare baggrunden for digitaliseringens følger, som vi oplever dem som individer og som samfundsborgere ... En fortsættelse af traditionen fra Adam Smith, Max Weber, Karl Polanyi og – tør man sige det – Karl Marx.” – The Observer ”En tilbundsgående researchet, fængende skrevet fortælling om overvågningskapitalismens opståen og dens skadelige virkninger for vores samfund... – New York Times Book Review ”... alle bør læse denne bog som et digitalt selvforsvar. Med stort klarsyn og moralsk mod demonstrerer Zuboff ikke alene, hvordan vores hjerner støvsuges for data, men også hvordan de ændres undervejs, hurtigt og radikalt.” – Naomi Klein, forfatter til Intet bliver som før og No Logo Om forfatteren Shoshana Zuboff er amerikansk socialpsykolog, filosof og professor emerita på Harvard Business School samt ekspert i den digitale revolution. Hun har udgivet en lang række bøger i spændingsfeltet mellem teknologi, psykologi, filosofi og økonomi, og i 1988 skrev hun The age of the Smart Machine: the Future of Work and Power, som blev et skelsættende hovedværk om computeriseringen af vores arbejde og liv.
Den digitale revolution har været båret af løfter om demokratisering og frigørelse. Men virkeligheden er blevet en anden. Det sociale kreditsystem, som er under udvikling i Kina, står som skræmmeeksempel på en statsmagt, der anvender de nyeste teknologier til at virkeliggøre en social kontrol af borgerne uden fortilfælde. Men Kina er ikke alene. I USA er der åbnet nye markeder for digital overvågning, adfærdspåvirkning og datahandel, som truer friheden, hvis ikke de kommercielle teknologigiganter møder modstand fra befolkning og politikere. Og i Danmark har vi så travlt med at vinde digitaliseringskapløbet, at borgernes retsstilling, tillid og demokrati er under pres. I Digital totalitarisme stiller filosof Mads Vestergaard skarpt på den mørke side af den digitale revolution. Kun hvis vi kender truslerne mod det frie og demokratiske samfund, kan vi bekæmpe dem. Anmeldelser: "Det er på tide, vi opgraderer den generelle forståelse af de enorme udfordringer, den digitale udvikling giver vores samfund. Digital Totalitarisme er et rigtig godt sted at starte." - Journalisten Mads Vestergaard (f. 1979) er uddannet filosof og ph.d.-studerende ved Center for Information og Boblestudier (CIBS), Københavns Universitet.
Databeskyttelsesforordningen og databeskyttelsesloven med kommentarer beskriver reglerne og praksis vedrørende både forordningen og loven, som samlet set fremadrettet vil udgøre reguleringen af databeskyttelsesretten i Danmark.Lovkommentaren er et praktisk redskab for medarbejdere i den offentlige sektor, private virksomheder, foreninger m.v., som er beskæftiget med aktiviteter, der er omfattet af forordningen og loven, og for advokater, revisorer og andre rådgivere. Bogen indeholder relevant praksis fra Datatilsynet og relevante afgørelser fra bl.a. danske domstole, EU-Domstolen og det nye Europæiske Databeskyttelsesråd.
';New Dark Ageis among the most unsettling and illuminating books I've read about the Internet, which is to say that it is among the most unsettling and illuminating books I've read about contemporary life.'New YorkerAs the world around us increases in technological complexity, our understanding of it diminishes. Underlying this trend is a single idea: the belief that our existence is understandable through computation, and more data is enough to help us build a better world. In reality, we are lost in a sea of information, increasingly divided by fundamentalism, simplistic narratives, conspiracy theories, and post-factual politics. Meanwhile, those in power use our lack of understanding to further their own interests. Despite the apparent accessibility of information, we're living in a new Dark Age. From rogue financial systems to shopping algorithms, from artificial intelligence to state secrecy, we no longer understand how our world is governed or presented to us. The media is filled with unverifiable speculation, much of it generated by anonymous software, while companies dominate their employees through surveillance and the threat of automation. In his brilliant new work, leading artist and writer James Bridle surveys the history of art, technology, and information systems, and reveals the dark clouds that gather over our dreams of the digital sublime.
Lige nu fejrer algoritmerne deres indtog i alle sektorer af samfundslivet: de sociale medier, sundhedsplatformen, hospitalernes diagnostiske systemer, bilindustrien, det omorganiserede skattevæsen, ældreforsorgen, database-marketing og ikke mindst nye managementprincipper i den offentlige sektor − principper, der markedsføres under betegnelsen “afbureaukratisering”.Men selv om opmærksomheden på algoritmernes autoritet er vokset, finder størsteparten af hele denne udvikling upåagtet sted og uden nogen form for eftertænksom debat om de etiske og samfundskulturelle perspektiver. Det vil denne antologi søge at råde bod på ved at rejse en række af de centrale spørgsmål. Hvordan får vi bedre indblik i algoritmernes udformning og rolle? På hvilken måde udgør de nye datastrømme en trussel mod demokratiet? Hvor flyder ansvaret hen, og kan individet bevare magten over egne data?Klavs Birkholm er direktør for tænketanken TeknoEtik.Niels Frølich er IT- og telekommunikationskonsulent.
Without a moment's pause, we share our most intimate thoughts with trillion-dollar tech companies. Their algorithms categorize us and jump to conclusions about who we are. They even shape our everyday thoughts and actions - from who we date to how we vote. But this is just the latest front in an age-old struggle.Part history and part manifesto, Freedom to Think charts the history and importance of our most basic human right: freedom of thought. From Galileo to Nudge Theory to Alexa, human rights lawyer Susie Alegre explores how the powerful have always sought to get inside our heads, influence how we think and shape what we buy. Providing a bold new framework to understand how our agency is being gradually undermined, Freedom to Think is a ground-breaking and vital charter for taking back our humanity and safeguarding our reason.
This bestselling on-the-job reference and test preparation guide has been fully revised for new 2022 exam objectivesThis fully revised and updated resource offers complete coverage of the latest release of CompTIA A+ exams 220-1101 & 220-1102. You'll find learning objectives at the beginning of each chapter, exam tips, practice exam questions, and in-depth explanations. Designed to help you pass the CompTIA A+ exams with ease, this definitive guide also serves as an essential on-the-job IT reference.Covers all exam topics, including how to:Work with CPUs, RAM, BIOS, motherboards, power supplies, and other personal computer componentsInstall, configure, and maintain hard drivesManage input devices and removable mediaSet up, upgrade, and maintain Microsoft WindowsTroubleshoot and fix computer problemsInstall printers and other peripheralsConfigure and secure mobile devices>Connect to the InternetSet up wired and wireless networksProtect your personal computer and your networkImplement virtualization and cloud-based technologiesOnline content includes:Practice exams for 1101 & 1102 with hundreds of questionsOne hour of video training from Mike MeyersTotalSim simulations of performance-based questionsA collection of Mike Meyers' favorite shareware and freeware PC tools and utilities
Databeskyttelse i arbejdsretten – fra jura til praksis indeholder en samlet fremstilling af databeskyttelsesretten med fokus på arbejdsretten.Bogen indeholder både en analyse af de nye databeskyttelsesretlige regler og en lang række praktiske anvisninger på, hvordan reglerne kan håndteres i praksis – i form af paradigmer, vejledninger og forslag til forretningsgange.Bogen giver en præcis, konkret og brugbar gennemgang af de nye regler, uden at læseren skal kaste sig ud i nærmere studier af et meget kompliceret retsområde.Databeskyttelse i arbejdsretten – fra jura til praksis er et praktisk værktøj, der henvender sig til medarbejdere i virksomheder, arbejdsgiver- og lønmodtagerorganisationer, advokater, revisorer og andre rådgivere, der beskæftiger sig med persondataretten.Om forfatterneLine Budtz Pedersen er advokat og sektionschef i TDC Group. Hun har mange års erfaring med compliance og har i de seneste år indgående beskæftiget sig med inkorporeringen af databeskyttelsesforordningen.Peer Schaumburg-Müller er vicedirektør i TDC Group, ekstern lektor på CBS og adjungeret professor på Aalborg Universitet. Han er forfatter og medforfatter til en lang række bøger bl.a. inden for arbejdsret.
PC- og onlinesikkerhed er i stigende grad blevet vigtigt for pc-brugere over hele verden. Der er en lang række trusler, der kan ramme dig, når du er på Internettet. Du har måske hørt om en række former for skadelige programmer, der under ét kaldes for malware, og som kan ramme den intetanende pc- og smartphonebruger. Der kan være tale om: Virus – programmer, der smitter og inficerer ens egen og andre pc’er på netværket. Trojanske heste – programmer, som har en skadelig ladning af malware med sig. Spyware – programmer, der udspionerer din gøren og laden på pc’en, og som f.eks. sender dine indtastede kreditkortoplysninger videre til en bagmand. Keyloggere – programmer der registrerer alt, hvad du taster på tastaturet, og sender det til en bagmand. Zombier – din pc kan blive overtaget af en bagmand og skjult indlemmet i et netværk (botnet) af andre zombie-computere, som sammen angriber hjemmesider eller sender store mængder spam ud i verden. Adware – programmer, der viser reklamer på din pc og på hjemmesider, og som er meget irriterende. Ransomware – du kan blive afkrævet en løsesum for at slippe din pc fri for malware, der krypterer dine filer, så du ikke kan læse dem igen. Du lærer om: Identitetstyveri – pas på ikke at få stjålet dine personlige oplysninger, som kriminelle så kan misbruge. Fupbutikker – lær at spotte falske netbutikker, som sælger kopivarer under dække af at være ægte eller sælger dine kreditkortoplysninger. Digitalt selvforsvar – hvordan sikrer du din anonymitet på nettet? Lær om browseranonymitet og andre værktøjer såsom TOR-netværket, der øger din grad af anonymitet på både pc og smartphone. Dine børns onlinesikkerhed – Windows stiller en række værktøjer til rådighed for forældres styring af deres børns brug af pc’en. Læs også hvordan du sikrer dine børns smartphones og tablets. Adgangskoder – hvordan gør man dem sikre? Hvor mange skal man have? Lær også om farerne ved uopfordret tilsendte e-mails: At der kan følge malware med i en vedhæftet fil (bilag) i en e-mail. At du har vundet millioner i et lotteri, uden at du har deltaget i det. At en person har arvet en millionsum, men har brug for en udlænding (dig) til at overføre pengene til sig – mod betaling af en procentdel af arven. At blive mellemmand (muldyr) med en bankkonto til at modtage penge og sende dem videre for et udenlandsk firma – mod at beholde nogle få procent af beløbet. At dit NemID er midlertidigt suspenderet – indtil du oplyser dit NemID-log-ind og uploader et billede af dit nøglekort. Læs om farerne for og hvordan du sikrer dit NemID og netbank. At din PayPal-konto er blevet kompromitteret, og at du derfor skal bekræfte dit log-ind. At du skal sende din Verified-by-Visa-SMS-kode videre per SMS til en bagmand. At en person, du har fået kontakt med via en dating-hjemmeside, akut har brug for mange penge. Heldigvis kan man med oplysning og uddannelse og de rette sikkerhedsprogrammer gardere sig mod disse farer og færdes ret sikkert på nettet alligevel. Denne bog med mange illustrationer beskriver disse farer indgående og oplyser om, hvilke faresignaler du skal være agtpågivende overfor. Der er sammenligninger af antivirusprogrammer med firewall, så du kan se hvilke programmer, der er gode lige nu. Hvis du skulle være blevet ramt af malware, er der også beskrevet nogle fremgangsmåder, hvormed du kan fjerne den igen. Desuden lærer du om sikkerhedskopiering, så du ikke behøver at miste dine filer, hvis du rammes af ransomware.
Provides 100% coverage of every objective on the 2022 CISM examThis integrated self-study guide enables you to take the 2022 version of the challenging CISM exam with complete confidence. Written by an expert in the field, the book offers exam-focused coverage of information security governance, information risk management, information security program development and management, and information security incident management.CISM Certified Information Security Manager All-in-One Exam Guide, Second Edition features learning objectives, exam tips, practice questions, and in-depth explanations. All questions closely match those on the live test in tone, format, and content. Special design elements throughout provide real-world insight and call out potentially harmful situations. Beyond fully preparing you for the exam, the book also serves as a valuable on-the-job reference.Features complete coverage of all 2022 CISM exam domainsOnline content includes 300 practice questions in the customizable TotalTester(TM) exam engineWritten by a cybersecurity expert, author, and lecturer
Ich möchte mit diesem Buch eine natürliche, selbstverständliche Sichtweise auf die sonst den Blicken verborgenen weiblichen Genitalien, im Sanskrit "Yoni" genannt, ermöglichen. Das geschieht mit Hilfe von Fotografien, Fotomontagen sowie kreativer, künstlerischer Einbeziehung von Naturbildern und Malerei. Es soll die Schönheit, Vielfältigkeit und Einzigartigkeit der Yoni gezeigt werden. Wir alle können uns dabei erinnern, dass wir fast alle aus dem Inneren unserer Mutter durch dieses - Tor ins Leben - gekommen sind. Die Großartigkeit der Schöpfung und die Achtung vor dem Wunder LEBEN sind der Hintergrund dieses Buches, welches als Aufklärendes Anschauungsmaterial dienen möchte.
I 2016 blev EU's efterhånden så berømte databeskyttelsesforordning vedtaget. I 2018 fik forordningen virkning i dansk ret, og den regulerer i dag store dele af det digitale samfunds databehandling, suppleret af databeskyttelsesloven.Forordningens vagt og upræcist formulerede regler er i dag præciseret i en række retningslinjer, vejledninger, udtalelser og afgørelser fra Det Europæiske Databeskyttelsesråd og Datatilsynet, ligesom en række domme er afsagt siden 2018. Grundlæggende databeskyttelsesret gennemgår de væsentligste dele af den almindelige databeskyttelsesret under inddragelse af dette, nyere materiale.Gennemgangen er struktureret efter en række temaer: · Databeskyttelsesrettens nyere historik, formål og sigte · Databeskyttelsesrettens retskilder · Databeskyttelsesforordningens og –lovens anvendelsesområder · Databeskyttelsesrettens reguleringsmodel og aktører · De grundlæggende behandlingsprincipper · Kravene om behandlingsgrundlag og hjemmel · De registreredes rettigheder · De databeskyttelsesretlige ansvarlighedsregler · Reglerne om overførsler til tredjelande og internationale organisationer · Tilsyn, håndhævelse og sanktioner Bogen er blevet til på baggrund af et ønske om en opdatering af lærebogsmaterialet i databeskyttelsesret på Juridisk Fakultet, Københavns Universitet. Den er skrevet af lektor, ph.d. Hanne Marie Motzfeldt, der har undervist i faget siden 2019.
As use of information technology increases, we worry that our personal information is being shared inappropriately, violating key social norms and irreversibly eroding privacy. This book describes how societies ought to go about deciding when to allow technology to lead change and when to resist it in the name of privacy.
Dette kompendium indeholder en overskuelig sammenfatning af Peter Blumes bog Databeskyttelsesret. Kompendiet behandler de eksakt samme emner som lærebogen, men inddrager og perspektiverer samtidig til den nye persondataforordning, som fremover vil danne grundlag for den danske persondataret samt for undervisningen i persondataret på Københavns Universitet og Copenhagen Business School. Kompendiet har primært fokus på det juridiske aspekt af persondataretten, som er det, den studerende vil blive eksamineret i, og fokuserer mindre på det retspolitiske aspekt, og den studerende vil således have let ved at følge op på lektien til dagens undervisning og samtidig være godt forberedt til eksamen. For virksomheder, der skal sørge for compliance med forordningen, kan kompendiet bruges som en håndbog til at skabe overblik over, hvilke krav der nu skal opfyldes, og hvilke krav der er blevet skærpet i forhold til tidligere, for at undgå de nye sanktioner, der følger med forordningen. Slutteligt kan kompendiet bruges af alle, der ønsker at kende til deres allerede eksisterende rettigheder, men også til de nye, spændende rettigheder, som følger med forordningen.
This book advances an approach that combines the individual and the structural, systemic dimensions of data protection. It considers the right to data protection under the EU Charter and its relationship to the secondary legislation. Furthermore, the case law of the Court of Justice of the EU as well as current academic conceptualizations are analysed.The author finds that current approaches invariably link data protection to privacy and often fail to address the structural implications of data processing. He therefore suggests a dualistic approach to data protection: in its individual dimension, data protection aims to protect natural persons and their rights, while the structural dimension protects the democratic society as a whole from the adverse effects of data processing. Using this approach, the full potential of an independent right to data protection can be realized.Researchers, practitioners and students will find this a valuable resource on the rationales, scope and application of data protection.Felix Bieker is Legal Researcher at the Office of the Data Protection Commissioner of Schleswig-Holstein (Unabhängiges Landeszentrum für Datenschutz) in Kiel, Germany.
This book constitutes refereed proceedings of the International Conference on Security, Privacy and Data Analytics, ISPDA 2021. The volume covers a wide range of topics, including big data and analytics, cloud security and privacy, data intelligence, hardware security, network security, blockchain technology and distributed ledger, machine learning for security, and many others. The volume includes novel contributions and the latest developments from researchers across industry and academia working in security, privacy, and data analytics from technological and social perspectives. The book will serve as a valuable reference resource for academics and researchers across the globe.
This book addresses the issues with privacy and security in Internet of things (IoT) networks which are susceptible to cyber-attacks and proposes deep learning-based approaches using artificial neural networks models to achieve a safer and more secured IoT environment. Due to the inadequacy of existing solutions to cover the entire IoT network security spectrum, the book utilizes artificial neural network models, which are used to classify, recognize, and model complex data including images, voice, and text, to enhance the level of security and privacy of IoT. This is applied to several IoT applications which include wireless sensor networks (WSN), meter reading transmission in smart grid, vehicular ad hoc networks (VANET), industrial IoT and connected networks. The book serves as a reference for researchers, academics, and network engineers who want to develop enhanced security and privacy features in the design of IoT systems.
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.