Biblioteka Narodowa używa na swojej stronie plików cookies. Brak zmiany ustawień przeglądarki oznacza zgodę na ich użycie. [zamknij]

Tag: ochrona prywatności

Prywatność a komfort użytkowania w bibliotecznych systemach wyszukiwawczych XXI wieku

Autor: Małgorzata Waleszko,

Kategorie: Źródła informacji, Technologia informacyjna i bibliotekarska, Branża, zawód i edukacja, Wolność intelektualna

Tagi: , , , , , , , , , , ,

Zostaw komentarz

W ciągu ostatniej dekady, biblioteki zaczęły oferować nowe, sieciowe narzędzia wyszukiwawcze, pozwalające, dzięki powiązaniu z systemami zewnętrznych partnerów, na efektywniejsze odnajdywanie informacji i zasobów, a z drugiej – na gromadzenie przez strony trzecie danych o użytkownikach na niespotykaną wcześniej skalę. W świecie, w którym dane nt. historii wyszukiwań i wykorzystywaniu zasobów sieci są niezwykle cennym towarem, sprzedawanym reklamodawcom, brokerom danych, czy agencjom rządowym, i w którym normą jest śledzenie przez korporacje i władze zachowań internautów, coraz bardziej istotnym i złożonym problemem stają się dla bibliotek kwestie ochrony ich prywatności. Ze względu na to, że użytkownicy rozpoczynają zwykle przeglądanie zasobów sieciowych od komercyjnych wyszukiwarek, utrzymanie kontroli nad poufnością informacji o dokonywanych przez nich transakcjach, ich nawykach i zainteresowaniach jest dla bibliotekarzy niemal niewykonalnym zadaniem. W artykule omówiono typy technologii wyszukiwawczych stosowane obecnie w środowisku bibliotecznym, przeanalizowano także, na podstawie doświadczeń amerykańskiego środowiska bibliotecznego, konflikty między wymogami etyki zawodowej, artykułowanymi w dokumentach American Library Association (ALA), a dążeniem do spełniania oczekiwań odbiorców i oferowania coraz lepszej jakości usług. Następnie, zaproponowano możliwe strategie rozwoju bibliotecznych systemów wyszukiwawczych, mogące mogące być odpowiedzią dla tych wyzwań.

więcej o Prywatność a komfort użytkowania w bibliotecznych systemach wyszukiwawczych XXI wieku

Oprogramowanie Piwik jako alternatywa dla Google Analytics: studium przypadku Biblioteki Uniwersytetu Cornella

Autor: Małgorzata Waleszko,

Kategorie: Wykorzystanie informacji i socjologia informacji, Technologia informacyjna i bibliotekarska

Tagi: , , , , , , ,

Zostaw komentarz

Sukcesywne dostarczanie coraz większej liczby informacji drogą elektroniczną, w powiązaniu z koniecznością oceny efektywności świadczonych usług, skłania biblioteki do badania i implementacji narzędzi pozwalających na śledzenie wykorzystania ich zasobów sieciowych, czyli korzystania z techniki analizy statystyk sieci www. Podobnie jak inne placówki biblioteczne, Biblioteka Uniwersytetu Cornella (Cornell University Library – CUL) używala aplikacji Google Analitics (GA) do analizy dostępu i ruchu na swoich stronach internetowych. Serwis ten ma wiele zalet, wśród których jest brak opłat za użytkowanie, jednak ze względu na kwestie związane z ochroną prywatności użytkowników, może być traktowany jako nieodpowiedni dla bibliotek. W artykule przedstawiono powody, dla których w CUL zdecydowano się na wybór otwartego oprogramowania Piwik jako alternatywy dla GA, omówiono też charakterystykę i funkcjonalność tego narzędzia, procedury wykorzystane przy jego instalacji i administrowaniu oraz korzyści i wyzwania związane z rezygnacją z GA.

więcej o Oprogramowanie Piwik jako alternatywa dla Google Analytics: studium przypadku Biblioteki Uniwersytetu Cornella

O mobilnych sieciach, ich świadomym używaniu i tolerancji dla naruszeń prywatności

Autor: Małgorzata Waleszko,

Kategorie: Technologia informacyjna i bibliotekarska, Badania użytkowników, Kategorie użytkowników

Tagi: , , , , , , , , , , , , , , , , ,

Zostaw komentarz

Wg danych Międzynarodowego Związku Telekomunikacyjnego (International Telecommunication Union), dostęp do szerokopasmowych, mobilnych łączy internetowych zwiększa się co roku średnio o 40%, a liczba subskrybentów mobilnych usług sieciowych na świecie przekracza znacząco liczbę abonentów stacjonarnych platform. Technologie mobilne stają się coraz bardziej popularne zwłaszcza w krajach rozwijających się, posiadających słabo rozbudowaną infrastrukturę IT, jednak szybki wzrost liczy używanych przenośnych urządzeń komunikacyjnych nie idzie w parze z rozwojem strategii bezpieczeństwa dla mobilnych sieci, duża część odbiorców nie ma też wystarczającej wiedzy technicznej i umiejętności potrzebnych do pobierania i używania narzędzi ochrony ich prywatnych danych. W artykule przedstawiono wyniki badania sprawdzającego poziom świadomości użytkowników z różnych regionów świata w kwestii naruszeń prywatności w czasie korzystania z mobilnego Internetu. Przeanalizowano w nim relacje między poziomem rozwoju rynku telekomunikacyjnego, stopniem zamożności danego kraju, biegłością użytkowników i przystępnością cenową mobilnych rozwiązań a poziomem tolerancji wobec stosowanych przez władze środków kontroli sieciowych treści i innych zagrożeń prywatności.

więcej o O mobilnych sieciach, ich świadomym używaniu i tolerancji dla naruszeń prywatności

Internet rzeczy a biblioteki

Autor: Małgorzata Waleszko,

Kategorie: Technologia informacyjna i bibliotekarska, Biblioteki jako kolekcje, Zarządzanie

Tagi: , , , , , ,

Zostaw komentarz

Według szacunków ekspertów, w 2016 r. liczba używanych w domach i miejscach pracy urządzeń podłączonych do Internetu przekroczy 25 miliardów, a wraz ze wzrostem powiązań i danych gromadzonych w środowisku sieciowym rośnie nie tylko liczba nieograniczonych możliwości, jakie ma zapewniać tzw. Internet rzeczy (ang. Internet of Things – IOT), lecz również wyzwań związanych z zapewnieniem bezpieczeństwa i prywatności użytkownikom nowych technologii. W artykule, na podstawie przeglądu literatury przedmiotu, omówiono zalety związane z upowszechnianiem się tej koncepcji oraz budowanych na jej bazie rozwiązań, potencjalny wpływ IOT na biblioteki, rolę tych instytucji w nowej, cyfrowej rzeczywistości oraz systematyczne podejście, jakie powinny przyjąć by gwarantować swoim czytelnikom należytą ochronę w nowym ekosystemie, w kontekście koncepcji Security of Things (SOT), czyli bezpieczeństwa rzeczy.

więcej o Internet rzeczy a biblioteki

O systemach kontroli e-książek: DRM w bibliotekach

Autor: Małgorzata Waleszko,

Kategorie: Źródła informacji, Działalność biblioteki, Dostęp do publikacji, Własność intelektualna

Tagi: , , , , , , , ,

Zostaw komentarz

Artykuł jest głosem w dyskusji dotyczącej zasadności włączania do zasobów bibliotek książek elektronicznych z systemami DRM (zob. BABIN 2007/3/177). Omówiono w nim specyfikę stosowanych obecnie technologii zabezpieczających prawa wydawców i producentów, prawne i społeczne implikacje stosowania tych rozwiązań oraz możliwe konsekwencje, związane z udostępnianiem w bibliotekach treści z wbudowanymi mechanizmami DRM, dla wizerunku tych instytucji oraz praw ich użytkowników. Zaprezentowano także argumenty na rzecz rezygnacji z gromadzenia w instytucjach publicznych chronionych w ten sposób egzemplarzy.

więcej o O systemach kontroli e-książek: DRM w bibliotekach

Strategie ochrony prywatności i cena danych osobowych: badanie użytkowników wirtualnych środowisk

Autor: Małgorzata Waleszko,

Kategorie: Wykorzystanie informacji i socjologia informacji, Źródła informacji, Badania użytkowników, Kategorie użytkowników

Tagi: , , , , , , , , , ,

Zostaw komentarz

Powszechną praktyką w sieci www, kształtującą zachowania internautów i sposób postrzegania przez nich kwestii prywatności, jest wymiana danych osobowych w zamian za dostęp do usług i towarów online. W jej wyniku, elementy prywatnych informacji stają się towarem, którym można handlować i o który można się targować. Proces ten, zdaniem niektórych ma charakter racjonalnej analizy kosztów i korzyści, krytycy tego podejścia wskazują natomiast, że rynek online jest bardzo niedoskonały, a jednostki i komercyjne firmy nie są równoprawnymi partnerami w handlu danymi osobowymi, gdyż indywidualni użytkownicy nie są w stanie właściwie wycenić wartości konkretnych elementów danych i nie są świadomi w jaki sposób się nimi zarządza i obraca. Aby ocenić strategie używane przy ewaluacji ofert wymiany osobistych danych w anonimowych sieciach, autor przeprowadził eksperyment mający sprawdzić, jak użytkownicy takich środowisk wirtualnych reagują na propozycję sprzedaży dostępu do ich całego profilu na portalu społecznościowym, na ile wyceniają swoją prywatność i czy są skłonni uciekać się do kłamstwa jako metody ochrony przed masowym gromadzeniem personalnych danych w Internecie.

więcej o Strategie ochrony prywatności i cena danych osobowych: badanie użytkowników wirtualnych środowisk

Prywatność w mediach społecznościowych: pilny apel do bibliotekarzy

Autor: Małgorzata Waleszko,

Kategorie: Wykorzystanie informacji i socjologia informacji, Branża, zawód i edukacja, Wolność intelektualna, Kategorie użytkowników

Tagi: , , , , , , , ,

Zostaw komentarz

Korzystanie z mediów społecznościowych jest obecnie najpopularniejszą, po pornografii, aktywnością internetową i formą spędzania czasu w sieci www, a media te stały się dla internautów, w tym zwłaszcza dla młodego pokolenia, głównym źródłem opinii i kontaktów w innymi ludźmi (wg badań Pew Research Center, ponad 90% nastolatków online jest uczestnikami sieci społecznościowych). Serwisy takie jak Twitter, Facebook i in. funkcjonują jako portale informacyjne i są używane w coraz większym stopniu przez ruchy społeczne, katalizując zmiany polityczne na całym świecie. W niektórych krajach, biblioteki są jedynymi punktami oferującymi bezpłatnie łącza internetowe, a tym samym stanowią wyłączny punkt dostępu do społecznościowych serwisów, które gromadzą, archiwizują i przekazują olbrzymią liczbę prywatnych danych swoich użytkowników, od informacji biograficznych, po dane o personalnych kontaktach z innymi osobami, instytucjami i organizacjami (a wśród nich logi czatów, pliki wiadomości, tweety, zdjęcia, filmy, tagi, lokalizacje GPS, polubienia, godziny rejestracji i kliknięcia).

więcej o Prywatność w mediach społecznościowych: pilny apel do bibliotekarzy

Prywatność użytkowników cyfrowych usług bibliotek: wpływ edukacji na zmianę poglądów bibliotekarzy

Autor: Małgorzata Waleszko,

Kategorie: Branża, zawód i edukacja, Wolność intelektualna

Tagi: , , , , , ,

Zostaw komentarz

Współcześni użytkownicy mogą cieszyć się coraz większą liczbą i różnorodnością oferowanych w sieci www zasobów, a dzięki spersonalizowanowanym serwisom, które na podstawie gromadzonych danych o aktywności odbiorców dopasowują swoją ofertę do ich indywidualnych preferencji, dostęp do informacji staje się coraz bardziej wygodny, efektywny i lepiej dostosowany do naszych potrzeb i zainteresowań. Cena tej wygody to konieczność udostępniania swoich danych osobowych i utrata kontroli nad sposobem ich wykorzystywania, i dla wielu użytkowników jest ona zbyt wysoka. Wg koreańskiej agencji bezpieczeństwa informacji, liczba naruszeń prywatności (w tym kradzieży danych, ich wycieku ze względu na niewłaściwą techniczną i administracyjną ochronę, gromadzenia prywatnych informacji bez zgody zainteresowanych osób itp.) zwiększyła się w latach 2003-2011 z 17,7 tys. do 122,2 tys. przypadków. Do takich nieprawidłowości może dojść w każdej organizacji, w tym w bibliotekach, instytucje te musza być więc odpowiednio przygotowane do zabezpieczenia poufności danych czytelników. W artykule przedstawiono wyniki badania sprawdzającego poziom świadomości koreańskich bibliotekarzy w tym zakresie oraz efekty pilotażowego programu szkoleń dotyczących kwestii prywatności.

więcej o Prywatność użytkowników cyfrowych usług bibliotek: wpływ edukacji na zmianę poglądów bibliotekarzy

Zarządzanie korzyściami i ryzykiem: mobilne technologie komunikacyjne w brytyjskich szkołach wyższych

Autor: Małgorzata Waleszko,

Kategorie: Wykorzystanie informacji i socjologia informacji, Technologia informacyjna i bibliotekarska, Branża, zawód i edukacja

Tagi: , , , , ,

Zostaw komentarz

Mobilne technologie komunikacyjne (MTL) niosą za sobą zarówno nowe szanse edukacyjne, jak i duże wyzwania. Urządzenia takie jak smart fony, iPady, czy tablety są coraz powszechniej używanie i cieszą się dużą popularnością wśród studentów, a ich funkcje, coraz to nowe możliwości zastosowań oraz fakt, że stanowią własność prywatną, utrudniają władzom uniwersyteckim wprowadzanie regulacji dotyczących ich dozwolonego użycia i kontrolowanie sposobów ich wykorzystywania. Niezależnie od tych trudności, uczelnie mają zobowiązania wobec osób studiujących i uczących na ich terenie i muszą odpowiednio zabezpieczać ich prawa. W artykule przybliżono w jaki sposób brytyjskie szkoły wyższe podchodzą do kwestii używania MTK i jak wykorzystują ich edukacyjny i pedagogiczny potencjał, ograniczając jednocześnie ryzyko związane z naruszeniami prywatności i praw własności intelektualnej.

więcej o Zarządzanie korzyściami i ryzykiem: mobilne technologie komunikacyjne w brytyjskich szkołach wyższych