Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Gurtowski, Maciej" wg kryterium: Autor


Wyświetlanie 1-6 z 6
Tytuł:
Zarządzanie cyfrowym wykluczeniem jako zasób strategiczny
Managing digital exclusion as a strategic resource
Autorzy:
Gurtowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1811255.pdf
Data publikacji:
2020-03-31
Wydawca:
Instytut Dyskursu i Dialogu
Tematy:
cyfrowe uzależnienie
dyskurs
kapitalizm
nadzoru
kryzys
media społecznościowe
rytuał kozła ofiarnego
technologie
uzależniające
test Turinga
wykluczenie cyfrowe
addictive technologies
crisis
discourse
digital addictions
scapegoating ritual
security
social media
surveillance capitalism
Turing test
digital exclusion
Opis:
Obecny kryzys cywilizacji Zachodu generuje potrzebę rytuału reintegrującego spo łeczeństwo. Przez wieki rolę tę pełnił rytuał kozła ofiarnego. Nowoczesne technologie cyfrowe dobrze nadają się do odegrania roli współczesnego kozła ofiarnego, który zo stanie zmuszony do przyznania się do winy za nasze grzechy. Nowoczesne technologie cyfrowe coraz częściej stają się obiektem różnorakich oskarżeń. Ale rytuał kozła ofiar nego kieruje się swoją własną logiką, która ostatecznie prowadzi do przebóstwienia ofiary. Jeśli chcemy odzyskać kontrolę nad postępującym procesem cyfryzacji rzeczy wistości, musimy zastanowić się nad potrzebą zarządzania cyfrowym wykluczeniem. Najczęściej myśli się o nim jako o problemie społecznym. Tymczasem my proponujemy, by zacząć o nim myśleć, jak o zasobie strategicznym.
Current crisis of western civilization create a demand for reintegration ritual. For decades a scapegoat ritual played such a role. Modern digital technologies are consi dered a good candidate for a new scapegoat, who will be forced to plead guilty for our sins. Digital technologies are accused of many negatives. But scapegoating ritual has its own logic, which after all eventually turn former scapegoat into godlike being. In order to recover some control over the pervading process of digitalization we need a kind of digital exclusion management. It is commonly said that digital exclusion is a social problem. We present an argument that it is rather a strategic asset.
Źródło:
Dyskurs & Dialog; 2020, II, 1 (3); 9-26
2658-2368
2658-2406
Pojawia się w:
Dyskurs & Dialog
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Martin Lindstrom, Zakupologia. Prawda i kłamstwa o tym, dlaczego kupujemy, Kraków 2009
Martin Lindstrom, Buyology – Truth and Lies About Why We Buy, New York 2008, Kraków 2009
Autorzy:
Gurtowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2171516.pdf
Data publikacji:
2014-02-28
Wydawca:
Wydawnictwo Adam Marszałek
Źródło:
Kultura i Edukacja; 2014, 1(101); 266-273
1230-266X
Pojawia się w:
Kultura i Edukacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ działalności gigantów technologicznych na globalne środowisko bezpieczeństwa : studium przypadku spółki Amazon
Autorzy:
Gurtowski, Maciej
Powiązania:
Kwartalnik Bellona 2020, nr 3, s. 37-56
Współwytwórcy:
Waszewski, Jan. Autor
Data publikacji:
2020
Tematy:
Portal społecznościowy
Media społecznościowe
Portale internetowe
Infrastruktura krytyczna
Bezpieczeństwo
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Artykuł omawia wpływ działalności firm Big Tech na globalne środowisko i bezpieczeństwo. Opisano spółki popularnie zwane GAFAM (Google, Amazon, Facebook, Apple, Microsoft) i to, w jaki sposób determinują zjawisko kapitalizmu nadzoru. Stwierdzono, że firmy te nie tylko należą do kluczowych podmiotów gospodarczych, ale również współpracują z macierzystym państwem. Wobec tego, tego typu spółki w sytuacji kryzysowej (np. pandemii) działają w sferze informacyjnej oraz stają się częścią infrastruktury krytycznej.
Bibliografia na stronach 53-56.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Niepewność, korupcja i granice podmiotowości w medykalizującym się świecie z perspektywy teorii władzy Michela Croziera i Erharda Friedberga
Uncertainty, corruption and the boundaries of agency in the medicalised world from the perspective of the theory of power of Michel Crozier and Erhard Friedberg
Autorzy:
Gurtowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/547282.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Opolski. Instytut Politologii
Tematy:
niepewność
korupcja
granice
medykalizacja
podmiotowość
agency
control
corruption
medicalisation
negotiations
power
uncertainty
Opis:
Tekst otwiera rekonstrukcja koncepcji władzy Michela Croziera i Erharda Friedberga. Zdaniem francuskich socjologów ograniczenia instytucjonalne są bardziej korzystne dla niektórych aktorów, a mniej korzystne dla innych. Owa różnica związana jest z różnym zasięgiem kontroli obszarów niepewności. Im większy zakres niepewności kontroluje dany aktor, tym większą ma on władzę. W tym kontekście korupcja pełni funkcję redukującą niepewność wpisaną w dany ład organizacyjny, zaś obszary niepewności w organizacji są jednocześnie czynnikami korupcjogennymi. W drugiej części wywodu scharakteryzowana zostaje medykalizacja, rozumiana jako proces poszerzania granic stosowalności medycyny na kolejne obszary życia społecznego. Jej konsekwencją jest powierzenie kadrze medycznej kontroli nad coraz większymi obszarami niepewności. Polska służba zdrowia, w świetle dostępnych badań, postrzegana jest jako obszar szczególnego nasilenia korupcji. Uważa się także, że w relacjach lekarz-pacjent ten drugi traktowany jest przedmiotowo. Fenomen ten tłumaczy teoria Croziera i Friedberga pokazująca, że korupcja jest konsekwencją dążenia pacjentów do upodmiotowienia się poprzez próbę wpływania na pozostające poza ich kontrolą obszary niepewności.
This paper begins with the conceptualization of corruption from the perspective of the theory of power of Michel Crozier and Erhard Friedberg. It is assumed that both power and corruption depends on the level of uncertainty that one is able to manage and control. Medicalisation is defined as a process of expanding the limits of applicability of medicine on further areas of social life. A medicine increases its level of control of uncertainty in social world thereby decreasing a level of individual patient’s agency. Corruption is thus considered as a means of reduction of the level of uncertainty as a patient is not able to influence this uncertainty by other means.
Źródło:
Pogranicze. Polish Borderlands Studies; 2016, 4, 2; 193-214
2545-160X
2353-3781
Pojawia się w:
Pogranicze. Polish Borderlands Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prejudices behind Algorithms: Automated Surveillance Systems as Tools of Segregation and Discrimination
Autorzy:
Gurtowski, Maciej
Waszewski, Jan
Powiązania:
https://bibliotekanauki.pl/articles/1985830.pdf
Data publikacji:
2018-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Big Data
data doubles
dataveillance
invisible hand
new surveillance
perverse effect
racism
surveillant assemblages
Opis:
The aim of this paper is to describe the emerging phenomenon of new racism brought by the development of automated surveillance tools. We would like to show that this new system of discrimination is a byproduct of some general transformations in the field of social control. For this purpose, we will refer to invisible hand type of explanation, and the concept of perverse effect in particular. We will also relate widely to some cases and concepts from the “new surveillance” and social control literature and we will try to summarize it.
Źródło:
Kultura i Edukacja; 2018, 4(122); 94-109
1230-266X
Pojawia się w:
Kultura i Edukacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niewidzialna infrastruktura Internetu – usługi chmurowe jako krytyczny element środowiska bezpieczeństwa. Przypadek Amazona
The invisible Internet infrastructure – cloud services as a critical element of the security environment. The Amazon case
Autorzy:
Gurtowski, Maciej
Waszewski, Jan
Powiązania:
https://bibliotekanauki.pl/articles/1879392.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
chmura obliczeniowa
infrastruktura krytyczna
cyberbezpieczeństwo
cloud computing
critical infrastructure
cybersecurity
Opis:
Zakłócenia w działaniu chmury obliczeniowej są bardzo ważnym zjawiskiem z perspektywy globalnego środowiska bezpieczeństwa. W artykule przedstawiono analizę tego problemu, wykorzystując w tym celu metodę studium przypadków. Opisano dwa incydenty o daleko idących konsekwencjach, które jednocześnie są dość typowe dla prezentowanych w literaturze przedmiotu. Po pierwsze, na przykładzie jednej z awarii globalnego dostawcy usług chmurowych omówiono problem rosnącej złożoności usług tego typu. Sprawia ona, że nawet drobna awaria jednego z elementów chmury może wywołać efekty kaskadowe i zakłócenia pracy wielu podmiotów. Po drugie, na przykładzie zablokowania działania sieci społecznościowej Parler przeanalizowano problem uzależnienia się klientów od usług danego dostawcy chmury. To powiązanie powoduje, że niezakłócona migracja do innego dostawcy jest utrudniona, jeśli w ogóle możliwa. Oba wskazane problemy były dotychczas analizowane głównie z perspektywy zagrożeń przedsiębiorstw, np. pod kątem kontynuacji działalności, cyberbezpieczeństwa lub naruszeń prywatności. Pomijany był natomiast fakt, że usługi chmurowe stają się stopniowo niewidzialną infrastrukturą Internetu, co ma niebagatelne znaczenie dla środowiska bezpieczeństwa.
The disruptions in cloud computing are an important aspect in the global security environment. An instrumental case study method has been used to analyse this problem. Two relevant examples are discussed which are typical of literature in the field. Firstly, the problem of the growing complexity of the cloud is described. One of the service outages of a global cloud provider is used as an example. It indicates that even relatively small failures might trigger a cascade effect and far-reaching breakdowns. Secondly, the suspension and – as the result of this suspension – the standstill of the social media company Parler is analysed. It is used as the example of the so-called vendor lock-in problem in cloud computing, which renders undisrupted migration to other vendors particularly hard – and at times even impossible. Aforementioned issues have been so far studied mostly from the perspective of the continuity of enterprises, cybersecurity, or privacy. The key phenomenon crucial for the global security environment is usually omitted, namely that the cloud computing has become “the Internet’s invisible infrastructure”.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 59-84
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies