Взрывное поглощение мобильных устройств, в том числе смартфонов и планшетов, мы погрузились в сложный, неустойчивый суп с гиперсвязанными цифровыми технологиями, где не только восприятие сжатого времени, но и защита конфиденциальности пересматриваются.
Смартфоны и мобильные устройства - это очень сложные микрокомпьютеры, оснащенные плотно интегрированным геопространственным, оптическим, голосовым синтезом, радиоприемопередатчиками, детекторами движения и другими технологиями, скрепленные очень умным программным обеспечением.
Концентрация и интеграция этих технологий в одно карманное устройство превращает смартфон в действительно многофункциональное устройство. Однако эта концентрация становится серьезной угрозой для защиты частной жизни, поскольку мы, казалось бы, неотделимы от наших смартфонов.
По большей части, мы по-прежнему, как представляется, обеспокоены нашей собственной личной жизни в Интернете.
Офис 2013 Австралийского комиссара по вопросам информации (ОАИК) Общинное отношение к изучению конфиденциальности обнаружил, что большинство из тех, пробы были обеспокоены потерей защиты своей личной информации в Интернете либо через мошенничество, кражи, неправильного использования или других средств. Эти данные также зеркально в другом месте.
Несмотря на наши опасения по поводу личной жизни, будет наша любовь смартфонов приведет нас к охотно разменять наши заботы о неприкосновенности частной жизни за это удобство?
Законодательство о конфиденциальности встречает смартфон - кто победит?
Законодательство может быть принято, но насколько эффективен он в виртуальном, неустойчивом и агностическом цифровом мире юрисдикции. Быстрые темпы развития и изменения в цифровых технологиях резко контрастируют с сравнительно ледяными темпами изменений в законодательной и нормативной базе. Эффективность любого законодательства основана на таких соображениях, как фактор сдерживания, фактическая защита, предоставляемая в соответствии с законом, и практические аспекты обеспечения соблюдения закона.
Но когда речь заходит о новых и новых цифровых технологиях, которые пересекают обычные юридические юрисдикции, к сожалению, эффективность законодательства отсутствует.
Эффективность конфиденциальности и Данные нарушения законодательство вызывает сомнения, в лучшем случае. Объем и серьезность нарушений данных продолжается быстрыми темпами, несмотря на существенное увеличение расходов на меры информационной безопасности, а также о существовании законодательство о защите частной жизни и обязательной отчетности о нарушении данных во многих странах.
Удручающий уровень успешных убеждений неуловимых киберпреступников свидетельствует о сравнительной неэффективности наших правовых систем, связанных с юрисдикцией, перед лицом быстро развивающихся цифровых технологий и связанных с ними приложений.
Богатая целевая аудитория
Учитывая повсеместную природу мобильных устройств, они являются богатыми объектами для законного сбора информации, а также киберпреступность, как они концентрируются, генерируют и передают богатство личной информации о наших образе жизни и привычках в одном месте. Массив систем и приложений на вашем смартфоне, который постоянно собирать, опрашивать и отчитаться перед своими хозяевами на различных типах ваших данных об использовании, в том числе картографических деталей телефонного звонка, контакты и информацию об оборудовании, где реальная ценность лежит на других.
Интернет-безопасность компании «Лаборатория Касперского», недавно открытая обширная юридическая сеть для слежения за кибератом с серверами 300, предназначенными для сбора информации от пользователей, расположенных в более чем 40 странах, включая Казахстан, Эквадор, Колумбию, Китай, Польшу, Румынию и Российскую Федерацию. Однако некоторые из этих стран также связаны с известными видами деятельности в области киберпреступлений.
Суть в том, что, будучи отдельным потребителем смартфонов и планшетных технологий, загружаемых приложениями, мы относительно бессильны сделать что-либо для защиты нашей конфиденциальности.
Ваша максимальная защита заключается в вашем выборе, загружать ли это приложение или нет, или ограничить использование вашего смартфона только совершением телефонных звонков.
При принятии решения о загрузке любых услуг смартфонов, в большинстве случаев, вы должны согласиться с неоспоримыми условиями и положениями поставщика. Выбор Хобсона в лучшем случае.
Советы по защите
Несмотря на это, тем не менее есть несколько фундаментальных шагов, которые вы можете предпринять, чтобы помочь снизить риски для вашей конфиденциальности. К ним относятся:
-
Приобретайте надежное программное обеспечение для обеспечения безопасности мобильных устройств и установите его на свое мобильное устройство. Это поможет не только очистить ваше устройство от известных вредоносных программ и вирусов, но и сканировать все приложения и другое программное обеспечение для известных рисков конфиденциальности.
-
Если вы больше не используете приложение, удалите его с устройства.
-
Загружайте приложения только из авторитетных источников. Если создатель является реальным, законным бизнесом, предоставляющим реальную услугу, используя свое приложение, риски для mal и spyware минимальны. Задача состоит в том, что чтение стандартных «условий и условий» приложения (если предлагается) может быть не только обременительным, но и полным признанием того, что приложение получит доступ к другим службам на вашем мобильном устройстве (например, местоположение, контакты, вызов детали или любые уникальные идентификаторы сети или оборудования) могут быть не полностью поняты.
-
Мобильные устройства легко утеряны или украдены. Убедитесь, что вы настроили защиту при включении и блокировке экрана, а также другие меры безопасности, включая удаленные службы очистки и определения местоположения.
-
При утилизации мобильного устройства убедитесь, что вы удалили SIM-карту и карты данных, а затем выполните жесткий сброс настроек. Это вернет устройство к исходным заводским настройкам и удалит все следы ваших данных с устройства.
Роб Ливингстон не имеет финансовых интересов или связан с какой-либо организацией, упомянутой в этой статье. Помимо своей роли в UTS, он также является владельцем и руководителем независимой консалтинговой практики в Сиднее.
Эта статья изначально была опубликована в Беседа.
Читать оригинал статьи.
Об авторе
Роб является научным сотрудником Технологического университета в Сиднее (UTS) и читает лекции для магистров по программе управления информационными технологиями (ITMP). Роб также участвует в исследовательской деятельности UTS: исследовательский центр «Лидерство для инноваций в эпоху цифровых технологий» (LIDA). Он является руководителем и владельцем Rob Livingstone Advisory Pty Ltd, которая предлагает услуги независимого консультирования, консалтинга, наставничества и коучинга. Он также является специалистом по облачным вычислениям и автором книги «Навигация по облаку».
Бронировать автор:
Навигация через облако: простой английский путеводитель по выживанию рисков, затрат и ошибок управления облачными вычислениями
Роб Ливингстоном.
Эта книга, написанная опытным ИТ-специалистом, обладающим значительным опытом работы в области разработки, внедрения и управления облачными технологиями, представляет собой практичное, простое английское руководство, в котором обсуждаются коммерческие, управленческие, риски и проблемы с расходами для Cloud для вашего бизнеса. вы легко поняли рамки для оценки стоимости и риска перехода на облако. Осознайте ценность Облака, избегая реальных и скрытых ловушек.
Нажмите здесь для получения дополнительной информации и / или заказать эту книгу на Amazon.