Ваше життя в їхніх руках - конфіденційність та ваш мобільний пристрій

Вибухонебезпечне поглинання мобільних пристроїв, включаючи смартфони та планшети, занурило нас у складний, нестабільний суп гіперпов'язаних цифрових технологій, де не тільки сприймається час, але й захист конфіденційності переробляється.

Смартфони та мобільні пристрої - це високотехнологічні мікрокомп’ютери, укомплектовані щільно інтегрованими геопросторовими, оптичними, синтезом голосу, радіоприймачами, детекторами руху та іншими технологіями, склеєними за допомогою дуже розумного програмного забезпечення.

Концентрація та інтеграція цих технологій в єдиний портативний пристрій перетворює смартфон у справді багатофункціональний пристрій. Однак ця концентрація стає серйозною загрозою для захисту конфіденційності, оскільки ми, здавалося б, невіддільні від наших смартфонів.

Здебільшого ми, здається, все ще стурбовані власною конфіденційністю в Інтернеті.

Офіс австралійського уповноваженого з питань інформації (OAIC) ​​2013 р. Дослідження ставлення спільноти до конфіденційності виявили, що більшість опитаних були стурбовані втратою захисту їх особистої інформації в Інтернеті через шахрайство з особистими даними, крадіжку, зловживання або іншими способами. Ці висновки також відображаються в інших місцях.


Innersele підписатися графіка


Незважаючи на наші побоювання щодо конфіденційності, чи любов до смартфонів змусить нас добровільно обмінятися нашою турботою про конфіденційність для цієї зручності?

Законодавство про конфіденційність відповідає смартфону - хто виграє?

Законодавство може бути прийняте, але наскільки воно ефективне у віртуальному, мінливому та юрисдикційному агностичному цифровому світі, ще належить побачити. Швидкі темпи розвитку та зміни цифрових технологій різко контрастують із порівняно льодовиковими темпами змін у правових та нормативних базах. Ефективність будь -якого законодавства ґрунтується на таких міркуваннях, як фактор стримування, фактичний захист, передбачений законом, та практичність застосування закону.

Але що стосується нових і нових цифрових технологій, які перетинають традиційні юридичні юрисдикції, ефективність законодавства, на жаль, відсутня.

Ефективність конфіденційності та Дані порушення Законодавство в кращому випадку викликає сумніви. Обсяг і серйозність порушень даних триває швидко, незважаючи на значне збільшення витрат на заходи інформаційної безпеки, а також на існування законодавство про захист конфіденційності та обов’язкові звіти про порушення даних у багатьох країнах.

Жахливий рівень успішних засуджень невловимих кіберзлочинців свідчить про порівняльну неефективність наших правових рамок, пов'язаних із юрисдикцією, в умовах швидкого розвитку цифрових технологій та пов'язаних із ними застосувань.

Багата мішень

Враховуючи всюдисущий характер мобільних пристроїв, вони є багатими об’єктами для легального збирання інформації, а також кіберзлочинності, оскільки вони концентрують, генерують та передають величезну кількість особистої інформації про наш спосіб життя та звички в одному місці. Масив систем і програм на вашому смартфоні, які постійно збирають, опитують і повідомляють своїм майстрам про різні типи ваших даних про використання, включаючи геопросторові, дані телефонних дзвінків, контакти та інформацію про обладнання. справжня цінність для інших.

Нещодавно розкрита компанія з безпеки Інтернету "Лабораторії Касперського" розгалужена легальна мережа кіберзахисту з більш ніж 300 серверами, призначеними для збору інформації від користувачів, розташованих у більш ніж 40 країнах, включаючи Казахстан, Еквадор, Колумбію, Китай, Польщу, Румунію та Російську Федерацію. Ряд цих країн, однак, також пов'язані з відомою кіберзлочинною діяльністю.

Підсумок полягає в тому, що ми, як індивідуальний споживач технологій на основі смартфонів і планшетів, завантажених додатками, ми відносно безсилі зробити що -небудь щодо захисту нашої конфіденційності.

Ваш максимальний захист - це ваш вибір: завантажувати цю програму чи ні, або обмежити використання смартфона лише телефонними дзвінками.

Вирішуючи завантажити будь-які послуги смартфонів, у більшості випадків ви повинні погодитися з умовами та умовами постачальника, які не підлягають обговоренню. Найкращий вибір Хобсона.

Поради щодо захисту

Незважаючи на це, є кілька основних кроків, які можна вжити, щоб зменшити ризики для вашої конфіденційності. До них відносяться:

  1. Придбайте надійне програмне забезпечення для захисту мобільних пристроїв та встановіть його на свій мобільний пристрій. Це не тільки допоможе уберегти ваш пристрій від відомих шкідливих програм та вірусів, а й перевірить усі програми та інше програмне забезпечення на наявність відомих ризиків конфіденційності.

  2. Якщо ви більше не використовуєте додаток, видаліть його зі свого пристрою.

  3. Завантажуйте програми лише з перевірених джерел. Якщо ініціатор- це справжня, законна компанія, яка надає реальну послугу за допомогою спеціального додатка, ризики шкідливого та шпигунського програмного забезпечення мінімальні. Проблема полягає в тому, що читання стандартних “умов та умов” програми (якщо вони пропонуються) може бути не лише обтяжливим, але й повним наслідком від прийняття того, що додаток матиме доступ до інших послуг на вашому мобільному пристрої (таких як місцезнаходження, контакти, дзвінок) деталі або будь -які унікальні мережеві або апаратні ідентифікатори) можуть бути не повністю зрозумілими.

  4. Мобільні пристрої легко втрачаються або викрадаються. Переконайтеся, що ви налаштували безпеку увімкнення та блокування екрана, а також інші заходи безпеки, включаючи послуги віддаленого стирання та ідентифікації місцезнаходження.

  5. При утилізації мобільного пристрою переконайтеся, що ви видалили будь -яку SIM -карту та картки даних, а потім виконайте жорстке скидання до заводських налаштувань. Це поверне пристрій до початкових заводських налаштувань та видалить усі сліди ваших даних з пристрою.

БесідаРоб Лівінгстон не має фінансових інтересів та не пов'язаний з жодною організацією, зазначеною в цій статті. Крім своєї ролі в ОТС, він також є власником та керівником незалежної консалтингової практики, що базується на Сіднеї.

Ця стаття була спочатку опублікована на Бесіда.
Читати оригінал статті.


Про автора

Лівінгстон РойРоб є науковим співробітником Технологічного університету Сіднея (UTS) і читає лекції для студентів магістратури за програмою управління інформаційними технологіями (ITMP). Роб також робить внесок у науково -дослідну діяльність у дослідницькому центрі UTS: Leadership for Innovation in the Digital Age (LIDA). Він є директором та власником компанії Rob Livingstone Advisory Pty Ltd, яка пропонує послуги незалежного консультування, консалтингу, наставництва та коучингу. Він також є авторитетом у галузі хмарних обчислень та автором книги «Навігація по хмарі»


Книга вищезгаданого автора:

Навігація в хмарі: простий посібник англійською мовою щодо подолання ризиків, витрат та підводних каменів управління хмарними обчисленнями
автор Роб Лівінгстон.

1461152852Написана досвідченим інформаційним директором із значним реальним досвідом у розробці, впровадженні та управлінні хмарними технологіями, ця книга є практичним, простим посібником англійською мовою, який обговорює комерційні, управлінські, ризикові та вартісні проблеми Cloud для вашого бізнесу та пропонує Ви маєте легку для розуміння структуру для оцінки вартості та ризику переходу на хмару. Усвідомте цінність Хмари, уникаючи реальних та прихованих підводних каменів.

Клацніть тут, щоб отримати більше інформації та / або замовити цю книгу на Amazon.