Ellerindeki Yaşamınız - Gizlilik ve Mobil Cihazınız

Akıllı telefonlar ve tabletler de dahil olmak üzere, mobil cihazların patlayıcı kullanımı, yalnızca sıkıştırılmış zaman algısı değil, aynı zamanda gizlilik korumalarının da yeniden şekillendirildiği, karmaşık, uçucu bir hiper bağlantılı dijital teknolojiler çorbasına daldırıyor.

Akıllı telefonlar ve mobil cihazlar, çok akıllı bir yazılımla yapıştırılmış, sıkı bir şekilde entegre edilmiş jeo-uzamsal, optik, ses sentezi, radyo alıcı-vericileri, hareket dedektörleri ve diğer teknolojilerle dolu oldukça sofistike mikro bilgisayarlardır.

Bu teknolojilerin tek bir el cihazına konsantrasyonu ve entegrasyonu, akıllı telefonu gerçekten çok işlevli bir cihaza dönüştürüyor. Ancak bu konsantrasyon, akıllı telefonlarımızdan ayrılmaz göründüğünden, gizlilik koruması için ciddi bir tehdit haline geliyor.

Çoğunlukla, hala çevrimiçi olarak kendi gizliliğimizden endişe duyuyoruz.

Avustralya Bilgi Komiseri 2013 Ofisi (OAIC) Gizlilik çalışmasına Topluluk Tutumları Örneklenenlerin çoğunluğunun, kişisel dolandırıcılık, hırsızlık, kötüye kullanma veya başka yollarla çevrimiçi kişisel bilgilerinin korunmasındaki kayıplarla ilgili olduğunu belirtti. Bu bulgular başka yerlerde de yansıtılmaktadır.


kendi kendine abone olma grafiği


Gizlilik konusundaki endişelerimize rağmen, akıllı telefonlara olan sevgimiz bu rahatlık için gizlilik konusundaki endişelerimizi isteyerek yerine getirmemize yol açacak mı?

Gizlilik Mevzuatı Smartphone ile Tanışıyor - Kim Kazandı?

Mevzuat kabul edilebilir, ancak sanal, değişken ve yargı alanında agnostik dijital dünyada bunun ne kadar etkili olduğu görülmeye devam ediyor. Dijital teknolojilerdeki hızlı gelişme ve değişim hızı, yasal ve düzenleyici çerçevelerdeki nispeten buzullu değişim oranının tam tersidir. Herhangi bir mevzuatın etkinliği, caydırıcılık faktörü, yasa kapsamında sağlanan fiili korumalar ve kanunun uygulanmasının pratiklikleri gibi hususlara dayanmaktadır.

Ancak, yeni ve ortaya çıkan dijital teknolojiler söz konusu olduğunda - geleneksel yasal yargı alanlarını kesen - mevzuatın etkinliği ne yazık ki yoksundur.

Mahremiyetin etkinliği ve veri ihlali mevzuat en iyi ihtimalle sorgulanabilir. Veri ihlallerinin hacmi ve ciddiyeti Bilgi güvenliği önlemlerine yapılan harcamalardaki önemli artışlara rağmen, gizlilik koruma mevzuatı ve birçok ülkede zorunlu veri ihlali raporları.

Zor siber suçluların başarılı mahkumiyet oranlarının düşük olması, hızla gelişen dijital teknolojiler ve bunlarla ilgili uygulamalar karşısında yetkisine bağlı yasal çerçevelerimizin karşılaştırmalı etkisizliğini göstermektedir.

Zengin Bir Hedef

Mobil cihazların her yerde bulunabileceği düşünüldüğünde, yasal bilgi toplama ve siber suçun yanı sıra, yaşam tarzı modellerimiz ve alışkanlıklarımız hakkında tek bir yerde kişisel bilgi hazinesi oluşturdukları ve yayınladıkları için zengin hedefler. Jeo uzamsal, telefon görüşmesi ayrıntıları, kişiler ve donanım bilgileri de dahil olmak üzere, kullanım verilerinizin çeşitli türleriyle ilgili olarak sürekli olarak hasat yapan, sorgulayan ve kullanım verilerinizi ustalarına rapor eden akıllı telefonunuzdaki uygulamalar ve uygulamalar dizisi gerçek değer başkalarına yalan söyler.

İnternet güvenlik şirketi Kaspersky Labs, yakın zamanda ortaya çıktı kapsamlı bir yasal siber uyku ağı Kazakistan, Ekvador, Kolombiya, Çin, Polonya, Romanya ve Rusya dahil olmak üzere 300'in üzerinde ülkede bulunan kullanıcıların bilgilerinin toplanmasına adanmış 40 sunucusu ile. Bununla birlikte, bu ülkelerin bir kısmı, bilinen siber suç faaliyetleriyle de ilişkilidir.

Sonuç olarak, uygulamalar ile yüklenen bireysel bir akıllı telefon ve tablet tabanlı teknoloji tüketicisi olarak, gizliliğimizi korumak için bir şey yapmak için nispeten güçsüzüz.

Nihai korumanız, bu uygulamanın indirilip yüklenmemesi veya akıllı telefonunuzun kullanımını yalnızca telefon görüşmeleri yapmakla sınırlandırmak seçiminde yatmaktadır.

Herhangi bir akıllı telefon servisini yüklemeye karar verirken, çoğu durumda, sağlayıcının pazarlık dışı şart ve koşullarını kabul etmeniz gerekir. En iyi bir Hobson'un seçimi.

Koruma İçin İpuçları

Buna rağmen, gizliliğinizdeki riskleri azaltmak için atmanız gereken birkaç temel adım vardır. Bunlar şunları içerir:

  1. Saygın mobil cihaz güvenlik yazılımı satın alın ve mobil cihazınıza yükleyin. Bu, cihazınızı yalnızca bilinen kötü amaçlı yazılımlardan ve virüslerden uzak tutmaya yardımcı olmakla kalmaz, tüm gizlilik riskleri için tüm uygulamaları ve diğer yazılımları tarar.

  2. Artık bir uygulama kullanmıyorsanız, uygulamayı cihazınızdan kaldırın.

  3. Uygulamaları yalnızca saygın kaynaklardan indirin. Eğer yaratıcı gerçek, meşru bir işletme ise, ısmarlama uygulamalarını kullanarak gerçek bir hizmet sunmak kötü niyetli ve casus yazılım risklerini minimum düzeyde tutar. Buradaki zorluk, uygulamanın standart "şartlar ve koşullarını" okumak (eğer teklif edilirse) sadece zahmetli olmakla kalmayıp, uygulamanın mobil cihazınızdaki diğer konumlara (konum, rehber, telefon görüşmesi gibi) erişeceğini kabul etmekten tamamen etkilenebilir. ayrıntılar veya herhangi bir benzersiz ağ veya donanım tanımlayıcısı) tam olarak anlaşılmayabilir.

  4. Mobil cihazlar kolayca kaybolur veya çalınır. Açılış ve ekran kilidi güvenliğinizin yanı sıra uzaktan silme ve konum tanıma hizmetleri de dahil olmak üzere diğer güvenlik önlemlerini ayarladığınızdan emin olun.

  5. Mobil cihazınızı elden çıkarırken, SIM ve veri kartlarını çıkardığınızdan emin olun ve ardından fabrika ayarlarına sıfırlama işlemini yapın. Bu, cihazı orijinal fabrika ayarlarına döndürür ve verilerinizin tüm izlerini cihazdan kaldırır.

KonuşmaRob Livingstone'un bu makalede belirtilen herhangi bir kuruluşla hiçbir ilgisi veya ilişkisi yoktur. UTS'deki rolü dışında, aynı zamanda bağımsız bir Sidney merkezli BT danışmanlık uygulamasının sahibi ve yöneticisidir.

Bu yazı orijinalinde Konuşma.
Oku Orijinal makale.


Yazar Hakkında

Livingstone RoyRob, Sidney University of Sydney (UTS) Üyesi ve Bilgi Teknolojileri Yönetimi Programında (ITMP) yüksek lisans öğrencilerine ders vermektedir. Rob ayrıca, UTS: Dijital Çağda Yenilik Liderliği (LIDA) araştırma merkezinde araştırma faaliyetlerine katkıda bulunuyor. Bağımsız Danışmanlık, Danışmanlık, Mentorluk ve koçluk hizmetleri veren Rob Livingstone Advisory Pty Ltd'nin yöneticisi ve sahibidir. Ayrıca Cloud computing'de bir otorite ve 'Bulutta Gezinme' kitabının yazarı.


Yukarıdaki yazarın kitabı:

Bulutta Gezinme: Cloud computing'in riskleri, maliyetleri ve yönetişim tuzaklarından kurtulmak için basit bir İngilizce rehber
Rob Livingstone tarafından.

1461152852Cloud teknolojilerinin tasarım, uygulama ve yönetiminde gerçek dünya deneyimi olan deneyimli bir CIO tarafından yazılan bu kitap, işletmeniz için ticari, yönetişim, risk ve maliyet konularını tartışan ve sağlayan pratik, sade bir İngilizce kılavuzdur. Buluta geçme maliyetini ve riskini değerlendirmek için anlaşılması kolay bir çerçeveyle sizleri. Gerçek ve gizli tuzaklardan kaçınarak Bulut'un değerini anlayın.

Daha fazla bilgi ve / veya bu kitabı Amazon'da sipariş etmek için buraya tıklayın.