Je leven in hun handen - Privacy en je mobiele apparaat

De explosieve opname van mobiele apparaten, waaronder smartphones en tablets, heeft ons ondergedompeld in een complexe, vluchtige soep van hypergeconnecteerde digitale technologieën, waarbij niet alleen de perceptie van tijd wordt gecomprimeerd, maar privacybescherming ook wordt aangepast.

Smartphones en mobiele apparaten zijn zeer geavanceerde microcomputers boordevol nauw geïntegreerde geospatiale, optische, spraaksynthese, radiozendontvangers, bewegingsdetectoren en andere technologieën, samengelijmd door zeer slimme software.

De concentratie en integratie van deze technologieën in een enkel draagbaar apparaat verandert de smartphone in een echt multifunctioneel apparaat. Deze concentratie wordt echter een ernstige bedreiging voor de privacybescherming, omdat we schijnbaar onafscheidelijk zijn van onze smartphones.

Voor het grootste deel lijken we ons nog steeds zorgen te maken over onze eigen privacy online.

Het 2013-kantoor van de Australische Information Commissioner (OAIC) Community Attitudes to Privacy study de meerderheid van de bemonsterde personen was bezorgd over het verlies van bescherming van hun persoonlijke informatie online, hetzij door identiteitsfraude, diefstal, misbruik of andere middelen. Deze bevindingen worden ook elders weerspiegeld.


innerlijk abonneren grafisch


Ondanks onze bezorgdheid over privacy, zal onze liefde voor smartphones ons ertoe brengen vrijwillig onze zorgen over privacy voor dit gemak in te ruilen?

Privacywetgeving voldoet aan de Smartphone - Who Wins?

Wetgeving kan worden aangenomen, maar hoe effectief het is in een virtuele, veranderlijke en rechtsgebied agnostische digitale wereld valt nog te bezien. Het snelle tempo van ontwikkeling en verandering in digitale technologieën staat in schril contrast met het relatief glaciale tempo van veranderingen in wettelijke en regelgevende kaders. De effectiviteit van elke wetgeving is gebaseerd op overwegingen zoals de afschrikkende factor, de feitelijke bescherming geboden door de wet en de praktische uitvoerbaarheid van de wet.

Maar als het gaat om nieuwe en opkomende digitale technologieën - die de conventionele rechtsgebieden doorkruisen - ontbreekt helaas de effectiviteit van wetgeving.

De effectiviteit van privacy en datalek wetgeving is op zijn best twijfelachtig. Het volume en de ernst van datalekken gaat onverminderd door, ondanks de substantiële toename van de uitgaven voor informatiebeveiligingsmaatregelen en het bestaan ​​van wetgeving inzake privacybescherming en verplichte rapportage van gegevensschendingen in veel landen.

Het slechte tempo van succesvolle overtuigingen van ongrijpbare cybercriminelen is een bewijs van de relatieve ineffectiviteit van onze rechtsgebied-gebonden wettelijke kaders in het licht van snel evoluerende digitale technologieën en de bijbehorende toepassingen.

Een rijk doelwit

Gezien de alomtegenwoordigheid van mobiele apparaten, zijn ze rijke doelen voor het oogsten van legitieme informatie en ook voor cybercriminaliteit, omdat ze een schat aan persoonlijke informatie over onze leefstijlpatronen en -gewoonten op één plek concentreren, genereren en uitzenden. De reeks systemen en apps op uw smartphone die voortdurend naar hun meesters op de verschillende soorten gebruiksgegevens, inclusief georuimtelijke gegevens, telefoonoproepen, contacten en hardware-informatie, oogsten, ondervragen en rapporteren, is waar de echte waarde leugens voor anderen.

Internetbeveiligingsbedrijf Kaspersky Labs, onlangs ontdekt een uitgebreid juridisch cyber-sleuthing-netwerk met meer dan 300-servers die zijn gericht op het verzamelen van informatie van gebruikers in meer dan 40-landen, waaronder Kazachstan, Ecuador, Colombia, China, Polen, Roemenië en de Russische Federatie. Een aantal van deze landen wordt echter ook geassocieerd met bekende cybercriminele activiteiten.

Waar het uiteindelijk om gaat, is dat we als individuele consument van smartphone- en tabletgebaseerde technologieën vol met apps relatief weinig doen om onze privacy te beschermen.

Uw ultieme bescherming ligt in uw keuze om die app te downloaden of niet, of om het gebruik van uw smartphone te beperken tot alleen het voeren van telefoongesprekken.

Wanneer u beslist om smartphonediensten te laden, moet u in de meeste gevallen akkoord gaan met niet-onderhandelbare voorwaarden van de aanbieder. De keuze van een Hobson op zijn best.

Tips voor bescherming

Desondanks zijn er toch enkele fundamentele stappen die u kunt nemen om de risico's voor uw privacy te beperken. Waaronder:

  1. Koop betrouwbare beveiligingssoftware voor mobiele apparaten en installeer deze op uw mobiele apparaat. Dit helpt niet alleen om uw apparaat te beschermen tegen bekende malware en virussen, maar ook om alle apps en andere software te scannen op bekende privacyrisico's.

  2. Als u geen app meer gebruikt, verwijdert u deze van uw apparaat.

  3. Download alleen apps van gerenommeerde bronnen. Als de maker een echte, legitieme onderneming is en een echte service levert met zijn op maat gemaakte app, zijn de risico's van mal- en spyware minimaal. De uitdaging is dat het lezen van de standaard "algemene voorwaarden" van de app (indien aangeboden) niet alleen belastend kan zijn, maar de volledige consequenties van het accepteren dat de app toegang heeft tot andere diensten op uw mobiele apparaat (zoals locatie, contacten, oproep details of unieke netwerk- of hardware-identificatiemiddelen) worden mogelijk niet volledig begrepen.

  4. Mobiele apparaten worden gemakkelijk verloren of gestolen. Zorg ervoor dat u uw systeeminschakeling en schermvergrendeling instelt, evenals andere beveiligingsmaatregelen, waaronder services voor wissen op afstand en locatie-identificatie.

  5. Zorg er bij het wegwerpen van uw mobiele apparaat voor dat u alle SIM- en datakaarten verwijdert en vervolgens een harde fabrieksreset uitvoert. Hierdoor keert het apparaat terug naar de oorspronkelijke fabrieksinstellingen en worden alle sporen van uw gegevens van het apparaat verwijderd.

The ConversationRob Livingstone heeft geen financiële belangen in, of banden met enige organisatie die in dit artikel wordt genoemd. Anders dan zijn rol bij UTS, is hij ook de eigenaar en directeur van een onafhankelijke in Sydney gevestigde IT-adviespraktijk.

Dit artikel is oorspronkelijk gepubliceerd op The Conversation.
Lesen Sie hier originele artikel.


Over de auteur

Livingstone royRob is fellow van de University of Technology, Sydney (UTS) en doceert masterstudenten in het Information Technology Management Program (ITMP). Rob draagt ​​ook bij aan de onderzoeksactiviteiten bij UTS: Leadership for Innovation in the Digital Age (LIDA) onderzoekscentrum. Hij is de directeur en eigenaar van Rob Livingstone Advisory Pty Ltd die onafhankelijke advies-, advies-, mentor- en coachingsdiensten biedt. Hij is ook een autoriteit op het gebied van Cloud computing en auteur van het boek 'Navigating through the Cloud'


Boek door de auteur hierboven:

Navigeren door de cloud: een eenvoudige Engelse handleiding om de risico's, kosten en bestuurskuilen van Cloud computing te overleven
door Rob Livingstone.

1461152852Geschreven door een ervaren CIO met aanzienlijke praktijkervaring in het ontwerp, de implementatie en het beheer van Cloud-technologieën, is dit boek een praktische, duidelijke Engelse gids die de commerciële, governance-, risico- en kostenkwesties van Cloud voor uw bedrijf bespreekt, en biedt u met een gemakkelijk te begrijpen raamwerk om de kosten en het risico van een overstap naar de cloud te beoordelen. Realiseer de waarde van Cloud door de echte en verborgen valkuilen te vermijden.

Klik hier voor meer info en / of om dit boek op Amazon te bestellen.