Ihr Leben in Ihren Händen - Datenschutz und Mobile Device

Die explosive Aufnahme von mobilen Geräten, einschließlich Smartphones und Tablets, lässt uns in eine komplexe, volatile Suppe hypervernetzter digitaler Technologien eintauchen, bei der nicht nur die Wahrnehmung der Zeit komprimiert wird, sondern auch der Schutz der Privatsphäre neu gestaltet wird.

Smartphones und mobile Geräte sind hochentwickelte Mikrocomputer, die mit eng integrierten Geobasis-, optischen, Sprachsynthesen, Funktransceivern, Bewegungsmeldern und anderen Technologien, die durch sehr intelligente Software miteinander verbunden sind, gepackt sind.

Die Konzentration und Integration dieser Technologien in ein einziges Handheld-Gerät verwandelt das Smartphone in ein wahrhaft multifunktionales Gerät. Diese Konzentration wird jedoch zu einer ernsthaften Bedrohung für den Schutz der Privatsphäre, da wir scheinbar untrennbar mit unseren Smartphones verbunden sind.

Zum größten Teil scheinen wir immer noch online über unsere eigene Privatsphäre betroffen sein.

Das 2013-Büro des Australian Information Commissioner (OAIC) Einstellung der Gemeinschaft zu Privatsphäre gefunden abgetastete die Mehrheit der über den Verlust der Schutz ihrer persönlichen Daten im Internet, ob durch Identitätsbetrug, Diebstahl, Missbrauch oder andere Mittel betroffen waren. Diese Ergebnisse werden auch an anderer Stelle gespiegelt.


Innerself-Abonnieren-Grafik


Trotz unserer Bedenken bezüglich der Privatsphäre, wird unsere Liebe von Smartphones führen uns bereitwillig unsere Anliegen der Privatsphäre für diese Bequemlichkeit für den Handel aus?

Datenschutzgesetzgebung trifft das Smartphone - Wer gewinnt?

Die Gesetzgebung kann verabschiedet werden, aber wie effektiv sie in einer virtuellen, volatilen und von der Rechtsprechung unabhängigen digitalen Welt ist, bleibt abzuwarten. Die rasante Entwicklung und der Wandel der digitalen Technologien stehen in starkem Kontrast zu den vergleichsweise hohen Veränderungsraten der rechtlichen und regulatorischen Rahmenbedingungen. Die Wirksamkeit jeglicher Gesetzgebung beruht auf Erwägungen wie dem Abschreckungsfaktor, dem tatsächlichen Schutz, der durch das Gesetz geboten wird, und den praktischen Aspekten der Durchsetzung des Gesetzes.

Aber wenn es um neue und aufkommende digitale Technologien geht, die herkömmliche Rechtsordnungen durchkreuzen, fehlt die Wirksamkeit der Gesetzgebung leider.

Die Wirksamkeit der Privatsphäre und Datenmissbrauch Gesetzgebung ist fraglich, am besten. Das Volumen und der Schweregrad von Datenverletzungen setzt sich fort, trotz der erheblichen Anstieg der Ausgaben für Maßnahmen zur Informationssicherheit sowie die Existenz Datenschutzgesetze und die obligatorische Meldung von Datenverletzungen in vielen Ländern.

Die düstere Rate erfolgreicher Überzeugungen von schwer fassbaren Cyberkriminellen ist ein Beleg für die vergleichsweise ineffektiven rechtlichen Rahmenbedingungen, die wir angesichts der sich rasch entwickelnden digitalen Technologien und der damit verbundenen Anwendungen haben.

Ein reichhaltiges Ziel

die Allgegenwart von mobilen Geräten gegeben, sie sind reich Ziele für legitim Informationen Ernte sowie Internet-Kriminalität, wie sie konzentrieren, erzeugen und eine Fülle von persönlichen Informationen über unsere Lebensgewohnheiten und Gewohnheiten an einem Ort übertragen. Das Array von Systemen und Anwendungen auf Ihrem Smartphone, das ständig ernten, zu verhören und zu ihren Herren über die verschiedenen Arten von Ihrer Nutzungsdaten einschließlich geospatial, Telefonanrufdetails, Kontakte und Hardware-Informationen berichten, wo die echter Wert liegt für andere.

Internet-Sicherheitsunternehmen Kaspersky Labs, vor kurzem aufgedeckt ein umfangreiches legales Cyber-Detektivnetzwerk mit über 300-Servern für die Sammlung von Informationen von Benutzern in 40-Ländern wie Kasachstan, Ecuador, Kolumbien, China, Polen, Rumänien und der Russischen Föderation. Einige dieser Länder sind jedoch auch mit bekannten Cyber-kriminellen Aktivitäten verbunden.

Im Endeffekt sind wir als individueller Verbraucher von Smartphone- und Tablet-basierten Technologien, die mit Apps geladen sind, relativ wenig dazu in der Lage, unsere Privatsphäre zu schützen.

Ihr ultimativer Schutz liegt in Ihrer Entscheidung, ob Sie diese App herunterladen oder nicht, oder um die Nutzung Ihres Smartphones auf das Tätigen von Telefonanrufen einzuschränken.

Bei der Entscheidung, Smartphone-Dienste zu laden, müssen Sie in den meisten Fällen mit nicht verhandelbaren Bedingungen des Anbieters einverstanden sein. Eine Hobson's Wahl von seiner besten Seite.

Tipps zum Schutz

Trotzdem können Sie einige grundlegende Schritte unternehmen, um die Risiken für Ihre Privatsphäre zu verringern. Diese beinhalten:

  1. Kaufen Sie eine seriöse Sicherheitssoftware für mobile Geräte und installieren Sie sie auf Ihrem mobilen Gerät. Dadurch werden nicht nur bekannte Malware und Viren von Ihrem Gerät ferngehalten, sondern auch alle Apps und andere Software auf bekannte Datenschutzrisiken überprüft.

  2. Wenn Sie eine App nicht mehr verwenden, entfernen Sie sie von Ihrem Gerät.

  3. Laden Sie Apps nur von seriösen Quellen herunter. Wenn der Urheber ein echtes, legitimes Unternehmen ist und mit seiner maßgeschneiderten App einen echten Service bietet, sind die Risiken von Malware und Spyware minimal. Die Herausforderung besteht darin, dass das Lesen der standardmäßigen "Nutzungsbedingungen" der App (sofern angeboten) nicht nur belastend sein kann, sondern auch die Folgen davon, dass die App auf andere Dienste auf Ihrem Mobilgerät zugreift (z. B. Standort, Kontakte, Anruf) Details oder eindeutige Netzwerk- oder Hardware-Identifikatoren) möglicherweise nicht vollständig verstanden.

  4. Mobile Geräte werden leicht verloren oder gestohlen. Stellen Sie sicher, dass Sie die Sicherheit beim Einschalten und bei der Bildschirmsperre sowie weitere Sicherheitsmaßnahmen, einschließlich Remote-Wipe und Standortidentifikationsdienste, eingerichtet haben.

  5. Wenn Sie Ihr mobiles Gerät entsorgen, entfernen Sie alle SIM- und Datenkarten und führen Sie dann einen harten Werksreset durch. Dadurch wird das Gerät auf die ursprünglichen Werkseinstellungen zurückgesetzt und alle Spuren Ihrer Daten vom Gerät entfernt.

Das GesprächRob Livingstone hat keine finanziellen Interessen oder Zugehörigkeiten zu einer der in diesem Artikel erwähnten Organisationen. Neben seiner Tätigkeit bei UTS ist er auch Eigentümer und Leiter einer unabhängigen IT-Beratungspraxis in Sydney.

Dieser Artikel wurde ursprünglich veröffentlicht am Das Gespräch.
Lesen Sie das Original Artikel.


Über den Autor

Livingstone-KönigRob ist Fellow an der University of Technology in Sydney (UTS) und unterrichtet Masterstudenten des Information Technology Management Program (ITMP). Robson beteiligt sich auch an den Forschungsaktivitäten von UTS: Leadership für Innovation im digitalen Zeitalter (LIDA). Er ist der Auftraggeber und Inhaber von Rob Livingstone Advisory Pty Ltd, die unabhängige Beratungs-, Beratungs-, Mentoring- und Coaching-Dienstleistungen anbietet. Er ist auch eine Autorität für Cloud Computing und Autor des Buches "Navigiere durch die Cloud".


Buch vom oben genannten Autor:

Navigieren durch die Cloud: Ein einfacher englischer Leitfaden, um die Risiken, Kosten und Governance-Fallstricke von Cloud Computing zu überstehen
von Rob Livingstone.

1461152852Dieses Buch wurde von einem erfahrenen CIO mit umfangreicher Praxiserfahrung in den Bereichen Design, Implementierung und Management von Cloud-Technologien geschrieben und ist ein praktischer, einfacher englischer Leitfaden, der die geschäftlichen, Governance-, Risiko- und Kostenaspekte von Cloud für Ihr Unternehmen behandelt und bereitstellt Sie haben ein einfach zu verstehendes Framework, um die Kosten und Risiken des Umzugs in die Cloud zu bewerten. Verwirklichen Sie den Wert von Cloud, indem Sie die wahren und versteckten Fallstricke vermeiden.

Klicken Sie hier für weitere Informationen und / oder dieses Buch auf Amazon bestellen.