あなたの手にライフ - プライバシーとモバイルデバイス

スマートフォンやタブレットをはじめとするモバイル機器の爆発的な普及は、時間の認識が圧縮されているだけでなく、プライバシーの保護が再構築されている複雑な揮発性のハイパー接続デジタル技術に没頭しています。

スマートフォンとモバイル機器は、きわめてスマートなソフトウェアでまとめられた、きめ細かく統合された地理空間、光、音声合成、無線トランシーバ、モーションディテクタなどの技術を搭載した高度に洗練されたマイクロコンピュータです。

これらの技術を単一のハンドヘルドデバイスに集約して統合することにより、スマートフォンは真に多機能なデバイスに変わります。 しかし、この集中は、私たちがスマートフォンとは切り離せないように見えるため、プライバシー保護に対する深刻な脅威になります。

ほとんどの部分については、我々はまだオンラインで私たち自身のプライバシーを心配するように見えます。

オーストラリアの情報局(OAIC)の2013事務所は、 プライバシーに関するコミュニティの意識調査 サンプリングされたものの大部分はどうかアイデンティティ詐欺、窃盗、誤用または他の手段を介してオンラインでの個人情報の保護の喪失を懸念がわかりました。 これらの知見は、また別の場所でミラーリングされます。


インナーセルフ購読グラフィック


プライバシーについての我々の懸念にもかかわらず、スマートフォンの私たちの愛は喜んでこの利便性のために、プライバシーの私たちの懸念をトレードオフする私たちを導くのだろうか?

プライバシーの法律はスマートフォンを満たす - 誰が勝つ?

法律が可決されるかもしれないが、バーチャルで、揮発性があり、管轄にとらわれず、デジタル世界にはいかに効果的であるかはまだ分かっていない。 デジタル技術の急速な発展と変化は、法律や規制の枠組みにおける比較的氷河の変化率とはまったく対照的です。 法律の有効性は、抑止要因、法律に基づく実際の保護、法執行の実務などの考慮事項に基づいています。

しかし、従来の法的司法管轄区域を横断する新しい新興デジタル技術については、法律の有効性は悲しいことに欠けています。

プライバシーの有効性と データ侵害 法律は最高の状態で、疑問です。 データ侵害の規模と重大度 情報セキュリティ対策への支出の大幅な増加、ならびにが存在するにもかかわらず、たちまち続け プライバシー保護法 多くの国で必須のデータ違反報告があります。

巧妙なサイバー犯罪者の有罪判決の劇的な率は、急速に進化するデジタル技術とその関連アプリケーションに直面している当社の管轄に拘束された法的枠組みの比較の非効率性を示すものです。

豊富なターゲット

彼らが集中するようなモバイル機器のユビキタスな性質を考えると、彼らは一つの場所で私たちの生活様式や習慣に関する個人情報の富を生成し、放送、正当な情報収穫だけでなく、サイバー犯罪のための豊富な標的です。 継続的に収穫、問い合わせや地理空間、電話の詳細、連絡先やハードウェア情報など、使用状況データの様々なタイプの主人に報告スマートフォン上のシステムやアプリケーションの配列がどこにありますか 本当の価値は他のものにある.

最近発見されたインターネットセキュリティ会社のKaspersky Labs 広範な法的サイバー・スルーチューニング・ネットワーク エクアドル、コロンビア、中国、ポーランド、ルーマニア、ロシア連邦などの300諸国に所在するユーザーからの情報収集に特化した40サーバーを使用しています。 しかし、これらの国々の多くは、既知のサイバー犯罪活動にも関連しています。

要するに、アプリを搭載したスマートフォンやタブレットベースの技術を個人的に利用する消費者は、私たちのプライバシーを保護することについては比較的無力です。

あなたの究極の保護は、そのアプリをダウンロードするかどうか、またはスマートフォンの使用を電話だけに制限するかどうかの選択にあります。

スマートフォンサービスをロードすることを決定する場合、大部分の場合、プロバイダの交渉不可能な条件に同意する必要があります。 最高のホブソンの選択。

保護のヒント

それにもかかわらず、プライバシーのリスクを軽減するためには、基本的な手順がいくつかあります。 これらには、

  1. 信頼できるモバイルデバイスのセキュリティソフトウェアを購入し、モバイルデバイスにインストールします。 これにより、既知のマルウェアやウイルスからデバイスを保護するだけでなく、すべてのアプリやその他のソフトウェアで既知のプライバシーリスクをスキャンすることができます。

  2. アプリをもう使用していない場合は、端末からアプリを削除します。

  3. 信頼できるソースからのみアプリをダウンロードしてください。 オリジネーターが本物の正当なビジネスであり、別注アプリを使用して実際のサービスを提供している場合、マルウェアやスパイウェアのリスクは最小限に抑えられます。 課題は、アプリの標準的な「利用規約」を読むことは厄介なだけでなく、アプリを受け入れることによる完全な影響が、モバイルデバイス上の他のサービス(場所、連絡先、電話詳細または任意の固有のネットワークまたはハードウェア識別子)が完全に理解されていない可能性があります。

  4. モバイルデバイスは簡単に紛失または盗難されます。 電源オン/スクリーンロックのセキュリティ設定、リモートワイプやロケーション識別サービスなどの他のセキュリティ対策を確実に設定してください。

  5. モバイルデバイスを廃棄するときは、SIMカードとデータカードをすべて取り外してから、ハードリセットを行ってください。 これにより、デバイスは元の出荷時の設定に戻り、すべてのデータがデバイスから削除されます。

会話Rob Livingstoneには、この記事で言及されている組織との間に金銭的利益や関係はありません。 UTSでの彼の役割以外に、彼はまた、独立したシドニーのITアドバイザリープラクティスの所有者であり、プリンシパルでもあります。

この記事は、最初に公開された 会話.
読む 原著.


著者について

リビングストンロイヤルロブはシドニー工科大学(UTS)のフェローで、情報技術管理プログラム(ITMP)の修士号を講義しています。 ロブ氏は、UTSの研究活動にも貢献しています。デジタル時代(LIDA)研究センターの革新のためのリーダーシップ。 彼は独立系アドバイザリー、コンサルティング、メンタリング、コーチングサービスを提供するRob Livingstone Advisory Pty Ltdのプリンシパルとオーナーです。 彼はまた、クラウドコンピューティングの権威であり、「クラウドをナビゲートする」という本の著者でもあります。


上記の著者による書籍:

クラウド内をナビゲートする:クラウドコンピューティングのリスク、コスト、ガバナンスの落とし穴から生き残るための英語の簡単なガイド
Rob Livingstone。

1461152852クラウドテクノロジの設計、実装、管理における経験豊富なCIOによって作成された本書は、ビジネスのためのクラウドの商業、ガバナンス、リスクおよびコストに関する問題を説明する実用的で簡単な英語ガイドです。クラウドへの移行のコストとリスクを評価するためのわかりやすいフレームワークを提供しています。 本当の隠された落とし穴を避けてCloudの価値を実現してください。

詳細はこちら、そして/または、Amazonで本を注文する。