زندگی شما در دستان شما - حریم خصوصی و دستگاه تلفن همراه شما

جذب مواد منفجره از دستگاه های تلفن همراه از جمله تلفن های هوشمند و قرص ما را در یک پیچیده و سوپ فن آوری های دیجیتال بسیار متصل شده غرق شده است، که نه تنها ادراک زمان فشرده است، اما حفاظت از حریم خصوصی تغییر شکل می گیرد.

تلفن های هوشمند و دستگاه های تلفن همراه، رایانه های کوچک بسیار پیچیده ای هستند که با هماهنگی جغرافیایی، نوری، صدا، رادیو، فرستنده های رادیویی، آشکارسازهای حرکت و سایر تکنولوژی های بسته بندی شده، با استفاده از نرم افزار بسیار هوشمند، چیده شده است.

تمرکز و ادغام این فن آوری ها در یک دستگاه دستی تنها گوشی هوشمند را به یک دستگاه چند منظوره تبدیل می کند. این تمرکز، با این وجود، پس از آن به نظر می رسد از گوشی های هوشمند ما جدایی ناپذیر است، تهدید جدی برای حفاظت از حریم خصوصی می شود.

در بیشتر موارد، ما هنوز به نظر میرسد که در مورد حریم شخصی خودمان به صورت آنلاین نگرانیم.

دفتر 2013 کمیسیون اطلاعات استرالیا (OAIC) نگرش جامعه به مطالعه خصوصی اکثر کسانی که نمونه برداری شده اند، نگرانی از دست رفتن حفاظت از اطلاعات شخصی خود را از طریق اینکه آیا از طریق فریب هویت، سرقت، سوء استفاده یا سایر معایب پیدا شده اند، یافت. این یافته ها نیز در جای دیگر نشان داده شده است.


گرافیک اشتراک درونی


با وجود نگرانی های ما درمورد حریم خصوصی، آیا عشق ما به گوشی های هوشمند ما را به میل و خواست خود برای نادیده گرفتن حریم خصوصی خود برای این راحتی ترجیح می دهد؟

قانون مجازات با گوشی هوشمند - چه کسی برنده می شود؟

قانون ممکن است تصویب شود، اما چقدر موثر آن در جهان مجازی، مجذور و صالحیت عرفانی است که هنوز هم دیده می شود. سرعت سریع توسعه و تغییر در فن آوری های دیجیتال، در مقایسه با نرخ های نسبتا یخبندان تغییر در چارچوب قانونی و قانونی، کاملا متفاوت است. اثربخشی هر گونه قانون بر مبنای ملاحظاتی نظیر عامل بازدارندگی، حمایت واقعی از قانون و عملیات اجرایی قانون استوار است.

اما هنگامی که به فن آوری های دیجیتال جدید و در حال ظهور برسد - که در سراسر حوزه های قضایی قانونی متداوم است - اثربخشی قوانین متاسفانه فاقد آن است.

اثربخشی حریم خصوصی و نقض داده ها قانون در بهترین حالت مشکوک است. حجم و شدت نقض داده ها با وجود افزایش قابل ملاحظه ای در هزینه های اقدامات امنیتی اطلاعات و همچنین وجود آن ادامه می یابد قانون حفاظت از حریم خصوصی و گزارش موارد نقض ضروری در بسیاری از کشورها.

نرخ مبهم اعتقادات موفق از مجرمان سایبری گریزان است که نشان می دهد ناکارآمدی نسبی چارچوب قانونی محدود ما در مواجهه با تکنولوژی های دیجیتال و برنامه های مرتبط با آن به سرعت در حال تحول است.

یک هدف غنی

با توجه به ماهیت همه جانبه دستگاه های موبایل، آنها اهداف غنی برای برداشت مشروع اطلاعات و همچنین جرایم اینترنتی هستند زیرا آنها تمرکز، تولید و پخش اطلاعات شخصی در مورد الگوهای و عادات زندگی ما را در یک مکان. مجموعه ای از سیستم ها و برنامه های موجود بر روی گوشی های هوشمند خود که به طور مستمر برداشت، بازجویی و گزارش دادن به کارفرمایان خود در انواع مختلف داده های استفاده از خود، شامل اطلاعات جغرافیایی، اطلاعات تماس تلفنی، مخاطبین و اطلاعات سخت افزاری، ارزش واقعی دیگران است.

شرکت امنیتی اینترنتی Kaspersky Labs اخیرا کشف شده است یک شبکه قانونی سایبری قانونی گسترده با بیش از سرورهای 300 اختصاص داده شده برای جمع آوری اطلاعات از کاربران واقع در بیش از کشورهای 40 از جمله قزاقستان، اکوادور، کلمبیا، چین، لهستان، رومانی و فدراسیون روسیه. با این حال، تعدادی از این کشورها نیز با فعالیت های سایبری شناخته شده مرتبط هستند.

خط پایین این است که، به عنوان یک فرد مصرف کننده از فناوری های مبتنی بر گوشی های هوشمند و رایانه لوحی با برنامه، ما نسبتا ناتوانانه برای انجام هر کاری در مورد حفاظت از حریم خصوصی ما.

حفاظت نهایی شما در انتخاب شما این است که آیا این برنامه را دانلود کنید یا نه، و یا استفاده از گوشی هوشمند خود را فقط برای برقراری تماس تلفنی محدود کنید.

در تصمیم گیری برای بارگیری هر گونه خدمات گوشی های هوشمند، در اکثر موارد، شما باید با شرایط و ضوابط غیر قابل بحث ارائه دهنده موافقت کنید. انتخاب Hobson در بهترین حالت.

راهنمایی برای حفاظت

با این وجود، با وجود این، چندین اقدام اساسی برای کاهش خطرات مربوط به حریم خصوصی شما وجود دارد. این شامل:

  1. خرید نرم افزار امنیتی تلفن همراه معتبر و نصب آن را به دستگاه تلفن همراه خود. این نه تنها کمک می کند دستگاه شما را از بدافزار و ویروس شناخته شده پاک کند، بلکه تمامی برنامه ها و سایر نرم افزارها را برای خطرات خطرناک شناخته شده اسکن می کند.

  2. اگر دیگر از یک برنامه استفاده نمی کنید، آن را از دستگاه خود حذف کنید.

  3. دانلود برنامه ها از منابع معتبر اگر سازنده یک کسب و کار واقعی و مشروع است، ارائه خدمات واقعی با استفاده از برنامه خود در معرض خطر، مال و نرم افزارهای جاسوسی حداقل هستند. چالش این است که خواندن استاندارد "شرایط و ضوابط" برنامه (در صورت ارائه) می تواند نه تنها خشن، اما پیام های کامل از قبول اینکه برنامه به سایر خدمات در دستگاه تلفن همراه خود دسترسی پیدا کند (مانند محل، مخاطبین، تماس جزئیات و یا هر شناسه شبکه یا سخت افزار منحصر به فرد) ممکن است کاملا درک نشده باشد.

  4. دستگاه های تلفن همراه به راحتی از بین می روند یا سرقت می شوند. اطمینان حاصل کنید که امنیت دسترسی به صفحه نمایش و قفل صفحه نمایشتان، و همچنین سایر اقدامات امنیتی مانند پاک کردن از راه دور و خدمات شناسایی موقعیت مکانی را تنظیم کنید.

  5. هنگام تخلیه دستگاه تلفن همراه خود اطمینان حاصل کنید که هر سیم کارت و کارت داده را بردارید و سپس تنظیم مجدد کارخانه را انجام دهید. این دستگاه را به تنظیمات اولیه کارخانه خود بازگردانید و تمام ردیابی داده های خود را از دستگاه حذف کنید.

گفتگوراب لیوینگستون دارای منافع مالی و یا وابستگی با هر سازمان ذکر شده در این مقاله نیست. به غیر از نقش او در UTS، او همچنین صاحب و مدیر یک مشاور مستقل IT بر پایه مستقل سیدنی است.

این مقاله در اصل در تاریخ منتشر شد گفتگو.
خوانده شده مقاله.


درباره نویسنده

لیینگستون سلطانراب یکی از همکاران در دانشگاه فناوری، سیدنی (UTS) است و در حال سخنرانی دانشجویان کارشناسی ارشد در برنامه مدیریت فناوری اطلاعات (ITMP) است. راب همکاری در فعالیت های تحقیقاتی در UTS: Leadership for Innovation در مرکز تحقیقات دیجیتال (LIDA) را در اختیار دارد. او مدیر و صاحب شرکت Rob Livingstone Advisory Pty Ltd است که خدمات مستقل مشاوره، مشاوره، مربیگری و مربیگری ارائه می دهد. او همچنین دارای مجوز در رایانه Cloud است و نویسنده کتاب "حرکت از طریق ابر"


کتاب توسط نویسنده فوق:

Navigating through the Cloud: یک راهنما انگلیسی ساده برای رهایی از خطرات، هزینه ها و خطرات حکمرانی رایانه ابر
توسط راب لیوینگستون

1461152852این کتاب راهنمای پیشرفته انگلیسی است که در مورد مسائل تجاری، مدیریت، ریسک و هزینه Cloud برای کسب و کار شما نوشته شده است و با تجربه قابل توجه در دنیای واقعی در طراحی، اجرای و مدیریت فناوری ابر نوشته شده است. شما با آسان به درک چارچوب برای ارزیابی هزینه و خطر انتقال به ابر. ارزش ابر را با اجتناب از حوادث واقعی و پنهانی تحقق بخشید.

برای اطلاعات بیشتر اینجا را کلیک کنید و / یا سفارش این کتاب در آمازون.