उनके हाथों में अपने जीवन - गोपनीयता और अपने मोबाइल डिवाइस

उनके हाथों में अपने जीवन - गोपनीयता और अपने मोबाइल डिवाइस

स्मार्टफोन और टैबलेट्स सहित मोबाइल उपकरणों की विस्फोटक तेजता हमें हाइपर से जुड़ी डिजिटल टेक्नोलॉजीज के एक जटिल, अस्थिर सूप में डूब गई है, जहां न केवल संकुचित समय की धारणा है, लेकिन गोपनीयता की सुरक्षा को पुन: आकार दिया जा रहा है।

स्मार्टफोन और मोबाइल डिवाइस बेहद एकीकृत माइक्रोस्कोप हैं जो कसकर एकीकृत भू-स्थानिक, ऑप्टिकल, आवाज संश्लेषण, रेडियो ट्रांससीवर, गति डिटेक्टर और अन्य प्रौद्योगिकियों के साथ पैक किए गए हैं, जो बहुत ही चतुर सॉफ़्टवेयर द्वारा एक साथ चिपका हुआ है।

एक ही हाथ में डिवाइस में इन तकनीकों का एकाग्रता और एकीकरण स्मार्टफोन को वास्तव में बहुउद्देश्यीय डिवाइस में रूपांतरित करता है। यह एकाग्रता, फिर भी गोपनीयता संरक्षण के लिए एक गंभीर खतरा बन जाता है, क्योंकि हम हमारे स्मार्टफोन से अप्रत्याशित हैं।

अधिकांश भाग के लिए, हम अभी भी ऑनलाइन हमारी अपनी गोपनीयता के बारे में चिंतित होना दिखाई देते हैं।

ऑस्ट्रेलियाई सूचना आयुक्त (ओएआईसी) के 2013 कार्यालय गोपनीयता अध्ययन के लिए समुदाय के दृष्टिकोण पाया जांचा उन लोगों के बहुमत पहचान धोखाधड़ी, चोरी, दुरुपयोग या अन्य साधनों के माध्यम से चाहे ऑनलाइन उनकी निजी जानकारी के संरक्षण के नुकसान के बारे में चिंतित थे। इन निष्कर्षों को भी कहीं और नजर आता है।

गोपनीयता के बारे में हमारी चिंताओं के होते हुए भी, smartphones के हमारे प्यार हमें का नेतृत्व करेंगे स्वेच्छा से इस सुविधा के लिए गोपनीयता की हमारी चिंताओं से व्यापार करने के लिए?

गोपनीयता कानून स्मार्टफोन को मिलता है - कौन जीतता है?

कानून पारित किया जा सकता है, लेकिन यह एक आभासी, अस्थिर और न्यायिक क्षेत्र में अज्ञात डिजिटल दुनिया में कितना प्रभावी है। डिजिटल प्रौद्योगिकी में विकास और परिवर्तन की तीव्र गति कानूनी और नियामक रूपरेखाओं में बदलाव की तुलनात्मक हिमायती दर के विपरीत है। किसी भी कानून की प्रभावशीलता जैसे कि प्रतिरोधकता कारक, कानून के तहत लायक वास्तविक सुरक्षा और कानून लागू करने की व्यावहारिकताओं पर आधारित है।


इनरसेल्फ से नवीनतम प्राप्त करें


लेकिन जब यह नई और उभरती हुई डिजिटल टेक्नोलॉजीज की बात आती है - जो परंपरागत कानूनी न्यायालयों में कट जाती है - विधा की प्रभावशीलता काफ़ी कमी है

गोपनीयता की प्रभावशीलता और डेटा भंग विधान अच्छे समय में, संदिग्ध है। डेटा उल्लंघनों की मात्रा और तीव्रता शीघ्रता जारी, सूचना सुरक्षा उपायों पर खर्च में काफी वृद्धि के साथ ही के अस्तित्व के बावजूद गोपनीयता संरक्षण कानून और कई देशों में अनिवार्य डेटा का उल्लंघन रिपोर्टिंग।

मायावी साइबर अपराधियों की सफल प्रतिबद्धताओं की निराशाजनक दर तेजी से विकसित डिजिटल तकनीकों और उनके संबंधित अनुप्रयोगों के सामने हमारे अधिकार क्षेत्र-संबंधी कानूनी रूपरेखाओं की तुलनात्मक प्रभावहीनता के लिए वसीयतनामा है।

एक अमीर लक्ष्य

मोबाइल उपकरणों के सर्वव्यापी प्रकृति को देखते हुए, वे वैध जानकारी कटाई के लिए अमीर लक्ष्य के रूप में अच्छी तरह के रूप में साइबर अपराध के रूप में वे ध्यान, पैदा करते हैं और हमारी जीवन शैली पैटर्न और एक ही स्थान में आदतों के बारे में व्यक्तिगत जानकारी का खजाना प्रसारित कर रहे हैं। प्रणालियों और अपने स्मार्टफोन पर क्षुधा की सरणी है कि लगातार फसल, पूछताछ और भू-स्थानिक, फोन कॉल विवरण, संपर्क और हार्डवेयर जानकारी सहित अपने उपयोग डेटा के विभिन्न प्रकारों पर अपने आकाओं को वापस रिपोर्ट है जहां वास्तविक मूल्य दूसरों के लिए है.

इंटरनेट सुरक्षा कंपनी कास्पेस्की लैब्स, हाल ही में खुला एक व्यापक कानूनी साइबर sleuthing नेटवर्क 300 सर्वर से कजाखस्तान, इक्वाडोर, कोलंबिया, चीन, पोलैंड, रोमानिया और रूसी संघ सहित 40 से अधिक देशों में स्थित उपयोगकर्ताओं से जानकारी के संग्रह के लिए समर्पित है। हालांकि, इन देशों में से कई, साइबर अपराध गतिविधियों के साथ जुड़े हुए हैं।

निचला रेखा यह है कि, क्षुधा के साथ लोड किए गए स्मार्टफोन और टैबलेट आधारित प्रौद्योगिकियों के एक उपभोक्ता के रूप में, हम हमारी गोपनीयता की सुरक्षा के बारे में कुछ भी करने के लिए अपेक्षाकृत कम शक्ति रखते हैं

आपकी अंतिम सुरक्षा आपकी पसंद में है कि वह ऐप डाउनलोड करना है या नहीं, या अपने स्मार्टफोन के उपयोग को केवल फोन कॉल करने के लिए सीमित करने के लिए।

किसी भी स्मार्टफोन सेवाओं को लोड करने का निर्णय करते समय, अधिकांश मामलों में, आपको प्रदाता के गैर-परक्राम्य नियमों और शर्तों से सहमत होना होगा। अपने सबसे अच्छे रूप में हॉबसन की पसंद

सुरक्षा के लिए युक्तियाँ

इस के बावजूद, फिर भी कुछ मौलिक कदम हैं जो आप अपनी गोपनीयता के जोखिम को कम करने में मदद कर सकते हैं। इसमें शामिल है:

  1. प्रतिष्ठित मोबाइल डिवाइस सुरक्षा सॉफ़्टवेयर खरीदें और इसे अपने मोबाइल डिवाइस पर इंस्टॉल करें। यह केवल ज्ञात मैलवेयर और वायरस से आपके डिवाइस को साफ़ करने में मदद नहीं करेगा, बल्कि ज्ञात गोपनीयता जोखिमों के लिए सभी ऐप्स और अन्य सॉफ़्टवेयर को भी स्कैन करेगा।

  2. यदि आप अब ऐप का उपयोग नहीं कर रहे हैं, तो उसे अपने डिवाइस से हटा दें।

  3. केवल सम्मानित स्रोतों से एप्लिकेशन डाउनलोड करें यदि प्रदाता एक वास्तविक, वैध व्यवसाय है, तो उनके एस्पेक ऐप का उपयोग करके एक असली सेवा देने के कारण खराब- और स्पाइवेयर के जोखिम न्यूनतम हैं चुनौती यह है कि ऐप के जरिए मानक "नियमों और शर्तों" को पढ़ना (यदि पेशकश की गई है) न केवल गंभीर हो सकती है, लेकिन यह स्वीकार करने से पूरा असर भी हो सकता है कि ऐप आपके मोबाइल डिवाइस (जैसे स्थान, संपर्क, कॉल विवरण या कोई विशिष्ट नेटवर्क या हार्डवेयर पहचानकर्ता) पूरी तरह से समझा नहीं जा सकता है।

  4. मोबाइल डिवाइस आसानी से खो या चोरी हो जाते हैं सुनिश्चित करें कि आप अपनी पॉवर-ऑन और स्क्रीन लॉक सुरक्षा सेट करें, साथ ही साथ दूरस्थ वाइप और स्थान पहचान सेवाओं सहित अन्य सुरक्षा उपाय

  5. अपने मोबाइल डिवाइस का निपटान करते समय, सुनिश्चित करें कि आप किसी भी सिम और डेटा कार्ड को हटा दें और फिर हार्ड फ़ैक्टरी रीसेट करें। यह डिवाइस को अपनी मूल एक्स-फैक्टरी सेटिंग्स पर लौटा देगा, और डिवाइस से आपके डेटा के सभी निशान निकाल देगा।

वार्तालापरोब लिविंगस्टोन के पास इस लेख में उल्लिखित किसी भी संगठन के साथ कोई वित्तीय हितों या संबद्धता नहीं है। यूटीएस में उनकी भूमिका के अलावा, वह एक स्वतंत्र सिडनी आधारित आईटी सलाहकार अभ्यास के मालिक और प्रिंसिपल भी हैं।

यह आलेख मूलतः पर प्रकाशित हुआ था वार्तालाप.
पढ़ना मूल लेख.


लेखक के बारे में

लिविंगस्टोन रॉयरॉब प्रौद्योगिकी विश्वविद्यालय, सिडनी (यूटीएस) में एक फेलो है और सूचना प्रौद्योगिकी प्रबंधन कार्यक्रम (आईटीएमपी) में मास्टर डिग्री छात्रों को व्याख्यान दे रहा है। रॉब यूटीएस में शोध गतिविधियों में भी योगदान दे रहा है: डिजिटल एज (एलआईडीए) अनुसंधान केंद्र में इनोवेशन के लिए नेतृत्व। वह प्रिंसिपल और रॉब लिविंगस्टोन एडवाइजरी प्राइवेट लिमिटेड के मालिक हैं जो स्वतंत्र सलाहकार, परामर्श, सलाह और कोचिंग सेवाएं प्रदान करते हैं। वह क्लाउड कंप्यूटिंग पर भी एक प्राधिकरण है, और 'नेविगेटिंग थ्रू द क्लाउड' पुस्तक के लेखक हैं।


उपरोक्त लेखक द्वारा बुक करें:

क्लाउड के माध्यम से नेविगेट करना: क्लाउड कंप्यूटिंग के जोखिमों, लागतों और शासन के नुकसानों से बचने के लिए एक सादे अंग्रेजी गाइड
रोब लिविंगस्टोन द्वारा

1461152852क्लाउड प्रौद्योगिकियों के डिजाइन, कार्यान्वयन और प्रबंधन में पर्याप्त वास्तविक दुनिया अनुभव के साथ एक अनुभवी सीआईओ द्वारा लिखित, यह पुस्तक एक व्यावहारिक, सादे अंग्रेजी गाइड है जो आपके व्यवसाय के लिए क्लाउड के वाणिज्यिक, शासन, जोखिम और लागत वाले मुद्दों पर चर्चा करता है, और प्रदान करता है आप क्लाउड में जाने के खर्च और जोखिम का आकलन करने के लिए ढांचे के बारे में समझने में आसान है। वास्तविक और छिपे हुए नुकसान से बचने के द्वारा क्लाउड के मूल्य को समझें।

अधिक जानकारी और / या अमेज़न पर इस किताब के आदेश के लिए यहाँ क्लिक करें.


enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelf पर का पालन करें

फेसबुक आइकनट्विटर आइकनआरएसएस आइकन

ईमेल से नवीनतम प्राप्त करें

{Emailcloak = बंद}

इनर्सल्फ़ आवाज

आप क्या कर रहे हैं? कि तरस भरा जा सकता है?
आप क्या कर रहे हैं? कि तरस भरा जा सकता है?
by मैरी टी। रसेल, इनरएसल्फ़

सबसे ज़्यादा पढ़ा हुआ

आप क्या कर रहे हैं? कि तरस भरा जा सकता है?
आप क्या कर रहे हैं? कि तरस भरा जा सकता है?
by मैरी टी। रसेल, इनरएसल्फ़
कैसे गोपनीयता और सुरक्षा इन हर विकल्प में लर्क को खतरे में डालती है
कैसे गोपनीयता और सुरक्षा इन हर विकल्प में लर्क को खतरे में डालती है
by एरी ट्रैक्टेनबर्ग, जियानलुका स्ट्रिंगहिनी और रैन कैनेट्टी