Логин
 
 
 
 

Статьи и обзоры

Follow idexpert_ru on Twitter


 
 
XI Форум Auto-ID & Mobility - решения для бизнеса

Эпоха Интернета вещей обостряет проблему безопасности персональных данных

06.06.2016

Experian дает рекомендации по правилам безопасности для тех, кто уже приобщился к миру Интернета вещей

Интернет вещей обостряет вопросы защиты персональных данныхСпециализированные интернет-устройства, такие как смартфоны или планшеты, – уже не являются единственными предметами, подключенными к интернету. В настоящее время связь с интернетом имеет большое количество других потребительских товаров, таких как автомобили, кардиомониторы и даже одежда. Предметы нашего обихода, оснащённые встроенными технологиями для взаимодействия друг с другом или с внешней средой, обозначаются термином - Internet of Things (IoT) – "интернет вещей". Суть концепции Интернета вещей заключается в так называемой "сети вещей", встраивании предметов материального мира в некие экономические и/ или коммуникативные процессы, исключая необходимость участия человека.

Рынок Интернета вещей в России пока не получил такого развития, как на Западе, но перспективы колоссальны. По информации Comnews  за 2015 г. доходы от проектов в области Интернета вещей в России составили $3,5 млрд. Ожидается, что, несмотря на текущие проблемы в экономике, к 2018 г. доходы отрасли вырастут до $5,7 млрд., а сам российский рынок IoT достигнет уровня в 32 млн подключенных устройств.

Развитие Интернета вещей значительно оптимизирует нашу бытовую жизнь и сделает ее комфортнее: автомобили будут сами передавать на сервисные станции информацию об изношенности деталей, подъезжая к дому можно будет запустить кофеварку, угнанный автомобиль сам пошлет сигнал в полицию и даст координаты своего местонахождения, умный дом будет регулировать работу кондиционера согласно прогнозу погоды, холодильник сформирует список покупок и т.д.

Однако множественные сетевые связи, создаваемые такими умными вещами, делают уязвимыми частные сети, системы и персональные данные их владельца. Надвигающаяся на нас эпоха Интернета вещей делает вопрос безопасности персональных данных одним из ключевых.

Комментирует Стивен Гилдерт, управляющий директор Experian в России и странах СНГ: "Все подключенные к интернету объекты собирают большое количество персональных данных. Такие данные передаются другим устройствам и хранятся в базах данных организаций. По мере роста "интернета вещей" – а эта область расширяется стремительно – объем и значимость таких данных также будут увеличиваться. Эта область будет привлекать все большее внимание киберпреступников. Чем больше продуктов и услуг подключено к интернету, тем больше возможностей открывается для мошенничества. Если в решении есть какие-то уязвимые места, преступники найдут их и используют. Существуют определенные правила безопасности, и, если их соблюдать, можно без риска пользоваться возможностями, которые предоставляет "интернет вещей".

Итак, простые, но эффективные рекомендации от Experian по правилам безопасности для тех, кто уже приобщился к миру Интернета вещей.

Рекомендации пользователям:

  • Покупайте и подключайте товары и услуги, поддерживающие концепцию IoT, предоставляемые только надежными, известными компаниями
  • Убедитесь, что провайдеры приобретаемых вами товаров и услуг имеют четкую политику по защите неприкосновенности частной жизни и использования персональных данных
  • Внимательно читайте сообщения от провайдеров и следите за тем, как они используют данные, поступающие с вашего устройства. Обязательно уточните, не могут ли ваши данные быть переданы в руки третьих лиц и/ или организаций
  • Следите, чтобы доступ к системам, подключенным к вашему устройству, был всегда надежно защищен
  • При загрузке приложений для устройства пользуйтесь только надежными платформами, такими как, например, Google Play или iTunes Appstore. Загружаемые приложения должны быть созданы надежными поставщиками – чтобы убедиться в этом, почитайте отзывы других клиентов.
  • Осторожность следует проявлять не только пользователям, но и компаниям.

 
Рекомендации для компаний:

  • Определите, кто имеет доступ к системам и с какими целями. Также важно понять обычное поведение тех, кто заходит в такие системы, чтобы при возникновении необычных ситуаций можно было немедленно принять превентивные меры.
  • Четко определите роли и обязанности с точки зрения мониторинга доступа. Их можно сегментировать по таким факторам, как канал связи или направление деятельности.
  • Обеспечьте обмен информацией между клиентскими и операционными подразделениями вашего бизнеса. У многих предприятий жесткие требования в отношении аутентификации клиентов, но утечка данных чаще всего происходит в результате хищения учетных данных сотрудниками компаний.
  • Четко определите политику компании в сфере неприкосновенности частной жизни и защиты персональных данных, проинформируйте об этой политике пользователей и тщательно контролируйте ее исполнение. В этом случае клиенты будут уверены, что сбор данных действительно необходим для предоставления предлагаемых услуг, практика сбора данных будет понятна клиентам, а компания получит более лояльных пользователей.
  • Все собранные данные следует считать конфиденциальными. Необходимо подчеркнуть, что даже данные, которые кажутся малоинтересными, могут использоваться мошенниками для создания точных и надежных подставных личностей, онлайн-маскировки под законного пользователя, психологических манипуляций, фишинга и т.д.



Источник:  Experian


Рейтинг статьи

Возврат к списку



Материалы по теме:

Статьи и обзоры
Новости рынка и технологий

Продукты автоматической идентификации

UHF RFID метка BiblioTag
UHF RFID метка BiblioTag
UHF RFID метка для маркировки архивных документов и книжных изданий
RST-REPORT
RST-REPORT
ПО для построения отчетов о работе  RFID-системы
Chainway U300
Chainway U300
Стационарный RFID-считыватель (Android 11)
Тау Браузер
Тау Браузер
Специализированный браузер для легковесных HTML/JavaScript приложений
DASCOM DC-240
DASCOM DC-240
Карточный принтер с технологией прямой термопечати
Chainway MC21
Chainway MC21
Терминал сбора данных промышленного класса
Chainway C66 UHF
Chainway C66 UHF
Надежный мобильный компьютер со встроенным RFID модулем
RST-INVENTORY
RST-INVENTORY
ПО для проведения инвентаризации с помощью мобильного RFID считывателя
Chainway P100
Chainway P100
Высокопроизводительный промышленный планшет с поддержкой 5G

Все продукты >>>

 
XI Форум Auto-ID & Mobility - решения для бизнеса

Проекты и решения

События

Опрос





Комментарии