Dzień prywatności danych 2015: Komentarze najlepszych ekspertów na temat kwestii związanych z prywatnością (+ infografika)

Kradzież danych jest poważnym problemem i poważnym problemem dla wszystkich, od gigantów takich jak Apple po start-upy i konsumenci. Niedawno włamano się do amerykańskich wojskowych kont mediów społecznościowych. Być może znasz też słynny przypadek hakowania Sony, a lista jest długa…


Według raportu organizacji Privacy Rights Clearing House w samych Stanach Zjednoczonych od stycznia 2005 r. Skradziono ponad 600 milionów zapisów zawierających poufne informacje.

To pokazuje, jak wszechobecny jest efekt kradzieży danych i dlaczego ochrona danych ma kluczowe znaczenie. Aby rozwiązać ten problem, w 2008 r. Podjęto międzynarodowe wysiłki, ogłaszając 28 stycznia Dniem Prywatności Danych; w celu podniesienia świadomości i zapewnienia, że ​​prywatność danych i ochrona blogów staną się priorytetem dla użytkowników online.

Chcemy pomóc w rozpowszechnianiu informacji o Dniu Prywatności Danych 2015 i dlatego stworzyliśmy ten ogromny post, który pomoże ci na kilka sposobów: dowiesz się o prywatności danych – jak możesz być bezpieczny w Internecie i chronić swoją tożsamość . Omówimy również historię Dnia Prywatności Danych i pokażemy ładną infografikę z wieloma faktami. 

Jeśli jesteś blogerem lub dziennikarzem i szukasz ciekawych cytatów dla swojego artykułu – mamy cię na swoim koncie. Zaprosiliśmy 9 ekspertów ds. Prywatności i bezpieczeństwa danych do komentowania i udzielania porad na temat prywatności i bezpieczeństwa cyfrowego. Wśród nich są Robert Siciliano, Bruce Schneier i Rebecca Herold. 

Wisienką na torcie jest nasza dyskusja przy okrągłym stole na temat prywatności z laureatem nagrody Pulitzera Byronem Acohido i dziennikarzem ds. Bezpieczeństwa Fahmidą Y. Rashidem, który pisze dla SecurityWeek i PCMagazine.

Okrągły stół bezpieczeństwa

Dzień prywatności danych – historia

113. Kongres USA przyjął niewiążącą rezolucję, S. Res. 337, w 2008 r., Który obsługuje 28 stycznia każdego roku w Stanach Zjednoczonych i Kanadzie, obchodzony jako „Narodowy dzień ochrony danych”.

Narody europejskie podpisały pierwszy międzynarodowy traktat dotyczący prywatności danych, Konwencję 108, 28 stycznia 1981 r. Od tego czasu Dzień Ochrony Danych obchodzony jest 28 stycznia w całej Europie. 

Cel

Dane osobowe, dane finansowe, własność intelektualna i inne cenne informacje online to obszary zainteresowań, które wabią cyfrowych złoczyńców do kradzieży, kalectwa i fałszowania, pozostawiając Ciebie i Twoją firmę wstrząśniętymi.

Hakerzy mogą narazić twój serwer

Ponadto wykorzystują te dane do opróżnienia twoich kont bankowych, niewłaściwego wykorzystania danych karty kredytowej w celu zainicjowania transakcji przeciwko Twojemu imieniu lub mogą nawet sprzedać Twoje dane osobowe stronie trzeciej za ogromną kwotę..

Dlatego musisz ustanowić silne bezpieczeństwo, aby zapisać swoje dane przed tymi wirtualnymi piratami. Dzięki niezawodnej ochronie danych możesz zabezpieczyć sieć, komputery i urządzenia mobilne, aby cenne informacje nie były niewłaściwie wykorzystywane.

Podsumowując, obchodzimy Dzień Prywatności Danych:

  • Edukuj konsumentów i rozpowszechniaj świadomość, która pomoże im zrozumieć ryzyko i korzyści związane z udostępnianiem danych osobowych, pokazując im różne sposoby gromadzenia ich danych osobowych.
  • Edukuj konsumentów, udzielając im dokładnych, prostych i niezawodnych porad, które zapewniają lepszą ochronę i aktywne zarządzanie ich wirtualnym życiem.
  • Pobudzaj firmy do dbania o swoje dane i informacje poufne poprzez przejrzystą dyskusję i edukuj swoich pracowników o ustalonej prywatności i kontroli bezpieczeństwa. 

Rodzaje danych wymagających ochrony


© elhombredenegro

Gromadzenie i rozpowszechnianie danych za pomocą technologii z publicznym oczekiwaniem prywatności oraz związane z tym implikacje osobiste, prawne i polityczne są określane jako prywatność danych lub ochrona danych.

Ta obawa będzie istnieć wszędzie tam, gdzie dane osobowe, poufne lub inne poufne informacje są gromadzone, przechowywane lub udostępniane ― w cyfrowym świecie lub w inny sposób. Kwestie prywatności mogą wynikać z niewłaściwej lub nieistniejącej kontroli ujawniania informacji. Te problemy związane z prywatnością i ochroną danych mogą wynikać z różnego rodzaju informacji. Niektóre z tych typów są rozpoznawane poniżej jako:

Wraz z rozwojem sieci społecznościowych coraz więcej osób publikuje swoje dane osobowe, obrazy i filmy online, które, jeśli nie są monitorowane i chronione przez ścisłą kontrolę prywatności, mogą zostać zhakowane przez cyberprzestępców dla ich egoistycznych interesów.

Różne wyszukiwarki umożliwiają użytkownikom łatwe zbieranie danych osobowych o osobach z wielu źródeł poprzez odpowiednie wyszukiwanie danych. Prawie wszystko jest dziś dostępne online, dlatego na portalach i stronach internetowych powinna być prezentowana tylko kontrolowana ilość informacji.

Według raportu kradzieży tożsamości każdego roku około 15 milionów mieszkańców USA jest narażonych na oszustwa związane z tożsamością, co powoduje straty finansowe w wysokości ponad 50 miliardów dolarów. Jest to wyraźny przykład tego, dlaczego należy zachować ostrożność, publikując informacje w Internecie.

Kroki, które możesz wykonać, aby zabezpieczyć prywatność danych

Oto kilka kroków, które możesz podjąć, aby zapewnić bezpieczeństwo swoich prywatnych danych.

  • Upewnij się, że ochrona hasłem i ograniczenia są pierwszymi krokami do ustanowienia silnej prywatności danych. Unikanie używania haseł jest bardzo podobne do pozostawienia odblokowanego domu, co zachęca zbuntowanych do kradzieży danych i naruszenia prywatności.
  • Łatwym sposobem monitorowania informacji o tobie w Internecie jest użycie ustawienia Google Alert dla swojego imienia i nazwiska. Wystarczy wpisać nazwę i jej odmiany, aby otrzymywać powiadomienia za każdym razem, gdy zostaniesz wymieniony online.
  • Jeśli nie korzystasz z kont online, upewnij się, że się z nich wylogowałeś. Spowoduje to zmniejszenie ilości śledzenia Twojej aktywności w sieci, a także zapobiegnie szpiegowaniu przez następnego użytkownika danych osobowych. Jest to szczególnie ważne, gdy korzystasz z komputera publicznego.
  • Unikaj podawania adresu e-mail, numerów telefonów, kodu pocztowego lub innych danych osobowych, które mogą później okazać się podatne na ataki. Mogą one zbliżyć hakerów do twoich zabezpieczonych informacji, pomagając im je ukraść.
  • Szyfrowanie urządzenia jest niezbędne do ustanowienia silnej ochrony danych. Szyfrowanie odnosi się do monitorowania i kontroli zawartości za pomocą klucza szyfrowania, zanim dotrze ona na dysk twardy. Na komputerze Mac FileVault wykonuje to zadanie, a Bitlocker musi być używany przez komputery PC do prawidłowego szyfrowania.
  • Aby ustalić twarde bezpieczeństwo na urządzeniach inteligentnych, pamiętaj o włączeniu dwuetapowego uwierzytelniania na swoim koncie e-mail – co zapewni, że nawet jeśli nieznajomy dostanie twoje hasło, nie będzie mógł zalogować się na twoje konto.
  • Staraj się robić większość zakupów online za pomocą gotówki, unikając transakcji online, które dotyczą danych Twojego konta bankowego.
  • Ogranicz to, co publikujesz online, za pomocą ustawień prywatności w serwisach społecznościowych, aby wszystkie publikowane informacje były udostępniane i dostępne dla znanej sieci.
  • Historia przeglądarki i pliki cookie muszą być regularnie usuwane, co zmniejsza ryzyko ujawnienia się w odniesieniu do Twojego zachowania i działań w Internecie.
  • Skorzystaj z maskowania IP, takiego jak Tor, aby ukryć miejsce pobytu online. Zapewnia to, że Twoje działania online nie są łatwo śledzone ani śledzone.
  • Zainstaluj kompatybilny program antywirusowy dla swojego systemu i stale aktualizuj go, aby zabezpieczyć wszystkie działania na swoim urządzeniu, od przeglądania online po pobieranie plików.

Dzień prywatności danych jest przypomnieniem dla nas wszystkich, że te kroki pomogą ograniczyć cyberprzestępczość i zapewnią nam bezpieczeństwo. Według słów Michaela Kaisera, dyrektora wykonawczego NCSA:

„Przy tak wielu naszych codziennych czynnościach przeprowadzanych online, Data Privacy Day ma na celu zainspirowanie wszystkich do zarządzania cyfrowym życiem konkretnymi, prostymi i praktycznymi krokami”.

Co eksperci ds. Bezpieczeństwa danych mają do powiedzenia na temat prywatności

Zapytaliśmy najlepszych ekspertów ds. Bezpieczeństwa danych, jakie są ich opinie na temat bieżących problemów prywatności w naszym społeczeństwie cyfrowym. Możesz przeczytać ich komentarze i porady poniżej, obejmujące szeroki zakres dziedzin.

Byron Acohido – zdobywca nagrody Pulitzera

Byron Acohido
© Byron Acohido Jako właściciel firmy ponosisz ciężar bezpieczeństwa. Trzy podstawowe zasady, którymi należy się kierować: Poznaj swoje dane. Ważne jest, aby wiedzieć, co masz i jak jest ono chronione. Powinno to prowadzić do ciągłego dialogu na temat przestrzegania najlepszych praktyk w zakresie bezpieczeństwa i prywatności.

Komunikuj się ze swoimi pracownikami. Wszyscy pracownicy muszą w pełni zrozumieć, co stanowi niedopuszczalne zachowania, a narzędzia i polityki monitorowania mogą zarówno wspierać produktywność, jak i eliminować luki. Vouch dla was partnerów. Kontroluj dostęp do poufnych danych i aplikacji. Ograniczanie i monitorowanie dostępu partnerów można wykonywać w inteligentny sposób. 

Byron Acohido, ThirdCertainty.com

Fahmida Y. Rashid

Fahmida Y Rashid
© Fahmida Y Rashid Łatwo jest się zniechęcić tym, ile naprawdę masz kontroli nad swoimi danymi, gdy duże firmy przechowują je na serwerach poza twoją kontrolą lub dzielą się z osobami trzecimi, o których nic nie wiesz.

Są jednak rzeczy, które możesz zrobić, na przykład zastanawiając się, jakie rzeczy publikujesz w sieciach społecznościowych, ograniczając prywatność i ustawienia zabezpieczeń na swoich kontach oraz włączając zabezpieczenia i funkcje prywatności w przeglądarkach. 

Jeśli masz wybór między korzystaniem z oprogramowania lub usługi online, która oferuje funkcje bezpieczeństwa, a taką, która tego nie robi, nagradzaj firmę, która uznaje prywatność. 

Fahmida Y. Rashid

Robert Siciliano

Robert Siciliano
© Robert Siciliano Erozja lub prywatność są wynikiem znaczących zmian w sposobie łączenia się konsumentów za pośrednictwem mediów społecznościowych z zasadniczym przejściem z reklamy drukowanej na reklamę online.

Obecny stan prywatności będzie nadal zanikał, chyba że konsumenci uznają, że mają wybór, a ich działania i bezczynność decydują o wyniku.

Robert Siciliano, IDTheftSecurity.com 

Bruce Schneier

Bruce Schneier
© Bruce Schneier Dane są produktem ubocznym przetwarzania danych, a ponieważ komputery w coraz większym stopniu przenikają nasze życie, rośnie ilość i intymność tych danych osobowych. Dane te są coraz częściej gromadzone zarówno przez przemysł, jak i rząd.

Nasza prywatność będzie nadal ulegać erozji, chyba że uznamy, że mamy wybór zarówno polityczny, jak i rynkowy, a jedynie celowe wybranie prywatności zapewni nam prywatność.

Bruce Schneier, dyrektor techniczny Co3 Systems oraz autor „Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World”.

Rebecca Herold

Rebecca Herold
© Rebecca Herold Dzień prywatności danych to dzień, w którym rządy, firmy, wszystkie inne rodzaje organizacji i wszystkie osoby zastanawiają się nad znaczeniem zachowania prywatności w coraz bardziej połączonym świecie. Rządy znajdują się w kluczowym momencie historii, w którym wiele osób, takich jak Wielka Brytania i USA, rozważa usunięcie prywatności w imię bezpieczeństwa.

Rządy muszą zdać sobie sprawę, że istnieją sposoby na posiadanie obu, nie jest to żaden wybór. Firmy i organizacje muszą rozważyć wdrożenie ochrony prywatności w swoich usługach i produktach jako konieczność biznesową, która poprawi ich działalność, a nie coś, co odbierze biznesowi.

Zwłaszcza, gdy tworzą nowe usługi online, aplikacje i inteligentne gadżety, które staną się częścią Internetu przedmiotów. I każda osoba musi zdecydować, że jej prywatność jest ważna dla zachowania; muszą wymagać od rządu, firm i organizacji wdrożenia zasad i procesów, które umożliwią zachowanie prywatności.

Ale ludzie nie mogą polegać wyłącznie na innych, aby zachować swoją prywatność. Muszą także aktywnie i chętnie uczyć się, jak chronić swoją prywatność, będąc mądrzejszym online podczas udostępniania informacji, rozpoznając oszustwa i systemy inżynierii społecznej, wiedząc, jak zmienić kontrolę prywatności w swoich urządzeniach komputerowych oraz wdrażając silne zabezpieczenia i prywatność kontroluje w ramach własnych osobistych sieci bezprzewodowych. Każdy musi zająć się kwestią prywatności w dzisiejszym hiperłącznym świecie danych.

Rebecca Herold, privacyprofessor.org & hipaacompliance.org

Xavier Mertens

Xavier Mertens
© Xavier Mertens „Internet przedmiotów” (lub połączone obiekty) zaczął atakować nasze domy i biura. Opracowano wiele nowych gadżetów, które pomogą nam w codziennym życiu, ale stanowią także nowe zagrożenie dla naszej prywatności. Gdy podłączysz nowe urządzenie do sieci domowej, utworzy ono pomost między życiem prywatnym a producentem.

Pomyśl o inteligentnym termostacie, który będzie sterował twoim domowym systemem grzewczym. Będzie wiedział także, kiedy jesteś w domu … czy nie! Jaki jest twój sposób życia, twoje nawyki. Podobnie jak rozwiązania w chmurze, zagrożenia należy odpowiednio ocenić przed podłączeniem ich do Internetu (co często jest obowiązkowe). Takie „inteligentne” urządzenia nie są tak inteligentne…

Xavier Mertens, blog.rootshell.be

Dave Piscitello

Dave Piscitello
© Dave Piscitello Istnieją tylko trzy prawdziwe zagrożenia dla prywatności: Pierwszy to sektor prywatny. Wszelkie organizacje pozarządowe, komercyjne, nienastawione na zysk, bezpłatne lub płatne dla operatora witryny, które zamieszczają lub gromadzą wszelkie dane osobowe lub wrażliwe z natury, stanowią potencjalne zagrożenie dla prywatności. Dalej jest rząd lub sektor publiczny.

Agencje rządowe, które przeglądają, zbierają lub publikują informacje o charakterze osobistym lub wrażliwym, stanowią potencjalne zagrożenie dla prywatności. Ostatnim zagrożeniem jesteś ty. W ostatecznym rozrachunku ponosisz całkowitą odpowiedzialność za przechowywanie lub wycieki znacznie większej ilości danych osobowych, niż sobie wyobrażasz, ponieważ większość ludzi to istoty społeczne.

Często szukamy towarzystwa lub społeczności i dzielimy się nimi bez przerwy. Partnerstwa publiczno-prywatne-osobiste są niezbędne do ochrony prywatności. ” –

Dave Piscitello, securityskeptic.com

Sorin Mustaca

Sorin Mustaca
© Sorin Mustaca Nasze społeczeństwo jest w bardzo krótkim czasie połączone cyfrowo, a konsumenci nie mieli czasu, aby zrozumieć wpływ prywatności danych na ich życie. Możemy być pewni, że każdy dostawca usługi online robi wszystko, co jest prawnie możliwe, aby uzyskać jak najwięcej informacji o swoich użytkownikach. Są to informacje osobowe, a także informacje, które użytkownik dobrowolnie (lub nie) udostępnia innym osobom na platformach internetowych.

Ponieważ wiele osób nie traktuje swoich działań online poważnie lub nie rozumie ich konsekwencji, mają tendencję do zachowywania się inaczej w życiu online niż w życiu offline. Gdybym musiał udzielić tylko dwóch rad, o których należy pamiętać na temat prywatności, są to:

W trybie online nie mów nikomu ani nie udostępniaj mu niczego, czego nie powiedziałbyś im głośno w pomieszczeniu pełnym słuchających ludzi. Brzmi przerażająco? Pomyśl, że ponowne udostępnienie komentarza całemu światu to zwykle jedno kliknięcie. Po opublikowaniu lub przesłaniu czegoś online, niezależnie od ustawień bezpieczeństwa i prywatności, nie należy już do Ciebie.
Należy również do dostawcy usługi.

Wyobraź sobie, że w przypadku wycieku lub naruszenia bezpieczeństwa Twoje osobiste przedmioty cyfrowe mogą trafić w niepowołane ręce. Teraz ważniejsze niż kiedykolwiek jest to, że podłączeni użytkownicy rozumieją, że ich dane pozostaną, być może na zawsze. A czasem nie tego chcą.

Sorin Mustaca, ekspert ds. Bezpieczeństwa IT, autor bezpłatnego eBooka: „Popraw swoje bezpieczeństwo” 

Nick Sullivan

Nick Sullivan
© Nick Sullivan Bezpieczeństwo danych to nie tylko ochrona danych w spoczynku, ale także ochrona danych w transporcie. Jednym z najlepszych narzędzi do ochrony informacji przesyłanych przez sieć jest TLS (Transport Layer Security).

Jednak bezpieczne korzystanie z TLS wymaga odpowiedniej konfiguracji. Najnowsze luki w zabezpieczeniach, takie jak BEAST, CRIME, BREACH, LUCKY 13, RC4 Słabości i POODLE spowodowały zmiany w najlepszych praktykach konfiguracji TLS. Korzystając z TLS do ochrony przesyłanych danych, upewnij się, że jest skonfigurowany zgodnie z najnowszymi najlepszymi praktykami.

Nick Sullivan, cloudflare.com

Chris Wysopal


© Chris Whysopal Gdy wprowadzasz informacje do strony internetowej, prywatność tych danych zależy od dwóch rzeczy: polityki, którą organizacja kontrolująca stronę publikuje i przestrzega. Plus kontrole techniczne, które wprowadzili w celu utrzymania bezpieczeństwa

Czy witryna używa protokołu https do szyfrowania danych przechodzących do iz przeglądarki. Czy strona opiera się na zewnętrznym javascript i zewnętrznych dostawcach treści, które można obalić, aby Cię zaatakować? Czy witryna działa bez włączonych wtyczek Flash i Java, które są głównymi wektorami ataków na napęd poprzez pobieranie. Czy witryna otrzymała test bezpieczeństwa aplikacji innej firmy, więc atakujący nie może jej łatwo obalić.

Oto niektóre pytania, które każdy zainteresowany swoją prywatnością powinien zadawać stronom internetowym, które przechowują lub przetwarzają informacje, które powinny być prywatne.

Chris Wysopal, veracode.com

Chris Hadnagy


© Hadnagy Każdego roku obserwujemy ogromny wzrost wykorzystywania danych osobowych przez oszustów i przestępców do atakowania firm i zwykłej osoby.

Co możesz zrobić? Kształtuj się, używaj krytycznego myślenia i bądź przygotowany z wyprzedzeniem, aby dowiedzieć się, jak poradzisz sobie z tymi atakami, nie tylko wtedy, gdy one wystąpią. To jedyny sposób, aby zachować bezpieczeństwo przed zamierzonym napastnikiem. ” –

Christopher Hadnagy, CEO Social-Engineer, Inc. SocialEngineer.com

Dzień prywatności danych 2015 – plansza 

Dzień prywatności danych 2015
© Data prywatności danych 2015

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me