Ustalenia te są udokumentowane w Cyfrowa ekspozycja, artykuł autorstwa Elizabeth Svoboda opublikowany w listopadzie 2009 roku w wydaniu Discover.
Svoboda opiera artykuł na " w jaki sposób kampanie polityczne zatrudniają konsultantów do zbierania danych do ukierunkowanych wysyłek, "Ale rzuca również światło na konsekwencje naszych internetowych działań.
Zacznijmy od niewinnego publikowania informacji o rodzinnych miastach i dat urodzenia w profilach mediów społecznościowych. Dane te są czynnikiem decydującym o kompilacji numeru ubezpieczenia społecznego, a jeśli numer ten działa jako hasło do wyciągów bankowych, zapewniasz złodziejom natychmiastowy dostęp do swoich kont.
Rozważ badanie dolegliwości zdrowotnych, niezależnie od tego, czy chorujesz na własną czy inną osobę. Ponieważ Twój komputer utrzymuje konkretną identyfikację online, firmy ubezpieczeniowe mogą uczyć się poprzez I.D. że odwiedzasz witryny związane ze zdrowiem i odmawiasz swoich oczekujących zasad.
Ten sam rodzaj odmowy jest prawdopodobny, jeśli filmy z YouTube lub zdjęcia w witrynach do udostępniania zdjęć oznaczają twoje uczestnictwo na imprezach i spotkaniach, które klienci, usługodawcy i firmy outsourcingowe uważają za wątpliwe.
Komentarze redakcyjne pojawiające się w gazetach są potwierdzane przez pracownika przed jego opublikowaniem, ale nie w przypadku uczestnictwa w internetowym forum publikacji. Jeśli twój anonimowy komentarz doprowadzi organy ścigania do przekonania, że masz wiedzę na temat przestępstwa, gazeta otrzyma wezwanie do sądu, a Twój komputer wkrótce zostanie ujawniony jako źródło.
To sprytne posunięcie, aby przejrzeć swoje działania online i usunąć wrażliwe zapisy lub niepochlebne uwagi. Jednak Wayfare Machine Archive.org zawiera dane z przeszłości, dzięki czemu oczyszczenie historii jest niemożliwe.
Jako mały lub samodzielny właściciel firmy, Twoim obowiązkiem jest nie tylko zachować prywatność informacji osobistych i służbowych, ale także zabezpieczyć informacje o klientach zebrane za pośrednictwem koszyków online i programów członkowskich. To trudne zadanie, ale dawka zdrowej paranoi jest możliwa do opanowania, gdy postępujesz ostrożnie.
1. Zabezpiecz wrażliwe wiadomości e-mail. Dostępne są bezpłatne narzędzia do szyfrowania online, które umożliwiają łączenie się z klientami bez dostawców kont poczty e-mail pasujących do wiadomości z reklamami.
2. Wyszukaj z ufnością. Przejrzyj dane, które mogą być uznane za wątpliwe w ramach usług przeglądania, które nie wymagają włączania plików cookie.
3. Zrób ostrożnie. Nie ma nic złego w tym, że świetnie się bawimy na imprezach, ale zdajemy sobie sprawę, że niektórzy fotografowie klikają gotówkę, co może siać spustoszenie w twoim życiu.
Czy eksploracja danych przez firmy korporacyjne i instytucje posuwa się za daleko, czy też jest Twój odpowiedzialność, jako uczestnika Internetu, w celu ochrony twoich danych?
* * * * *
O autorze: Shirley George Frazier jest dyrektorem ds. Marketingu w Solo Business Marketing, profesjonalnym mówcą na światowych konferencjach biznesowych i marketingowych oraz autorką strategii marketingowych dla biznesu domowego: Rozwiązania, z których możesz dziś skorzystać. Shirley twitters at @ShirleyFrazier i blogi na blogu Solo Business Marketing. 4 Komentarze ▼