كيف تحمي نفسك ضد استخراج البيانات

Anonim

قد لا تعرف ذلك ، لكن تنقيب البيانات عبر الإنترنت يتحرك بوتيرة ثابتة وثابتة ، يجمع تفاصيل عن حياتك الشخصية وعاداتك التي قد تكون لها آثار وخيمة في المستقبل غير البعيد.

$config[code] not found

هذه النتائج موثقة في التعرض الرقمي، مقالة من إليزابيث سفوبودا نشرت في عدد نوفمبر 2009 من اكتشاف.

سفوبودا يرتكز على مقال حول كيفية توظيف الحملات السياسية للمستشارين لجمع البيانات من أجل الرسائل المستهدفة "ولكنها تلقي الضوء أيضًا على تداعيات إجراءاتنا عبر الإنترنت.

لنبدأ بنشر الأبريكان وتواريخ الميلاد الأبرياء في ملفات تعريف الشبكات الاجتماعية. هذه البيانات هي العامل الحاسم في تجميع رقم الضمان الاجتماعي الخاص بك ، وإذا كان هذا الرقم بمثابة كلمة مرور للبنود المصرفية ، فإنك تزود اللصوص بالوصول الفوري إلى حساباتك.

ضع في اعتبارك البحث في الأمراض الصحية ، سواء كان مرضك أو مرض شخص آخر. نظرًا لأن جهاز الكمبيوتر الخاص بك يحافظ على هوية محددة عبر الإنترنت ، قد تتعلم شركات التأمين من خلال عملية. زيارة المواقع ذات الصلة بالصحة وحرمان سياستك المعلقة.

من المحتمل أن يكون نوع الرفض نفسه محتملاً إذا كانت مقاطع فيديو YouTube أو صورها على مواقع مشاركة الصور تحمل علامات مشاركتك في الحفلات والتجمعات التي يعتبرها العملاء ومقاولي الخدمات وشركات الاستعانة بمصادر خارجية أمرًا مشكوكًا فيه.

يتم تأكيد التعليقات التحريرية التي تظهر في الصحف من قِبل أحد الموظفين قبل نشرها ، ولكن ليس كذلك عند المشاركة في المنتدى المنشور عبر الإنترنت. إذا كان تعليقك المجهول يقود تطبيق القانون إلى الاعتقاد بأن لديك معرفة عن فعل إجرامي ، فإن الصحيفة تتلقى أمر استدعاء ، وسيتم الكشف عن جهاز الكمبيوتر الخاص بك في وقت قريب على أنه المصدر.

إنها خطوة ذكية لمراجعة أنشطتك عبر الإنترنت وإزالة السجلات الحساسة أو الملاحظات غير الواضحة. ومع ذلك ، فإن WayBack Machine في Archive.org يضم البيانات السابقة ، مما يجعل عملية مسح التاريخ بشكل مستحيل أمرًا مستحيلاً.

بصفتك مالكًا تجاريًا صغيرًا أو منفردًا ، تقع على عاتقك مسؤولية الحفاظ على خصوصية معلوماتك الشخصية والتجارية فقط ، بل أيضًا تأمين معلومات العميل التي يتم جمعها من خلال برامج الإنترنت وبرامج العضوية. إنها مهمة صعبة ، لكن جرعة من جنون العظمة الصحي يمكن التحكم فيها مع المضي قدمًا بحذر.

1. آمن رسائل البريد الإلكتروني الحساسة. تتوفر أدوات تشفير مجانية عبر الإنترنت تتيح لك التواصل مع العملاء بدون مزودي حسابات البريد الإلكتروني الذين يتناسبون مع رسالتك مع الإعلانات.

2. البحث بثقة. مراجعة البيانات التي يمكن اعتبارها موضع شك من خلال خدمات التصفح التي لا تتطلب تمكين ملفات تعريف الارتباط.

3. التقط بحذر. لا يوجد شيء خاطئ في قضاء وقت ممتع في الأحداث ، ولكنك تدرك أن بعض صانعي الصور ينقرون على النقود ، مما قد يؤدي إلى إحداث فوضى في معيشتكم.

هل يتم التنقيب عن البيانات بواسطة الشركات والمؤسسات الكبرى؟ ك المسؤولية ، كمشارك الإنترنت ، لحماية البيانات الخاصة بك؟

* * * * *

نبذة عن الكاتب: شيرلي جورج فرايزر هي مسؤولة التسويق الرئيسية في شركة Solo Business Marketing ، وهي متحدثة محترفة في مؤتمرات الأعمال والتسويق في جميع أنحاء العالم ، ومؤلفة استراتيجيات التسويق في الأعمال المنزلية: حلول يمكنك استخدامها اليوم. Shirley twitters فيShirleyFrazier والمدونات في مدونة التسويق الأعمال سولو.

4 تعليقات ▼