IoT Alleanza Australia rilascia dati di guida di buone pratiche per il B2C fornitori

0
92

Zero

L’Internet delle Cose Alleanza Australia (IoTAA) ha pubblicato una guida generale per il B2C IoT dispositivo e fornitori di servizi, che delinea sette principi relativi alla protezione del cliente, la responsabilità, l’empowerment del cliente, la protezione informatica, i dati del cliente trasparenza, la minimizzazione dei dati, e i dati dei clienti di controllo.

Le stime del non-profit, il corpo utilizza i dati di settore indicano che l’ampio uso di dispositivi connessi a internet, può guidare fino a AU$120 miliardi di dollari di nuove attività economiche in Australia fino a un decennio. Le principali industrie di beneficiare della distribuzione di IoT sono la logistica, la salute pubblica, vendita al dettaglio, mezzi di trasporto, e di cantiere, l’automazione, l’alleanza ha detto.

Tuttavia, c’è bisogno di un migliore modello di intervento per garantire IoT servizi offrono vantaggi senza pregiudizio per i consumatori, secondo Peter Leonard, IoTAA sedia dei dati di accesso, l’uso, la privacy e la fase.

“L’industria può prendere l’iniziativa, ma solo attraverso la buona engagement con i consumatori e le autorità di regolamentazione e franco e aperto discussioni su come lavorare insieme per affrontare e ridurre i rischi”, ha detto in una dichiarazione mercoledì.

In Buona Pratica: Una Guida per il Business to Consumer IoT Servizi per l’Australia, la IoTAA consiglia IoT fornitori di incorporare la privacy e la sicurezza nel nucleo di progettazione di soluzioni IoT, tenendo in considerazione che l’ambiente di sviluppo per IoT spazia in molte lingue, sistemi operativi e reti.

IoT i fornitori di servizi dovrebbero inoltre garantire il suo ecosistema di partner, che possono includere le società di telecomunicazioni e della piattaforma cloud provider — analogamente adottare le opportune procedure di sicurezza e di pratiche come prendere “misure appropriate” per garantire la protezione dei dati personali e di dati privati dei clienti da attacchi durante la conservazione e la trasmissione; fornire costanti aggiornamenti di sicurezza; l’implementazione di nuovi software e hardware relativi all’autenticazione, identificazione e controlli di accesso ai dati; assicurare il costante rispetto delle normative, di prodotto, di servizio e di sicurezza requisiti di certificazione; e lo sviluppo di strategie per limitare ragionevolmente prevedibili, di perdita o di danni quando le violazioni di dati o il danneggiamento dei dati si sono verificati.

“Ragionevole” passi che dovrebbero essere prese da IoT fornitori per proteggere la sicurezza delle informazioni personali e private, per esempio, interna, accesso non autorizzato, uso improprio da parte di sub-appaltatori, e intrusioni esterne.

Il IoTAA consiglia anche IoT fornitori di applicare la “accessibilità dalla progettazione” linea di principio, per assicurare un’ampia gamma di consumatori-anche quelli che vivono con disabilità-sono in grado di “sicuro, sicuro, e in modo autonomo” uso IoT di dispositivi e servizi.

Soprattutto, IoT fornitori di servizi devono essere trasparenti con i propri clienti, informandoli, in “plain English”, “cliente”, e “illustri”, di come i dati vengono raccolti e utilizzati.

Secondo la guida, i clienti dovrebbero essere informato ai quali i dati potranno essere comunicati in futuro, per esempio, gli assicuratori, i fiduciari, forze dell’ordine, autorità ambientali, e di altre autorità.

In genere, la raccolta e il trattamento dei dati personali o di clienti privati, le informazioni dovrebbero essere ridotti al minimo grazie all’IoT provider a meno che non è necessario per il funzionamento di un dispositivo o di un servizio, espressamente consentita, in caso Australiano leggi sulla privacy e trasparenza comunicati ai clienti.

Personale o clienti privati le informazioni dovrebbero essere de-identificati, secondo l’IoTAA, e de-identificati informazioni che non è completamente anonimo, e devono essere trattati in conformità con la “affidabili e verificabili, tecnico, operativo, legale, o di altre garanzie o controlli ragionevolmente necessarie per garantire che tali informazioni rimane efficace, affidabile e verificabile de-identificati”.

De-identificati informazioni che non è completamente anonimo, e, inoltre, non dovrebbe essere reso disponibile a terzi che potrebbero usarla per identificare un individuo, sia che le informazioni stesse o quando le informazioni combinate con altre informazioni disponibili per il partito, il IoTAA aggiunto.

Dove necessario, le valutazioni d’impatto sulla privacy di nuovo — o modifica di quelli esistenti — IoT servizi o dispositivi devono essere condotte al fine di assicurare il costante rispetto delle Australiana leggi sulla privacy e le migliori pratiche, IoTAA detto.

Mentre la guida in generale consigli contro IoT fornitori “ingiustamente” o “irragionevolmente” shifting certa responsabilità verso i clienti, si riconosce che i clienti spesso sarà responsabile per: L’installazione di un IoT servizio e IoT dispositivi, inclusa la configurazione delle impostazioni di sicurezza adeguate; fornire l’accesso a internet di un IoT servizio, mediante la configurazione delle impostazioni di sicurezza adeguate; monitoraggio della custodia e dell’ambiente operativo di un IoT dispositivo; garantire la disponibilità di alimentazione affidabile o altri requisiti esterni per garantire che i dispositivi IoT operare in conformità con le specifiche tecniche; e l’installazione di patch e aggiornamenti.

Tuttavia, IoT fornitori hanno un ruolo nell’informare i clienti di best practice per la gestione dei dispositivi e la manutenzione, nonché la sicurezza dei dati e gestione delle informazioni, che si prevede di attuare per mitigare gli eventuali noti o previsti vulnerabilità.

Gavin Smith, presidente della IoTAA, ha detto IoT fornitori in grado di “fare troppo affidamento sui consumatori di comprendere e mitigare i rischi.”

“Ragionevole” passi che dovrebbero essere prese anche educare i clienti su come particolare IoT dispositivi o servizi adatti all’IoT catena di fornitura, nonché l’ambito dell’IoT fornitore di responsabilità nel garantire dati personali e privati è sicuro, perché i dati spesso passano attraverso più parti come piattaforma di cloud provider, data warehouse, e al servizio di fatturazione fornitori, creando il potenziale per abuso a diversi fini.

Inoltre, il manuale consiglia di clienti di essere informati, reclami, e che IoT fornitori di considerare la Comunicazione Alleanza delle Telecomunicazioni la tutela per i Consumatori di Codice come una guida per la gestione dei reclami dei consumatori.

Infine, IoT i fornitori di servizi dovrebbero adottare misure per garantire che i clienti siano consapevoli dei loro diritti di accesso ai propri dati personali e privati, comprese le limitazioni alla trasferibilità dei loro dati, secondo la guida.

I clienti non dovrebbero essere “indebitamente impedito” nell’esercizio della scelta, tra cui la possibilità di passare tra più fornitori di prodotti e servizi.

“In particolare, le disposizioni in merito alla proprietà dei dati non dovrebbe confondere o mettere a repentaglio la chiarezza dei diritti di accesso da parte dei clienti e gli individui interessati a [informazioni personali e private] su di loro raccolti durante la prestazione di un IoT servizio,” la IoTAA buoni dati di guida pratica uniti.

Il IoTAA riconosciuto che la sua guida non è su misura per le specifiche esigenze di settori specifici, ed è un supplemento Australiano privacy e la normativa a tutela dei consumatori. L’alleanza ha anche detto di aggiornare la guida, una volta che tutta l’industria standard di riservatezza e sicurezza sono sviluppati, che è anche promuovendo.

Durante un’audizione pubblica nel mese di agosto, IoTAA detto problemi intorno norme tecniche, condivisione dei dati e l’applicazione di interoperabilità richiedono l’attenzione del governo se l’Australia vuole effettivamente crescere le infrastrutture intelligenti e smart cities utilizzando IoT.

Guardando avanti, IoTAA CEO Frank Zeichner detto che i cittadini possono svolgere un ruolo maggiore nella raccolta e condivisione di dati e, successivamente, di contribuire, su base continuativa, per lo sviluppo sostenibile e produttivo città.

Zeichner chiamato il “Uberising dei cittadini”, che sono una “risorsa utile non realizzato” all’IoT ecosistema.

Ha assicurato che i cittadini sarebbero disposti a condividere i dati-come quella ottenuta dall’energia elettrica, gas, acqua e contatori installati sulle loro proprietà — con i consigli comunali, purché ottenere qualcosa in cambio, come uno sconto sulla bolletta.

Smart city e soluzioni emergeranno dal efficace e puntuale utilizzo dei dati, ma una fiducia quadro per la condivisione dei dati deve essere stabilito prima, secondo Zeichner.

All’inizio di quest’anno, il IoTAA rilasciato l’Internet delle Cose, sicurezza, orientamento, promozione della sicurezza nella fase di progettazione, approccio IoT sviluppo in Australia.

Nel mese di febbraio, l’alleanza ha detto che la proliferazione di IoT significa che i criminali informatici hanno più attacco superfici e i profili che possono manipolare, e quindi è importante integrare la sicurezza nella progettazione di base di soluzioni IoT, presso ogni punto di ingresso.

Ci sono anche diverse parti che circondano un singolo IoT dispositivo, come l’utente, il produttore, il fornitore cloud hosting per l’infrastruttura IT e dei terzi ad accedere al dispositivo tramite una API in modo da capire come IoT dispositivi di auto-organizzare e condividere le informazioni è un precursore necessario sviluppo di un appropriato fiducia framework.

“Per un percorso stabilito, percorso di informazione è trasmessa da nodo a nodo (multi-hopping) fino alla destinazione desiderata è trovato. Lungo il percorso, in fase di manutenzione, i nodi possono aggiungere, eliminare o inutilmente ritardare la trasmissione di informazioni di controllo (egoista o malfunzionamenti di nodi). È durante il percorso di scoperta o di inoltro dannose di nodi in grado di attaccare,” la prima versione della sicurezza linee guida degli stati membri.

Il IoTAA anche detto che la sicurezza deve essere considerata nel contesto di come il dispositivo verrà utilizzato, il che significa che diversi settori richiedono diversi approcci. La ricerca di una soluzione universale applicabile a tutti i routing attacchi è difficile anche, secondo le linee di guida.

“Il protocollo di progettisti devono garantire la protezione da attacchi noti riducendo al minimo l’impatto sul sensore e le prestazioni della rete,” la sicurezza linea guida degli stati membri. “Ci sono cinque questioni principali indirizzo: Sicuro percorso di istituzione, di sicura automatica di recupero e di stabilizzazione, dannoso nodo di rilevamento, leggero o hardware supportato da calcoli, e il nodo posizione di privacy.”

John MacLeod, Watson Internet delle Cose specialista di IBM, ha detto a ZDNet all’inizio dell’anno, mentre gli ingegneri hanno bisogno di assumersi la responsabilità per la sicurezza dei propri dispositivi, è anche importante che la sicurezza è tenuto a mente durante la scrittura di applicazioni che girano all’interno di dispositivi IoT e gateway.

“C’è stato un incidente in cui qualcuno si è introdotto in centinaia di migliaia di telecamere di sicurezza in tutto il mondo e ha condotto una grande denial of service, in quanto il software che era stato caricato in queste telecamere di sicurezza non era abbastanza sicuro e permesso a se stesso di essere sostituito da software dannoso,” MacLeod ha detto. “Collegamento a una piattaforma sicura è un aspetto importante della sicurezza, ma non è in sé sufficiente a garantire la sicurezza del dispositivo.”

Aaron Patterson, CTO APJ divisione Commerciale di Dell, EMC, anche detto a ZDNet all’inizio dell’anno che la sicurezza è “difficile da montare dopo”.

“Davvero devo pensare che all’inizio e assicurarsi che si sta attuazione delle politiche e delle infrastrutture che si può garantire il rispetto di tali politiche, dalla terra in su,” disse Patterson.

“Abbiamo visto molti casi in cui set di dati sono stati rubati o utilizzati. Una volta compromessa la privacy di qualcuno e hanno perso la loro fiducia, è molto difficile ottenere che indietro. Questi dati sono molto importanti, ci sono un sacco di informazioni che possono essere tratte da che circa il comportamento degli utenti e così via, quindi vale la pena proteggere.

“Hai davvero bisogno di assicurarsi che ogni volta che si raccogliere un pezzo di informazione, è capire in che modo sono stati raccolti, quali diritti si hanno intorno, ciò che il consumatore si aspetta di fare con esso.”

PRECEDENTE E RELATIVA COPERTURA

IoT permette la ” Uberising dei cittadini: IoT Alleanza Australia

Prima di smart cities sono realizzati e che i cittadini siano Uberised’, una fiducia quadro per la condivisione dei dati deve essere stabilito in Australia, secondo l’ente non-profit che rappresenta IoT in Australia.

IoT Alleanza Australia rilascia linea guida per la sicurezza IoT sviluppo

IoT Alleanza Australia ha rilasciato il suo IoT sicurezza linea guida come un primo passo verso la costruzione a livello di settore agli standard di sicurezza.

IoT adozione in azienda guadagnando slancio in Australia: L’

Maggior parte dei primi IoT adottanti sostenuto risparmi di spesa e maggiore soddisfazione del cliente come risultato, secondo la società di analisi.

Perché i big data i dirigenti devono preoccuparsi di IoT sicurezza (TechRepublic)

I rischi di sicurezza associati con IoT dispositivi non possono essere ignorati. Se il vostro big data i piani includono dispositivi IoT, seguire questi quattro passi per ridurre le probabilità di una violazione della sicurezza.

La sicurezza tsunami di Internet delle Cose sta arrivando, sei pronto? (TechRepublic)

Intel Security Scott Montgomery è salito sul palco della Struttura di Protezione a spiegare alcuni dei fondamentali di sicurezza e di privacy sfide che vengono con l’Internet delle Cose.

Argomenti Correlati:

Australia

CXO

La Trasformazione Digitale

Settore Tech

Smart Cities

Cloud

0