Intelligente apparaten

Internet of things dringt dieper in ons leven dan de bestaande technologie.

Een scala aan functies, waaronder camera’s, sensoren en ingebouwde AI, zijn inmiddels beschikbaar en roepen privacy problemen op, vooral omdat de veel nieuwe toepassingen zijn ontworpen om ons ervan te laten houden en erop te vertrouwen.

In tegenstelling tot stationaire beveiligingscamera’s voor in huis, kan de huidige IOT techniek van kamer naar kamer. En wordt verwerkt in de meubels en apparaten in je huis dus dichtbij je persoonlijke ruimte. Terwijl je huisdier het geluid van je stappen kent als je naar de voordeur loopt, gebruikt IOT gezichtsherkenningsscans en andere sensoren om ons te identificeren. Deze ontwapenend techniek brengt ons huis in kaart, bestudeert hoe we erdoor beween en leert waar je het vaaks bent.

Om goed te kunnen functioneren heeft IOT een enorme hoeveelheid gegevens nodig. Veel ervan blijft op het apparaat en een deel ervan, video- en spraakopnamen, wordt teruggestuurd naar de cloud. De gegevens die in de cloud zijn opgeslagen, moeten zowel tegen diefstal door hackers als tegen elk opdringerig gebruik worden beschermd. Omdat de functies van IOT apparaten de eigenaars de mogelijkheid geven om te allen tijde in de gaten te houden wat er in en rond hun huis gebeurt, kan dit vooral gevaarlijk zijn voor onbevangen mensen die uitgaan van het goede in de mens.

“Het is een zeer dystopisch niveau van surveillancekapitalisme, hoezeer het toegang zoekt tot elke hoek van onze huizen letterlijk.”

Alle ontwikkelaars van IOT apparaten zeggen stappen te hebben genomen om de potentiële binnendringende factor te dempen, als onderdeel van een bredere poging om het vertrouwen in de technologie te winnen. De chips van IOT apparaten verwerken gezichtsherkenning en home-mapping-gegevens op het apparaat, zodat de informatie niet wordt geüpload naar de cloud.

Gegevens in de cloud zijn versleuteld en dus moeilijk te herleiden. Mensen kunnen alleen video bekijken en de IOT apparaten op afstand bedienen nadat ze hun telefoon aan het apparaat hebben gekoppeld met een QR-code of pincode. En worden gewaarschuwd wanneer een liveweergavesessie op het punt staat te beginnen met een bericht op het scherm, en mensen thuis kunnen op een knop drukken of zeggen: “stop” om te voorkomen dat er een video wordt gestreamd. Mensen in huis kunnen Astro in de niet-storen-modus zetten om verdere pogingen om video te streamen te stoppen.

“Het vertrouwen van de klant centraal in alles wat ze doen en is van cruciaal belang voor het uitrollen van IOT apparaten en diensten die ons leven helpen verbeteren”

Hoe gebruikten de IOT apparaten uw gegevens

Ze verzamelen en verwerken gevoelige gegevens op vier manieren: sensoren, gezichtsherkenningstechnologie, videocamera’s en ai.

Home mapping en bewegingsvolgsensoren: Maken een kaart van uw huis met hun sensoren, zodat u elke kamer kunt labelen en sommige ervan verbieden om binnen te gaan. Het IOT apparaat kijkt vervolgens hoe u en andere leden van het huishouden zich bewegen om te voorkomen dat het u overvalt. De fabrikanten zeggen dat de gegevens die deze sensoren verzamelen op het IOT apparaat blijven, behalve een ruwe kaart van je huis die ergens in de cloud leeft, zodat je deze op je telefoon kunt zien via een bijbehorende app. Fabrikanten zeggen ook dat het geen gegevens te gebruiken om de betrouwbaarheid van hun artificiële intelligentie te verbeteren.

Visuele ID-technologie: Een IOT apparaat kan mensen identificeren met gezichtsherkenning als ze zich aanmelden voor een service en beschikt over  biometrische informatie van u en de mensen met wie u samenwoont. Op het apparaat worden deze gegevens verwerkt. De meeste IOT apparaten verwijderen deze scans na 18 maanden al zijn we niet verplicht om de visuele ID-functie te gebruiken.

Video-incheckcamera’s: De meeste IOT apparaten hebben een verscheidenheid aan video- en audiostreamingfuncties die opnames in de cloud verzenden en opslaan. Dat omvat video die wordt gestreamd terwijl gebruikers op afstand de IOT apparaten gebruiken, evenals opnames van autonome actie’s  van de IOT apparaten zelf uitvoeren.

Mensen die thuis zijn, kunnen videocontroles stoppen door de IOT apparaten in de modus Niet storen te zetten of door de camera of microfoon uit te schakelen. Fabrikanten kunnen veranderen hoe ze uw gegevens gebruiken.

Voorstanders van privacy erkennen de inspanningen om de gegevens die gebruikt worden te beveiligen. Maar uiteindelijk zeggen ze dat we niet weten wat er van zal worden, omdat servicevoorwaarden eenzijdig op een privacybedreigende manier zou kunnen wijzigen.

Servicevoorwaarden kunnen ook gewoon te vaag zijn en in het verleden hebben sommige fabrikanten klantgegevens op ongewenste manieren gebruikt. Tot 2019 wisten we niet dat sommige apparaten regelmatig naar ons luisterden. In de servicevoorwaarden stond alleen dat audiofragmenten werden gebruikt om zijn spraakherkenningssoftware te trainen, maar de voorwaarden vermeldden niet expliciet dat medewerkers die audiofragmenten zouden kunnen beoordelen. Fabrikanten reageerde op kritiek door gebruikers toe te staan zich af te melden voor het beoordelingsproces.

Al hebben fabrikanten een financiële prikkel om toegang te krijgen tot gegevens die ze momenteel nog met rust laten.

“Al die gegevens vertegenwoordigen een absolute goudmijn voor bedrijven die ons dingen willen verkopen.”

Data Governance

De Data Governance Verordening heeft tot doel het vertrouwen in het delen van gegevens te vergroten en de neutraliteit van datamarkten een kader te geven waarin het hergebruik van bepaalde gegevens in handen van de overheiden te vereenvoudigen. Waarbij er gemeenschappelijke Europese datasets worden opgezet op strategische gebieden zoals gezondheid, milieu, energie, landbouw, mobiliteit, financiën, industrie, openbaar bestuur en vaardigheden.

Het voorstel Data Governance Verordening (DGA) van de Europese Commissie dateert uit november 2020. Eind 2021 werd een politiek akkoord tussen Europees Parlement, Raad en Commissie bereikt over het voorstel.

Volgens ramingen van de Europese Commissie zal de hoeveelheid gegevens die door overheidsinstanties, bedrijven en burgers wordt gegenereerd, tussen 2018 en 2025 vervijfvoudigen. De nieuwe regels van de DGA zouden het mogelijk maken deze gegevens te kunnen gebruiken en om de weg vrij te maken voor sectorale Europese data ten bate van de samenleving, de burgers en het bedrijfsleven.

Tijdens de onderhandelingen van het Europees Parlement met de EU-ministers ging aandacht vooral uit naar het voorkomen van mazen in de wet waardoor operatoren uit niet-EU-landen de regeling zouden kunnen misbruiken. Om dit te ondervangen zijn er bepalingen over vertrouwen en eerlijke toegang te versterken toegevoegd. Het Europees Parlement heeft er bij de onderhandelingen ook voor gezorgd dat er precieze eisen zijn over welke diensten onder de nieuwe DGA zullen vallen.

Vanuit het Europees Parlement werd erop aangedrongen dat gegevens die vrijwillig beschikbaar worden gesteld, optimaal worden benut voor doelstellingen van algemeen belang, zoals wetenschappelijk onderzoek, gezondheidszorg, bestrijding van de klimaatverandering of verbetering van de mobiliteit. Vertrouwde gegevensuitwisselingsdiensten moeten zichtbaarder zijn en een gemeenschappelijk Europees logo gebruiken om aan te geven dat zij de DGA naleven.

Overheidsinstanties zullen moeten vermijden exclusieve rechten te creëren voor het hergebruik van bepaalde gegevens. Exclusieve overeenkomsten moeten worden beperkt tot een periode van 12 maanden voor nieuwe contracten en tweeënhalf jaar voor bestaande contracten. Hiermee kunnen meer gegevens beschikbaar worden gemaakt voor kleine en middelgrote ondernemingen (kmo’s) en startende ondernemingen.

Zingeving

Digitale zingeving: de volgende stap in de digitale evolutie

Zingeving als algemeen doel wordt erkend we kunnen het zelfs verfijnen, met de hulp van collega’s, klanten en vrienden rond om ons heen.

Dat is wat we ‘doen wat je zegt’ noemen: een echt mensgerichte begrijpelijke benadering van data.

Tot zover, digitale transformatie

In het afgelopen decennium heeft de digitale evolutie de kern van vrijwel ieder mens, dier, gebouw, proces en omgeving geraakt. Doormiddel van digitale transformatie hebben we systemen geoptimaliseerd en kritische processen gedigitaliseerd.

Nieuwe inkomstenbronnen werden mogelijk gemaakt, processen werden efficiënter en de cloud zorgde voor schaalbaarheid en snelheid. Om maar een paar effecten te noemen.

Maar in de toekomst gaat Digitale Transformatie helaas nog steeds over nogal voorwaardelijke basiszaken. Digitale strategieën en IT-outsourcers zorgen ervoor dat alle processen efficiënt verlopen.

Maar in plaats van echt in te kunnen inspelen op de behoeften van ons mensen met behulp van al die technologie, vallen veel transformaties in een eindeloze cyclus van re-platforming, processen en kostbare beheer projecten.

Vaak worden onbegrijpelijke big data-initiatieven met veel bombarie gelanceerd en belanden daarna in een la omdat onduidelijk is hoe het gerealiseerd moet worden.

Digitale transformatie gaat tegenwoordig maar al te vaak over het opzetten van een platform en het implementeren van technologie die moet leiden tot een bepaalde dienst of product. Terwijl in de kern een digitaal platform, product of dienst niet het doel is, maar het middel.

Het middel om een ​​duurzame relatie tussen bedrijf, overheid of organisatie en mensen op te bouwen en te onderhouden. Een relatie gebaseerd op vertrouwen en de mogelijkheid zelf te kunnen beslissen over je eigendata.

Hierdoor is het nu tijd voor Digitale Zingeving.

Maar wat is de logische volgende stap in de digitale evolutie? Een stap waarin het gaat om het optimaal inzetten, gebruiken, misschien ook aanpassen en aanscherpen van alle data die getransformeerd wordt. Een stap die draait om het slim toepassen van inzichten het ontwikkelen van producten, diensten en platformen.

Digital zingeving is gebaseerd op drie belangrijke uitgangspunten: en vertrekt vanuit het menselijk perspectief, maakt kwalitatieve en kwantitatieve data een vast onderdeel van elk ontwikkelproces en zorg dat Data, Design en Technologie echt met elkaar verweven zijn.

Digital zingeving is gericht op het opbouwen van een duurzame relatie, of het nu een klant, medewerker, patiënt of een andere persoon is met wie het bedrijf, de organisatie of de overheid mee omgaat.

Met deze invalshoeken kan een stevig fundament gelegd voor de stabiele ontwikkeling van het juiste product of dienst met een zinvolle waarde.

Geen uitgebreide rapportages meer die moeilijk in de praktijk te brengen zijn, maar een Actieve Digitale Strategie die helpt om daadwerkelijk de stip op de horizon te bereiken. Met een actiegerichte routekaart op basis van service gericht ontwerp en gevalideerde inzichten vanuit een menselijk perspectief.

Waar technologie niet alleen het implementeren van een software is, maar vooral het slim gebruiken van bestaande oplossingen door vooruit te denken en slim gebruik te maken van bewezen technieken en theorieën in de juiste volgorde.

En waarbij data niet alleen gaat over slecht interpreteerbare statistieken of futuristische artificiële intelligentie, maar menselijke initiatieven die direct inzetbaar zijn voor een beter product of dienst.

Geen complex proces of agile scrum methode het gaat hier meer over het proces dan om daadwerkelijke resultaten, en waarbij het individu niet word vergeten, maximale resultaten met minimale impact.

En dan vooral met een focus op zingevende data waarbij data niet alleen verzameld en gemodelleerd wordt, maar door het stellen van de juiste vragen concreet in relatie tot individuen kan worden verbonden. Waarna de routekaart van de ontwikkeling of productevolutie gevoed kan worden door het individu zelf en niet gevoed wordt op basis van aannames.

Een revolutie? Gelukkig niet. Er zijn veel bestaande elementen en processen in de digitale zingevings-filosofie. Die op een verfrissende, toepasbare en bewezen waardevolle manier kan worden toegepast.

Er is geen tijd voor een digitale revolutie, maar eerder voor digitale zingeving.

Datalek

Een datalek is een incident waarbij informatie wordt gestolen of uit een computer, laptop, tablet of smartphone wordt gehaald zonder medeweten of toestemming van de eigenaar van deze computer, laptop, tablet, slim apparaat of smartphone. Iedereen kan te maken krijgen met een datalek. Gestolen gegevens kunnen gevoelige, eigen of vertrouwelijke informatie bevatten, zoals creditcardnummers, privégegevens, geheimen of zaken met betrekking tot je veiligheid.

De gevolgen van een datalek kunnen zich voordoen in de vorm van schade aan je reputatie als gevolg van een waargenomen ‘schending van vertrouwen’. Maar je kunt ook financiële verliezen lijden als gerelateerde financiële gegevens deel uitmaken van de gestolen informatie.

Op basis van het aantal datalekincidenten die tussen januari 2005 en april 2015 zijn geregistreerd, was persoonlijk identificeerbare informatie (PII) het meest gestolen datasoort, terwijl financiële gegevens op de tweede plaats kwamen.

De meeste datalekken worden toegeschreven aan hacking of malware-aanvallen.

Maar ook Insider-lek: een vertrouwd persoon of autoriteit met toegangsrechten kan de oorzaak zijn.

Pinpasfraude: waarbij je gegevens van je bank of creditcard worden gestolen met behulp van fysieke skimming-apparaten komt ook nog voor.

Verlies of diefstal: Draagbare schijven, laptops, computers, tablets, en smartphone met bestanden en andere fysieke eigendommen kunnen kwijt raken of worden gestolen.

Onbedoelde openbaarmaking: Door fouten of nalatigheid kunnen gevoelige gegevens op straat komen te liggen.

Onbekend: in een klein aantal gevallen is de daadwerkelijke inbreukmethode onbekend of niet te achterhalen.

Wat gaat er aan vooraf voor er sprake is van verlies van data een datalek.

Een kwaadwillende persoon, die een doelwit heeft gekozen, zoekt naar zwakke punten om uit te buiten: familieleden, systemen of het WiFi netwerk. Dit brengt urenlang onderzoek met zich mee en kan inhouden dat de sociale-mediaprofielen van familieleden worden gestalkt om te achterhalen met wie hij te maken heeft.

Nadat de aanvaller de zwakke punten van zijn doelwit in kaart heeft gebracht, maakt hij het eerste contact via een netwerkgebaseerde of sociale aanval.

Bij een netwerkgebaseerde aanval maakt de aanvaller misbruik van zwakke punten in de infrastructuur van het doelwit om een ​​inbreuk te veroorzaken. Deze zwakke punten kunnen bestaan ​​uit, maar zijn niet beperkt tot, misbruik van kwetsbaarheden en/of het kapen van sessies.

Bij een sociale aanval gebruikt de aanvaller social engineering-tactieken om het doelnetwerk te infiltreren. Dit kan een kwaadwillig vervaardigde e-mail zijn die naar een familie of vrienden wordt gestuurd, op maat gemaakt om de aandacht van die specifieke familielid oud vriend, vriendin te trekken. De e-mail kan naar informatie vissen, waardoor de lezer voor de gek wordt gehouden om persoonlijke gegevens aan de afzender te verstrekken, of een malwarebijlage bevat die is ingesteld om uit te voeren wanneer deze wordt gedownload.

Eenmaal binnen is het de aanvaller vrij om gegevens uit je computer, laptop, tablet, slim apparaat of smartphone te halen. Deze gegevens kunnen worden gebruikt voor chantage of online propaganda. De informatie die een aanvaller verzamelt, kan ook worden gebruikt om meer schadelijke aanvallen op de infrastructuur van het doelwit uit te voeren.

Zo kan het de bedoeling zijn om via jou bij je werkgever, je vereniging of goede doel binnen te dringen. Zo kan een datalek in de privé sfeer de oorzaak zijn voor een datalek bij een bedrijf, organisatie of overheidsinstantie.