हम इंटरनेट ऑफ थिंग्स (IoT) को कैसे नैतिक रूप से डेटा जनरेट कर सकते हैं?

लेखक: Roger Morrison
निर्माण की तारीख: 19 सितंबर 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
O level || IoT (Internet of Things) Complete course || Live Class || Demo class - 03 || For Jan 2022
वीडियो: O level || IoT (Internet of Things) Complete course || Live Class || Demo class - 03 || For Jan 2022

विषय


स्रोत: पेफोटो / ड्रीमस्टाइम डॉट कॉम

ले जाओ:

इंटरनेट ऑफ थिंग्स द्वारा उत्पन्न व्यक्तिगत डेटा के बेशुमार संभावित उपयोग हैं, लेकिन यह कौन तय करता है कि डेटा का मालिक कौन है और इसका उपयोग कैसे किया जा सकता है?

जबकि इंटरनेट ऑफ थिंग्स (IoT) एक उन्मत्त गति से डेटा इकट्ठा करता है और डेटा की आमद बढ़ जाती है, एक सवाल बार-बार कई तिमाहियों से पूछा जा रहा है: क्या हम इस डेटा को नैतिक रूप से संभाल रहे हैं? जबकि बड़े निगमों, सरकारों और यहां तक ​​कि साइबर अपराधियों ने डेटा डिलीवर को एक सत्य सोने की खान के रूप में देखा है, कई लोग आश्चर्य करते हैं कि क्या ये समूह गोपनीयता, गोपनीयता और यहां तक ​​कि सुरक्षा को नष्ट करने के लिए सोने की खान का उपयोग करेंगे।

इस संदर्भ में, हाल के दिनों में हुई कुछ घटनाओं को याद करना काफी प्रासंगिक है, जिन्होंने बहुत सारे विवाद उत्पन्न किए हैं: एक, व्हाट्सएप अधिग्रहण और दो, एनएसए विवाद। अधिग्रहण पर इतने पैसे खर्च करने की वजह की पहचान करने के लिए आपको एक प्रतिभाशाली होने की आवश्यकता नहीं है - व्हाट्सएप अपने साथ ग्राहक डेटा का खजाना लेकर आया है, जिसमें से अधिकांश व्यक्तिगत और गोपनीय है। अपने उपयोगकर्ताओं के मन में एक गहरी अंतर्दृष्टि चाहता है ताकि वह अपने उत्पादों को बेहतर ढंग से अनुकूलित और बेच सके।


दूसरी ओर, एनएसए अमेरिकी नागरिकों के बारे में डेटा एकत्र कर रहा है, जबकि वे इंटरनेट पर महत्वपूर्ण डेटा साझा कर रहे हैं। मूल रूप से, यह सब राष्ट्रीय सुरक्षा के नाम पर किया जा रहा है। एनएसए आतंकवादी गतिविधियों को रोकना और रोकना चाहता है। लेकिन इस चुनाव में कुछ सवाल उठते हैं: जो डेटा एकत्र किया जा रहा है उसका मालिक कौन है? क्या निगम और संस्थान भी डेटा एकत्र करने के हकदार हैं? क्या निगम अपने निपटान में डेटा की भारी मात्रा का दुरुपयोग कर रहे हैं? और, हम अपने जीवन को फिर से परिभाषित करने वाले डेटा के दुरुपयोग से निपटने के लिए कितने सुसज्जित या तैयार हैं?

इंटरनेट ऑफ थिंग्स-जनरेट डेटा का परिमाण

इंटरनेट ऑफ थिंग्स द्वारा उत्पन्न डेटा पहले से ही बड़े पैमाने पर है और यह केवल छलांग और सीमा से कंपाउंड करने वाला है। सिस्को के अनुसार, फरवरी, 2015 तक, लगभग 14.8 मिलियन कनेक्टेड डिवाइस थे। 2020 तक यह आंकड़ा 50 बिलियन तक पहुंचने वाला है। जैसे कि वह पर्याप्त नहीं था, यह कनेक्शन के लिए उपलब्ध सभी उपकरणों का सिर्फ 2.77 प्रतिशत है। अब, ये सभी कनेक्टेड डिवाइस 2018 तक 403 zettabytes डेटा उत्पन्न करने जा रहे हैं। यह डेटा केंद्रों और उपयोगकर्ताओं के बीच प्रवाह होने का अनुमान है, और डेटा केंद्रों को 47 गुना डेटा प्राप्त होगा। वैसे, 1 zettabyte एक ट्रिलियन (1,000,000,000,000,000) गीगाबाइट में अनुवाद करता है। यह निगमों, सरकारों और साइबर अपराधियों के लिए एक लिप-स्मैकिंग संभावना है। हालांकि, उस विनम्र डेटा वॉल्यूम में से केवल एक छोटा हिस्सा गंभीर और कार्रवाई योग्य डेटा के रूप में देखा जाता है। गंभीर और कार्रवाई योग्य डेटा वे हैं जो आसानी से सुलभ हैं, वास्तविक समय में उपलब्ध हैं और एक सार्थक बदलाव में योगदान करने में सक्षम हैं। हालांकि, डेटा के साथ गलत काम की आशंका और आशंकाएं व्यक्त नहीं की हैं।


नैतिकता का पहलू

इसमें कोई संदेह नहीं है कि डेटा निगमों, सरकारों और साइबर अपराधियों के लिए एक सोने की खान है। और सोने की खान ही बड़ी होने वाली है। लेकिन, क्या ये इच्छुक समूह उस डेटा तक पहुंचने के भी हकदार हैं जो लोग इंटरनेट पर बिना सोचे-समझे साझा कर रहे हैं? उदाहरण के लिए, अस्पतालों को विभिन्न जुड़े उपकरणों से विभिन्न प्रकार की बीमारियों पर बड़े पैमाने पर डेटा प्राप्त होता है। हालांकि अस्पताल इन आंकड़ों का उपयोग रोगियों के इलाज के लिए कर सकते हैं, क्या डॉक्टर इन आंकड़ों का उपयोग चिकित्सा प्रकाशनों के लिए कर सकते हैं, यहां तक ​​कि डेटा को जिम्मेदार ठहराए बिना? यह डेटा स्वामित्व का प्रश्न उठाता है, और यह एक जटिल मुद्दा है।

यहां तक ​​कि अगर आपका डेटा एक्सेस और उपयोग किया जाता है, तो क्या कोई कानूनी गारंटी है कि आपकी गोपनीयता और सुरक्षा से समझौता नहीं किया जाएगा? शायद कोई कानूनी ढांचा नहीं है जो इंटरनेट से स्केर किए गए डेटा का उपयोग करने के नियम और शर्तें देता है। और ऐसी कानूनी गतिविधियों के लिए यह बेहद कठिन है कि इस तरह की चिलचिलाती गति से विकास हो रहा है। डेटा के स्वीकार्य उपयोग का गठन अलग-अलग व्याख्याएं हैं, और यह केवल भ्रम पैदा करता है।

ब्रिटेन में एक प्रतिष्ठित दैनिक के अनुसार, 2016 के माध्यम से, 25 प्रतिशत संगठनों को प्रतिष्ठा का नुकसान होगा क्योंकि सूचना ट्रस्ट मामलों के खराब संचालन के कारण और 20 प्रतिशत मुख्य सूचना अधिकारी सूचना प्रशासन को अच्छी तरह से संभालने में विफल होने के लिए अपनी नौकरी खो देंगे।

हालांकि, यह हमेशा स्थापित करने का एक सीधा काम नहीं हो सकता है कि आप अपने व्यक्तिगत डेटा के मालिक हैं। उदाहरण के लिए, जब एक अस्पताल एक जटिल बीमारी के साथ एक रोगी का इलाज करता है, तो बहुत अधिक डेटा उत्पन्न होता है जो भविष्य में इसी तरह की स्थितियों के उपचार में मदद कर सकता है। अब, मरीज सूचना के एकमात्र अधिकार का दावा नहीं कर सकता है क्योंकि अस्पताल ने भी जानकारी बनाने में अपने संसाधनों का निवेश किया है। हालांकि, इसका मतलब यह नहीं है कि संगठन प्राधिकरण के बिना व्यक्तिगत डेटा एकत्र नहीं करते हैं। कुछ साल पहले, iPhone और 3G iPad ने छिपी हुई फ़ाइल में उपकरणों के स्थानों को रिकॉर्ड किया था। इन उपकरणों के मालिकों को पता नहीं था कि उनके स्थानों को रिकॉर्ड किया जा रहा है।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

डेटा के दुरुपयोग के संकट के कारण चिकित्सा क्षेत्र बेहद कमजोर हो सकता है। अमेरिका में मरीजों को उनकी गोपनीयता की बढ़ती उपेक्षा के अधीन किया गया है। यूके नेशनल हेल्थ सिस्टम, यह आरोप लगाया गया है, मरीजों के गोपनीयता के अधिकार के बारे में बेहद उपयोगी है। उदाहरण के लिए, एक 68 वर्षीय व्यक्ति को केयर होम में रहने से मना कर दिया गया क्योंकि उसके मेडिकल रिकॉर्ड, जिसमें कहा गया था कि वह समलैंगिक था, सामाजिक सेवाओं में लीक हो गया था।

संभव समाधान

आकर्षक प्रस्ताव जो कि IoT उपकरणों द्वारा उत्पन्न डेटा है, को देखते हुए डेटा के दुरुपयोग की पूर्ण रोकथाम संभव नहीं है। इसके अलावा, डेटा हमेशा जानबूझकर दुरुपयोग नहीं किया जाता है। बहुराष्ट्रीय निगम, अस्पताल और सरकार अभी भी व्यक्तिगत डेटा का उपयोग करने और गोपनीयता और सुरक्षा से समझौता नहीं करने के बीच संतुलन बनाने की कोशिश कर रहे हैं। और चीजों को परिप्रेक्ष्य में वापस लाने के लिए, उपकरणों से डेटा बहुत सारे लाभ ला सकता है। लेकिन स्टेकहोल्डर्स ने बैलेंस कैसे बनाया? आरंभ करने के लिए, निम्नलिखित कदम मदद कर सकते हैं:

  • सभी देशों की सरकारों को बड़े डेटा के लिए एक सामान्य नियामक ढांचा प्रदान करने की आवश्यकता है।फ्रेमवर्क में स्पष्ट रूप से डॉस को स्पेल करना चाहिए और बड़े डेटा को हैंडल नहीं करना चाहिए। यह निर्दिष्ट करना चाहिए कि ग्राहक डेटा उपयोग का स्वीकार्य रूप क्या है। इसमें उन क्षेत्रों को निर्दिष्ट करना चाहिए जहां ग्राहक डेटा का उपयोग किया जा सकता है। रूपरेखा सभी हितधारकों पर लागू और बाध्यकारी होनी चाहिए और उल्लंघन की स्थिति में कानूनी कार्रवाई निर्दिष्ट होनी चाहिए। यह भ्रम और अस्पष्टता को दूर करने में मदद करेगा।
  • उपभोक्ता डेटा के संरक्षण के लिए निगमों को अधिक जिम्मेदारी लेने की आवश्यकता है। इस संबंध में, एक संन्यासी-आधारित एनालिटिक्स कंपनी, रिटेंशन साइंस द्वारा उठाए गए कदम अनुकरण योग्य हो सकते हैं। रिटेंशन साइंस इस बात पर जोर देता है कि उसके सभी डेटा वैज्ञानिक रिटेंशन साइंस के बाहर कहीं भी उपभोक्ता डेटा का उपयोग नहीं करने के लिए गोपनीयता समझौते पर हस्ताक्षर करते हैं। इसके अतिरिक्त, यह केवल उन व्यावसायिक फर्मों के साथ काम करता है जो अपने डेटा का उपयोग करने से पहले ग्राहकों से पूर्व सहमति प्राप्त करते हैं।
  • कंपनियां स्पष्ट रूप से उन प्रकार के आंकड़ों को बता सकती हैं जो वे अपने उपभोक्ताओं से एकत्रित कर रहे हैं। ब्लूकेई, एक कैलिफ़ोर्निया-आधारित कंपनी जो प्रकाशकों और बाज़ारियों के लिए एक डेटा प्रबंधन प्लेटफ़ॉर्म प्रदान करती है, ने एक ऑनलाइन पोर्टल लॉन्च किया है, जो उपभोक्ताओं को ब्लूकेई के प्रकार का पता लगाने की अनुमति देता है और इसके भागीदार कुकीज़ के रूप में उपभोक्ताओं से एकत्रित करते रहे हैं। ब्लूकाई अपनी डेटा संग्रह नीतियों के बारे में बिल्कुल पारदर्शी होना चाहता है। मार्केटिंग टेक्नोलॉजी कंपनी Acxiom ने भी ब्लूकै के समान एक पहल शुरू की।
  • डेटा संग्रह नीतियों को एक ऐसी भाषा में लिखा जाना चाहिए जो उपभोक्ताओं द्वारा आसानी से समझ में आ जाए। Google जैसी प्रौद्योगिकी दिग्गजों की अस्पष्ट रूप से देखी गई नीतियां और अतीत में गंभीर रूप से भड़की हुई हैं। वास्तव में, कुछ नीतियों को संघीय व्यापार आयोग द्वारा जांच के अधीन किया गया है।