[Новости] Новый интернет-протокол направлен на предоставление пользователям контроля над своей цифровой идентификацией


С этой целью 27 октября компания запустила приложение, основанное на своем новом протоколе конфиденциальности. Этот новый стандарт попытается изменить то, как онлайн-продавцы и компании работают с личной информацией миллиардов пользователей Интернета.

Цель состоит в том, чтобы получить контроль над вашей пользовательской информацией от других и вернуть ее вам. По словам Барбары Таллент, соучредителя и генерального директора The @ Company, каждый бит личной информации в Интернете собирается, хранится, систематизируется и используется для продажи, отслеживания и даже профилирования всех на планете, включая вас.

Чтобы начать новую революцию в области данных, ее компания выпустила два флагманских приложения, построенных на @protocol. Скоро выйдет третье приложение.

Эти приложения обеспечивают более безопасную службу персональных данных, отметил Таллент. После загрузки эти приложения могут быть разблокированы только с помощью личного сетевого идентификатора, известного как @sign.

«Протокол @sign обеспечивает настоящее одноранговое онлайн-взаимодействие, которое является полностью безопасным и полностью настраиваемым», - сказал Таллент. «Ваши данные никогда не попадают ни на наши, ни на чьи-либо еще серверы, а только на ваш сервер, потому что протокол просто соединяет два устройства и подтверждает, что они такие, какими они себя называют».

По ее словам, оттуда данные передаются напрямую другому человеку без посредников.


Знак лучшей защиты, возможно​

Этот новый протокол может быть идеальным улучшением безопасности для некоммерческих пользователей, которым не хватает собственных ИТ-серверов. Это может даже сделать использование Интернета более безопасным для личных данных пользователей при работе из дома.

«Мы бесплатно предоставляем персональные, надежные и безопасные @серверы для всех активированных @signs и будем продолжать делать это. Мы действительно ожидаем, что другие также предложат их, и в какой-то момент для интенсивно используемых клиентов может взиматься некоторая плата», Об этом TechNewsWorld сообщил Таллент.

Протокол @sign предназначен как для индивидуальных пользователей, так и для компаний. По ее словам, ряд системных интеграторов поможет компаниям внедрить протокол, а также сторонним разработчикам, которые будут создавать решения корпоративного класса на основе @protocol в качестве эталонной реализации с открытым исходным кодом.

Как отметил Таллент, зарегистрировать свой собственный @sign не составит труда. Это простой процесс выбора бесплатного или настраиваемого знака @ по вашему выбору, а затем его сопряжения с одним из @compliant приложений на вашем мобильном устройстве.

«Мы собираем только минимальную информацию, необходимую для связи с вами, такую как электронная почта или телефон, но не ваше имя и адрес. В частности, бесплатный генератор @sign (мы называем его @ sign-o-matic) действительно интересен в использовании», она объяснила.


Возможно, зашло слишком далеко​

Подход @sign направлен на обеспечение конфиденциальности и изначально помещает данные пользователя, привязанные к решению, под контроль пользователя. Однако, по словам Роба Эндерле из Enderle Group , это похоже на закрытие двери сарая после того, как коровы сбежали .

«Большая часть этих данных уже находится в открытом доступе, и методы сбора данных пользователей остаются широко распространенными, и их очень трудно ограничить», - сказал он TechNewsWorld.

Что может сработать, добавил Эндерле, так это реструктуризация Интернета по умолчанию на @sign, принудительное исключение методов сбора данных вне этого решения и принудительное удаление записей, которые не соответствуют требованиям. В этом случае вы можете указать уровень безопасности, который потенциально может обеспечить @sign.

«Однако выполнение этих других шагов в настоящее время на международном уровне кажется невозможным», - настаивал он.

- Не поймите Эндерле неправильно, - продолжил он. Он пояснил, что в случае широкого внедрения @sign сделает людей более безопасными, но он не будет работать оптимально, если этот процесс не станет единственным процессом для сбора и защиты пользовательских данных, а ущерб, нанесенный в результате прошлых недобросовестных действий, будет уничтожен.​
 

Сейчас тему просматривают (Всего: 1, Пользователей: 0, Гостей: 1)

Назад
Сверху Снизу