การเปิดกว้างเป็นวิธีการทางเทคนิครวมถึงการพัฒนามาตรฐานอินเทอร์เน็ตที่โปร่งใสซึ่งผู้อื่นสามารถเข้าร่วมได้บนพื้นฐานที่คล้ายคลึงกันและโปรโตคอลแบบเปิดที่ไม่มีกรรมสิทธิ์ซึ่งทุกคนสามารถดำเนินการได้ รองรับโอกาสในการคิดที่หลากหลายมากขึ้น การเปิดกว้างยังเป็นความสามารถในการสร้างและตั้งค่าแอปพลิเคชันและบริการอินเทอร์เน็ตโดยไม่ต้องขออนุมัติ
การเปิดกว้างในแง่ของมาตรฐานเปิด ข้อมูล API กระบวนการ โอเพ่นซอร์ส และสถาปัตยกรรมแบบเปิด (ความยืดหยุ่น ความสามารถในการปรับแต่งได้ และองค์ประกอบการขยาย) โดยการแสดงแนวคิดด้านความปลอดภัยที่จัดการจากมุมมองสามมิติ (การรับรู้ การประเมิน และความท้าทาย) ที่กำหนด จำเป็นต้องพัฒนากรอบความคิดด้านความปลอดภัย IoT
เป็นการประยุกต์ใช้วิธีซอฟต์แวร์โอเพ่นซอร์ส (OSS) เพื่อแก้ปัญหาความปลอดภัยทางไซเบอร์ OSS ทำงานร่วมกันเพื่อพัฒนาและรักษาผลงานทางปัญญา (เช่น แอปพลิเคชันและเอกสารประกอบ) โดยอนุญาตให้ผู้ใช้ใช้งานเพื่อวัตถุประสงค์บางอย่าง และศึกษา สร้าง เปลี่ยนแปลง และแจกจ่ายซ้ำ ปัญหาด้านความปลอดภัยทางไซเบอร์คือการขาดความปลอดภัย (การรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งาน) หรือการขาดความปลอดภัย (ช่องโหว่) ที่อาจเกิดขึ้นได้ในระบบคอมพิวเตอร์และเครือข่ายที่เป็นองค์ประกอบ
การเปิดกว้างในระบบ IoT ให้ประโยชน์มากมาย แต่ไม่รับประกันความปลอดภัย วัตถุประสงค์ด้านความปลอดภัยและความเป็นส่วนตัวอยู่ที่ด้านบนสุดของโปรแกรมสำหรับอุตสาหกรรม ดังนั้นสำหรับผู้จำหน่าย IoT ที่มีรายย่อยจำนวนมากขึ้น ซึ่งโดยทั่วไปแล้วสตาร์ทอัพซึ่งความสามารถพื้นฐานไม่ได้มุ่งเป้าไปที่การรักษาความปลอดภัย ทำให้เกิดความท้าทายครั้งใหญ่ในการติดตั้งโครงสร้างพื้นฐาน IoT ที่ปลอดภัยพี>
จัดทำเอกสารนโยบายที่ชัดเจนเกี่ยวกับการจัดระเบียบข้อมูลส่วนบุคคลและจัดเตรียมนโยบายให้กับผู้ที่ร้องขอ หลักการนี้รวมถึงสิ่งต่อไปนี้ -
-
ทุกหน่วยงานต้องขยายนโยบายความเป็นส่วนตัวที่ชัดเจนและจัดหานโยบายให้กับผู้ที่ร้องขอ
-
นี่แสดงให้เห็นว่ามีความตื่นตัวในเรื่องความเป็นส่วนตัวและความมุ่งมั่นในการรักษาความปลอดภัยข้อมูล
-
นอกจากนี้ยังจะบ่งชี้ว่ามักจะเพิ่มความเชื่อมั่นและความไว้วางใจของสาธารณชน กฎความเป็นส่วนตัวควรยึดตาม IPP
-
นโยบายความเป็นส่วนตัวควรแสดงให้เห็นเป็นส่วนใหญ่และใช้งานได้ง่าย รวมถึงสามารถดาวน์โหลดได้หากอยู่ในเว็บไซต์
-
หากเอเจนซีกำลังรวบรวมข้อมูลส่วนบุคคลทั้งหมดผ่านเว็บไซต์ของตน เอเจนซีควรรวมความเชื่อมโยงกับกฎความเป็นส่วนตัวในแต่ละจุดว่าข้อมูลส่วนบุคคลสามารถรับรองได้ในตนเอง
-
นโยบายความเป็นส่วนตัวควรเริ่มต้นด้วยคำอธิบายเชิงบวกของความมุ่งมั่น เขียนอย่างชัดเจน และใช้เพียงแค่เรียนรู้ แค่ภาษา
-
ควรให้รายละเอียดการติดต่อของหน่วยงานเพื่อให้บุคคลมีที่สำหรับระบุข้อสงสัยเพิ่มเติมเกี่ยวกับความสันโดษของข้อมูล และหน่วยงานควรมีระบบสำหรับจัดการกับคำถามดังกล่าว
-
หน่วยงานควรจัดให้มีเอกสารที่เปิดเผยต่อสาธารณะซึ่งเห็นได้ชัดว่ามีการกำหนดนโยบายสำหรับการจัดการข้อมูลส่วนบุคคลที่มีอิทธิพล
-
ตามความต้องการของบุคคล หน่วยงานควรดำเนินการตามขั้นตอนที่เหมาะสมเพื่อแจ้งให้บุคคลทราบถึงประเภทของข้อมูลส่วนบุคคลที่มีอิทธิพล เหตุใดจึงถือข้อมูล และวิธีที่รวบรวม ถือ ใช้ และเปิดเผยข้อมูล