5 research outputs found

    Citizen Empowerment by a Technical Approach for Privacy Enforcement

    Get PDF
    It is a fundamental right of every natural person to control which personal information is collected, stored and processed by whom, for what purposes and how long. In fact, many (cloud based) services can only be used if the user allows them broad data collection and analysis. Often, users can only decide to either give their data or not to participate in communities. The refusal to provide personal data results in significant drawbacks for social interaction. That is why we believe that there is a need for tools to control one\u27s own data in an easy and effective way as protection against economic interest of global companies and their cloud computing systems (as data collector from apps, mobiles and services). Especially, as nowadays everybody is permanently online using different services and devices, users are often lacking the means to effectively control the access to their private data. Therefore, we present an approach to manage and distribute privacy settings: PRIVACY-AVARE is intended to enable users to centrally determine their data protection preferences and to apply them on different devices. Thus, users gain control over their data when using cloud based services. In this paper, we present the main idea of PRIVACY-AVARE

    PRIVACY - AVARE: Selbstdatenschutz für Bürger mithilfe von Open-Source-Software [forthcoming]

    Get PDF
    Wir präsentieren einen interdisziplinären rechtskonformen Ansatz zur Verwaltung, Verteilung und Durchsetzung von Privatsphäre-Einstellungen: PRIVACY-AVARE soll es Anwendern ermöglichen, ihre Datenschutzpräferenzen zentral an einer Stelle festzulegen und dann global auf verschiedenen Geräten (Mobiltelefonen, Tablets, Smart Homes, Autos,....) anzuwenden. Die Präsentation wird die technische Funktionsweise von PRIVACY-AVARE erörtern. Dabei wird aufgezeigt, wie mit Hilfe verschiedener eigener Komponenten und bestehender Open Source Komponenten Android-Anwendungen innerhalb je einer AVARE-Sandbox betrieben und so deren Datenzugriff kontrolliert werden kann. PRIVACY-AVARE wird live am Beispiel eines Messengers gezeigt. Es können nicht nur Zugriffe auf bestimmte Ressourcen blockiert werden. Mit PRIVACY-AVARE ist es möglich, dass der Messenger nur Zugriff auf bestimmte ausgewählte Datenfelder wie bspw. Name und Mobilfunknummer von explizit freigegebenen Kontakten erhält. Die Funktionsweise dieser vertikalen und horizontalen Filterung wird erörtert. Darüber hinaus bietet PRIVACY-AVARE die Möglichkeit, passende Ersatzdaten bereitzustellen, falls der Messenger ohne die Freigabe des Zugriffs auf bestimmte Daten nicht funktioniert. Der Quellcode von PRIVACY-AVARE wird zur FrOSCon unter der Apache Lizenz 2.0 veröffentlicht (https://github.com/fzi-forschungszentrum-informatik/PRIVACY-AVARE). Die FrOSCon kann so für weitere Entwickler zum Ausgangspunkt werden, sich an der Weiterentwicklung zu beteiligen

    PRIVACY-AVARE: An approach to manage and distribute privacy settings

    Get PDF
    Privacy enhancing technologies become increasingly necessary as more and more personal data is collected. Especially, as nowadays everybody is permanently online using different applications and devices, users are often lacking the means to effectively control the access to their private data. Existing approaches provide only isolated solutions for one device and are limited in functionality to control data access. Moreover, existing solutions may not be legally compliant and lack usability, especially for non-experts. Therefore, we present an interdisciplinary approach to manage and distribute privacy settings: PRIVACY-AVARE is intended to enable users to centrally determine their data protection preferences and to apply them globally on different devices (mobiles, tablets, smart homes, cars, ...). In this paper, we present PRIVACY-AVARE by first introducing and discussing main functional and non-functional requirements with a special focus on compliance and usability requirements. Based on this discussion, we then develop a conceptual solution. Finally, we discuss the limitations of our approach and give an outlook
    corecore