9 research outputs found

    FACTORS OF PKI ADOPTION IN EUROPEAN FIRMS

    Get PDF

    Your hospital needs you: Eliciting positive cybersecurity behaviours from healthcare staff

    Get PDF
    Staff behaviour plays a key role in the cybersecurity position of an organisation. Despite this, behaviour-change interventions are not commonly applied within the field of cybersecurity. Behaviour change technique could be particularly beneficial given increasing concerns around healthcare cybersecurity risks; particularly following the 2017 WannaCry ransomware attack which had devastating results on healthcare services. Cyber-risk is particularly concerning within healthcare given the criticality of medical systems and the potential impacts of a cyberbreach or attack. In worst case scenarios, cybersecurity incidents could result in patient harm or even fatalities. Whilst there has been concerted investment in improving healthcare’s technological defences against cyberthreat, the same level of investment has not been made in healthcare staff. This has left staff behaviour as a vulnerability which can be exploited by attackers. This paper introduces a structured approach to help organisations work through four key steps that we refer to as the AIDE approach to Assess, Identify, Develop and Evaluate&nbsp;behaviour change techniques to facilitate more secure behaviour. We include a worked example of how we are applying this approach to the development of interventions to mitigate insecure cybersecurity behaviours in a healthcare context. </p

    Your hospital needs you: Eliciting positive cybersecurity behaviours from healthcare staff using the AIDE approach

    Get PDF
    Staff behaviour plays a key role in the cybersecurity position of an organisation. Despite this, behaviour-change interventions are not commonly applied within the field of cybersecurity. Behaviour change technique could be particularly beneficial given increasing concerns around healthcare cybersecurity risks; particularly following the 2017 WannaCry ransomware attack which had devastating results on healthcare services. Cyber-risk is particularly concerning within healthcare given the criticality of medical systems and the potential impacts of a cyberbreach or attack. In worst case scenarios, cybersecurity incidents could result in patient harm or even fatalities. Whilst there has been concerted investment in improving healthcare’s technological defences against cyberthreat, the same level of investment has not been made in healthcare staff. This has left staff behaviour as a vulnerability which can be exploited by attackers. This paper introduces a structured approach to help organisations work through four key steps that we refer to as the AIDE approach to Assess, Identify, Develop and Evaluate behaviour change techniques to facilitate more secure behaviour. We include a worked example of how we are applying this approach to the development of interventions to mitigate insecure cybersecurity behaviours in a healthcare context

    Λήψη αποφάσεων ως προς την ιδιωτικότητα στην ψηφιακή εποχή

    No full text
    Human activities that involve the Internet lead to the disclosure of personal information, either directly, as in the case of posting photos, videos and personal thoughts on an online social network, or indirectly, as in the case of purchase preferences revealed by consumers in an internet shop. Modern systems that can store and process vast amounts of information provide boundless capabilities for using and misusing personal information. Thus, information privacy has become a prime issue of concern for users, technologists, entrepreneurs, researchers and governments.People negotiate their information privacy when they interact with enterprises and government agencies via the Internet. In this context, all relevant stakeholders take privacy-related decisions. Individuals, either as consumers buying online products and services or citizens using e-government services, they face decisions about the use of online services, the disclosure of personal information, and the use of privacy enhancing technologies. Enterprises make decisions regarding their investments in policies and technologies for privacy protection. Governments also decide on privacy regulations, as well as on the development of e-government services that store and process citizens’ personal information.Motivated by the issues and challenges above, this doctoral thesis focuses on aspects of privacy decision-making in the digital era and uses a variety of research methods to address issues of individuals’ privacy behaviour and issues of strategic privacy decision-making for online service providers and e-government service providers.Based on the Cultural Theory of Risk we study citizens’ intention to use e-Government services from the perspective of decision biases. In this context, we present the results of an empirical study regarding citizens’ intention to use a new service offered by the Greek Ministry of Finance, the so-called “Tax Card”. Tax Card has been used to collect information about everyday purchases and aims to diminish tax avoidance. We have examined the strong influence of Cultural Bias on the formulation of intention to use and concluded that different cultural types of people should be addressed in various ways to achieve broad adoption of e-government services.Based on Behavioral Game Theory we introduce models of strategic interactions between users and enterprises. In this context, we study several cases. We present the strategic interactions of cloud-based online storage providers with sensitive privacy stakeholders. Privacy-related interactions are conducted between service providers and end users when the latter place their personal data in the cloud system. In this study, we use a game-theoretic model to analyse stakeholders’ interactions and show how their behaviour can increase or not system reliability and also, improve or not the quality of service in a cloud computing content.We also, present an analysis of privacy-related strategic choices of buyers and sellers in e-commerce transactions. E-commerce transactions, in addition to the exchange of goods and services for payment, often entail an indirect transaction, where personal data are exchanged for better services or lower prices. This research work analyses buyer’s and seller’s privacy-related strategic choices in e-commerce transactions through game theory. We demonstrate how game theory can explain why buyers mistrust internet privacy policies and ignore privacy enhancing technologies (e.g. P3P) and sellers hesitate to invest in data protection. We propose a model of buyer-seller interaction that regards privacy policies as the basis of an agreement between a buyer and a seller, where the seller declares to follow the provisions of the policy and the buyer is expected (though not obliged) to be honest in providing information.Furthermore, we analyse the issue of trust in Cloud Services by using the case of consumer trust in Cloud Services and the role of Security Certification. As individuals and enterprises add more and more information in the cloud, security and privacy concerns are growing. Potential consumers of cloud services do not have direct access to or detailed information about the cloud service provider’s infrastructure and the security measures implemented. As a result, they are not able to estimate risk, and they have to rely on the Cloud Service Provider (CSP) claims. Thus, asymmetry in information available to CSPs and consumers is introduced. A way to resolve the issue of asymmetric information is to engage third-party assurance. The above study aims to examine how asymmetric information on the security system implemented by the CSP affects the strategic choices of CSPs and consumers. Moreover, we examine the role of security certification and how it may change the strategic choices of consumers and CSPs.Οι ανθρώπινες δραστηριότητες που πραγματοποιούνται στο διαδίκτυο οδηγούν στην αποκάλυψη προσωπικών πληροφοριών, είτε άμεσα στην περίπτωση που κάποιος χρήστης ανεβάζει μια φωτογραφία, βίντεο και προσωπικές σκέψεις σε ένα άμεσα συνδεδεμένο κοινωνικό δίκτυο, είτε έμμεσα όπως στην περίπτωση που οι αγοραστικές προτιμήσεις των καταναλωτών αποκαλύπτονται σε ένα ηλεκτρονικό κατάστημα. Τα σύγχρονα μέσα τα οποία μπορούν να αποθηκεύσουν και να επεξεργαστούν μεγάλο όγκο πληροφορίας παρέχουν απεριόριστες δυνατότητες θεμιτής ή αθέμιτης χρήσης της πληροφορίας. Έτσι, η Ιδιωτικότητα αποτελεί πρωταρχικό ζήτημα μείζονος σημασίας για χρήστες, τεχνολόγους, επιχειρηματίες, ερευνητές και κυβερνήσεις.Η Ιδιωτικότητα αποτελεί θεμελιώδες δικαίωμα του ατόμου, παράλληλα ωστόσο καθίσταται αντικείμενο διαπραγμάτευσης όταν οι άνθρωποι αλληλοεπιδρούν με επιχειρήσεις και διευθύνσεις κρατικών υπηρεσιών μέσω διαδικτύου. Σε αυτό το πλαίσιο όλοι οι εμπλεκόμενοι παίρνουν αποφάσεις που σχετίζονται με την Ιδιωτικότητα ή πιο συγκεκριμένα με την προστασία αυτής. Τα άτομα είτε ως καταναλωτές που αγοράζουν προϊόντα και υπηρεσίες από κάποιο ηλεκτρονικό κατάστημα, είτε ως πολίτες που χρησιμοποιούν υπηρεσίες ηλεκτρονικής διακυβέρνησης, λαμβάνουν αποφάσεις που σχετίζονται με τη χρήση ηλεκτρονικών υπηρεσιών, με την αποκάλυψη προσωπικών πληροφοριών και με τη χρήση τεχνολογιών προστασίας της Ιδιωτικότητας. Οι επιχειρήσεις παίρνουν αποφάσεις που σχετίζονται με επενδύσεις σε τεχνολογίες και πολιτικές προστασίας της Ιδιωτικότητας. Οι κυβερνήσεις επίσης, αποφασίζουν ως προς νομικό πλαίσιο προστασίας Ιδιωτικότητας καθώς επίσης και με την επίτευξη υπηρεσιών ηλεκτρονικής διακυβέρνησης που αποθηκεύουν και επεξεργάζονται προσωπικές πληροφορίες πολιτών.Υποκινούμενοι από τα παραπάνω ζητήματα και προκλήσεις, αυτή η διδακτορική διατριβή εστιάζεται σε διαστάσεις της Ιδιωτικότητας ως προς τη λήψη αποφάσεων στην ψηφιακή εποχή και χρησιμοποιεί πλήθος ερευνητικών μεθόδων για να εκθειάσει ζητήματα που σχετίζονται με συμπεριφορές ως προς την Ιδιωτικότητα των ατόμων και στρατηγικών αποφάσεων ως προς την Ιδιωτικότητα για παρόχους ηλεκτρονικών υπηρεσιών και παρόχους υπηρεσιών ηλεκτρονικής διακυβέρνησης.Βασιζόμενοι στην Πολιτισμική Θεωρία της Διακινδύνευσης (Cultural Theory of Risk) μελετάμε την πρόθεση των πολιτών απέναντι στη χρήση υπηρεσιών ηλεκτρονικής διακυβέρνησης και υπό την οπτική των προκαταλήψεων που επηρεάζουν την ίδια την απόφαση. Σε αυτό το πλαίσιο παρουσιάζουμε τα αποτελέσματα εμπειρικής έρευνας που σχετίζεται με την πρόθεση πολιτών να χρησιμοποιήσουν μια νέα ηλεκτρονική υπηρεσία που προσφέρεται από το Ελληνικό Υπουργείο Οικονομικών, αποκαλούμενη ως «φοροκάρτα». Η «φοροκάρτα» έχει χρησιμοποιηθεί για τη συλλογή πληροφοριών που σχετίζεται με καθημερινές συναλλαγές και σκοπεύει να μειώσει τη φοροδιαφυγή.Έχουμε εξετάσει τη δυναμική επιρροής των πολιτισμικών προκαταλήψεων στο σχηματισμό της πρόθεσης χρήσης και οδηγηθήκαμε στο συμπέρασμα ότι οι διαφορετικοί πολιτισμικοί τύποι ανθρώπων θα πρέπει να συνυπολογίζονται με διάφορους τρόπους, με σκοπό να επιτύχουν την όσο το δυνατόν καλύτερη υιοθέτηση υπηρεσιών ηλεκτρονικής διακυβέρνησης από πολίτες.Βασιζόμενη στη Συμπεριφοριστική Θεωρία Παιγνίων (Behavioral Game Theory) εισάγαμε μοντέλα στρατηγικών αλληλοεπιδράσεων ανάμεσα σε χρήστες και επιχειρήσεις. Στο πλαίσιο αυτό μελετήσαμε τρεις περιπτώσεις. Παρουσιάσαμε στρατηγικές αλληλοεπιδράσεις παρόχων ηλεκτρονικών υπηρεσιών αποθήκευσης δεδομένων σε υπολογιστικά νέφη με εμπλεκόμενους χρήστες που ενδιαφέρονται να προστατεύσουν την Ιδιωτικότητα τους κατά τη διάρκεια χρήσης αυτών των υπηρεσιών.Οι αλληλοεπιδράσεις Ιδιωτικότητας διεξάγονται ανάμεσα σε παρόχους υπηρεσιών και τελικούς χρήστες, όταν τα προσωπικά δεδομένα χρηστών τοποθετούνται σε περιβάλλον υπολογιστικού νέφους. Σε αυτή τη μελέτη χρησιμοποιούμε ένα θεωρητικό μοντέλο θεωρίας παιγνίων για να αναλύσουμε τις αλληλοεπιδράσεις των εμπλεκομένων στο παίγνιο και δείχνουμε πως οι συμπεριφορές μπορούν να αυξήσουν ή όχι την αξιοπιστία του συστήματος και επίσης, να βελτιώσουν ή όχι την ποιότητα των υπηρεσιών σε ένα περιβάλλον υπολογιστικού νέφους.Επίσης, παρουσιάζουμε μια ανάλυση στρατηγικών επιλογών Ιδιωτικότητας αγοραστών και πωλητών σε συναλλαγές ηλεκτρονικού εμπορίου. Οι εμπορικές ηλεκτρονικές συναλλαγές επιπλέον της ανταλλαγής αγαθών και υπηρεσιών με πληρωμές, συχνά εμπεριέχουν έμμεσες συναλλαγές, όπου τα προσωπικά δεδομένα ανταλλάσσονται με καλύτερες υπηρεσίες ή χαμηλότερες τιμές. Αυτή η ερευνητική εργασία αναλύει τις στρατηγικές επιλογές ως προς την Ιδιωτικότητα πωλητών και αγοραστών σε εμπορικές ηλεκτρονικές συναλλαγές μέσω της θεωρίας των παιγνίων. Αποδεικνύουμε πως η θεωρία παιγνίων μπορεί να εξηγήσει γιατί οι αγοραστές δεν εμπιστεύονται πολιτικές Ιδιωτικότητας στο διαδίκτυο, αγνοούν τεχνολογίες προστασίας της Ιδιωτικότητας τους (πχ.P3P), ενώ παράλληλα οι πωλητές διστάζουν να επενδύσουν στην προστασία δεδομένων. Παραθέτουμε ένα μοντέλο αλληλεπίδρασης αγοραστή – πωλητή που θεωρεί τις πολιτικές Ιδιωτικότητας ως τη βάση συμφωνίας ανάμεσα σε ένα πωλητή και έναν αγοραστή, όπου ο πωλητής δηλώνει ότι ακολουθεί τους όρους της πολιτικής και ο αγοραστής αναμένεται (αν και δεν υποχρεώνεται) να είναι ειλικρινής ως προς τις πληροφορίες που παρέχει.Επιπλέον, αναλύουμε το ζήτημα εμπιστοσύνης σε υπηρεσίες υπολογιστικού νέφους και το ρόλο των πιστοποιητικών ασφάλειας, χρησιμοποιώντας την περίπτωση όπου ο καταναλωτής εμπιστεύεται υπηρεσίες υπολογιστικού νέφους. Καθώς όλο και περισσότερη πληροφορία ατόμων και επιχειρήσεων τοποθετείται σε περιβάλλοντα υπολογιστικού νέφους, τα ζητήματα ασφάλειας και ιδιωτικότητας αποκτούν μεγαλύτερη σημασία. Οι εν δυνάμει καταναλωτές υπηρεσιών υπολογιστικού νέφους δεν έχουν απευθείας πρόσβαση σε αυτό ή δεν έχουν λεπτομερή πληροφόρηση όσον αφορά την υποδομή ενός παρόχου υπηρεσιών υπολογιστικού νέφους και των μέτρων προστασίας που ενσωματώνονται σε αυτό. Ως εκ τούτου, δεν είναι σε θέση να εκτιμήσουν το ρίσκο και πρέπει να εμπιστευτούν τις διαβεβαιώσεις των παρόχων υπηρεσιών υπολογιστικού νέφους. Έτσι, η ασυμμετρία στη διαθέσιμη πληροφορία σε παρόχους και καταναλωτές εισάγεται ως έννοια στην έρευνα μας. Ένας τρόπος επίλυσης του θέματος της ασύμμετρης πληροφορίας είναι η εισαγωγή μιας τρίτης οντότητας που ελέγχει και πιστοποιεί την υποδομή του παρόχου. Σκοπός αυτής της μελέτης είναι να εξεταστεί πως η ασύμμετρη πληροφορία επηρεάζει τις στρατηγικές επιλογές των παρόχων και των καταναλωτών. Επίσης, εξετάζουμε το ρόλο των πιστοποιητικών ασφαλείας και πως μπορούν να αλλάξουν τις στρατηγικές επιλογές των καταναλωτών και παρόχων

    Effects of privacy risk perception and cultural bias on intention of connected autonomous vehicle use

    No full text
    Connected Autonomous Vehicles (CAVs) are pitched as drivers of rapid growth for a future of driverless, safe and efficient transportation. However, CAV use may face challenges as their acceptance is intertwined with individuals' intention to use innovative technologies and the way they perceive related risks. In this paper, we present preliminary results of a pilot study regarding individuals' intention to use this new technological platform of connected autonomous vehicles. We are concerned in particular with perceptions of risk due to the collection and processing of personal data for the delivery of effective services. We examine whether perceived privacy risks, perceived ease of use and cultural bias affect individuals' decisions to adopt CAVs as a mobility option. We have preliminarily concluded that different cultural types of individuals should be addressed in different ways to achieve broad adoption of connected autonomous vehicles.</p

    Hood: A User-Level Thread Library for Multiprogramming Multiprocessors

    No full text
    xi List of Tables xv List of Figures xvii Chapter 1 Introduction 1 1.1 The problem with static partitioning . . . . . . . . . . . . . . . . . . 3 1.2 Contributions of this thesis . . . . . . . . . . . . . . . . . . . . . . . 6 Chapter 2 Hood&apos;s work-stealing scheduler 9 2.1 The work-stealing algorithm . . . . . . . . . . . . . . . . . . . . . . . 9 2.2 A model of multithreaded computation . . . . . . . . . . . . . . . . . 10 2.3 Hood&apos;s non-blocking implementation . . . . . . . . . . . . . . . . . . 13 2.4 Alternative implementations of work stealing . . . . . . . . . . . . . 17 Chapter 3 The Hood library 27 3.1 Programming with Hood . . . . . . . . . . . . . . . . . . . . . . . . . 28 3.2 Hood&apos;s interface classes. . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.3 The Hood implementation . . . . . . . . . . . . . . . . . . . . . . . . 37 xiii 3.3.1 Context-Switching . . . . . . . . . . . . . . . . . . . . . . . . 40 3.3.2 Non-blocking synchronization . . . . . . . . . . . . ...
    corecore