27 research outputs found

    FACTORS OF PKI ADOPTION IN EUROPEAN FIRMS

    Get PDF

    Mobile Application Privacy Risks : Viber Users’ De-Anonymization Using Public Data

    Get PDF
    Mobile application developers define the terms of use for the applications they develop, which users may accept or declined during installation. Application developers on the one hand seek to gain access to as many user information as possible, while users on the other hand seem to lack awareness and comprehension of privacy policies. This allows application developers to store an enormous number of personal data, sometimes even irrelevant to the application’s function. It’s also common that users choose not to alter the default settings, even when such an option is provided. In combination, the above conditions jeopardize users’ rights to privacy. In this research, we examined the Viber application to demonstrate how effortless it is to discover the identity of unknown Viber users. We chose a pseudorandom sample of 2000 cellular telephone numbers and examined if we could reveal their personal information. We designed an empirical study that compares the reported behavior with the actual behavior of Viber’s users. The results of this study show that users’ anonymity and privacy is easily deprived and information is exposed to a knowledgeable seeker. We provide guidelines addressed to both mobile application users and developers to increase privacy awareness and prevent privacy violations

    AppAware: A Model for Privacy Policy Visualization for Mobile Applications

    Get PDF
    Privacy policies emerge as the main mechanism to inform users on the way their information is managed by online service providers, and still remain the dominant approach for this purpose. Literature notes that users find difficulties in understanding privacy policies because they are usually written in technical or legal language even, although most users are unfamiliar with them. These difficulties have led most users to skip reading privacy policies and blindly accept them. In an effort to address this challenge this paper presents AppWare, a multiplatform tool that intends to improve the visualization of privacy policies for mobile applications. AppWare formulates a visualized report with the permission set of an application, which is easily understandable by a common user. AppWare aims to bridge the difficulty to read privacy policies and android’s obscure permission set with a new privacy policy visualization model. To validate AppAware we conducted a survey through questionnaire aiming to evaluate AppAware in terms of installability, usability, and viability-purpose. The results demonstrate that AppAware is assessed above average by the users in all categories

    Users’ Attitudes on Mobile Devices: Can Users’ Practices Protect their Sensitive Data?

    Get PDF
    Smartphones are the most popular personal electronic devices. They are used for all sorts of purposes, from managing bank accounts to playing games. As smartphone apps and services proliferate, the amount of sensitive data stored on or processed by handheld devices rise as well. This practice entails risks, such as violating users’ privacy, stealing users’ identities, etc. Particularly, stealing an unlocked device grants full access to sensitive data and applications. In this survey, we examine whether users adopt some basic practices to protect their sensitive personal data themselves, or is there a need to further strengthen their protection? Our statistical analysis assesses smartphone users’ security attitudes and practices among different age groups. Finally, we investigate the factors that affect the attitude of users with respect to their practices for the protection of personal data.The results of this study, show that while many smartphone users do take some security precautions, a high percentage (24%) of them still ignores security and privacy risks. In addition, 19,1 % of users do not follow any practices to protect their PINs and Passwords

    Aligning Security Awareness With Information Systems Security Management

    Get PDF
    This paper explores the way information security awareness connects to the overall information security management framework it serves. To date, the formulation of security awareness initiatives has tended to ignore the important relationship with the overall security management context, and vice versa. In this paper we show that the two processes can be aligned so as to ensure that awareness activities serve the security management strategy and that security management exploits the benefits of an effective awareness effort. To do so, we analyze the processes of security awareness and security management using a process analysis framework and we explore their interactions. The identification of these interactions results in making us able to place awareness in a security management framework instead of viewing it as an isolated security mechanism

    Design and management of information systems security: conceptual framework, methodologies and tools

    No full text
    Τα ζητήματα που αφορούν την ασφάλεια πληροφοριακών συστημάτων έχουν συγκεντρώσει τοενδιαφέρον τόσο των επαγγελματιών και επιστημόνων της πληροφορικής όσο και του ευρύτερου κοινού. Η επιστημονική έρευνα στο χώρο αυτό έχει προσφέρει ένα μεγάλο όγκο θεωρητικής γνώσης και πρακτικών μέσων, με ιδιαίτερη έμφαση στα τεχνικά μέσα προστασίας των πληροφοριών. Ενώ υπάρχει ικανό πλήθος τεχνικών και εργαλείων ασφάλειας, τα πληροφοριακά συστήματα οργανισμών και επιχειρήσεων στον ελληνικό και το διεθνή χώρο παραμένουν ευάλωτα και το αίσθημα ανασφάλειας των πολιτών απέναντι στις τεχνολογίες πληροφορικής και επικοινωνιών φαίνεται να οξύνεται. Παράλληλα, νέες μορφές οργανισμών και επιχειρήσεων εμφανίζονται, με ιδιαίτεροχαρακτηριστικό τη συνεργασία μεταξύ ανεξάρτητων διοικητικών μονάδων και τη διασύνδεση των πληροφοριακών τους συστημάτων. Στις νέες μορφές οργάνωσης εμφανίζονται νέα προβλήματα ασφάλειας, όπως οι συγκρούσεις που οφείλονται στην έλλειψη συμβατότητας των πολιτικών ασφάλειας που υιοθετεί το κάθε πληροφοριακό σύστημα. Οι παραπάνω διαπιστώσεις οδηγούν στο συμπέρασμα ότι το ζήτημα της ανάπτυξης και διαχείρισης πληροφοριακών συστημάτων αποτελεί ένα ανοικτό ζήτημα τόσο για τους παραδοσιακούς οργανισμούς όσο και για τις νέες μορφές οργάνωσης. Η ερευνητική προσπάθεια που παρουσιάζεται στην παρούσα διατριβή επικεντρώθηκε σε δύο συγκεκριμένα ζητήματα: 1. Τη μεθοδολογική υποστήριξη της ανάπτυξης και διαχείρισης της ασφάλειας πληροφοριακών συστημάτων. 2. Την αντιμετώπιση των προβλημάτων διαλειτουργικότητας που προκύπτουν από την υιοθέτηση πολλαπλών πολιτικών ασφάλειας, στο πλαίσιο των σύγχρονων μορφών οργάνωσης. Για την αντιμετώπιση του πρώτου ζητήματος προτείνεται μία μεθοδολογία ανάπτυξης και διαχείρισης ασφάλειας πληροφοριακών συστημάτων. Η προτεινόμενη μεθοδολογία συνδυάζει τη συστημική διερεύνηση του προβλήματος, την ανάλυση και μοντελοποίηση του οργανισμού και τη συστηματική ανάλυση της επικινδυνότητας του πληροφοριακού συστήματος. Για την αντιμετώπιση του δεύτερου ζητήματος προτείνεται ένα μεθοδολογικό πλαίσιο για την αντιμετώπιση των προβλημάτων διαλειτουργικότητας σε περιβάλλοντα πολλαπλών πολιτικών ασφάλειας, βασισμένο στην έννοια των μεταπολιτικών ασφάλειας. Το μεθοδολογικό πλαίσιο έχει τη μορφή ενός Συστήματος Ανάπτυξης Μεταπολιτικών (Σ.Α.Μ.). Για την υποστήριξη της πρακτικής εφαρμογής του μεθοδολογικού πλαισίου σχεδιάστηκε ένα Σύστημα Διαχείρισης Πολιτικών Ασφάλειας (ΣΔΠΑ) και υλοποιήθηκαν τα τμήματα (modules) τουΣΔΠΑ που αφορούν τη Διαχείριση των Πολιτικών και τη Βάση Πολιτικών Ασφάλειας. Η έρευνα που παρουσιάζεται στην παρούσα διατριβή συμβάλλει στην αντιμετώπιση των παραπάνω ζητημάτων, ενώ παράλληλα, αναλύοντας και οριοθετώντας τα ζητήματα, δημιουργεί προοπτικές για περαιτέρω έρευνα στον ίδιο ή σε συναφείς τομείς

    Privacy decision-making in the digital era: A game theoretic review

    No full text
    © Springer International Publishing AG 2017. Information privacy is constantly negotiated when people interact with enterprises and government agencies via the Internet. In this context, all relevant stakeholders take privacy-related decisions. Individuals, either as consumers buying online products and services or citizens using e-government services, face decisions with regard to the use of online services, the disclosure of personal information, and the use of privacy enhancing technologies. Enterprises make decisions regarding their investments on policies and technologies for privacy protection. Governments also decide on privacy regulations, as well as on the development of e-government services that store and process citizens’ personal information. Motivated by the aforementioned issues and challenges, we focus on aspects of privacy decision-making in the digital era and address issues of individuals’ privacy behavior. We further discuss issues of strategic privacy decision-making for online service providers and e-government service providers
    corecore