Show simple item record

dc.contributor.advisorΛιμνιώτης, Κωνσταντίνος
dc.contributor.authorΤουμαράς, Αλέξανδρος
dc.contributor.otherToumaras, Alexandros
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2020-02-26T10:07:36Z
dc.date.available2020-02-26T10:07:36Z
dc.date.copyright2020-02-26
dc.date.issued2019-12
dc.identifier.otherΑΥΔ/2019/00053el_GR
dc.identifier.urihttp://hdl.handle.net/11128/4472
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΗ ραγδαία και συνεχής τεχνολογική εξέλιξη των τελευταίων ετών, «απαίτησε» από τους χρήστες το διαμοιρασμό προσωπικών δεδομένων τους στο διαδίκτυο. Η συλλογή προσωπικών δεδομένων δημιουργεί ουσιαστικά το προφίλ ενός χρήστη, το οποίο βασίζεται στα ψηφιακά αποτυπώματα του, όπως στην πραγματική ζωή. Αυτόματα τίθεται το μείζον ζήτημα της προστασίας των προσωπικών δεδομένων, δεδομένου ότι τα υποκείμενα δεδομένων αντιμετωπίζουν κινδύνους παραβίασης της ασφάλειας των δεδομένων τους αλλά και των δικαιωμάτων τους. Έτσι, η Ευρωπαϊκή Κοινότητα οδηγήθηκε στη θέσπιση ενός ενιαίου συνόλου κανόνων, του Γενικού Κανονισμού Προστασίας Δεδομένων (GDPR). Κύριος στόχος του είναι η ενδυνάμωση των χρηστών και η παροχή ελέγχου στα προσωπικά τους δεδομένα. Οι κανόνες που θέτει, εξασφαλίζουν την ασφαλή ροή των δεδομένων προστατεύοντας παράλληλα τα υποκείμενα από την παράτυπη επεξεργασία των τους δεδομένων τους. Η υλοποίησή του όμως αποτελεί μια πολύπλοκη διαδικασία και απαιτεί την εκτενή αξιολόγηση της υπάρχουσας κατάστασης και το σχεδιασμό ενός συστήματος διαδικασιών και πολιτικών ασφάλειας δεδομένων. Ωστόσο, κομβική διάταξη για την αναβάθμιση της σχέσης μεταξύ προστασίας δεδομένων και ασφάλειας πληροφοριών είναι, αυτή του άρθρου 25 για την προστασία δεδομένων ήδη από το σχεδιασμό και εξ’ ορισμού. Στη παρούσα διπλωματική διατριβή ερευνώνται οι προκαθορισμένες ρυθμίσεις ιδιωτικότητας που έχουν υιοθετήσει διάφορα δημοφιλή προγράμματα και εφαρμογές, με σκοπό την αποτίμησή τους ως προς το αν αποτελούν τις βέλτιστες ρυθμίσεις: στο πλαίσιο αυτό, ερευνώνται επίσης και πιθανές διαρροές δεδομένων που γίνονται. Η έρευνα αυτή πραγματοποιήθηκε με τον έλεγχο των προκαθορισμένων ρυθμίσεων κατά την εγκατάσταση των δημοφιλή εφαρμογών, ενώ η συμπεριφορά και οι πιθανές διαρροές των εφαρμογών διερευνήθηκαν με τη χρήση ειδικού εργαλείου λογισμικού παρακολούθησης εξερχόμενης κίνησης σε πραγματικό χρόνο. Μέσω της έρευνας αυτής καταδεικνύεται η εν μέρει εναρμόνιση με τον Γενικό Κανονισμό Προστασίας Δεδομένων, μιας που αφενός δεν έχουν υιοθετηθεί οι βέλτιστες ρυθμίσεις ιδιωτικότητας και αφετέρου δεν υπάρχει πάντα επαρκής ενημέρωση για την υποκείμενη επεξεργασία προσωπικών δεδομένων.el_GR
dc.format.extentvi, 119 σ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΠροσωπικά δεδομένα -- Ιδιωτικότηταel_GR
dc.subjectPersonal data -- Privacyel_GR
dc.titleΑξιολόγηση εφαρμογών ως προς τις προκαθορισμένες ρυθμίσεις ιδιωτικότηταςel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractDuring the last years, a rapid development of online platforms and mobile applications has occurred. As a consequence, the personal data of an internet user increasingly becomes a vital factor and a critical part in networks. The collection of personal data essentially creates a user’s profile, which is based on their digital footprints, similarly to the real life, which in turn results in several significant privacy risks for the users. The ambiguousness of the afore-mentioned methods and the absence of stringent lawful grounds led the European Community to enact the General Data Protection Regulation (acronym: GDPR). The main purpose of this newly established regulation is to protect personal data by setting specific rules and obligations, as well as via promoting transparency and enhancing the users’ rights. However, the implementation of GDPR is a complex process and requires careful evaluation on the design of data security procedures and policies. One of the most crucial points in the upgrade of relationship between data protection and information security can be found on Article 25, which refers to data protection by design and by default. This M.Sc. dissertation examines, in the context of the aforementioned legal framework, the pre-defined privacy settings, as well as potential personal data leakages stemming from popular programs and applications. The methodology of this research is based on checking the pre-defined settings of popular applications, in conjunction with the data leaks from applications towards third parties; for the latter, an appropriate outbound traffic monitoring software tool has been used to analyze outgoing in real time. The results of this research illustrate that the default settings in several applications are not always optimal in terms of privacy (and the obligations stemming from the GDPR), whereas there is not always sufficient information on the underlying processing of the personal data.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record