A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP



Σχετικά έγγραφα
A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

CycloVET. Κανόνες επιτραπέζιου παιχνιδιού «Η Επιστροφή του Ποδηλάτη» EXELIA

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

ΣΥΜΒΟΥΛΕΣ ΔΡΑΣΗΣ ΓΙΑ ΤΗ ΠΡΟΣΕΓΓΙΣΗ ΕΦΑΡΜΟΓΗΣ ΤΟΥ EILEEN. ΕΛΛΗΝΙΚΗ ΕΚΔΟΣΗ Greek Language Version

Οδηγίες χρήσης για το Historiana

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 1

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

O7: Πρόγραμμα Κατάρτισης Εκπαιδευτικών O7-A1: Αναπτύσσοντας εργαλεία για το Πρόγραμμα Κατάρτισης Εκπαιδευτικών

MathDebate Οδηγός για τον χρήστη

EvalCOMIX Οδηγός Χρήσης María Soledad Ibarra-Sáiz - Susana Olmos-Migueláñez - Gregorio Rodríguez-Gómez Φεβρουάριος

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 2

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Comprehensive policy frameworks for continuing VET: Reform of Continuing Vocational Education and Training Systems

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 1

Ενότητα 7 - Διαχείριση των χρηµάτων

A novel vocational training programme on cloud computing skills. Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.

ΟΔΗΓΟΣ ΓΙΑ ΔΗΜΙΟΥΡΓΙΑ ΣΠΙΤΙΟΥ ΜΟΝΤΕΛΟ-1. Θα δημιουργήσουμε αυτό το μοντέλο με 2 κομμάτια, τη βάση και τη σκεπή.

ΟΔΗΓΟΣ ΚΑΤΑΣΚΕΥΗΣ ΣΙΔΗΡΟΔΡΟΜΙΚΗΣ ΓΡΑΜΜΗΣ ΓΙΑ ΠΑΙΧΝΙΔΙ

Προσδιορισµός και προώθηση µιας νέας επιχειρηµατικής ευκαιρίας: Διάλεξη 1 Προσδιορισµός µιας νέας επιχειρηµατικής ευκαιρίας

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/6617/ Α Π Ο Φ Α Σ Η ΑΡ. 164/2014

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ CATAWIKI

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

Πολιτική Απορρήτου (07/2016)

Φόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ

Περιεχόμενα. Visio / White paper 1

Μάθημα 2 Αποκατάσταση και Ανθεκτικότητα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

Πολιτική Απορρήτου της Fon

Plus500UK Limited. Πολιτική Απορρήτου

ΠΡΑΚΤΙΚΟΣ ΟΔΗΓΟΣ ΣΥΜΜΟΡΦΩΣΗΣ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

CONTENTS. 1. Το Εκπαιδευτικό Πρόγραμμα του NG Europe Erasmus+ 2. Το Πρόγραμμα Πρακτικής Άσκησης του NG Europe. 3. Πως να συμμετάσχετε στο NG Europe

Scrum framework: Ρόλοι

Προσωπική Aνάπτυξη. Ενότητα 4: Συνεργασία. Juan Carlos Martínez Director of Projects Development Department

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

Ενότητα 8 : Διαχείριση και καθοδήγηση άλλων Υποενότητα 2: Στυλ και Τεχνικές Ηγεσίας

ΒΗΜΑ 3. Από το πτυσσόμενο μενού (drop-down) που εμφανίζεται στην αριστερή μεριά, επιλέξτε Prism.

MathDebate Οδηγός για διαχειριστές

Το Μοντέλο του IENE5 για το MOOC

Απευθύνεται σε μειονεκτούντες μαθητές/οικογένειες Πολυγλωσσική δραστηριότητα Απευθύνεται ειδικά σε. Ναι Όχι Ναι αλλά όχι μόνο x

Για περισσότερες πληροφορίες σχετικά με την Astellas, ανατρέξτε στην ενότητα «Σχετικά» στον ιστότοπό μας

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

ΕΙΣΑΓΩΓΗ ΣΤΗ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING. Κεφάλαιο 2: Από την οπτική εκείνων που λαµβάνουν αποφάσεις (decision makers)

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Πολιτική Προστασίας Προσωπικών Δεδομένων

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Οι επισκέπτες/πελάτες που χρησιμοποιούν τις ιστοσελίδες του Ομίλου «Ι.

EUROPEAN LABOR MOBILITY SUPPORT LAMOS EU

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ KNOWHOW CONSULTING Ltd

REPORT OF PILOT TEST BEDS / ISO 17024

Για ποιον σκοπό χρησιμοποιούνται τα cookies σε αυτό τον ιστοχώρο; Για ποιούς σκοπούς ΔΕΝ χρησιμοποιούνται τα cookies σε αυτό τον ιστοχώρο;

Scrum framework: Γεγονότα

Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε:

Καλωσορίσατε στο Emphasys Centre!

ΠΕΡΙΛΗΨΗ ΤΩΝ ΚΥΡΙΟΤΕΡΩΝ ΣΗΜΕΙΩΝ

Αποτελεσματική Ηγετική Ικανότητα & Παροχή Κινήτρων. Soft Skills Training for Women in Construction

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΠΑΓΚΥΠΡΙΟΥ ΣΥΝΔΕΣΜΟΥ ΠΟΛΛΑΠΛΗΣ ΣΚΛΗΡΥΝΣΗΣ

Get There Ταξίδι προς την Απασχόληση

Scientix, η κοινότητα για την Εκπαίδευση STEM στην Ευρώπη

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Το Ευρωπαϊκό Χαρτοφυλάκιο Γλωσσών

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

Δεδομένα υπό πολιορκία

A Strategic Initiative to Strengthen the Supply of Apprenticeships in European Textile and Clothing Sector

Προσωπική Aνάπτυξη. Ενότητα 1: Ηγεσία και ενδυνάμωση. Juan Carlos Martínez Director of Projects Development Department

ΛΥΣΗ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΡΧΕΙΟΘΕΤΗΣΗΣ ΥΠΗΡΕΣΙΑ ΑΥΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΤΙΜΟΛΟΓΗΣΗΣ CASE STUDY PHARMATHEN SA

Η ΣΥΜΒΟΛΗ ΤΩΝ ΓΟΝΕΩΝ ΣΤΗΝ ΠΡΟΩΘΗΣΗ ΤΗΣ ΜΑΘΗΣΗΣ: ΠΟΡΙΣΜΑΤΑ ΤΗΣ ΕΡΕΥΝΑΣ ΓΙΑ ΤΗΝ ΕΚΠΑΙΔΕΥΤΙΚΗ ΑΠΟΤΕΛΕΣΜΑΤΙΚΟΤΗΤΑ

Πολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου

Ανακαλύψτε την αξία της ηλεκτρονικής τιµολόγησης

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)

ΠΟΛΙΤΙΚΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Προσωπική Aνάπτυξη. Ενότητα 2: Διαπραγμάτευση. Juan Carlos Martínez Director of Projects Development Department

Cloud Computing και Νομικά Ζητήματα Προστασίας Προσωπικών Δεδομένων Τάκης Κακούρης, Partner, Ζέπος & Γιαννόπουλος

Στόχος της παρουσίασης

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

ΠΕΡΙΕΧΟΜΕΝΑ. 1. NGEurope: Προώθηση της κοινωνικής συνοχής στην Ευρώπη μέσω ηγεσίας και δέσμευσης στην αλλαγή των ΜΚΟ

Investor Ready Energy Efficiency. Investor Confidence Project Europe

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Πολιτική Απορρήτου. Ορισμοί

Οδηγός για τους διαχειριστές των Σχολείων NON FOR LESL

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας.

Το γεγονός ότι αποτελεί λογισµικό ανοικτού κώδικα το καθιστά αρκετά ευέλικτο σε συνεχείς αλλαγές και βελτιώσεις. Υπάρχει µια πληθώρα χρηστών που το χρ

ΔΓΡΑ JEAN MONNET «ΝΔΔ ΓΙΑΣΑΔΙ ΣΙ ΔΤΡΩΠΑΪΚΔ ΝΟΜΙΚΔ ΠΟΤΓΔ» ημειώζεις Δσρωπαϊκού Γικαίοσ και Δσρωπαϊκής Ολοκλήρωζης

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων

ΔΗΛΩΣΗ ΕΧΕΜΥΘΕΙΑΣ - ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Περιβάλλον Διαχείρισης Συνεδρίων και άλλων Επιστημονικών Εκδηλώσεων. Πολιτική Χρήσης

Ο ρόλος του Υπεύθυνου Προστασίας Δεδομένων (DPO) στον τομέα της υγείας

Transcript:

Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D.4.3.1 Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Version 2.0 26/06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Version 2.1 02/09/2015 Edition Insertion of license type UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which may be made of the information contained therein.

ΣΚΟΠΟΣ ΜΑΘΗΣΙΑΚΗΣ ΕΝΟΤΗΤΑΣ 3 Ο σκοπός της συγκεκριµένης µαθησιακής ενότητας είναι να µάθουν οι σπουδαστές να αναλύουν και να αξιολογούν τους κινδύνους και τις νοµικές προεκτάσεις της διαδικασίας µετάβασης στο cloud computing.

ΑΝΑΛΥΣΗ ΚΙΝ ΥΝΟΥ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΕΣ ΠΡΟΕΚΤΑΣΕΙΣ ΤΗΣ ΙΑ ΙΚΑΣΙΑΣ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING Κεφάλαιο 3: ιαχείριση ασφάλειας και ιδιωτικού απορρήτου

Ι ΙΩΤΙΚΟ ΑΠΟΡΡΗΤΟ Μπορείτε να προσδιορίσετε τα όρια της ιδιωτικής ζωής και των προσωπικών δεδοµένων? Πως ορίζεται το ιδιωτικό απόρρητο? Γνωρίζετε τεχνικές προστασίας του ιδιωτικού απορρήτου? Γνωρίζετε µε ποιο τρόπο τα προσωπικά σας δεδοµένα προστατεύονται στο cloud computing? Γνωρίζετε την ισχύουσα νοµοθεσία προστασίας του ιδιωτικού απορρήτου?

Ι ΙΩΤΙΚΟ ΑΠΟΡΡΗΤΟ Στο κεφάλαιο 3: Θα µάθετε τις βασικές αρχές για την οριοθέτηση της ιδιωτικής ζωής και τον προσδιορισµό των απαιτήσεων που σχετίζονται µε την προστασία του ιδιωτικού απορρήτου. Θα βρείτε πληροφορίες για το πώς τα προσωπικά δεδοµένα µπορούν να προστατευθούν. Θα µάθετε τα βασικά στοιχεία της ισχύουσας νοµοθεσίας. Θα µάθετε για τους κινδύνους που σχετίζονται µε την διαδικασία µετάβασης στο cloud computing όσον αφορά στη προστασία του ιδιωτικού απορρήτου.

ΚΕΦΑΛΑΙΟ 3: ΕΠΙΣΚΟΠΗΣΗ 1. Ιδιωτικό απόρρητο 2. Εµπλεκόµενα µέρη 3. Λύσεις 4. Περιορισµοί

ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ Το υπολογιστικό νέφος (cloud computing) είναι µια τεχνολογία που διευκολύνει την αποθήκευση, επεξεργασία και χρήση δεδοµένων σε αποµακρυσµένους υπολογιστές που είναι προσβάσιµοι µέσω του διαδικτύου, προσφέροντας πληθώρα υπολογιστικών λύσεων ιδιαίτερα για τις επιχειρήσεις. Τα κύρια πλεονεκτήµατα του υπολογιστικού νέφους είναι τα εξής: Ευέλικτο µοντέλο µίσθωσης ανάλογα την χρήση. Οι χρήστες πληρώνουν µόνο για ό, τι καταναλώνουν. Μηδενικές δαπάνες για δοµικούς πόρους (λογισµικό / υλικό). Επεκτασιµότητα (scalability) αποθηκευτικού χώρου και απεριόριστοι υπολογιστικοί πόροι. Χωρίς ανάγκη διαχείρισης των διαθέσιµων πόρων....

ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Η ΑΛΛΗ ΟΨΗ ΤΟΥ ΝΟΜΙΣΜΑΤΟΣ Τα παραπάνω πλεονεκτήµατα έχουν όµως και κάποιο αντίτιµο: Οι χρήστες και οι επιχειρήσεις χάνουν τον έλεγχο των λειτουργικών συστηµάτων που διαχειρίζονται τα δεδοµένα και τις εφαρµογές τους. Οι χρήστες δεν γνωρίζουν που είναι αποθηκευµένα τα δεδοµένα τους και ποιος έχει πρόσβαση σε αυτά. Οι πάροχοι υπηρεσιών cloud computing µπορούν να: Έχουν πρόσβαση σε ευαίσθητες πληροφορίες των χρηστών πελατών. Επεξεργάζονται τα δεδοµένα των πελατών για διάφορους σκοπούς όπως η αποστολή στοχευµένων διαφηµίσεων, η κατασκοπεία, και η πώληση πληροφοριών και δεδοµένων σε ανταγωνιστές ή ενδιαφερόµενα µέρη.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ: ΠΑΡΑ ΕΙΓΜΑ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ Σύστηµα ιαχείρισης Περιεχοµένου (CMS) Παράδειγµα διαχείρισης επιστηµονικού συνεδρίου: ιανέµει αυτόµατα τα επιστηµονικά άρθρα (papers) στα µέλη της οργανωτικής/κριτικής επιτροπής µε βάση τις προτιµήσεις και το επιστηµονικό τους αντικείµενο. Οργανώνει την συγγραφή & συλλογή αναφορών και βελτιώνει την επικοινωνία µεταξύ των χρηστών. Κατατάσσει τα έγγραφα σύµφωνα µε τη βαθµολογία τους. Στέλνει µηνύµατα υπενθύµισης (reminder emails) και κοινοποιήσεις (notifications) αποδοχής ή απόρριψης. Παράγει εκθέσεις και αναφορές όπως λίστες αξιολογητών, στατιστικές και αναλύσεις.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ: ΠΑΡΑ ΕΙΓΜΑ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ Ένα σύστηµα διαχείρισης περιεχοµένου στο cloud έχει τα εξής πλεονεκτήµατα (παράδειγµα διαχείρισης επιστηµονικού συνεδρίου): Ο διοργανωτής του συνεδρίου δεν χρειάζεται να δηµιουργήσει ένα Web server και να εγκαταστήσει σ αυτόν το λογισµικό του συστήµατος διαχείρισης περιεχοµένου. Χρειάζεται µόνο να δηµιουργήσει τον λογαριασµό του συνεδρίου στο υπολογιστικό νέφος. Η διαχείριση του server (συµπεριλαµβανοµένων της προστασίας και των αντιγράφων ασφαλείας) πραγµατοποιείται από κάποιον άλλον, και έτσι δηµιουργούνται οικονοµίες κλίµακας. Οι λογαριασµοί των συγγραφέων και των µελών της οργανωτικής/κριτικής επιτροπής δηµιουργούνται µία φορά στο υπολογιστικό νέφος και συνεχίζουν να υπάρχουν ώστε να είναι διαθέσιµοι και σε επόµενα συνέδρια.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ: ΠΑΡΑ ΕΙΓΜΑ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ Τα δεδοµένα αποθηκεύονται επ αόριστον και οι αξιολογητές δεν χρειάζεται να δηµιουργήσουν αντίγραφα των αξιολογήσεών τους. Το σύστηµα διευκολύνει την δηµιουργία και συµπλήρωση εντύπων υποβολής και εντύπων πρόσκλησης και συµµετοχής, προτείνοντας πιθανούς συµµετέχοντες και οµιλητές στην βάσης προηγούµενης καταγεγραµµένης συνεργασίας. Για όλους αυτούς τους λόγους, τα συστήµατα διαχείρισης περιεχοµένου που παρέχονται ως υπηρεσία στο υπολογιστικό νέφος (π.χ. EasyChair, EDAS) έχουν συνεισφέρει σηµαντικά στην ακαδηµαϊκή κοινότητα. Το EasyChair φιλοξένησε πάνω από 3.300 συνέδρια το 2014.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ: ΠΑΡΑ ΕΙΓΜΑ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ Προστασία προσωπικών δεδοµένων: Ακούσια ή σκόπιµη διαρροή δεδοµένων -πληροφοριών Οι διαχειριστές του συστήµατος διαχείρισης περιεχοµένου (CMS) στο cloud, αποτελούν θεµατοφύλακες ενός τεράστιου όγκου δεδοµένων που είναι αποτέλεσµα των πάρα πολλών συνεδρίων που έχουν φιλοξενηθεί Αυτά τα δεδοµένα θα µπορούσαν να αποκαλυφθούν είτε εκούσια είτε ακούσια, µε ανεπιθύµητες συνέπειες: Η ανωνυµία των αξιολογητών θα µπορούσε να τεθεί σε κίνδυνο όπως επίσης να αποκαλυφθούν οι κρυφές συνοµιλίες της οργανωτικής επιτροπής Τα ποσοστά αποδοχής των άρθρων (papers) θα µπορούσαν να τεθούν στην δηµοσιότητα για ερευνητικούς σκοπούς µετά από µια συγκεκριµένη χρονική περίοδο.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ: ΠΑΡΑ ΕΙΓΜΑ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ Προστασία προσωπικών δεδοµένων: Ακούσια ή σκόπιµη διαρροή δεδοµένων - πληροφοριών Το προφίλ των αξιολογητών θα µπορούσε να αποκαλυφθεί (δίκαιος/άδικος, σχολαστικός/ανεπαρκής, αυστηρός/ελαστικός, κτλ.) Τα δεδοµένα θα µπορούσαν να γίνουν αντικείµενο εκµετάλλευσης από: Προωθητικές επιτροπές Επιτροπές χρηµατοδότησης και ανάθεσης Ερευνητές που επιλέγουν συνεργάτες... Η ύπαρξη και µόνο των δεδοµένων καθιστά τους διαχειριστές του συστήµατος ευάλωτους σε επιθέσεις δωροδοκίας, σε εκβιασµούς και σε κακόβουλες επιθέσεις λογισµικού

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ: ΠΑΡΑ ΕΙΓΜΑ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ Προστασία προσωπικών δεδοµένων: δεδοµένων -πληροφοριών Ακούσια ή σκόπιµη διαρροή Το πρόβληµα της προστασίας των προσωπικών δεδοµένων υπήρχε πριν την εµφάνιση του Cloud Computing, ωστόσο το cloud computing το «µεγεθύνει»: Πριν την εµφάνιση του cloud computing: Η διαρροή δεδοµένων αφορούσε ένα και µόνο συνέδριο. Μετά την εµφάνιση του cloud computing: Η διαρροή δεδοµένων αφορά εκατοντάδες συνέδρια που έλαβαν χώρα τα τελευταία χρόνια, δηµιουργώντας τεράστιους κινδύνους στην περίπτωση που τα δεδοµένα βρεθούν σε λάθος χέρια.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ: ΠΑΡΑ ΕΙΓΜΑ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ : Αξιοποίηση δεδοµένων Τα δεδοµένα θα µπορούσαν να αξιοποιηθούν για κοινωφελείς σκοπούς: Εντοπισµός ανεπιθύµητων συµπεριφορών και πρόληψη κακόβουλων επιθέσεων και απάτης. Εντοπισµός ερευνητών οι οποίοι συστηµατικά και άδικα δίνουν θετικές κριτικές ο ένας στα επιστηµονικά άρθρα και µελέτες του άλλου ή ανταγωνιστές που συστηµατικά και εσκεµµένα απορρίπτουν τα άρθρα των συναδέλφων τους. Εντοπισµός αξιολογητών οι οποίοι απορρίπτουν ένα άρθρο (paper) και αργότερα υποβάλλουν οι ίδιοι ένα άρθρο παρόµοιο σε ιδέες σε άλλο συνέδριο. Εντοπισµός ανεπιθύµητων συµπεριφορών και υποβολών από ανεξάρτητους ερευνητές. Εντοπισµός της παράλληλης πολλαπλής υποβολής ενός άρθρου. Εντοπισµός των τροποποιήσεων στο περιεχόµενο ενός άρθρου µετά την αποδοχή για δηµοσίευση.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ: ΠΑΡΑ ΕΙΓΜΑ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ : Αξιοποίηση δεδοµένων Τα δεδοµένα θα µπορούσαν να αξιοποιηθούν για κοινωφελείς σκοπούς: Τα δεδοµένα θα µπορούσαν να χρησιµοποιηθούν για την κατανόηση της διαδικασίας οργάνωσης και διαχείρισης ενός συνεδρίου. Οι εταιρείες ACM & IEEE θα µπορούσαν να χρησιµοποιήσουν τα δεδοµένα για να κατασκευάσουν δείκτες ποιότητας των συνεδρίων. Για τον προσδιορισµό του «νέου αίµατος» που εισέρχεται στην ακαδηµαϊκή κοινότητα Για να προσδιοριστεί πως ένα συνέδριο αλλάζει µε το πέρας του χρόνου. Για να προσδιοριστεί το είδος των συγγραφέων που υποβάλλουν επιστηµονικά άρθρα και θέλουν να συµµετάσχουν στα συνέδρια. Η χρήση και αξιοποίηση των δεδοµένων εγείρει σηµαντικά ερωτήµατα ως προς το ποιος θα έχει πρόσβαση σε αυτές τις πληροφορίες και ποια θα είναι τα κίνητρά του.

ΕΜΠΛΕΚΟΜΕΝΑ ΜΕΡΗ Ιδιοκτήτες των δεδοµένων: Η ηθική διάσταση και τα άτοµα στα οποία ανήκουν τα δεδοµένα. Οι συγγραφείς και οι αξιολογητές σε ένα σύστηµα διαχείρισης περιεχοµένου. Οι ασθενείς σε ένα ιατρικό ηλεκτρονικό φάκελο. Ζητήµατα προστασίας προσωπικών δεδοµένων: Το βασικό µέληµα είναι η προστασία των δεδοµένων και της ταυτότητας των χρηστών από όλους εκείνους που δεν έχουν δικαίωµα πρόσβασης σε αυτές τις πληροφορίες. Οι ιδιοκτήτες των δεδοµένων µπορεί να έχουν ιδιαίτερες προτιµήσεις όσον αφορά στο ποιοι θα έχουν δικαίωµα πρόσβασης στα δεδοµένα τους, και αυτό θα πρέπει να είναι σεβαστό. Π.χ. µερικοί ασθενείς ενδεχοµένως να επιτρέπουν µόνο στον προσωπικό τους ιατρό να έχει πρόσβαση στο ιατρικό τους παρελθόν κατά την διάρκεια της θεραπείας τους ή µπορεί να µην επιθυµούν να χρησιµοποιηθούν οι πληροφορίες για την κατάσταση της υγείας τους για επιστηµονικούς ή ερευνητικούς σκοπούς κτλ.

ΕΜΠΛΕΚΟΜΕΝΑ ΜΕΡΗ Οι χρήστες των δεδοµένων: Εκείνοι που διερευνούν τα δεδοµένα για διάφορους σκοπούς Ιατροί που συµβουλεύονται και αναλύουν τις ιατρικές πληροφορίες των ασθενών για µελλοντικές θεραπείες Ερευνητές και ιατροί που έχουν πρόσβαση στα δεδοµένα ασθενών ώστε να µελετήσουν π.χ. τις παρενέργειες ενός φάρµακου Ζητήµατα προστασίας προσωπικών δεδοµένων: Το βασικό µέληµα για τους χρήστες των δεδοµένων είναι να προστατεύσουν την ταυτότητά τους και τον σκοπό που διερευνούν τα δεδοµένα. Π.χ. ένας ερευνητής ο οποίος προσπαθεί να ανακαλύψει τις παρενέργειες ενός φαρµάκου µπορεί να επιθυµεί ο σκοπός της έρευνάς του όπως και η ταυτότητά του να παραµείνουν κρυφοί και προστατευµένοι (ώστε να αποκρύψει το ερευνητικό του έργο από ανταγωνιστές).

ΕΜΠΛΕΚΟΜΕΝΑ ΜΕΡΗ Πάροχοι υπηρεσιών cloud: Περιλαµβάνει το σύνολο των υπαλλήλων πληροφορικής (IT staff) που χρειάζονται για την εκτέλεση και διαχείριση των υπηρεσιών υπολογιστικού νέφους ιαχειριστές δικτύου ιαχειριστές βάσης δεδοµένων, Προγραµµατιστές λογισµικού, ιοικητικό και τεχνικό προσωπικό..

ΛΥΣΕΙΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ Ε ΟΜΕΝΩΝ Υπάρχουσες λύσεις για τους ιδιοκτήτες των δεδοµένων Υπάρχουσες λύσεις για τους χρήστες των δεδοµένων

ΛΥΣΕΙΣ ΠΡΟΣΤΑΣΙΑΣ ΓΙΑ ΤΟΥΣ Ι ΙΟΚΤΗΤΕΣ ΤΩΝ Ε ΟΜΕΝΩΝ ύο κατηγορίες λύσεων: Λύσεις βασισµένες στην κρυπτογράφηση (Encryption-based solutions) Προστασία προσωπικών δεδοµένων από τους παρόχους υπηρεσιών cloud Έλεγχος Πρόσβασης Βάσει Ρόλων για την Προστασία της Ιδιωτικότητας (Privacy-aware access control solutions) Προστασία προσωπικών δεδοµένων από τους χρήστες των δεδοµένων

ΛΥΣΕΙΣ ΒΑΣΙΣΜΕΝΕΣ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ Η κρυπτογράφηση είναι µια απλή και πολλά υποσχόµενη λύση για την προστασία του απορρήτου και της εµπιστευτικότητας των δεδοµένων από πιθανές κακόβουλες προθέσεις των παρόχων των υπηρεσιών cloud. Ιδέα: Τα δεδοµένα κρυπτογραφούνται πριν αποθηκευτούν στο cloud. Κακόβουλοι χρήστες των cloud υπηρεσιών δεν έχουν πρόσβαση σε ευαίσθητα Περιορισµοί: προσωπικά δεδοµένα και πληροφορίες. Η κρυπτογράφηση περιορίζει την δυνατότητα του cloud να επεξεργάζεται τις επερωτήσεις εύρους (queries) των χρηστών εκ µέρους τους. Μερικά κόστη που σχετίζονται µε την επεξεργασία των επερωτήσεων εύρους (queries) µετατοπίζονται στους ιδιοκτήτες των δεδοµένων.

ΛΥΣΕΙΣ ΒΑΣΙΣΜΕΝΕΣ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ Υπάρχουν διάφορες τεχνικές που επιτρέπουν την εκτέλεση επερωτήσεων εύρους σε κρυπτογραφηµένα δεδοµένα, χωρίς την αποκάλυψη της διάταξης των κρυπτογραφηµένων δεδοµένων: Τεχνικές διαµοίρασης δεδοµένων Τεχνικές διατήρησης σειράς (order preserving encryption) Τεχνικές αναζητησάσης κρυπτογράφησης (searchable encryption) Προσέγγιση Homophoric

ΤΕΧΝΙΚΕΣ ΙΑΜΟΙΡΑΣΗΣ Ε ΟΜΕΝΩΝ Τα στοιχεία των δεδοµένων οργανώνονται σε groups, που αποκαλούνται Buckets (κάδοι). Κάθε κάδος έχει συγκεκριµένα όρια και µία ετικέτα Όλα τα στοιχεία δεδοµένων µέσα σε ένα κάδο σχετίζονται µε την ίδια ετικέτα Παράδειγµα: Ο κάδος B1 περιλαµβάνει τους υπαλλήλους µε ηλικίες από [18, 30], Ο πελάτης (i.e., ο ιδιοκτήτης δεδοµένων) πρέπει να καθορίσει τα όρια των κάδων. Μοντέλο εκτέλεσης επερωτήσεων εύρους : Ο πελάτης πρέπει να: Καθορίζει τους κάδους που σχετίζονται µε την επερώτηση εύρους (βασιζόµενος στα όρια που έχει θέσει), Ανακτά τους κάδους από τον διακοµιστή (server) του cloud Αποκρυπτογραφεί την διάταξη των δεδοµένων από τους κάδους που έχουν ανακτηθεί και να αφαιρεί τα στοιχεία των δεδοµένων που δεν ικανοποιούν την επερώτηση εύρους.

ΤΕΧΝΙΚΕΣ ΙΑΜΟΙΡΑΣΗΣ Ε ΟΜΕΝΩΝ Περιορισµοί: Ανταλλαγή (trade-off) µεταξύ εγγυηµένης προστασίας προσωπικών δεδοµένων και απόδοσης: Οι κάδοι µεγάλου όγκου προσφέρουν καλύτερη προστασία, αλλά συνεπάγονται και αυξηµένο υπολογιστικό κόστος για τον πελάτη Οι κάδοι µικρού όγκου προσφέρουν µικρότερη προστασία αλλά συνεπάγονται και µικρότερο υπολογιστικό κόστος για τον πελάτη. To υπολογιστικό κόστος του πελάτη δεν είναι αµελητέο. Το µοντέλο ελέγχου της πρόσβασης δεν µπορεί να εφαρµοστεί στην πλευρά του διακοµιστή (server).

ΤΕΧΝΙΚΕΣ ΙΑΤΗΡΗΣΗΣ ΣΕΙΡΑΣ Το συγκεκριµένο µοντέλο κρυπτογράφησης δεδοµένων διατηρεί την σειριακή σχέση µεταξύ των αυθεντικών και κρυπτογραφηµένων τιµών. Παράδειγµα: Αν a > b, τότε e(a) > e(b) Το cloud µπορεί να εκτελέσει απλές επερωτήσεις εύρους (queries), κάνοντας απλούς υπολογισµούς στα κρυπτογραφηµένα δεδοµένα, π.χ. MAX, MIN, Count, >, <, = Το µοντέλο ελέγχου της πρόσβασης δεν µπορεί να εφαρµοστεί στην πλευρά του διακοµιστή (server). Περιορισµοί Κακόβουλοι πάροχοι υπηρεσιών cloud µπορεί να αναγνωρίσουν σταδιακά την αντιστοίχιση µεταξύ αυθεντικών και κρυπτογραφηµένων δεδοµένων Ο αριθµός των επερωτήσεων εύρους που µπορεί να εκτελεστεί είναι περιορισµένος

ΠΡΟΣΕΓΓΙΣΗ «HOMOPHORIC» Το µοντέλο κρυπτογράφησης homophoric εκτελεί όλους τους τύπους επερωτήσεων εύρους σε κρυπτογραφηµένα δεδοµένα Βασίζεται στην ιδέα ότι όλες οι επερωτήσεις εύρους µπορούν να εκτελεστούν µέσω των λειτουργιών της πρόσθεσης (addition) και του πολλαπλασιασµού (multiplication). Περιορισµοί εν είναι και τόσο πρακτική µέθοδος καθώς µια απλή επερώτηση εύρους µπορεί να πάρει χρόνια. Ωστόσο η έρευνα στο να γίνει η συγκεκριµένη µέθοδος πιο αποτελεσµατική είναι σε εξέλιξη.

ΛΥΣΕΙΣ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ ΒΑΣΕΙ ΡΟΛΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΗΣ Ι ΙΩΤΙΚΟΤΗΤΑΣ Η αποστολή αυτών των λύσεων είναι η προστασία των προσωπικών δεδοµένων από τους χρήστες των δεδοµένων. Οι περισσότερες λύσεις έλεγχου πρόσβασης για την προστασία της ιδιωτικότητας βασίζονται στα RBAC (Έλεγχος Πρόσβασης Βάσει Ρόλων) µοντέλα. Κανόνες : <Παραλήπτης, Στοιχείο δεδοµένων, Σκοπός, Συνθήκες>, Παραλήπτης: Η οντότητα η οποία ζητά τα δεδοµένα Στοιχείο δεδοµένων: Τα ζητούµενα δεδοµένα Σκοπός: Ο σκοπός για τον οποίο τα δεδοµένα χρειάζονται Συνθήκες: Το σύνολο των συνθηκών που πρέπει µα ικανοποιούνται Παραδείγµατα: Ένας ιατρός µπορεί να έχει πρόσβαση στις εργαστηριακές εξετάσεις ενός ασθενή σε περίπτωση ανάγκης Ένας ιατρός µπορεί να έχει πρόσβαση στις προσωπικές πληροφορίες ενός ασθενή εφόσον ο τελευταίος συµφωνεί.

ΛΥΣΕΙΣ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ ΒΑΣΕΙ ΡΟΛΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΗΣ Ι ΙΩΤΙΚΟΤΗΤΑΣ Πλεονεκτήµατα και µειονεκτήµατα: Λεπτοµερής έλεγχος πρόσβασης. Λύσεις οι οποίες προσφέρουν διαφορετικά επίπεδα ακρίβειας για τα στοιχεία των δεδοµένων. Απλή και εύκολη εφαρµογή. Λύσεις οι οποίες δεν είναι πάντα εφικτές, όταν τα δεδοµένα που είναι αποθηκευµένα στο cloud είναι κρυπτογραφηµένα. Οι περισσότερες από αυτές τις λύσεις υποθέτουν πως το cloud είναι ένας αξιόπιστος φορέας, ο οποίος µπορεί να ελέγξει τους κανονισµούς πρόσβασης περί ιδιωτικότητας. Η προστασία των δεδοµένων παύει να υφίσταται εφόσον τα δεδοµένα έχουν φθάσει στους παραλήπτες.

ΛΥΣΕΙΣ ΠΡΟΣΤΑΣΙΑΣ ΓΙΑ ΤΟΥΣ ΧΡΗΣΤΕΣ ΤΩΝ Ε ΟΜΕΝΩΝ Υπάρχουν διαφορετικοί τύποι προσωπικών δεδοµένων που µπορούν να θεωρηθούν ευαίσθητα από τους χρήστες των cloud : 1. Επερωτήσεις εύρους (queries) που σχετίζονται πληροφορίες Παράδειγµα: Ένας επιστηµονικός ερευνητής µπορεί να µην επιθυµεί να 2. Ταυτότητα αποκαλύψει τις δικές του επερωτήσεις εύρους (αναζητήσεις) ώστε να προστατεύσει την έρευνα και τις εφευρέσεις του. Παράδειγµα: Ένας ασθενής του ιού HIVµπορεί να επιθυµεί να κρατήσει την ταυτότητα του µυστική όταν κάνει ερωτήσεις για τα συµπτώµατα του ιού. 3. Συµπληρωµατικές πληροφορίες Παράδειγµα: Ένας χρήστης µπορεί να επιθυµεί να διατηρήσει την τοποθεσία διαµονής του µυστική.

ΛΥΣΕΙΣ ΠΡΟΣΑΝΑΤΟΛΙΣΜΕΝΕΣ ΣΤΙΣ ΕΠΕΡΩΤΗΣΕΙΣ ΕΥΡΟΥΣ (QUERY) Πρωτόκολλο Ανάκτησης Ιδιωτικών Πληροφοριών (PIR): Οι περισσότερες λύσεις εστιασµένες στις επερωτήσεις εύρους έχουν ως βάση το Πρωτόκολλο Ανάκτησης Ιδιωτικών Πληροφοριών (PIR). Τα Πρωτόκολλα Ανάκτησης Ιδιωτικών Πληροφοριών έχουν ως κεντρική ιδέα την εκτέλεση µιας επερώτησης εύρους σε έναν µη αξιόπιστο server µην επιτρέποντας στον τελευταίο να µάθει τα αποτελέσµατα των επερωτήσεων εύρους. Τα Πρωτόκολλα Ανάκτησης Ιδιωτικών Πληροφοριών είναι κρυπτογραφικά (δηλαδή οι επερωτήσεις εύρους και τα αποτελέσµατα αυτών εµφανίζονται ως κρυπτογραφηµένα κείµενα) ιαφορετικά πρωτόκολλα υπάρχουν για έναν ή περισσότερους servers Περιορισµοί: Οι λύσεις που έχουν ως βάση τα Πρωτόκολλο Ανάκτησης Ιδιωτικών Πληροφοριών (PIR) απαιτούν πολύ χρόνο εκτέλεσης και έτσι δεν θεωρούνται και πολύ πρακτικές.

ΛΥΣΕΙΣ ΠΡΟΣΑΝΑΤΟΛΙΣΜΕΝΕΣ ΣΤΙΣ ΕΠΕΡΩΤΗΣΕΙΣ ΕΥΡΟΥΣ (QUERY) Λύσεις που έχουν ως βάση το σχέδιο (plan-based solutions): Τα διαφορετικά σχέδια για την ίδια επερώτηση εύρους αποκαλύπτει διαφορετικές πληροφορίες για τις προθέσεις του χρήστη (όπως αυτές σχετίζονται µε την επερώτηση εύρους) στον server. Αυτές οι τεχνικές βασίζονται στην τροποποίηση των τεχνικών βελτιστοποίησης επερωτήσεων εύρους έτσι ώστε να αναπτύξουν σχέδια που θα γνωρίζουν και θα προστατεύουν τις ευαίσθητες προσωπικές πληροφορίες των χρηστών (privacy aware plans) ανάλογα µε τις προτιµήσεις και τους περιορισµούς που οι ίδιοι έχουν ορίσει. Παράδειγµα περιορισµών και προτιµήσεων που έχουν οριστεί από τους ίδιους τους χρήστες: Επιβολή συγκεκριµένων περιορισµών στην προσθήκη πληροφοριών σε µια κατηγορία ( π.χ. όνοµα Περιορισµοί: = John Doe) για ένα συγκεκριµένο αξιόπιστο server. Αυτές οι λύσεις προϋποθέτουν από τους χρηστές να έχουν γνώση των servers που εµπλέκονται στην εκτέλεση των επερωτήσεων εύρους. εν είναι πάντα δυνατή η δηµιουργία σχεδίων που θα γνωρίζουν και θα προστατεύουν τις ευαίσθητες προσωπικές πληροφορίες των χρηστών (privacy aware plans) για όλα τα είδη των επερωτήσεων εύρους.

ΛΥΣΕΙΣ ΠΡΟΣΑΝΑΤΟΛΙΣΜΕΝΕΣ ΣΤΗΝ ΤΑΥΤΟΤΗΤΑ Λύσεις που έχουν κυρίως ως βάση τα Συστήµατα ιαχείρισης Ψηφιακής Ταυτότητας (DIM systems) Τα Συστήµατα ιαχείρισης Ψηφιακής Ταυτότητας επιτρέπουν την πιστοποίηση των χρηστών στους παρόχους υπηρεσιών cloud χωρίς να αποκαλύπτουν την ταυτότητά τους. Ένα τυπικό Σύστηµα ιαχείρισης Ψηφιακής Ταυτότητας περιλαµβάνει τους εξής: Παρόχοι Υπηρεσιών Cloud (CSPs) Πάροχοι ταυτότητας(idps): Εκχωρούν χαρακτηριστικά ταυτότητας στους χρήστες Καταχωρητές (Registrars): Πιστοποιούν τα χαρακτηριστικά ταυτότητας που έχουν αποδοθεί στους χρήστες από τους παρόχους ταυτότητας και εκδίδουν πιστοποιητικά (certificate) για τους χρήστες Χρήστες: Ο κάθε χρήστης µπορεί να περάσει τον έλεγχο ταυτότητας που απαιτούν οι πάροχοι υπηρεσιών cloud χρησιµοποιώντας το πιστοποιητικό που έχει λάβει και έτσι να αποκτήσει πρόσβαση σε αποκλειστικές (authorised) cloud υπηρεσίες.

ΛΥΣΕΙΣ ΠΡΟΣΑΝΑΤΟΛΙΣΜΕΝΕΣ ΣΤΗΝ ΤΑΥΤΟΤΗΤΑ Χρησιµοποιώντας ένα Σύστηµα ιαχείρισης Ψηφιακής Ταυτότητας, ο χρήστης µπορεί να επιλέξει και να διαχειριστεί τα στοιχεία ταυτότητας που ο ίδιος επιθυµεί να χρησιµοποιήσει. Παραδείγµατα Σύστηµατος ιαχείρισης Ψηφιακής Ταυτότητας: Metasystem & Microsoft CardSpace. Περιορισµοί: Οι διαφορετικές υπηρεσίες cloud µπορεί να απαιτούν διαφορετικά συστήµατα διαχείρισης ψηφιακής ταυτότητας θέτοντας θέµατα διαλειτουργικότητας (interoperability) µεταξύ των διάφορων συστηµάτων διαχείρισης (DIMs) ύσκολο να βρεις αξιόπιστους παρόχους ταυτότητας (IdPs) και καταχωρητές (Registrars).

ΣΥΜΠΕΡΑΣΜΑΤΑ Η προστασία των ευαίσθητων προσωπικών δεδοµένων αποτελεί µια σηµαντική πρόκληση για την υιοθέτηση και µετάβαση στο περιβάλλον του cloud computing δηµόσιων υπηρεσιών όπως η υγεία και ο στρατός. Οι υπάρχουσες λύσεις δεν ικανοποιούν τις ανάγκες προστασίας των προσωπικών δεδοµένων, ωστόσο η έρευνα για την ασφάλεια και την προστασία της ιδιωτικότητας βρίσκεται σε συνεχή πρόοδο. Οι πιο αποτελεσµατικές λύσεις στηρίζονται στην εµπιστοσύνη (trust), στον έλεγχο (audit) και στην δυνατότητα εντοπισµού (trackability). Εµπιστοσύνη (trust): Η επιλογή του παρόχου υπηρεσιών cloud θα πρέπει να βασιστεί στην αξιοπιστία. Ο υπολογισµός της αξιοπιστίας ενός παρόχου βασίζεται στο ιστορικό της αλληλεπίδρασης µαζί του αλλά και σε κριτικές που έχουν δηµοσιευθεί από άλλους χρήστες.

ΣΥΜΠΕΡΑΣΜΑΤΑ Έλεγχος (auditing): Απαιτούνται µηχανισµοί ελέγχου που θα παρακολουθούν τις διάφορες λειτουργίες που εκτελούνται στο cloud για τον εντοπισµό κακόβουλων και ύποπτων επερωτήσεων εύρους (query) και οι οποίοι θα αποτρέπουν την πρόσβαση σε ευαίσθητα προσωπικά δεδοµένα. Εντοπισµός (trackability): Απαιτούνται µηχανισµοί δυνατότητας εντοπισµού της προέλευσης των διάφορων λειτουργιών που λαµβάνουν χώρα στο cloud (π.χ., ποιος απέκτησε πρόσβαση σε συγκεκριµένα δεδοµένα και ποια ήταν τα κίνητρά του.)

ΝΟΜΙΚΟΙ ΠΕΡΙΟΡΙΣΜΟΙ ιαχείριση κινδύνου Εξαιτίας των συνεπειών του... Τεχνολογίες Εµπιστευτικότητα Καταγραφή / Παρακολούθηση Κρυπτογράφηση Επιτρεπόµενα κλειδιά και αλγόριθµοι Επικοινωνία Κρυπτογραφηµένη αποθήκευση δεδοµένων ιαφορετικοί νοµικοί περιορισµοί από χώρα σε χώρα Απόρρητο δεδοµένων/πληροφοριών Προσωπικά δεδοµένα Παραβίαση της ιδιωτικής ζωής

ΑΠΟΡΡΗΤΟ Ε ΟΜΕΝΩΝ / ΠΛΗΡΟΦΟΡΙΩΝ Προσωπικά δεδοµένα Πληροφορίες για τον χρήστη Όνοµα, διεύθυνση, τηλέφωνο, email ιεύθυνση IP, όνοµα υπολογιστή, URLs που επισκεύτηκε, τοποθεσία υπολογιστή.. Πληροφορίες σχετικά µε την δραστηριότητα Αρχεία καταγραφής (log files), aρχεία καταγραφής του συστήµατος ελέγχου πρόσβασης, «Φυσικός» έλεγχος (κάρτες εισόδου, video ) Παραβίαση προσωπικής ζωής Συλλογή προσωπικών πληροφοριών και δεδοµένων Για τις οποίες ο χρήστης θα πρέπει να έχει ενηµερωθεί Συλλογή πληροφοριών από προσωπικά δεδοµένα και αρχεία που βρίσκονται στον Η/Υ Ανάλυση των προσωπικών δεδοµένων

ΠΡΟΣΤΑΣΙΑ Ι ΙΩΤΙΚΗΣ ΖΩΗΣ ιαφορετικά νοµικά πλαίσια Κανονισµός βασισµένος στην αγορά: Η.Π.Α. Οµοσπονδιακή Επιτροπή Εµπορίου (Federal Trade Commission) Ακατάλληλοι ιστότοποι δεν θα επισκέπτονται Υπερπροστασία ανηλίκων Νοµικές προδιαγραφές: EU Προστασία σε παγκόσµιο επίπεδο για τους Ευρωπαίους Καλύπτει τόσο την προσωπική όσο και την επαγγελµατική ιδιωτικότητα Κύριες προκλήσεις Παγκόσµιες συναλλαγές µέσω του διαδικτύου Νοµικό πλαίσιο? Κοινές αρχές Θεµιτές και αθέµιτες πρακτικές

Ο ΑΝΤΙΚΤΥΠΟΣ ΤΟΥ CLOUD ΣΤΗΝ Ι ΙΩΤΙΚΟΤΗΤΑ (1) Προκλήσεις Τα προσωπικά δεδοµένα διατίθενται στο κοινό ιαχείριση ευθυνών ύσκολο να έχεις µια συνεκτική εικόνα για το αντίκτυπο του cloud στο απόρρητο της ιδιωτικής ζωής ιάφορες πολιτικές αντιµετώπισης των προκλήσεων που σχετίζονται µε την προστασία της ιδιωτικότητας Κοινές υποδοµές / υπηρεσίες Ανάγκες προστασίας της ιδιωτικότητας Κίνδυνοι που σχετίζονται µε τον πάροχο υσκολίες που σχετίζονται µε την µη τοπικότητα του cloud Η µη-τοπικότητα του cloud επηρεάζει την δηµιουργία συµβολαίων διέπουν την σχέση παρόχου πελάτη.

Ο ΑΝΤΙΚΤΥΠΟΣ ΤΟΥ CLOUD ΣΤΗΝ Ι ΙΩΤΙΚΟΤΗΤΑ (2) Τα προσωπικά δεδοµένα συνεπάγονται «οικονοµικό όφελος» Για την χρήση µιας υπηρεσίας «Πληρωµή µε την παροχή πρόσβασης στα προσωπικά δεδοµένα και στις πληροφορίες» Ποιότητα δεδοµένων Επίπεδο αξιοπιστίας του παρόχου Τα προσωπικά δεδοµένα είναι απαραίτητα για την επιτυχή λειτουργία της υπηρεσίας Κίνδυνοι που σχετίζονται µε τα δεδοµένα και τις διαδικασίες που εκτελούνται για την υλοποίηση της υπηρεσίας Για να καταστήσεις µια υπηρεσία κερδοφόρα «Οικονοµία» προσωπικών δεδοµένων Προσωπικά δεδοµένα που φέρουν την ταυτότητα του ιδιοκτήτη Τιµολόγηση για προσωπικές πληροφορίες όπως διεύθυνση ταχυδροµείου, ηλεκτρονική διεύθυνση, τηλεφωνικός αριθµός, κτλ. Πρόβλεψη όλων των παραπάνω στο µοντέλο µίσθωσης της υπηρεσίας

ΝΟΜΙΚΟΙ ΠΕΡΙΟΡΙΣΜΟΙ... Πρόβλεψη περιορισµών που σχετίζονται µε την προστασία των προσωπικών δεδοµένων Κίνδυνος καταγραφής Ιδιωτικότητα στην εργασίας Έλεγχος πρόσβασης Τα emails µπορούν να λάβουν την ετικέτα «εµπιστευτικό» Νοµικό προηγούµενο Υπερ-προστασία των Ευρωπαίων πολιτών (Ε.Ε.). Υπερ-προστασία των ανηλίκων στις H.Π.Α. Κίνδυνοι για τις επιχειρήσεις µόνο αν η παραβίαση της ιδιωτικότητας προβλέπει την επιβολή προστίµου. Χάρτα χρήσης

ΠΡΟΣΤΑΣΙΑ Ι ΙΩΤΙΚΗΣ ΖΩΗΣ, ΑΠΟΡΡΗΤΟ ΚΑΙ ΙΣΤΟΣΕΛΙ ΕΣ Ίχνη και στοιχεία δεδοµένων στο διαδίκτυο Όνοµα και διελυθυνση Η/Υ Ιδιότητες και ρυθµίσεις Η/Υ Cookies Επισκεπτόµενες σελίδες Συλλογή πληροφοριών Ταυτότητα ιεύθυνση κατοικίας και ηλεκτρονικού ταχυδροµείου Τηλεφωνικοί αριθµοί Quiz

ΘΕΜΙΤΕΣ ΚΑΙ ΑΘΕΜΙΤΕΣ ΠΡΑΚΤΙΚΕΣ ΧΡΗΣΗΣ Ε ΟΜΕΝΩΝ (1) Θεµιτές πρακτικές χρήσης δεδοµένων ιαφάνεια Συλλογή προσωπικών δεδοµένων ιαδικασίες και λειτουργίες που απαιτούν την χρήση προσωπικών δεδοµένων Ανάγκη Έλεγχος στο διαδίκτυο παράλληλα µε την χρήση εργαλείων ασφάλειας και προστασίας Καθαρή θέση Στόχοι που σχετίζονται µε την επεξεργασία προσωπικών δεδοµένων Αναλογικότητα Έλεγχος στο διαδίκτυο vs κίνδυνοι

ΘΕΜΙΤΕΣ ΚΑΙ ΑΘΕΜΙΤΕΣ ΠΡΑΚΤΙΚΕΣ ΧΡΗΣΗΣ Ε ΟΜΕΝΩΝ (2) Αθέµιτες πρακτικές: Συλλογή δεδοµένων ιάρκεια ζωής των συλλεγοµένων δεδοµένων ιαδικασίες και λειτουργίες που συνδέονται µε τα προσωπικά δεδοµένα Πώληση προσωπικών δεδοµένων Επιπτώσεις Οι χρήστες πρέπει να είναι ενήµεροι για την χρήση των δεδοµένων τους Νοµική προσηµείωση Η ασφάλεια των διαδικασιών αλλά και της αποθήκευσης πληροφοριών προυποθέτουν την χρήση των προσωπικών δεδοµένων Προσαρµοσµένες διαδικασίες ανάλυσης και απόκτησης προσωπικών δεδοµένων Ανωνυµία Αποφυγή διαδικασιών και λειτουργιών που συνδέονται µε προσωπικά δεδοµένα

Ι ΙΩΤΙΚΟΤΗΤΑ ΣΤΗΝ ΕΡΓΑΣΙΑ Ιδιωτική ζωή στην εργασίας Ιδιωτικά αρχεία Προστασία αποστολής ηλεκτρονικών µηνυµάτων µε την χρήση της ετικέτας «ιδιωτικό». Πιστοποίηση χρήστη Login/password Υποδοµή δηµόσιου κλειδιού (PKI) Έλεγχος δραστηριοτήτων Αρχεία αναφοράς Βιώσιµα συστήµατα είκτες παραγωγικότητας, δείκτες χρήσης πόρων Καταγραφή δραστηριοτήτων Ανοικοδόµηση της διαδικασίας ροής εργασιών Κίνδυνος παρακολούθησης εργασιών οι οποίες έχουν ήδη πραγµατοποιηθεί

ΠΕΡΙΠΤΩΣΗ ΜΕΛΕΤΗΣ Με βάση την περιγραφή της περίπτωσης χρήσης µετάβασης υπολογιστικών υπηρεσιών στο περιβάλλον του cloud computing, προσδιόρισε τις προϋποθέσεις που πρέπει να πληροί ο πάροχος (cloud provider) για την χρήση των δεδοµένων και κατέγραψε τους όρους χρήσης για τους χρήστες. Προσδιόρισε τα προσωπικά δεδοµένα που θα χρησιµοποιηθούν. Προσδιόρισε την διαδικασία επεξεργασίας και αποθήκευσης των προσωπικών δεδοµένων στο cloud. Προσδιόρισε τις θεµιτές και αθέµιτες πρακτικές χρήσης των δεδοµένων Προσδιόρισε τους κινδύνους που σχετίζονται µε την πλατφόρµα cloud υπηρεσιών (βλέπε προηγούµενες ασκήσεις) Προσδιόρισε τις προϋποθέσεις και τους όρους χρήσης για τον πάροχο υπηρεσιών cloud.