• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • Tagged with
  • 4
  • 4
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Säkerhetsarbete under distansarbete : Faktorer som kan påverka säkerheten under distansarbete / Security during remote work : Factors that may affect the security during remote work

Ryttare, Elin January 2021 (has links)
COVID-19 pandemin har tvingat många organisationer att implementera en digital arbetsmiljö och börja arbeta på distans. Anställda inom IT som behöver samarbeta för att uppnå företagets mål, behöver spendera mycket tid på att kommunicera genom digitala kanaler där det kan dröja att få svar jämfört med ansikte-mot-ansikte. Med distansarbete har en mängd utmaningar medföljt med att säkra de anställdas personliga nätverk och hemmakontor för att kunna utföra sina arbetsuppgifter lika bra hemifrån som på kontoret. Studiens syfte var att analysera skillnaderna mellan säkerheten när arbetet sker på distans jämfört med på kontoret. Skillnaderna har analyserats och några utmaningar med säkerheten under distansarbete har presenterats. Utifrån de presenterade utmaningarna, gavs förslag på hur IT-företag skulle kunna arbeta för att säkra deras arbete även under distansarbete. Studien fokuserar på dataintrång och informationsläckor. En kvalitativ forskningsmetod har använts med semi-strukturerade intervjuer som samlades in på ett ledande företag inom IT-branschen. Genom att använda CIA- triaden som fokuserar på konfidentialitet, integritet och tillgänglighet, analyserades företagets säkerhetsarbete och förslag kunde presenteras utifrån resultatet. En analys genomfördes utifrån det empiriska resultatet från intervjuerna där den empirisk datan analyserades och därefter jämfördes med den insamlade litteraturen från litteraturstudien. Diskussionen presenterade några stora utmaningar för IT-företag under distansarbete. Därefter gavs två förslag på hur IT-företag kan arbeta med och vad de behöver tänka på angående säkerheten, baserat på litteratur och empiriska data. Studien avslutas med förslag på fortsatt forskning som relaterar till områden i den här studien, som kan fördjupa området ytterligare. / The COVID-19 pandemic has forced many organizations to implement a digital work environment and start working from home. Employees, who may have to collaborate to reach their goals will have to put in extra time to communicate through digital channels instead of face-to-face. With the remote work came a lot of challenges with securing the employees personal networks and personal offices so they can perform their work as well from home as from their office. The purpose of this thesis was to analyze the differences between the work with security while working remote compared to in their office. The differences were analyzed, and some challenges were presented. With the presented challenges, some suggestions about how companies in IT can work to secure their work even during remote work. This paper only focuses on security breaches and information leaks. A qualitative study was conducted by using semi-structured interviews. The interviews were conducted on a leading company in the IT-industry. By using the theoretical framework CIA-triad, the security work by the interviewed company could be analyzed and suggestions could be given from the results. An analysis was made on the empirical result from the interviews with comparison to the conducted literature from previous chapters. The analysis showed how the literature were implemented and interpreted at a real company. The discussion was based on the analysis and big challenges for IT-companies during the remote work were presented. Furthermore, the conclusion presented two suggestions for IT-companies to work with and think about to improve their security, based on the literature and empirical data. The thesis end with suggestions of future work that relates to this subject and can be interesting to see results in those areas.
2

Informationsklassificering : ett styrdokument för klassificering av informationssystem

Larsson, Nicklas, Hallén, Kim January 2010 (has links)
<p>Hantering av information blir allt viktigare i dagens informationssamhälle då information är en av de värdefullaste tillgångarna för verksamheter. Syftet med uppsatsen har varit att skapa ett styrdokument för IT-administratörer som hjälper dem vid klassificering av informationssystem. Styrdokumentet har som uppgift att kontrollera att informationssystem lever upp till verksamheternas krav som finns på konfidentialitet, integritet, tillgänglighet och spårbarhet. Styrdokumentets vetenskapliga värde har verifierats genom att utvalda IT-administratörer undersökt och utvärderat styrdokumentet. Resultatet visar att styrdokumentet kan användas som ett hjälpmedel. Det är lättförståeligt, lämpar sig för mindre tekniska personer och kan även i vissa fall effektivisera klassificeringsprocessen. Slutsatsen är att behovet av denna typ av styrdokument för klassificering av informationssystem behövs inom verksamheter.</p> / <p>Information management is increasingly important in today’s information society as information is one of the most valuable assets for businesses. The purpose of this paper was to create a steering document for IT administrators and to help them when classifying information systems. The steering document is responsible for verifying that information systems meet businesses requirements of confidentiality, integrity, availability, and traceability. The scientific value of the steering document has been verified by selected IT administrators, who have investigated and evaluated it. The results show that the steering document may be used as a guideline for information system classification. It is easily understandable, suitable for less technical people, and may in some cases make the classification process even more efficient. The conclusion is that this type of steering document for information system classification is needed within businesses.</p>
3

Informationsklassificering : ett styrdokument för klassificering av informationssystem

Larsson, Nicklas, Hallén, Kim January 2010 (has links)
Hantering av information blir allt viktigare i dagens informationssamhälle då information är en av de värdefullaste tillgångarna för verksamheter. Syftet med uppsatsen har varit att skapa ett styrdokument för IT-administratörer som hjälper dem vid klassificering av informationssystem. Styrdokumentet har som uppgift att kontrollera att informationssystem lever upp till verksamheternas krav som finns på konfidentialitet, integritet, tillgänglighet och spårbarhet. Styrdokumentets vetenskapliga värde har verifierats genom att utvalda IT-administratörer undersökt och utvärderat styrdokumentet. Resultatet visar att styrdokumentet kan användas som ett hjälpmedel. Det är lättförståeligt, lämpar sig för mindre tekniska personer och kan även i vissa fall effektivisera klassificeringsprocessen. Slutsatsen är att behovet av denna typ av styrdokument för klassificering av informationssystem behövs inom verksamheter. / Information management is increasingly important in today’s information society as information is one of the most valuable assets for businesses. The purpose of this paper was to create a steering document for IT administrators and to help them when classifying information systems. The steering document is responsible for verifying that information systems meet businesses requirements of confidentiality, integrity, availability, and traceability. The scientific value of the steering document has been verified by selected IT administrators, who have investigated and evaluated it. The results show that the steering document may be used as a guideline for information system classification. It is easily understandable, suitable for less technical people, and may in some cases make the classification process even more efficient. The conclusion is that this type of steering document for information system classification is needed within businesses.
4

Internet of Things inom integrerad vård för äldre : En kvalitativ studie ur ett säkerhetsperspektiv / Internet of Things in integrated care for the elderly : A qualitative study from a security perspective

Filip, Tomas, Kirill, Kobets January 2020 (has links)
I samma takt som den äldre populationen i de flesta länder fortsatt växer så ökar efterfrågan för äldrevård. Samtidigt har Internet of Things (IoT) snabbt blivit ett av det mest välkända och omtalade begreppet kring företag och teknologi. Ett tillämpningsområde som IoT idag riktar sig mot är hälso- och sjukvården. IoT förväntas inom detta område kunna förse äldre med integrerad vård som i framtiden kan minska sjukvård och kostnader. Teknologins alla fördelar har dock även medfört nackdelar i form av nya säkerhetsattacker och sårbarheter i hälso- och sjukvårdssystemen. Problemet med IoT teknologin är att den i dagsläget inte stöds av adekvata åtgärder för sekretess och säkerhet. Syftet med studien var att undersöka hur frågor kring säkerhet påverkar utvecklingen av IoT lösningar riktade mot integrerad vård för äldre. Via semi-strukturerade intervjuer med fem informanter med erfarenhet och kompetens inom området för integrerad vård för äldre, IoT och säkerhet kunde empirin för studien samlas in. Vidare analyserades det empiriska resultatet tillsammans med litteraturen vilket resulterade i att ett antal faktorer som påverkar utvecklingen av IoT lösningar riktade mot integrerad vård för äldre identifierades. Resultatet för studien visar att faktorerna tid, ekonomi och användarvänlighet påverkar aktörers val av att prioritera funktionalitet före säkerhet under utveckling. Aktörer tvingas istället göra ett antal avvägningar och arbeta på olika sätt för att implementera tillräcklig säkerhet i sina IoT lösningar. Vidare visar resultatet att bristen på tydliga riktlinjer och standarder är en faktor som påverkar aktörers förenlighet med lagar och regler som ställer hårda krav på säkerheten. Utöver detta visar resultatet att det är viktigt att definiera ägandefrågan under utvecklingsstadiet eftersom frågan i dagsläget är otydlig och diffus. / As the elderly population in most countries continues to grow, the demand for elderly care is increasing. At the same time, the Internet of Things (IoT) has quickly become one of the most well-known and widely spoken concept of business and technology. One area of use that IoT is currently addressing is healthcare. In this area, IoT is expected to be able to provide the elderly with integrated care that in the future can reduce healthcare and costs. All the advantages of IoT have also brought disadvantages in the form of new security attacks and vulnerabilities in the health care systems. The problem with the IoT technology is that it is not currently supported by adequate privacy and security measures. The purpose of the study was to investigate how security issues affect the development of IoT solutions aimed at integrated care for the elderly. Through semi-structured interviews with five informants with experience and competence in the field of integrated care for elderly, IoT and security, the empirical data for the study could be collected. Furthermore, the empirical result was analyzed together with the literature, and a number of factors were identified that have influence on the development of IoT solutions aimed at integrated care for the elderly. The results of the study show that the factors of time, economy and user friendliness affect the actors' choice of prioritizing functionality before security during development. Instead, actors are forced to make a number of tradeoffs and work in different ways to implement adequate security in their IoT solutions. Furthermore, the results show that the lack of clear guidelines and standards is a factor that influences actors' compliance with laws and regulations that impose strict safety requirements. In addition, the results show that it is important to define the ownership issue during the development stage, as the issue is currently unclear and diffuse.

Page generated in 0.0394 seconds