• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 39
  • 12
  • 8
  • 7
  • 7
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 109
  • 109
  • 39
  • 33
  • 24
  • 20
  • 20
  • 20
  • 18
  • 18
  • 16
  • 16
  • 15
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Rozhodování o poskytovatelicloudových služeb s ohledem na bezpečnost dat / Decision-making about cloud service providers with respect to data security

Račanský, Jan January 2014 (has links)
Organizations that during the past years become accustomed to run its services on its on-premise solution, have increasingly to decide if they will in these days continue to operate their IT services in this way, or take advantage of new opportunities for cloud-based solution. However, the transition to this new technology, which entrusts their data into the hands of external companies, accompanied by a fear of security of their sensitive data. The main objective of this thesis is to propose a reference model that will assist organizations in their selection process of cloud service providers with respect to data security. In conclusion the quality and usefulness of this reference model is validated by knowledge and information, which are obtained during interviews with IT specialists.
52

Návrh a tvorba webové služby pro správu rodinných fotografií / Design and Implementation of a Family Photo Management Web Application

Macháč, Jan January 2019 (has links)
This thesis focuses on the design and development of a web application that offers help in managing family photographic material, with the emphasis on data integrity and security, and maximum transparency when handling personal information. The application will be usable on any device with a screen, web browser and internet connection. One of its key features will be face detection on uploaded photographs.
53

Výpočty v Cloudu / Cloud computing

Bräuer, Jonáš January 2019 (has links)
Bezpečnost a zachování důvěrnosti dat uložených s využitím veřejných cloudových služeb je dnes velmi aktuální téma. V této práci se, na rozdíl od tradičního šifrování, zabýváme možností využití dělení dat k zabezpečení citlivých dat. Cílem práce je implementovat a porovnat dva již publikované protokoly pro násobení matic využívající dva rozdílné přístupy dělení dat. Na základě jejich vlastností byla navržena originální varianta, která na rozdíl od původních protokolů zohledňuje i případ, kdy poskytovatelé cloudových slu- žeb tajně spolupracují. Všechny tyto protokoly byly naimplementovány za použití plat- formy Java a veřejných cloudových služeb. Na závěr byla změřena výkonnostní náročnost a zhodnoceny požadavky na úložiště.
54

Volba informační strategie nového elektronického obchodu / Choice of Information Strategy for a New E-Shop

Slunečko, Miroslav January 2011 (has links)
The diploma thesis analyzes the new e-shop, and chooses its information strategy. The chosen solution shall support the achievement of the company's goals through the effective use of information technology.
55

Posouzení informačního systému firmy a návrh změn / Information System Assessment and Proposal for ICT Modification

Řezáč, Michal January 2014 (has links)
This diploma work deals with the information system assessment and proposal for its modification. The theoretical part describes the basic concepts and issues related to information systems. The analytical part of assessing information system according to the methods for determining the current state. The design part is based on the analytical part and the main goal of this section is to design changes to improve the current situation with the subsequent economic evaluation.
56

Nasazení kontextového DLP systému v rámci zavádění ISMS / Deployment of the Context DLP System within ISMS Implementation

Imrich, Martin January 2015 (has links)
This diploma thesis focuses on a DLP implementation within a specific organization. The thesis contains current situation analysis and provides decision for choice of the most suitable DLP based on the analysis findings. Eventually describes a real implementation of the chosen DLP system within the organization.
57

Gestion du contrôle de la diffusion des données d’entreprises et politiques de contrôles d’accès / Access control policies and companies data transmission management

Bertrand, Yoann 22 March 2017 (has links)
Cette thèse traite des problèmes de fuite de données accidentelles au sein des entreprises. Ces fuites peuvent être dues à l’utilisation conjointe de politiques de Contrôle d’Accès (CA) et de Contrôle de Transmission (CT). De plus, l’utilisation conjointe de ces deux types de politique génère plusieurs problèmes pour les personnes ayant la charge de créer et maintenir ces politiques. Parmi ces problèmes, nous pouvons citer des problèmes de généricité des modèles existants, de cohérence entre les règles de CA et de CT ainsi que des problèmes de densité, d’adaptabilité, d’interopérabilité et de réactivité. Dans cette thèse, nous proposons en premier lieu un méta-modèle pour prendre en compte la plupart des modèles de CA utilisés dans les entreprises. Nous proposons ensuite la génération cohérente et semi-automatique des politiques de CT à partir de politiques de CA existantes pour répondre au problème de cohérence. De plus, différentes fonctionnalités sont proposées pour résoudre les problèmes de densité, d’adaptabilité et d’interopérabilité. Afin de valider la pertinence de notre solution, nous proposons une étude (type questionnaire) auprès d’experts sécurité et d’administrateurs. Cette étude révèle des informations sur la taille des politiques gérées, la pénibilité à les définir ou encore l’utilité des fonctionnalités proposées pour résoudre les problèmes précédents. Enfin, nous testons notre preuve de concept sur des données aléatoires et réelles en prenant en compte les performances et la réactivité, validant ainsi que notre solution répond bien aux problèmes soulevés. / The main objective of this thesis is to solve the problem of unintentional data leakage within companies. These leaks can be caused by the use of both Access Control (AC) and Transmission Control (TC) policies. Moreover, using both AC and TC can lead to many problems for the security experts and the administrators that are in charge of the definition and maintenance of such policies. Among these problems, we can underline the genericity problem of existing models, the coherence problem between AC and TC rules and problems such as density, adaptability, interoperability and reactivity. In this thesis, we first define a meta-model to take into account the main AC models that are used within companies. We also propose a coherent and semi-automatic generation of TC policies based on existing AC to tackle the coherence problem. Moreover, several mechanisms have been proposed to tackle complexity, adaptability and interoperability issues. In order to validate the relevance of our solution, we have first conducted a survey among security experts and administrators. This survey has highlighted several information regarding the policies’ size and density, the tiresomeness of having to define them and the interest for several functionalities that can cover the aforementioned problems. Finally, our solution has been tested on stochastically generated and real policies in order to take performances and reactivity under consideration. Results of these tests have validated that our solution covers the underlined problems.
58

Förtroende och säkerhet i publika moln : En undersökning av molnkonsumentens förtroende till molnleverantören / Trust and security in public clouds : A survey of cloud consumers trust in the cloud provider

Bergström, Oscar January 2022 (has links)
Molntjänster i olika former har fått en allt större roll för IT-drift inom många organisationer. Framförallt grundat i det faktum att molnteknik bidrar till förbättrad drift genom tillgång till ökad skalningsförmåga, vilket möjliggör att organisationer på ett flexibelt sätt kan hantera snabba förändringar vid inkommande arbetsbelastning. Att implementera egen lokal IT kräver även en hög kapacitet och stark resurstillgång, faktorer som inte alltid finns till hands. Beskrivna anledningar tillsammans med effekterna av Covid-19 pandemin har gjort att implementering och bruk av molntjänster ökat.  Fördelarna kommer dock inte utan nackdelar, molntjänster erbjuds ofta via molnleverantörer, vilket i sig inte behöver innebära en riskfaktor. Molntjänsternas struktur går däremot att koppla till en uppsjö av relaterade säkerhetsrisker, vilka till största del måste hanteras av leverantören. Konsumenten blir således beroende av att leverantören bibehåller säkerheten i molnet, ett stort förtroende placeras därmed till en extern aktör. Detta arbete fokuserar därför på att analysera hur konsumenten upplever förtroendet till leverantörens förmåga att bibehålla säkerheten relaterat till de säkerhetsrisker som kunnat kopplas till molntjänster. För att undersöka konsumentens upplevda förtroende till leverantören har en fallstudie med intervjuer som datainsamlingsmetod genomförts, fokus låg på att undersöka individer verksamma inom IT-branschen relaterat till molnfrågor.  Resultat visade på att förtroendet till leverantören i generell bemärkelse är högt, konsumenten litar på leverantörens förmåga att skydda tjänsterna mot intrång och bibehålla tillgängligheten. Vanligen rör det sig om stora välkända aktörer, konsumenten upplevde att detta talade för kapacitet och därmed en säkrare tjänst. Komplikationer uppkommer snarare kring juridiska aspekter och vem som äger tillgång till data, i detta anseende ansågs leverantörerna som mindre förtroendeingivande.
59

Moln för Försvarsmakten

Choudrey, Sajaval, Hiltunen, Kim January 2015 (has links)
An organization with such a big responsibility as the Swedish armed forces constantly needs to find new ways to develop and increase their effectiveness when it comes to management, administration and organization. An information system with cloud computing as a basis would mean a modernization of the Swedish armed force’s administration and could potentially live up to the security standards within the organization. The primary goal of the thesis is to present and analyze cloud solutions that the Swedish armed forces eventually could integrate in to their activities. The first part of the thesis gives an introduction to the cloud technology with the security aspects of a cloud as a large part of the focus. This is followed by information about the Swedish armed forces and their current IT-systems, as well as information on the requirements they have for the implementation of new IT-systems within the organization. Two different cloud services from VMware and Cloudstack have been examined in order to see whether these could be used for a future implementation. The focus of the analysis lies heavily on the security issues and questions, that arise, for each solution, as the security aspect is something that is very important for the Swedish armed forces. The thesis also touches on the economical benefits and economical difficulties associated with cloud service implementation. The purpose of this is to see whether an eventual implementation is beneficial or not. / En organisation med ett så stort ansvar som Försvarsmakten behöver ständigt nya sätt att utvecklas och effektivisera sin drift, administration och organisation. Ett informationshanteringssystem i molnmiljö som grund skulle innebära en modernisering av administrationen inom organisationen och har potentialen att uppfylla Försvarsmaktens förbättringskrav. Arbetet har som huvudmål att ta fram och analysera lösningsförslag för hur Försvarsmakten skulle kunna använda sig av molnbaserade IT-system. I den första delen av arbetet ges en grundläggande introduktion till molnteknologin som även innefattar säkerhetsaspekter. Efter detta presenteras allmän information om Försvarsmakten, deras nuvarande IT-system samt de krav som ställs när det kommer till implementation av nya IT-system inom organisationen. Två olika molntjänster från WMware och Cloudstack undersöks för att se hur dessa skulle kunna användas för en eventuell implementation inom Försvarsmakten. Analysen av de två olika molntjänsterna fokuserar främst på säkerhetsaspekter, då det är ett viktigt fokusområde för Försvarsmakten. Ett annat område som arbetet har som syfte att undersöka är ekonomin för molntjänster. Detta för att se om en eventuell implementation är lönsam för Försvarsmakten eller inte.
60

Bezpečnost IT v biomedicíně. / IT Security in Biomedicine.

Schlenker, Anna January 2019 (has links)
Title: IT Security in Biomedicine Author: Ing. Anna Schlenker Supervisor: Ing. Milan Šárek, CSc. Abstract: The aim of this work is to propose a solution to the biomedical data security strategy. The work provides an overview of the most commonly used biometric methods designed to identify or authenticate users. From these methods, the keystroke dynamics was chosen and used in the application solution. The reliability of this method has been tested by classical and modern classification methods. The greatest benefit of the work is the use of the created application in combination with the measurement using integrated electromyography to objectify the evaluation of the work related to keyboard typing in terms of local muscle load. Keywords: Biometrics, Data Security, Keystroke Dynamics, Local Muscle Load

Page generated in 0.0513 seconds