• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 1
  • Tagged with
  • 22
  • 22
  • 10
  • 10
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Information technology policies and government information systems : a multiple level perspective

Han, Chun Kwong January 1991 (has links)
No description available.
2

Framtagning av administrativ IT-policy

Skog, Henrik January 2013 (has links)
Hälsovalsenheter är idag beroende av en fungerande IT-infrastruktur för att kunna fullfölja sina arbetsuppgifter på ett professionellt och effektivt sätt. Störningar i drift och tillgänglighet av information kan skada patienter och verksamheten. Socialstyrelsens föreskrifter SOSFS 2008:14 förpliktigar privata vårdgivare, däribland hälsovalsenheter att arbeta aktivt med informationssäkerhet och att etablera en informationssäkerhetspolicy. Problematiken som ansvariga för detta arbete kan stöta på är många, bland annat att bristfällig utbildning eller avsatta resurser. En informationssäkerhetspolicy kan referera till olika dokument som berör informationssäkerheten. En administrativ IT-policy kan vara en del av detta. I denna uppsats skapas en administrativ IT-policy till en hälsovalsenhet med hjälp av en enkätundersökning ämnad att mäta attityd och inställning, samt person och gruppintervjuer med nyckelpersoner för informationssäkerhet på hälsovalsenheten. Sedan sammanställdes den inhämtade datan tillsammans med den teoretiska bakgrunden för att skapa en administrativ IT-policy med hjälp av MSB:s ramverk BITS med fokus på användare. Det ska komma att visa sig att säkerhetstänket gällande informationssäkerhet är relativt låg men att det finns ett engagemang ifrån ledningens sida att lösa problemet.  Uppsatsen ger en inblick i de problem som kan finnas vid en hälsovalsenhet angående IT-säkerheten. Förslag och lösningar ifrån närliggande verksamheter presenteras för att guida läsaren i vilka åtgärder som kan vidtagas för att öka informationssäkerheten och således patientsäkerheten.
3

IT-säkerhetspolicy : - en studie kring anställdas kunskap om två verksamheters IT-säkerhetspolicys

Bertilsson, Linus, Granvik, Jim January 2014 (has links)
IT-användandet bland Sveriges företag är mycket stort och utvecklingen går snabbt framåt. Samtidigt som teknologin skapar möjligheter så skapar den även hot mot företagen själva. Dessa hotbilder glöms ofta bort och konsekvenserna kan bli att känslig information hamnar i fel händer. Undersökningen handlar om anställdas kunskap om den egna verskamhetens IT-säkerhetspolicy. I undersökningen granskas och jämförs även IT-säkerhetspolicys från ett mindre företag och en större kommunal organisation. Som metod har enkäter och intervjuer använts. Resultatet visar att kunskapen hos de anställda kring den egna IT-säkerhetspolicyn är varierande och att de båda policyerna ser mycket olika ut. En IT-säkerhetspolicy bör inte anses som en problemlösare i sig, utan användandet kan även ge nackdelar. Den kan ge stöd och tydlighet i arbetet och kan underlätta i beslutsfattande situationer och öka säkerheten i företaget. Det räcker dock inte med att ha en detaljrik och heltäckande IT-säkerhetspolicy, om de anställda inte känner till att den finns eller inte vet vad den innehåller. En IT-säkerhetspolicy bör vara ett levande dokument som tas upp för gemensam diskussion och revideras med jämna mellanrum. Nyckelord: IT-strategi, IT-säkerhetspolicy, organisation, enkät, intervju.
4

Leverage Points for Addressing Digital Inequality: An Extended Theory of Planned Behavior Perspective

Hsieh, JJ Po-An 11 August 2006 (has links)
Digital inequality, or the disparity in the access and use of information and communication technologies (ICT), is one of the most critical issues in the knowledge economy. This inequality prevents under-privileged people from exploring digital opportunities to enhance their life quality. Governments, business, and the public have devoted tremendous resources to address this issue, but the results are inconclusive. Theoretical understanding, complemented with theory-based empirical assessment of the phenomenon, is essential to inform effective policy-making and interventions. This dissertation explored the key factors that lead to the inequality in the access and use of ICT, particularly the high-speed Internet, between the privileged and under-privileged. I applied a belief-based perspective to understand how distinctive beliefs concerning ICT acceptance differentially influence under-privileged and privileged people¡¦s innovation decision and behavior at different stages of the implementation process. A theoretical model that drew upon the Theory of Planned Behavior, Motivation Theory, Social Learning Theory, Diffusion of Innovation, and Trust was developed to explain how cognitive, social, behavioral, and institutional factors inform digital inequality as a whole. The conceptual model and forwarded hypotheses in the dissertation were empirically tested using data collected from a large-scale field survey. The survey investigated the adoption and usage behavior of residents in the city of LaGrange, Georgia where the city government, aiming to address digital inequality, provided high-speed Internet connection and devices to residents at no cost. A complementary case study was subsequently conducted to examine a multi-stage process model in which various barriers and facilitators may prevent or promote the progress of individuals¡¦ ICT innovation. The results of this research reveal valuable insights into the differential patterns of ICT access and usage, and the key factors that cause them, for under-privileged and privileged people. The findings, in turn, suggest a segmentation and stepwise technology implementation strategy for people with different backgrounds and at different stages of their innovation processes. This dissertation makes several notable contributions for both researchers and practitioners. First, the dissertation contributes a holistic and theoretically grounded perspective that extends beyond the technology-centered view in most digital inequality studies. It also highlights the multifaceted nature of the phenomenon. As such, this research meets the challenge set forward by notable researchers to develop theoretical models capable of revealing the complexity embedded in this issue. Second, the dissertation presents a unifying theory reflected upon adoption and diffusion of innovation. Testing theories in the context of digital inequality extends and complements our existing knowledge about these related fields. Most importantly, the empirical findings derived from the rich data set identity powerful leverage points for stimulating the adoption and use of ICT among the under-privileged. With such insights, practitioners, particularly policy-makers and service providers, can formulate effective interventions to address the problem of digital inequality.
5

Enterprise Resource Planning och Best of Breed : En beskrivande studie om vad valet av IT-system kan innebära

Wahlgren Johansson, Alexander, Löfquist, Emilie January 2014 (has links)
IT-system kan delas upp i två huvudgrupper: Enterprise Resource Planning (ERP)-system och Best of Breed (BoB)-system. Ett ERP-system definieras som ett system vars funktioner använder en gemensam databas och kan därigenom binda ihop olika IT-system. Användaren kan då enkelt komma åt data inom den egna organisationen från sin egen arbetsstation utan att söka igenom flera olika system, jämfört med system som arbetar parallellt och inte samlar data i en gemensam databas. BoB-system är inriktade på en specifik tjänst, men är utvecklade för att klara av att utföra den så bra som möjligt. De är inriktade på sina specifika uppgifter och använder inte någon gemensam databas, eftersom de är byggda av olika utvecklare och leverantörer. När ett företag ska investera i ett system finns det flera aspekter att ta hänsyn till, exempelvis om värdet systemet väntas ge kommer överstiga utvecklings- samt driftkostnaden och/eller vilken systeminvestering som kommer effektivisera arbetet mest. I denna uppsats presenteras en fallstudie som genomförts på Swedbank Robur AB, Sveriges största fondförvaltningsbolag. Fallstudien utfördes med syftet att påvisa centrala aspekter och problem vad gäller systemmiljö och val av systemtyp i relation till detta. Tre personer med olika positioner och arbetsuppgifter har intervjuats på Robur, för att erhålla en helhetsbild av systemmiljön från flera perspektiv, vilket säkerhetsställs genom det faktum att de personer som intervjuats har olika roller och ansvar i samband med systemnyttjandet. En mer generell intervju utöver fallstudien, har även genomförts med Microsofts utvecklingschef för att uppnå jämförbarhet med andra system och användare. Baserat på de fakta studien redovisat har det blivit uppenbart att det är mycket svårt för företag att enbart använda sig av ERP-system då viss funktionalitet är specifik för företaget. Studien har även funnit att begreppet ERP är väldigt vagt och kan tolkas på många sätt. / IT-systems can be divided into two distinct groups, Enterprise Resource Planning (ERP) systems and Best of Breed (BoB) systems. An ERP-system is defined as a system where a number of functions are brought together and use a common database, in order to link different IT-systems. It makes it easier to access data within the organization from the users own workstation without looking through several different systems, compared to systems that work in parallel and do not collect data in a common database. BoB-systems are geared towards a specific service and are developed to be able to perform their tasks as good as possible. They are focused on their specific tasks and are not joined together through a common database, since there are different developers or vendors for the different systems. When a company is going to invest in a system there are many aspects to consider, for example whether the expected value will exceed the associated development and operating costs, and/or which system will increase the efficiency of the tasks the most. This thesis presents a case study done at Swedbank Robur AB, Sweden’s largest fund management company. The case study was carried out with the aim to find central aspects and problems with different IT-environments and the choice of systems in relation to these. Three persons with different positions and work tasks were interviewed at Robur, to give their individual opinions and a good overall picture of their system environment. A more general interview was also carried out with Microsoft’s development manager to achieve comparability with other systems and users. This thesis shows that it is not possible for large companies to only use ERP-systems, when certain functionality is specific to the company. We have also seen that the concept of ERP is very vague and can be interpreted in different ways. It is also concluded that the definition of ERP is very vauge and can thus be interpreted in several ways.
6

Riktlinjer för utformande av informationssäkerhetspolicy : En fallstudie vid Linde Material Handling

Haraldsson, Andreas, Nederman, Henrik January 2007 (has links)
<p>Denna uppsats dokumenterar en fallstudie som gjordes hösten 2006 vid Linde Material Handling i Örebro. Företaget var på väg att expandera och planerade att utöka användningen av IT i verksamheten. I samband med detta gavs undertecknade i uppdrag att utforma en informationssäkerhetspolicy för verksamheten. I en litteraturstudie kunde det konstateras att det inte fanns några enklare riktlinjer för att utforma sådana policies, varmed syftet blev att göra detta. Genom en fallstudie på företaget där vi utformade en IS-policy för deras verksamhet, och även gjorde intervjuer med ledning och dokumentationsanalyser, utrönas vilka problem som kan uppstå och vilka överväganden som bör göras för att utforma en lyckad policy. Riktlinjerna kan användas av företag som känner igen sig i fallbeskrivningen. Vi har i arbetet avgränsat oss från att studera hur en policy ska införas eller utvärderas.</p><p>De riktlinjer vi utformade kan sammanfattas som följande:</p><p>* Utforma minimalistiskt</p><p>Policyn bör vara enkel, de föreskrifter och sidor som finns bör vara få till antalet och endast omfatta det absolut viktigaste.</p><p>* Tillgodose användaracceptans</p><p>Policyns innehåll ska inte uppfattas som kränkande eller alltför omständligt av de anställda.</p><p>* Formulera och ordna mål</p><p>Det är viktigt att se till att de säkerhetsmål som finns i verksamheten hjälper till att uppfylla de mer generella organisatoriska målen.</p><p>* Förankra i beslutande organ</p><p>Säkerhetsarbetet bör vara förankrat i ledningen.</p><p>* Uppdelning i delpolicies</p><p>Det kan vara aktuellt med olika delpolicies för olika delar av verksamheten</p><p>om dessa skiljer sig märkbart åt.</p>
7

IT-säkerhetspolicy – efterlevs den av anställda? / IT security policy – respected by the employees?

Pedersen, Henrik, Carlson, Daniel January 2003 (has links)
ABSTRACT The main purpose of IT security policies is to protect companies against intrusion and unwanted spread of information. Statistics show that IT related crimes tend to increase and because of that it is important, from the company’s side of view, to be well prepared. The IT security policy is an important part of that preparation. A lot of the crimes related to IT can be deduced indirectly to employees at the companies where the crime takes place. By creating a better understanding of the security aspects and threats, the employee can help to protect the company from this indirect criminal activity. This Bachelor thesis examines whether the personnel at Blekinge Wing (F 17) are complying their current IT security policy. This is done in form of an extensive questionnaire. The purpose of this thesis is to examine if the employees at F 17 are complying an already sanctioned IT security policy. The result of our examination shows that the employees at F 17 in some ways don’t comply with their IT security policy. There are differences in how the employees comply with the policy depending on their educational level of IT security and in what way they have been informed about the policy. The ones that hadn’t taken part of the policy at all are the ones that tend to break the most against the policy. / SAMMANFATTNING IT säkerhetspolicys är huvudsakligen till för att skydda företag mot intrång och oönskad spridning av information. Statistik visar att den IT-relaterade brottsligheten ökar och då är det viktigt att företagen är väl förberedda mot dessa. IT-säkerhetspolicyn utgör en viktig del i denna förberedelse. Statistik visar på att de IT relaterade brotten ökar och då är det viktigt att företagen är väl förberedda mot dessa. IT säkerhetspolicyn utgör en viktig del i denna förberedelse. Många av de IT brott som begås kan härledas indirekt till anställda vid de företag där brotten sker. Genom att skapa en bättre förståelse för säkerhetsmässiga risker och hot hos den anställde kan man skydda företaget mot denna indirekta medverkan till brottslighet. Detta kandidatarbete undersöker huruvida personalen vid Blekinge Flygflottilj (F 17) efterlever sin gällande IT säkerhetspolicy. Detta görs i form av en omfattande enkätundersökning. Syftet med arbetet är att se hur en förankrad IT-säkerhetspolicy efterlevs av anställda vid F 17. Resultatet av undersökningen visar att de anställda i viss mån bryter mot F 17:s IT säkerhetspolicy. Beroende på vilken grad av IT säkerhetsutbildning och på vilket sätt den anställde tagit del av policyn, visar det sig vara skillnader i hur de efterlever denna. De som inte alls tagit del av policyn var de som bryter mest mot denna.
8

Riktlinjer för utformande av informationssäkerhetspolicy : En fallstudie vid Linde Material Handling

Haraldsson, Andreas, Nederman, Henrik January 2007 (has links)
Denna uppsats dokumenterar en fallstudie som gjordes hösten 2006 vid Linde Material Handling i Örebro. Företaget var på väg att expandera och planerade att utöka användningen av IT i verksamheten. I samband med detta gavs undertecknade i uppdrag att utforma en informationssäkerhetspolicy för verksamheten. I en litteraturstudie kunde det konstateras att det inte fanns några enklare riktlinjer för att utforma sådana policies, varmed syftet blev att göra detta. Genom en fallstudie på företaget där vi utformade en IS-policy för deras verksamhet, och även gjorde intervjuer med ledning och dokumentationsanalyser, utrönas vilka problem som kan uppstå och vilka överväganden som bör göras för att utforma en lyckad policy. Riktlinjerna kan användas av företag som känner igen sig i fallbeskrivningen. Vi har i arbetet avgränsat oss från att studera hur en policy ska införas eller utvärderas. De riktlinjer vi utformade kan sammanfattas som följande: * Utforma minimalistiskt Policyn bör vara enkel, de föreskrifter och sidor som finns bör vara få till antalet och endast omfatta det absolut viktigaste. * Tillgodose användaracceptans Policyns innehåll ska inte uppfattas som kränkande eller alltför omständligt av de anställda. * Formulera och ordna mål Det är viktigt att se till att de säkerhetsmål som finns i verksamheten hjälper till att uppfylla de mer generella organisatoriska målen. * Förankra i beslutande organ Säkerhetsarbetet bör vara förankrat i ledningen. * Uppdelning i delpolicies Det kan vara aktuellt med olika delpolicies för olika delar av verksamheten om dessa skiljer sig märkbart åt.
9

Complexity approach to national IT policy making: The case of Malaysia's Multimedia Super Corridor (MSC)

Abdul Wahab, Amirudin Unknown Date (has links)
ABSTRACT This dissertation examines the design and implementation of Malaysia's national Information Technology (IT) policy with a focus on the Multimedia Super Corridor (MSC) project. Qualitative research methods, including in-depth interviews, document analysis and literature analysis, were used to build an understanding of the development of the MSC. The analysis adopts a holistic approach that draws upon the multidisciplinary perspectives of complex adaptive systems in order to understand how social, economic, political and institutional forces interact in a changing environment. This research contributes a policy framework called Goal-Policy-Implementation-Outcome (GPIO), which is used to understand, describe and assess the MSC policy design and methods. It is one of the first public studies of the MSC and one of very few complex systems analyses of a socio-economic system in a developing country. It has been argued that many countries around the world are competing rapidly to produce 'visionary' reports and policy statements on the future of their nations and societies in the 'Information Age'. This is due to the belief that IT can play critical role in stimulating the socio-economic growth of the countries. In Malaysia, the government embarked on an ambitious program to establish the MSC as an attempt to achieve Vision 2020, a national vision and Malaysia's statement of national goals that articulates the country's objective for developed-nation status, while moving towards the creation of an information-rich society by the year 2020. Despite the importance of national IT policies and the major commitment of resources to implement them, there are few critical studies of the positive and negative impacts of 'post-industrial' or 'information society' policy, particularly in the developing countries like Malaysia. This study seeks in part to fill this gap by providing a critical assessment of a Malaysian national IT policy. This research argues that IT policy for national development must be viewed holistically, taking into consideration innovations needed in the social, economic, political and institutional spheres, rather than taking limited view of IT as an economic growth engine. This is a paradigm shift that represents a movement from the traditional worldview (TWV), that was based on the Cartesian/Newtonian paradigm into new ways of thinking and action that is labelled here as the emerging worldview (EMV). The EMV is grounded in complexity theory, an interdisciplinary endeavour that draws upon ideas from a number of fields and seeks to understand and model systems with many interacting parts. This approach can help policy makers and analysts to understand, assess and develop a more balanced and comprehensive policy for the evolution of new technology such as IT and to tackle the complexity of socio-economic change of a dynamic real world setting. The data collection method is from in-depth, open-ended interviews and document analysis. This qualitative exploratory approach was chosen to understand and capture the points of view of other people without specifically limiting the lines of inquiry through questionnaires etc. This research was influenced by multiple theoretical frameworks, because taking one framework alone in analysing the complex issues involved in ICT would not provide a comprehensive understanding of the interplay of the socio-technical and techno-economic paradigms. This resulted in the contribution of a policy framework called Goal-Policy-Implementation-Outcome (GPIO), which is used to understand, describe and assess the MSC policy design and method. This research found that the MSC policy plan and process were not working as intended to achieve the goals of Vision 2020. The strategy of clustering businesses in one physical location to establish synergy did not work as anticipated because: (1) Cyberjaya was not yet fully ready with all the necessary people, infrastructure and community since many basic amenities have yet to be competed; (2) The distance of Cyberjaya to key cities were perceived to be too far; (3) Operational costs in Cyberjaya were perceived as high; (4) The Cyberjaya ecosystem lacks attractive incentives; and (5) Most of the current and potential MSC firms, customers and suppliers were already located outside Cyberjaya with existing networks of people and facilities in other locations. (6) The current environment of the MSC was also found not to be conducive to facilitating a self-organizing system due to the lack of a wide consultative and participatory process. Consequently, drastic changes to the organizational structure and behaviour are needed before success can happen. It was found that the key challenges and barriers to the transformation process in and through the MSC lie in the nature of the existing mindset, the operational practice, culture and power structural arrangements within and among the policy, people and institutions of the MSC. Discussion on the MSC tends to be centred on the technological and commercial without recognizing that technological change relies on concomitant social and political shifts. By succumbing to technology driven views and 'information society' rhetoric, policy makers are allowing real economic and social choices to be smothered. This dissertation argues that instead of presenting technology as something which is external to the society, with a dynamics of its own, and to which society must learn to adapt, effective debate about new technology must acknowledge the related political choices, power relationships and value judgments about the shape and direction of the society using the technology. Consequently, there is an urgent need to develop policies to ensure that the economic benefits and social engineering associated with Malaysia’s knowledge economy are managed through participatory and partnership methods at all levels of the country. This research has shown that complex systems analysis can lay the groundwork for a new approach that more accurately represents societal choices and outcomes than past approaches. Few researchers have undertaken complex systems analyses of social systems, with still fewer examining the context of a national public IT policy in a developing country like Malaysia. Further, there are very few thorough public studies done of the MSC itself, with most studies on the MSC either being done in confidence and/or being conducted by foreign consultants appointed by the government or by the Multimedia Development Corporation (MDC). As such, public accessibility to critical studies on the MSC or public documents on them is rarely available. This research, if not the first, is one of the first attempts made to provide a thorough constructive critical study on the MSC policy project since its official launch in 1996. It is also, if not the first, one of the first attempts made to apply the emerging paradigm or the new science of complexity in a real world national policy case study, specifically the MSC policy project. Moreover, there is a huge lacking of research done on behalf of 'marginalized communities'. This research is not carried out on behalf of private enterprise or national governments but rather it is done on behalf of its citizens.
10

Offentlighetens nya rum : teknik och politik i Sverige 1969-1999

Ilshammar, Lars January 2004 (has links)
<p>This study in contemporary history describes the transformation of the public sphere in Sweden during the period 1969-1999, and analyses the role of information technology and politics in the process. The overall aim of the study is to explain how, and why, the public sphere in Jürgen Habermas sense has deteriorated during a period of rapid technological and political change, when increasing attention has been given to information technology as a new tool for improving democracy and empowering citizens.</p><p>Theoretical inspiration is drawn from two perspectives within the modern history of technology and sociology of technology; the LTS (Large Technical Systems) and STS (Science, Technology and Society) approaches, as well as from the regime theory concept within political science. This multidisciplinary framework provides the theoretical basis for the study, including terms as socio-technical systems, system builder, technification, interpretative flexibility, stabilization, closing and regime change. In addition, the analysis draws upon previous research in economic history, where focus often has been on the important role of institutions. The term path dependence is central in this tradition.</p><p>The starting point for the study is the process of a mutual legitimization between citizens and political actors that traditionally has taken place within the public sphere. In return for citizens support and trust, political actors have granted format rights to the public space. Two aspects of this interdependence are addressed: Freedom of speech and citizen’s access to public information, and their access to arenas where an exchange of political ideas and opinions is taking place. In the study, the former is a question of the legal system and the limits to freedom of speech in new medias such as the Internet, while the latter concerns citizen’s technical means and possibilities to connect to electronic networks.</p><p>Research interest is concentrated on the formal political system, focusing both actors and structural factors such as technological development, media convergence, ideological change and international integration in the transformation process. Four case studies of institutional changes during formative moments, within what is defined as the legal and the technical infrastructures, are conducted and represent the empirical base of the thesis. The case studies are centered on Swedish governmental commissions, on the government itself and on proceedings in the parliament, and concerns formation and transformation of computer law, as well as the deregulation and privatization of the technical infrastructure.</p><p>In the latter process Televerket (Swedish Telecom) has been an influential promoter of competition and institutional separation between tele- and data communications, representing a major regime change in favour of market relations in the technical infrastructure. In the area of computer law, the Swedish regime dominated by SCB (Statistics Sweden) was incorporated into a joint European data protection regime, resulting in limitations of freedom of speech on the Internet. These regime changes have also transformed the role of the state, constituting a “net watchers state”. </p><p>Another important finding is that promotion of democracy and improvement of access to the public sphere, never was on the agenda in the political transformation processes studied, although a parallel discourse on democracy and information technology existed throughout the period studied.</p>

Page generated in 0.0341 seconds