• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 86
  • 15
  • Tagged with
  • 101
  • 101
  • 45
  • 39
  • 34
  • 33
  • 32
  • 31
  • 28
  • 20
  • 19
  • 14
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Mobil Informationssäkerhet : Surveyundersökning med fokus på medvetenheten angåenderiskerna inom mobil IT-säkerhet

Olsson, Niclas, Olsson, Anders January 2014 (has links)
Informationssäkerhet samt IT-säkerhet är ett ständigt aktuellt ämne. I och med att utvecklingenhela tiden går framåt, så uppstår det ständigt nya hål i säkerheten hos ny programvara. Dettaberor delvis på att det självklart är själva programmet som kommer ut först, inte den skadligaprogramvaran. Syftet med den här uppsatsen är att på ett kvantitativt sätt analysera data somsamlas in via enkätsvar, för att få en överblick i hur IT-säkerhetsmedvetna de tillfrågade är närdet gäller mobila enheter. Även vanliga hot mot mobila enheter presenteras, för att få en inblick ivad det finns att skydda sig emot, samt för att öka läsarens medvetenhet angående de olikahoten. Resultatet utav studien visar på att det finns ett behov av att öka medvetenheten gällandeIT-säkerhet för mobila enheter. För att virusskydd för mobila enheter ska få ett störregenomslag, krävs att de stora aktörerna inom IT-säkerhet tar sitt ansvar, och faktisktmarknadsför detta. Enkätsvaren gav en bra bas för att besvara vår frågeställning, och visade påmånga intressanta och relevanta samband.
62

Mäta informationssäkerhetskultur : Är enkät ett lämpligt verktyg för att mäta informationssäkerhetskultur?

Wennström, Pär January 2018 (has links)
No description available.
63

Smarta högtalare : medvetenhet gällande säkerhetsrisker

Flink, Joel, Nathalie, Froissart January 2020 (has links)
Smarta högtalare är enheter vars användande har vuxit signifikant de senaste åren. Genom röststyrning kan användare bland annat spela musik, styra belysningen, öppna dörrar och göra banköverföringar. Dessa funktioner gör smarta högtalare till ett attraktivt mål för angripare att utnyttja och försöka stjäla privat information. Något som kan leda till allvarliga konsekvenser. Syftet med den här uppsatsen är att undersöka hur medvetna människor är gällande smarta högtalare och deras säkerhetsrisker. Arbetet ämnar även undersöka om medvetenhet skiljer sig åt beroende på: (1) vilken attityd respondenterna har gentemot smarta högtalare, (2) om respondenten äger en smart högtalare eller inte, och (3) respondentens ålder. Studien är baserad på en enkätundersökning i vilken respondenterna besvarar frågor gällande ägandeskap, attityd, och medvetenhet om smarta högtalare, med fokus på IT-säkerhet. Analysen är gjord utifrån ett teoretiskt ramverk bestående av flera aspekter som hotar säkerheten för smarta högtalare, samt C.I.A triangeln. Slutsatsen som kan dras från presentationen och analysen av empirin är att medvetenheten generellt ligger på en låg nivå.
64

Användares perspektiv på Single Sign On, biometri och lösenordshanterare

Ljungberg, Robert, Björnström, Ludvig January 2022 (has links)
Eftersom användningen av lösenord och behovet av skyddade konton alltjämt växer i dagenssamhälle växer också frågan om IT-säkerhet. Webbsidor och appar på mobilen kan krävainloggningar som skyddar den information som ligger där. Det finns många tillvägagångssättvid inloggning, egna lösenord som man memorerar har länge varit ett självklart sätt logga inpå. Detta skapar dock osäkerhet då lösenord ofta upprepas på flera olika webbplatser ellerkonton. Flera lösningar finns idag för detta, Single Sign On (SSO), biometri ochlösenordshanterare. Dessa inloggningsmetoder används alltmer, men av växlandeanledningar. Människor vill att saker ska gå fort och att det sker med högbekvämlighetsfaktor, samtidigt som de vill skydda sin information från attacker eller förlustav denna. Var går egentligen gränsen och hur spelar detta roll i valet avregistrerings/inloggningsmetod? Den låga svarsfrekvensen för denna studie innebär attresultaten i denna undersökning inte anses pålitliga. Detta är en kvantitativ studie somundersöker användares syn på Single Sign On och biometri som ett alternativ tilllösenordshanterare. Detta är en kvantitativ studie som undersöker användares syn på Single Sign On och biometrisom ett alternativ till lösenordshanterare.
65

Hantering av hot mot IT-säkerhet vid distansarbete : En kvalitativ studie om hot mot IT-säkerhet som framkommer av distansarbete vid användning av molntjänster och hur dessa hot kan hanteras

Erik, Lindberg, William, Gustafsson January 2021 (has links)
Under de senaste åren har användningen av molnbaserade system ökat och det medför uppmärksamhet från fientliga digitala angrepp som krypteringsvirus och DDoS-attacker. När världen drabbades av COVID-19 pandemin tvingades flertalet företag att snabbt ändra sina riktlinjer och anställda fick arbeta hemifrån. Detta ställer krav på molntjänstleverantörer som snabbt ska implementera, underhålla och utbilda om IT-säkerhet i en kundorganisation som ska arbeta på distans från kontoret. Tidigare forskning har belyst IT-säkerhet men det efterfrågas fler studier om hur det mänskliga användandet och medvetenhet har en roll i sammanhanget. Studien har identifierat med hjälp av en litteraturstudie de vanligaste hoten mot molntjänster och hur IT-säkerhet delas upp i tre områden: konfidentialitet, tillgänglighet och riktighet. Det som har adderats till detta är en socio-teknisk aspekt och ansvarsskyldighet för att rama in den mänskliga faktorn. Studien har använt en kvalitativ ansats med semi-strukturerade intervjuer och en tematisk analys för att besvara frågeställningen. De respondenter som har intervjuats har alla en expertis inom molntjänster och arbetar med IT-säkerhet mot kunder. Studien diskuterar fyra påstående som är viktiga att beakta för att hantera aktuella hot mot IT-säkerheten: regler och riktlinjer minskar hot som framkommer av mänskliga faktorn, tydlig fördelning av ansvar ökar medvetenheten, ökad medvetenhet minskar risken för intrång och att välja rätt produkter och tjänster är viktigt för att vara skyddad vid distansarbete. Studiens slutsats visar att det främst är genom en ökad medvetenhet från både företag och molntjänstleverantörer som hot mot IT-säkerhet kan hanteras. Därför avslutas studien med en slutsats som argumenterar för att den socio-tekniska aspekten av säkerhet är den mest aktuella och värdiga att beakta.
66

Konsekvenser av bristande användbarhet i ett säkerhetsklassat it-system / Consequences of lack of usability in a secure IT system

Swenning Leyser, Egil, Järpemo, August January 2021 (has links)
Det finns mycket forskning om designriktlinjer för att öka användbarheten i säkra it-system samt att problem med användbarheten kan ge problem i it-system. Men forskningen om vilka faktiska konsekvenser som kan uppstå av hur användbarhet implementerats i säkra it-system, är begränsad. Syftet med studien är att fylla denna kunskapslucka och genomfördes som en fallstudie som baserar sig på kvalitativa intervjuer med sju deltagare. Deltagarna intervjuades gällande deras användning av it-systemet PRIO, deras svar analyserades sedan för att hitta teman. Dessa teman användes som grund när vi arbetade genom resultatet. Vi hittade att PRIO har bristande användbarhet och hittade konsekvenser på grund av detta: brist på information och brist på enkelhet i it-systemet som leder till handhavandefel, dålig prestanda som leder till långa uppstartstider som i sin tur leder till säkerhetsrisker tack vare den mänskliga faktorn, samt att driftstörningar leder till att it-systemet inte går att använda. / There is a lot of research on design guidelines to increase the usability of secure IT systems and that problems with usability can cause problems in IT systems. However, research on the actual consequences that can arise from how usability has been implemented in secure IT systems is limited. The purpose of the study is to fill this gap of knowledge and the study was conducted as a case study based on qualitative interviews with seven participants. The participants were interviewed about their use of the IT system PRIO, their responses were then analyzed to find themes. These themes were used as a basis when we worked through the results. We found that PRIO has a lack of usability and found consequences because of this: lack of information and lack of simplicity in the IT system leading to handling errors, poor performance leading to long start-up times which in turn leads to security risks due to the human factor, and that operational disruptions leads to the IT system not being able to be used. / <p></p><p></p><p></p><p></p>
67

Molnbaserade tjänster och BI: En undersökning av utmaningarna och möjligheterna med användandet av molnbaserade tjänster / Cloud-based Services and BI: An investigation of the Challenges and Opportunities of Using Cloud-based Services

Lind, Ludvig January 2023 (has links)
Den senaste tiden så har användningen av termen BI (Business Intelligence) och molnet blivit allt mer uppmärksammad. Den utökade användningen av internet har resulterat i att majoriteten av dagens företag ställs inför utmaningar när det kommer till att hantera den ökade datatrafiken. Med hjälp av datorstödd affärsanalys, BI, kan en organisation använda analytiska rapporteringsverktygen och förse rätt affärsenhet med relevant information vilket leder till ett effektiviserat beslutsfattande. Den ökade utvecklingstakten och användningen av molnbaserade tjänster har resulterat i att organisationer ställs inför nya möjligheter att effektivisera skalbarheten och tillgänglighet inom verksamheten. Hantering av säkerhet och att kunna säkerställa integritet är utmanande aspekter som måste hanteras. Syftet med denna undersökning är att identifiera vilka möjligheter och utmaningar som kommer med användningen av molnbaserade tjänster jämfört mot On-Prem system, samt undersöka hur utmaningarna och möjligheterna med användning av molnbaserade BI-system skiljer sig mot andra molntjänstemodeller.  Med hjälp av en genomgående litteraturstudie samt sex semi-strukturerade intervjuer med respondenter som arbetar med BI, Data analytics och IT-säkerhet har slutsatser för studien kunnat fastställas. Möjligheterna som respondenterna för fallföretaget anser kommer med användningen av molnbaserade tjänster är en utökad skalbarhet, förbättrad tillgänglighet och flexibilitet samt en mer kostnadseffektiv lagring av data. Utmaningarna som fallföretaget anser vara av betydande grad är säkerhetsmekanismer som kryptering, och strategiska utmaningar med övergripande strategier för att optimera affärsnytta. Med användning av molnbaserade BI-system så kan företag analysera stora mängder data och genom användningen av molntjänstemodeller få tillgång till en molnbaserad infrastruktur.
68

IT-säkerhet på ett IT-konsultbolag i Uppsala : Medarbetares medvetenhet och acceptans gällande ledningssystemet för informationssäkerhet

Magnusson, Jeanette, Lindefelt, Ellen January 2023 (has links)
Digitaliseringen av det svenska samhället har framskridit i snabb takt där faktorer som Covid-19 pandemin har bidragit till ett ökat användande av digitala lösningar. Med denna digitalisering följer också en ökning i potentiella IT-säkerhetshot inte minst gentemot företag. Ett sätt för företag att skydda sig mot hot är att införa informationssäkerhetspolicys och ett ledningssystem för informationssäkerhet (LIS). En viktig del i upprätthållandet av informationssäkerhetspolicys är att utbilda medarbetare i dess innehåll, trots detta är människan fortsatt ett stort hot mot IT-säkerheten, antingen genom okunnighet eller ovilja att följa gällande riktlinjer.Denna studie ämnar att, genom en fallstudie på ett IT-konsultbolag i Uppsala, undersöka medarbetares syn på deras medvetenhet och acceptans gällande de IT-säkerhetsåtgärder som finns beskrivna i företagets ledningssystem för informationssäkerhet. Som teoretisk grund för studien ligger en litteraturöversikt inom områdena; Människan som sårbarhet, Faktorer som påverkar medarbetares benägenhet att följa IT-säkerhetsåtgärder, Medvetenhetens betydelse, samt ISO 27001 - standarden för LIS. Kvalitativa data har samlats in genom sex semistrukturerade intervjuer. Dessa data visar på att det inte finns någon samsyn hos medarbetare gällande hur de ser på sin medvetenhet. Några medarbetare uttryckte att de inte kan finna de policydokument som gäller och att de inte heller fått tillräcklig utbildning, medans andra ansåg att policydokument var lätta att finna och att tillräcklig utbildning erbjudits. Det som framkom i studien var att ingen hade koll på allt som finns i ledningssystemet, men att flertalet respondenter agerar utifrån vad de benämner som sitt egna sunda förnuft. Gällande acceptansen framkommer att medarbetare accepterar åtgärderna i den utsträckning de känner till dem.
69

Information Security Risk Assessment : An Analysis of a Medical Aid Service

Hedlund, Filip, Loots, Emma January 2020 (has links)
Security in the healthcare sector has historically been insufficient, seeing several high-profile cyber-attacks crippling availability of equipment and vital services with demands of ransom sums, and intrusions collecting sensitive patient data en masse. For this reason, digital services intended for medical use need to be convincingly secure in order to be adopted. This report investigates how to implement sufficient information security for a system involving a digital pill organiser with mobile application connectivity intended for professional medical use. Each component of the currently-indevelopment Dosis Pro system is systematically evaluated in order to assess which security measures need to be taken for the service to be considered adequately secure. The analysis is structured around the ISO IEC 27001:2013 guidelines, and potential solutions are suggested on a per-component basis based on a broad literature study in related research. The result is practical solutions for 19 highlighted problem areas, which should achieve a reasonable level of security overall in combination with the careful data flow of the service. Further, to achieve an exceptionally secure system it is advisable to test the solutions on a complete system, and continuously carry out similar evaluations and improve its design throughout several years of operation. / Hälsovårdssektorn har genom tiderna utstått många angrepp mot sina digitala verktyg och tjänster. Det har rådit allt från storskaliga dataintrång till förhindrande av kritiska offentliga tjänster med krav på lösensummor. På grund av det här måste digitala produkter avsedda för medicinskt bruk visas vara säkra för att bli accepterade. I detta examensarbete undersöks det hur man kan implementera fullgod datasäkerhet för ett system kring en digital pillerdosa med appanslutning avsedd för bruk inom vården. I rapporten undersöks systematiskt varje komponent av Dosis Pro-tjänsten för att avgöra vilka säkerhetsrisker som existerar och vilka åtgärder som behöver vidtas för att tjänsten ska kunna konstateras vara säker. Analysen struktureras enligt riktlinjerna från ISO IEC 27001:2013, lösningar föreslås komponentvis utifrån en bred litteraturstudie inom relaterad forskning. Resultatet är praktiska lösningar för 19 identifierade problemområden, vilka tillsammans bör uppnå en godkänd säkerhetsnivå medräknat tjänstens försiktiga data-flöde. Vidare, för att uppnå ett exceptionellt säkert system, rekommenderas det att testa lösningarna i ett färdigt system, och kontinuerligt utföra liknande utvärderingar för att göra förbättringar under flera år av drift.
70

Bluetoothsäkerhet, neglegerad eller (o)kunskap

Axelsson, Andreas January 2019 (has links)
Under 2017 hittades sårbarheten Blueborne som gjorde att en person kunde ta sig in i mobiltelefoner eller datorer helt obemärkt genom att enheten endast ha igång bluetooth. Bluetoothsäkerheten behövs tas på minst lika stort allvar som alla andra enheter som tillexempel wifi eller annan trådlös utrustning som kan äventyra att information hamnar i orätta händer, för skulle felaktig information nå en person med ont uppsåt så skulle konsekvenserna vara förödande för privatpersoner eller för företag. Denna uppsats behandlar frågor genom att intervjua personer på företag och genom enkätundersökning, det har påvisats att majoriteten av företag har bristande kunskap eller saknar någonting som kan varna en användare eller administratör vid en attack. Diskussion kring attackers potentiella förödelse mot företag när det kommer kring information och drift och hur det går att skydda sig.

Page generated in 0.0226 seconds