• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1355
  • 927
  • 328
  • 224
  • 79
  • 63
  • 55
  • 42
  • 42
  • 36
  • 31
  • 27
  • 27
  • 21
  • 20
  • Tagged with
  • 3513
  • 1046
  • 631
  • 618
  • 577
  • 564
  • 424
  • 414
  • 395
  • 354
  • 326
  • 299
  • 273
  • 263
  • 240
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
561

Ein Ansatz zur Systematisierung von Systemaufrufen als Grundlage zur Erstellung sicherer Profile für containerisierte Prozesse

Kreyßig, Bruno 26 September 2023 (has links)
Die zunehmende Relevanz containerisierter Infrastrukturen erhöht die Notwendigkeit einer tiefgründigeren Beschäftigung mit den Sicherheitsmechanismen der zugrundeliegenden Betriebssysteme. Systemaufrufe, als Schnittstelle zwischen Nutzerprozessen und privilegierten Operationen des Kernels, sind ein idealer Ausgangspunkt, um Angriffe und deren Auswirkungen einzuschränken. Bisherige Arbeiten beschäftigten sich mit Methoden zur statischen oder testbasierten, dynamischen Extraktion von Systemaufrufen aus Container Images. Beide Ansätze kommen mit Einschränkungen bezüglich ihrer Vollständigkeit. In dieser Arbeit wirdein neuer Ansatz zur Erstellung von dedizierten Seccomp-Profilen evaluiert. Grundlegend können bestimmte Systemaufrufe auf die potenzielle Verwendung anderer Systemaufrufe hindeuten. Folglich würde die Erarbeitung einer Systematisierungsstruktur den Testaufwand zur Generierung von sicheren Profilen reduzieren, indem über Gruppen dieser Struktur weitere Systemaufrufe zugelassen werden. Es wurde untersucht, inwiefern eine solche Systematisierungsstruktur, basierend auf funktionalen Kriterien, geeignet ist. Eine dementsprechende Zerlegung des Kernels hat gleichzeitig einen operativen Nutzen zur verbesserten Kontextualisierung von Ereignismeldungen und der kritischen Analyse des bestehenden Default Seccomp Profiles für Docker. Die erarbeiteten Methoden zur Erzeugung und Bewertung des hier vorgestellten Ansatzes lassen sich auf andere Systematisierungen von Systemaufrufen anwenden. Somit ließ sich experimentell auch nachweisen, dass die gewählte funktionale Gruppierung von Systemaufrufen nicht für die Extrapolation weiterer Systemaufrufe geeignet ist. Dennoch leiten sich aus dieser Erkenntnis Implikationen zur Konzeption einer adäquaten Systematisierungsstruktur ab.:1 Einleitung und Intension 1.1 Problembeschreibung 1.2 Zielstellung 1.3 Verwandte Arbeiten 2 Stand der Wissenschaft 2.1 Systemaufrufe 2.1.1 Spezifka der x86-64-Architektur 2.1.2 Arten von Systemaufrufen 2.2 Gefährdungen uneingeschränkter Systemaufrufnutzung 2.2.1 Kritische Systemaufrufe 2.2.2 Selten genutzte Systemaufrufe 2.3 Secure Computing Mode 2.4 Zwischenfazit 3 Systematisierungsansatz 3.1 Funktionale Gruppierung 3.2 Labeling kritischer und ungewöhnlicher Systemaufrufe 4 Praktische Evaluierung 4.1 Versuchsaufbau 4.2 Methodik der Beobachtung 4.3 Ergebnis 5 Zusammenfassung Literatur Abbildungsverzeichnis Tabellenverzeichnis Aufistungsverzeichnis A Anhang
562

Det sitter i värderingarna, eller? : En kvalitativ studie om värderingsstyrning inom IT-konsultbranschen

Hellkvist Karlsson, Ida, Whinberg, Rebecca January 2024 (has links)
Dagens arbetsliv kännetecknas av kunskapsarbete inom organisationer där medlemmar sammanförs. Under 1980-talet innebar teknikens framsteg att nya former av styrning blev nödvändiga för att kontrollera ett svårövervakat arbete. Inslag av mjuk styrning genom värderingar och organisationskultur blev vanligare. Idag talas det om att arbetet blivit friare trots att både mjuka och hårda styrformer kombineras, möjligtvis är därför organisationers medarbetare mer styrda idag än någonsin. Med värderingsstyrning menas att ledare styr medarbetare utefter organisationens värderingar eller värdegrund. Värderingsstyrning har visat sig ha fördelar för organisationers framgång. Det har visat sig att organisationers värderingar blivit viktiga vid valet av arbetsgivare. Att organisationer framhåller sina värderingar i form av värdeord eller organisationskultur är snarare en regel än undantag. IT-konsultbranschen är beroende av medarbetares kompetens. Det råder hård konkurrens bland organisationer inom IT-konsultmarknaden. IT-konsulter är eftertraktade på grund av sin kompetens och har goda möjligheter att välja arbetsgivare. Intresset för studien är värderingarnas roll inom IT-konsultbranschen samt hur värderingar kontrolleras och upplevs av medarbetare. Studiens resultat analyseras med hjälp av nyinstitutionell teori som förklarar varför organisationer ser ut och agerar som de gör. Teorin bidrar till att analysera varför värderingsstyrning används och dess konsekvenser. Eftersom syftet för studien är att undersöka organisationers ställningstagande samt medarbetares upplevelser används konventionell innehållsanalys av organisationernas policydokument samt semistrukturerade intervjuer med organisationernas medlemmar. Studiens resultat visar på skillnader mellan organisationernas externa och interna kommunikation om värderingar. Det framgår att den främsta kontrollen av organisationernas värderingar sker i rekryteringsprocesser. Resultatet visar att organisationernas medlemmar anser att värderingar är viktigare än kompetens hos kollegor. Aktiviteter som finansieras av organisationerna utgör en stor del av medarbetarnas trivsel, men om det är värderingarna eller aktiviteterna som utgör organisationernas attraktivitet är tvetydigt. Slutligen konstateras att medarbetare inte uppfattar värderingsstyrning som ett kontrollverktyg utan som ett sätt för organisationerna att upplevas som omhändertagande arbetsgivare.
563

Howthe difficulty of obtaining intrusion artifacts can influence threat modeling : An experiment that shows how IT forensics can be used preventingly / Hur svårigheten att erhålla intrångs artefakter påverkar risken i hot modellering : Ett expriment där IT forensik och hot modellering möts

Meyer, Oscar January 2022 (has links)
IT system intrusions are a problem today and the belief that all you need is a strong outer defense has faded. Today continuous monitoring of the IT infrastructure is widespread and alerts are continuously investigated. The clarity of what caused the alert will vary from a clear brute-force attempt to something more sophisticated that could be perceived as normal activity. The investigation of these alerts can bring clarity or in the worst case dismiss a legit intrusion as some system event or user action. The risk should vary depending on how easy or hard an intrusion is to detect, investigate, and for how long the artifacts will remain on a system. By investigating if different attacks carry different risks it should be possible to use this in a tool like threat modeling. The detection risk that different attacks carry can affect where a defender should spend their resources and provides awareness of the types of attack that they are especially vulnerable to. An environment is set up where an attacker targets a victim with chosen attacks and each attack step is forensically investigation with open-source tools. In this forensic investigation logs, files, active tasks, and network connections are investigated. In the end, the results indicate that it is possible to conclude that different attacks carry different risks. Three grading parameters are suggested based on this work, and these parameters could be used in a threat modeling implementation. / Idag är intrång in i IT system ett problem och idén om att det räcker med ett stark yttre försvars är passé. Kontinuerlig övervakning av IT system är nu vanligt och varningar som uppstår är undersökta. Vad som orsakade varningen kan varierar från rätt uppenbara saker så som brute force attacker till mer sofistikerade attacker som kan antas vara normal aktivitet. Att undersöka varningarna kan ge klarhet i vad som hänt eller i värsta fall avvisa ett intrång som någon systemhändelse eller användarhandling. Risken borde variera beroende på hur enkelt det är att upptäcka, undersöka och hur länge som artefakterna finns kvar på systemet. Genom att undersöka om olika attacker kommer med olika risker så borde det vara möjligt att använda denna kunskap inom ett verktyg så som hot modellering. Med denna kunskapen kan försvarare lättare spendera sina resurser där de behövs mest och vara medvetna om vilka attacker de är extra sårbara för. Genom att sätta upp en miljö där en anfallare attackerar ett offer med förbestämda attacker och efter varje attacksteg genomföra en forensisk undersökning med open-source verktyg. Där loggar, filer, aktiva processer och nätverks uppkopplingar undersöks. Resultaten pekar efter detta på att det är går att anta att olika attacker kommer med olika risknivåer. Baserat på detta arbetet så föreslås tre stycken klassificeringspunkter som kan användas inom till exempel hotmodellering.
564

What Do Physicians Want? Information Technology Acceptance And Usage By Healthcare Professionals

Ilie, Virginia 01 January 2005 (has links)
This study builds on the theory of planned behavior, institutional and innovation diffusion theories to investigate physicians' responses to introduction of electronic medical records (EMR) in large healthcare organizations. Using a case study methodology, we show that physicians' attitudes towards using EMR are influenced by their perceptions of EMR complexity, relative advantage, compatibility with professional beliefs and individual predisposition to change. Specifically, we found that EMR usability characteristics such as system interface, "navigation," "search" and "speed" are major dimensions underlying physicians' perceptions of EMR complexity. To the extent that navigating and searching for clinical results are seen as difficult, physicians' perceptions of the complexity of using EMR are enhanced, with the result of physicians forming more negative attitudes towards EMR and using EMR less. Accessibility to EMR (i.e. logging in) and availability of hardware are two emergent constructs. These factors are immediate barriers for physicians not using EMR or using EMR minimally. At the same time, these barriers contribute to impacting physicians' perceptions that EMR is difficult to use and disadvantageous (i.e. time inefficient) compared to the paper chart. Results also show that most EMR usage at Alpha is rather "shallow." Physicians tend to use data-retrieval EMR minimally, mainly to supplement the paper chart. The availability of this "competing artifact," that is much easier to use and conveniently located near a patient's room limits the extent to which physicians use EMR at Alpha. Use of an imaging EMR system (EMR3) is more committed. EMR3 is used to replace the "old way" of accessing films. Lack of accessibility and hardware barriers, the relative advantage of EMR3 and other system usability considerations contribute to physicians using this system more faithfully. As regards the question "what do physicians want?" it seems that physicians want a system that that is easy to access and simple to use but most importantly, a system that they can directly identify with, an EMR that is personally relevant. In order to promote a "deeper" level of EMR usage, the benefits of EMR need to be emphasized to physicians while any potential costs or barriers reduced or eliminated.
565

Att utnyttja IT i undervisningen

Kroon, Tobias January 2009 (has links)
Det här arbetet undersöker användandet av informationsteknik så som datorer, internetoch digitala lärresurser i skolors undervisning, med fokus på grundskolor som har ”en till en”-projekt. Ett ”en till en”-projekt innebär att varje elev får tillgång till en egen dator. Arbetet försöker besvara frågan om hur det är att arbeta på en skola med ett "en till en"-projekt och hur IT påverkar undervisningen där.Svaren på denna frågeställning fås genom ett antal intervjuer med grundskollärare somarbetar i ”en till en”-projekt. Dessa intervjusvar jämförs också med vad litteratur och aktuell forskning säger om användandet av informationsteknik i skolan och undervisning.Intervjufrågorna tillsammans med litteratur och forskningsrapporter, som ger svar påhur man kan se på lärande och IT och vilka positiva effekter informationstekniken kanha, ger en bild av hur det är att arbeta på en skola med ett "en till en"-projekt och hur IT påverkar undervisningen där. Några av de saker som besvarades under intervjuerna är: elevers och lärares digitala kompetens, vilka kompetensbehov som finns, vilka mål manhar med sitt ”en till en”-projekt, positiva och negativa effekter av projektet samt hurman som lärare förändrat sin undervisning.
566

Digital omställning under Covid-19 : Hur har revisionsprocessen och kvalitetenpåverkats?

Demirian, Maria, Sarkis, Alice January 2022 (has links)
The unexpected outbreak of Covid19 that came in 2020 affected the entire world's population, industries and companies overnight. The auditing industry and its auditors have also been affected by the pandemic and the following crisis. Due to the crisis caused by the pandemic, many company managements have had to rethink and develop new strategies for continued operations. The audit companies and their auditors have been forced to make a digital transition and work remotely using digital tools to continue the audit work. The purpose of the study is to try to assess auditors' perceived change in the audit process and quality in connection with the digital transition that took place during Covid 19. We also want to see if the effects can be explained based on IT application and use depending on agency affiliation, as previous research indicates that smaller audit firms are better at IT implementation, use and are quicker to change. The study uses a qualitative research method in the form of semistructured interviews. The results were obtained by seven authorized auditors from audit firms of various sizes in Sweden. The conclusion that can be drawn from the study is that the pandemic has been a catalyst for digitization in t he auditing industry. Of the three parts of the audit process, the review phase was the most affected part, where the exchange of information was made more difficult, which led to longer lead times. The quality has not suffered to a large extent. It can be noted that there is a certain difference in digital conditions between audit firms.
567

IT-Service Management hos en medelstor svensk IT-serviceleverantör : Framgångsfaktorer och mognad i användandet av ITIL / IT-Service Management at a midsized IT-Service provider : Sucessfactors and maturity in the use of ITIL

Sjögren, Viktor, Linderson, Adam January 2024 (has links)
Research in Information Technology Service Management (ITSM) explores howbusinesses of all sizes and digital maturity can strive to offer high-quality IT servicesto meet customers' needs in a changing world. By leveraging ITSM best practices andthe Information Technology Infrastructure Library (ITIL) framework, organizationscan ensure valuable service operations and continuous service quality improvement.Small to Medium-sized Enterprises (SMEs) particularly require tailored processesand support to implement and adapt these practices to maintain competitiveness anddrive their development forward.This qualitative study examines a Swedish medium-sized IT service provider'sperspective on success factors for ITIL implementation and its use of operationalprocesses to contribute to ongoing research in ITSM and the studied business'sdevelopment. The findings highlight the business as a rapidly growing SME withperspectives on critical success factors differing somewhat from research and havinglow process maturity according to the ITIL Process Maturity Model (PMF). Finally,suggestions are made on how businesses like this and their process maturity can bestrengthened through clarifying roles, defining operational process metrics,terminology and documentation, as well as establishing a problem managementprocess. This supports ITSM research by viewing critical success factors in a Swedishcontext and by proposing how best practices can be used to enhance serviceoperations in an SME. / Forskning inom Information Technology Service Management (ITSM) utforskar hurverksamheter, med olika storlek och digital mognad, kan sträva efter att erbjudahögkvalitativ IT-service för att möta kundernas behov i en föränderlig värld. Genomanvändningen av bästa praxis för ITSM och ramverket Information TechnologyInfrastructure Library (ITIL), kan organisationer säkerställa värdefull drift av tjänsteroch kontinuerlig förbättring av tjänstekvaliteten. Små till Medelstora Verksamheter(SME) behöver särskilt anpassade processer och stöd för att implementera ochanpassa dessa för att bibehålla sin konkurrenskraft och driva sin utveckling framåt.Denna kvalitativa studie undersöker en svensk medelstor IT-serviceleverantörs synpå framgångsfaktorer för ITIL-implementation och dess användning avdriftsprocesser för att bidra till fortsatt forskning inom ITSM och den studeradeverksamhetens utveckling. Resultatet visar på hur verksamheten är en snabbt växandeSME med syn på kritiska framgångsfaktorer som avviker till viss del från forskningenoch har låg processmognad enligt ITIL:s Process Maturity Framework (PMF).Slutligen föreslås hur verksamheter som denna och dess processmognad kan stärkasav förtydligande av roller, definition av driftsprocessers mätvärden, terminologi ochdokumentation samt etablerande av en problemhanteringsprocess. Detta stödjerforskning inom ITSM genom att synliggöra kritiska framgångsfaktorer i en svenskkontext samt genom framtagande av förslag på hur best practice kan användas för attutveckla tjänstedriften i en SME.
568

The Use of Hosted Enterprise Applications by SMEs: A Dual Market and User Perspective

Lockett, Nigel, Brown, D.H., Laddawan, K. January 2006 (has links)
Yes / This deliberately dual perspective paper seeks to deepen our understanding of the engagement of SMEs in hosted enterprise applications in the UK. The emergence and development of the ASP sector has attracted much interest and highly optimistic forecasts for revenues. The paper starts by considering ICT adoption by SMEs in general before reviewing the provision of hosted enterprise applications in the US and UK (market perspective). The study is extended by qualitative empirical data collected by semi-structured interviews with SME users of hosted enterprise applications (user perspective) and subsequent analysis in order to develop the key findings and conclusions. From an SME user perspective the key findings to emerge from the study include: i) confirmation that ICT infrastructure was no longer a barrier to adoption, ii) the pragmatic approach taken to security issues, iii) the use of both multiple information systems and multiple service providers, iv) the financial attractiveness of the rental model and v) the intention to continue or extend the use of hosted applications. It also highlights the opportunity for gaining competitive advantage by using hosted enterprise applications to reduce costs. There are very few empirical studies of hosted applications which take deliberately market and SME user perspectives - this paper makes an important contribution in this emerging field.
569

The Potential of Critical E-Applications for Engaging SMEs in E Business: A Provider Perspective

Lockett, Nigel, Brown, D.H. January 2004 (has links)
Yes / Against a background of the low engagement of SMEs in e-business this paper investigates the emergence of, and potential for, critical e-applications defined as `an e-business application, promoted by a trusted third party, which engages a significant number of SMEs by addressing an important shared business concern within an aggregation.¿ By a review of secondary data and empirical investigation with service providers and other intermediaries the research shows that such applications can facilitate the e-business engagement of SMEs. There are three key findings, namely: the emergence of aggregation specific e-business applications; the emergence of collaboratively based `one to many¿ business models; and the importance of trusted third parties in the adoption of higher complexity e-business applications by SMEs. Significantly this work takes a deliberately provider perspective and complements the already considerable literature on SME IT adoption from a user and network perspective. In terms of future research the importance of a better conceptual understanding of the impact of complexity on the adoption of IT by SMEs is highlighted.
570

Strategy, contracts and control in government IT work

Vincent, S., Grugulis, C. Irena January 2007 (has links)
Yes

Page generated in 0.0195 seconds