• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1355
  • 927
  • 328
  • 224
  • 79
  • 63
  • 55
  • 42
  • 42
  • 36
  • 31
  • 27
  • 27
  • 21
  • 20
  • Tagged with
  • 3513
  • 1046
  • 631
  • 618
  • 577
  • 564
  • 424
  • 414
  • 395
  • 354
  • 326
  • 299
  • 273
  • 263
  • 240
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
771

Förnyelse och förbättring av II1310, Introduktionskurs i datateknik / Renewal and improvement of II1310, Introduction to Computer Studies

Eriksson, Robert, Mosquera Hollström, Isabella January 2012 (has links)
För nya studenter vid högskola eller universitet är det ofta många system och tillvägagångssätt att vänja sig vid. Just vid Kungliga Tekniska Högskolan, och speciellt på ICT-skolan i Kista, är det många informationssystem att hålla reda på. Därför erbjuder ICT-skolan kursen ”II1310 Introduktionskurs i datateknik”, som trots namnet ämnar introducera nya studenter i skolans IT-miljö. Även om detta inte framgår av kursnamnet syftar kursen också till att ge en kunskapsgrund inom programmering. I takt med att IT-miljön och systemen på skolan förändras måste också kursen anpassas efter dessa förändringar. Tidigare år har små justeringar gjorts i kursen men ingen ordentlig insats har hittills fullgjorts. I projektet har vi med hjälp av en enkätundersökning, en intervju samt diskussioner med kursansvarig för introduktionskursen gjort en mängd förändringar och förbättringar av introduktionskursen. Bland annat har kursmålen och kursens övergripande syfte omarbetats för att förbättra precisionen och tydligheten i dessa. Dessutom har en ny programmeringsuppgift där studenterna får använda sig av C-programmering och LEGO-robotar tagits fram och testkörts. Kursupplägget och strukturen på föreläsningar och laboration har omarbetats för att ge ett bättre arbetsflöde och därmed hjälpa studenterna att uppnå kursens mål. Slutligen diskuteras även potentiella framtida förbättringar av kursen. / For new students arriving at college or university, there are often many systems and approaches to get used to. At the Royal Institute of Technology, especially at ICT in Kista, there are many information systems to keep track of. Therefore, the ICT school offers the course "II1310 Introduction to Computer Studies", which despite its misleading Swedish name which directly translates to "Introduction course in computer technology" intends to introduce new students to the school's IT environment. Although not part of the course name, the course also aims at providing a foundation of knowledge in programming. As the IT environment and systems in use at the school changes, the course must also change in order to adapt to these changes. In previous years, small adjustments were made in the course but no serious effort has been made to date. In the project we have with the help of a questionnaire, an interview and discussion with the course director for the introductory course made a lot of changes and improvements to the introduction course. Among other things, the course objectives and course overall aim has been redesigned to improve the precision and clarity of these. Additionally, a new programming assignment in which students make use of C programming and LEGO robots has been developed. The overall planning of the course and the structure of the lectures and the laboration has been redesigned to provide a better workflow and thus help students to achieve the course goals. Finally, we also discuss potential future improvements to the course.
772

Säkerhetsstyrning inom den Finansiella Sektorn : En Studie på Best Practice hos Tre Svenska Banker

Mirbaz, Jamshid January 2012 (has links)
For organizations that handle sensitive information, IT governance and information security are necessities in order to maintain credibility and to conduct its business efficiently. There are several known processes to increase security governance – which is a fusion of information security and IT governance. This master thesis examines if organizations use recognized processes and if it in that case would lead to higher security. The study is qualitative and conducted in the financial sector and based on Best Practice frameworks of the security governance in Swedish banks. Data collection was done through interviews and surveys that were triangulated to get a gathered picture of the quality of the security governance activities. The questionnaire surveys were graded according to the Likert scale. This work shows that banks use the processes described in the theory section, Chapter 3, and that they have adapted them to the business. The results from both the interviews and questionnaires show that Bank 3 has a high degree of security governance in the organization. This bank also had good cooperation and communication between the business and the IT side - they worked well aligned. There are clear indications that show that the banks take the methods and processes described in the study into consideration, but that they were adapted to the banks' operations. It is important that business and IT find meeting places - both parties need to contribute with their expertise to achieve the best possible outcome - a safe basis for security governance.
773

Lean IT Assessment Tool : Ett verktyg för att utvärdera en IT avdelnings möjligheter till effektivisering genom att implementera lean pä IT service management

Larsson, Niklas January 2010 (has links)
Detta examensarbete har syftat till att utveckla ett verktyg för att utvärdera en IT-avdelnings möjligheter till effektivisering genom att implementera Lean på IT Service Management. Verktyget har utvecklats i samarbete med Tina Eriksson på uppdrag av management och IT-management konsultbolaget Connecta AB. Connecta AB har som syfte att använda verktyget för framtida affärer. För att verktyget ska vara användbart och uppfylla Connectas krav så har fyra mål satts upp. Verktyget ska vara trovärdigt, resurseffektivt, användarvänligt samt underlätta för fortsatt arbete och implementering av Lean på IT Service Management. Det färdiga verktyget består av tre separata delar vilka tillsammans syftar till att ge en heltäckande bild av ITavdelningen ur ett Lean-perspektiv. Verktyget består av en mognadsanalys som mäter Lean -mognaden inom fem centrala områden, en enkät som analyserar medarbetarnas syn på sin arbetssituation och slöserier kring denna samt en värdeflödeskartläggning för att analysera ett par IT Service Management- processer. Verktyget testades på en representativ kund under våren 2010 i syfte att utvärdera dess lämplighet. Utifrån testresultatet har verktyget analyserats utifrån uppsatta mål och slutsatsen är att det uppfyller sitt ändamål.
774

IT-Acceptans inom vården : En kvalitativ studie från de anställdas perspektiv / IT-Acceptance in health care : A qualitative study from the employees perspective

Hurtig, Jesper January 2021 (has links)
Vårdpersonalens arbetsdagar består till stor del av användning av IT-system utöver den fysiska patientkontakten. Tanken med IT-system inom vården är positiv och de finns där för att underlätta för personalen. För att nå den förväntade positiva effekten behöver personalens inställning till IT-system vara bra. När vårdpersonalens inställning till, och upplevelser kring IT-system inte är av en hög grad når IT-systemen inte sin fulla potential och kan även bli en tidstjuv och ett frustrationsmoment i arbetet. Hur IT-systemen används av vårdpersonalen har också en påverkan på patientsäkerheten. Syftet med den här studien är att se över hur IT-systemen upplevs idag – hur IT-acceptansen ser ut.För att ta reda på hur IT-acceptansen ser ut bland vårdpersonalen har en kvalitativ metod använts. Data har samlats in genom tio semistrukturerade intervjuer med blandade yrkesroller inom vården och analyserats med acceptansmodellen Unified Theory of Acceptance and Use of Technology (UTAUT).Resultatet tyder på att det finns mycket kvar att göra för att öka IT-acceptansen. Den främsta förändringen bör ske hos vårdorganisationernas samspel med både personal och IT-systemutvecklare. Personalens arbetssituation behöver stärkas genom att tillsätta rätt resurser för att bidra till ett mer effektivt och patientsäkert IT-användande. Personalens arbetssätt behöver också tas hänsyn till för att IT-system ska bli anpassade för vården. / The healthcare staff’s working days largely consists of the use of IT-systems in addition to the physical contact with the patient. The idea of IT-systems in healthcare is positive and it is there to aid the staff. To achieve the expected positive effect, the staff’s attitude to ITsystems needs to be good. When the healthcare staff’s attitude to, and experiences withIT-systems are not of a high degree, the IT-systems do not reach their full potential and can also be a time thief and cause frustration at work. How the IT-systems are used by healthcare professionals also have an impact on the patient safety. The purpose of this study is to review how IT-systems are experienced today – what the IT-acceptance looks like.To find out what IT-acceptance looks like among healthcare staff, a qualitative method has been used. Data has been collected through ten semi-structured interviews with varied professional roles in healthcare and analyzed with the acceptance model Unified Theory of Acceptance and Use of Technology (UTAUT).The results indicate that there is still a lot to do to increase IT-acceptance. The main change should take place in the healthcare organizations’ interaction with both staff and IT-system developers. The staff’s work situation needs to be strengthened by allocating the right resources to contribute to a more efficient and patient-safe use of IT. The working methods of the staff also need to be considered for IT-systems to be adapted for healthcare.
775

Säkerhetsarbete under distansarbete : Faktorer som kan påverka säkerheten under distansarbete / Security during remote work : Factors that may affect the security during remote work

Ryttare, Elin January 2021 (has links)
COVID-19 pandemin har tvingat många organisationer att implementera en digital arbetsmiljö och börja arbeta på distans. Anställda inom IT som behöver samarbeta för att uppnå företagets mål, behöver spendera mycket tid på att kommunicera genom digitala kanaler där det kan dröja att få svar jämfört med ansikte-mot-ansikte. Med distansarbete har en mängd utmaningar medföljt med att säkra de anställdas personliga nätverk och hemmakontor för att kunna utföra sina arbetsuppgifter lika bra hemifrån som på kontoret. Studiens syfte var att analysera skillnaderna mellan säkerheten när arbetet sker på distans jämfört med på kontoret. Skillnaderna har analyserats och några utmaningar med säkerheten under distansarbete har presenterats. Utifrån de presenterade utmaningarna, gavs förslag på hur IT-företag skulle kunna arbeta för att säkra deras arbete även under distansarbete. Studien fokuserar på dataintrång och informationsläckor. En kvalitativ forskningsmetod har använts med semi-strukturerade intervjuer som samlades in på ett ledande företag inom IT-branschen. Genom att använda CIA- triaden som fokuserar på konfidentialitet, integritet och tillgänglighet, analyserades företagets säkerhetsarbete och förslag kunde presenteras utifrån resultatet. En analys genomfördes utifrån det empiriska resultatet från intervjuerna där den empirisk datan analyserades och därefter jämfördes med den insamlade litteraturen från litteraturstudien. Diskussionen presenterade några stora utmaningar för IT-företag under distansarbete. Därefter gavs två förslag på hur IT-företag kan arbeta med och vad de behöver tänka på angående säkerheten, baserat på litteratur och empiriska data. Studien avslutas med förslag på fortsatt forskning som relaterar till områden i den här studien, som kan fördjupa området ytterligare. / The COVID-19 pandemic has forced many organizations to implement a digital work environment and start working from home. Employees, who may have to collaborate to reach their goals will have to put in extra time to communicate through digital channels instead of face-to-face. With the remote work came a lot of challenges with securing the employees personal networks and personal offices so they can perform their work as well from home as from their office. The purpose of this thesis was to analyze the differences between the work with security while working remote compared to in their office. The differences were analyzed, and some challenges were presented. With the presented challenges, some suggestions about how companies in IT can work to secure their work even during remote work. This paper only focuses on security breaches and information leaks. A qualitative study was conducted by using semi-structured interviews. The interviews were conducted on a leading company in the IT-industry. By using the theoretical framework CIA-triad, the security work by the interviewed company could be analyzed and suggestions could be given from the results. An analysis was made on the empirical result from the interviews with comparison to the conducted literature from previous chapters. The analysis showed how the literature were implemented and interpreted at a real company. The discussion was based on the analysis and big challenges for IT-companies during the remote work were presented. Furthermore, the conclusion presented two suggestions for IT-companies to work with and think about to improve their security, based on the literature and empirical data. The thesis end with suggestions of future work that relates to this subject and can be interesting to see results in those areas.
776

IT-Grundschutz für die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6

Haar, Christoph, Buchmann, Erik 07 February 2019 (has links)
Mit Hilfe der Container-Virtualisierung lassen sich Anwendungen flexibel in die Cloud auslagern, administrieren, zwischen Rechenzentren migrieren, etc. Dafür baut die Containervirtualisierung auf eine komplexe IT-Landschaft auf, in der Hardware, Betriebssystem und Anwendungen von verschiedenen Parteien bereitgestellt und genutzt werden. Der IT-Sicherheit kommt daher eine große Bedeutung zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem ITGrundschutz eine Methode zur Umsetzung von angemessenen Schutzmaßnahmen im IT-Umfeld zur Verfügung. Es gibt jedoch wenig Erfahrung mit der Absicherung der Container-Virtualisierung gemäß IT-Grundschutz: Das Grundschutz-Kompendium und die Standards zur Risikoanalyse wurden erst im November 2017 in überarbeiteter Form neu eingeführt, und der Baustein SYS. 1.6 zur Container-Virtualisierung wurde erst im Mai 2018 als Community Draft veröffentlicht. In dieser Arbeit untersuchen wir, wie gut sich der aktuelle IT-Grundschutz auf einen Web-Shop anwenden lässt, der mittels Docker virtualisiert wurde. Wir gehen dabei insbesondere auf die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen zur Abwendung dieser Gefährdungen ein. Darüber hinaus diskutieren wir, wie sich unsere Erkenntnisse über das Docker-Szenario hinaus auf Container-Technologie verallgemeinern lassen.Wir haben festgestellt, dass der Baustein SYS. 1.6 das Grundschutz-Kompendiums eine umfassende Hilfestellung zur Absicherung von Containern bietet. Wir haben jedoch zwei zusätzliche Gefährdungen identifiziert.
777

Corporate Education Engineering: Entwicklung und Anwendung eines Service-Systems zur berufsbegleitenden Weiterbildung im IT-Management und -Consulting

Boehm, Matthias 13 August 2014 (has links)
Um in der heutigen, von permanenter Veränderung geprägten, Umwelt erfolgreich zu sein, ist es zweifelsfrei notwendig, die eigenen Kompetenzen stetig weiterzuentwickeln und auf dem neusten Wissensstand zu sein. Berufsbegleitende Weiterbildung ist somit ein elementarer Bestandteil des Paradigmas des Lebenslangen Lernens. Mitarbeiter im IT-Management und -Consulting (ITMC) stehen allerdings häufig vor der Herausforderung, passende Angebote zu auszuwählen und das Gelernte erfolgreich umzusetzen. Diese Arbeit adressiert dieses Problem, indem ein Service-System für Weiterbildung im ITMC entwickelt und anwendet wird. Die entwickelten Artefakte bestehen dabei aus Vorgehens- und Prozessmodellen, einem Ordnungsrahmen sowie einer prototypisch implementierten Plattform sowie deren Evaluation. Zusammen bilden sie das Service-System, welches die Frage beantwortet, wie wir heute und in Zukunft mit unserem Wissen umgehen.
778

"Det är inte vi som är måltavla" : En studie av hur IT-attacken som drabbade Coop framställs i den svenska debatten

Galyas, Viktoria January 2021 (has links)
Sweden is one of the world's most digitized countries but falls behind when it comes to ITand cybersecurity. When we are so dependent on digital solutions and security is far behind, it leaves us with a vulnerable society. This thesis studies Coop, a grocery store, in Sweden that was affected by an IT-attack in the summer of 2021. The purpose is to understand how IT- and cybersecurity is described in the debate surrounding the incident. The theoretical framework used in this study is the securitization theory by Buzan et. al. To answer the research question of what type of security problem the IT-attack is described as in the Swedish debate, a discourse analysis is made. The material for this study is both news articles from the four largest nationwide newspapers and press releases from Coop and the Swedish government. The analysis shows that the IT-attack is described as two different kinds of security problems. In the beginning of the crisis, it is described as a problem for companies, but as the discorus evolves it starts to shift to be described as more of a problem for society as a whole. This thesis contribution is to show how the IT-attack that affected Coop is described and formed in the discourse. Henceforth it also shows the complexity of responsibility of ITand cybersecurity issues.
779

Extending IT Identity to Social Behavior and Identity Change: Evidence from Wearable Fitness-IT Use

Sundrup, Rui Zhang 01 October 2019 (has links)
No description available.
780

Information technology governance implementation in a South African public sector agency: institutional influences and outcomes

Njenge, Yandisa Lusapho January 2015 (has links)
Thesis (M.Com. (Information Systems))--University of the Witwatersrand, Faculty of Commerce, Law and Management, School of Economic and Business Sciences, 2015 / Information technology (IT) governance, which embodies how organisations arrange and manage their IT assets, continues to be of interest to those involved in the research and practice of information systems (IS). Most of the interest is because of the positive relationship between IT governance and organisational performance. Organisations are increasing their IT expenditure, which results in increased expectations by stakeholders. Public sector organisations have also gradually recognised the importance of IT governance to successful implementation of mandates, but the research conducted globally to understand how IT governance is actually implemented in the public sector has been limited. A case study of ENTDEV (a public sector agency) was used to explore how IT governance implementation takes in a public sector organisation. The case study sought to understand how institutional influences (e.g. regulative, normative and cultural-cognitive) play a role in IT governance adoption and the selection of IT governance mechanisms, how IT governance implementation actually takes place and what IT outcomes are achieved as a result of the implementation - using institutional theory, IT governance mechanisms framework, and the IT outcomes framework, as lenses. The case study identified regulatory influences as playing a role in IT governance adoption, and also uncovered the role of the Chief Information Officer (CIO) as important. Normative and culture cognitive influences were seen as not playing a role at the IT governance adoption stage. Regulatory and normative influences and the CIO have an influence in the implementation of IT governance mechanisms. The skills and capacity of people involved in implementing IT governance mechanisms, together with the positioning and organisation’s perception of IT are some of the issues that impact on IT governance implementation. The study recognised cost effective use of IT and improved compliance as the immediate IT outcomes as a result of IT governance implementation. Strategy enablement outcomes are recognised over time. Informed by the empirical evidence and literature, a framework for IT governance implementation in public sector organisations is conceptualised as a contribution to theory. It is envisaged that the framework may be used by public sector institutions to improve their understanding of IT governance and subsequently improve how they implement IT governance.

Page generated in 0.0401 seconds