• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 777
  • 197
  • 1
  • Tagged with
  • 975
  • 317
  • 257
  • 254
  • 218
  • 184
  • 161
  • 149
  • 123
  • 115
  • 115
  • 100
  • 99
  • 96
  • 95
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Maktspel i gaturummet : Cyklisternas säkerhet i Stockholms innerstad

Bjelkheden, Rebecca January 2011 (has links)
No description available.
22

En studie av centrala myndigheters säkerhetsarbete i boendemiljön / A study of central agencies' safety management in the living area

Lundqvist, Marie January 2008 (has links)
Säkerhetsarbete bedrivs på alla nivåer i samhället från individnivå till regeringsnivå. Bakgrunden till studien är den problematik som finns i och med skadeutvecklingen i samhället som visar på en ökad trend av personskador i boendemiljön. Studien syftar till att ge en samlad bild av centrala myndigheters säkerhetsarbete med personskador i boendemiljön. Målet med detta är att utifrån den samlade bilden av myndigheters säkerhetsarbete i boendet ta reda på om det finns strukturer inom boendemiljön där flera myndigheter riktar sitt arbete respektive områden som faller mellan stolarna. Metodformen som används i studien är en riktad innehållsanalys av dokument. Ett urval av följande myndigheter har studerats; Boverket, Konsumentverket, Socialstyrelsen samt Statens räddningsverk. Resultaten av analysen visar på att myndighetsarbetet är komplext och svårnavigerat. Den bild som återfås när man studerar myndigheterna utifrån är till synes abstrakt. Säkerhetsarbetet i boendemiljön betraktas inte som ett system utan hanteras utifrån enstaka problemområden. Olika faktorers inbördes förhållanden blir inte belysta fullt ut vilket kan medföra att vissa riskområden uppmärksammas av flera myndigheter medan andra faller mellan stolarna. Vidare finner studien att konventionella stuprörsstrukturer inte kan tillämpas i boendemiljön om målet är ett effektivt säkerhetsarbete.   Olycksutvecklingen är till stor del ett socialpolitiskt problem Eftersom det är den politiska styrningen som påverkar arbetsinriktningen hos myndigheten är det i första hand där det krävs en förändrad hållning till säkerheten i boendemiljön. Det behövs en politisk förankring i form av tydligt definierade mål.
23

Personlig integritet och säkerhet i sociala nätverksmiljöer / Privacy and Security in Social Network Enivronments

Holgersson, Madeleine, Smederöd, Henrik January 2010 (has links)
När sociala nätverk blir en del av människors vardag öppnar sig många möjligheter till interaktion med vänner, kollegor och bekanta på nätet. Medan sociala nätverk erbjuder en uppsättning av verktyg och forum för att dela med sig av vardagen kan de också utsätta användaren för risk gällande den personliga integriteten och säkerheten. Denna uppsats behandlar hur användare kan vidta försiktighetsåtgärder för att skydda sin personliga integritet och säkerhet på sociala nätverk. Med detta i åtanke genomfördes en kartläggning av tre sociala nätverk för att identifiera vilka risker som en användare kan utsättas för. Dessutom genomfördes en onlineundersökning där användare svarade på hur deras åsikter angående inställning, medvetenhet och beteende ter sig i givna situationer. Slutsatserna av studien resulterade i rekommendationer som kan ges till användare för att förbättra deras personliga integritet och ge en säkrare upplevelse av sociala nätverk, så som; Undersök vilka olika inställningar som finns tillgängliga för Ditt konto.
24

Säkerhetsarbete inom Tunnelbanan : En studie om Säkerhets och Kundnöjdhetsarbete inom Stockholms tunnelbana / Säkerhetsarbete inom Tunnelbanan : En studie om Säkerhets och Kundnöjdhetsarbetete inom Stockholms tunnelbana

Blomqvist, Sergei, Fröstell, Johan January 2011 (has links)
Vår uppsats har haft två huvudsyften, dels att jämföra den information om kundnöjdhet som SL presenterar på sin hemsida gällande våren 2010 mot vår egen kundnöjdhetsundersökning, samt även att beskriva säkerhetsarbetet som har ägt rum inom trygghetsavdelningarna på SL och MTR. Som kompletterande syfte och mot bakgrund att SL hävdar att kundnöjdheten bland resenärer ständigt ökar vill vi inom uppsatsgruppen med hjälp av egna frågor säkerställa om resenärer som nyttjar tunnelbanan upplevt att det har blivit positiva förändringar inom säkerheten, renheten och tidshållningen. Författarna har använt sig utav ett antal olika modeller om tjänstekvalitet såsom kund-leverantör-modellen samt teorin om lärande organisationer av Lewitt och Marsch och ytterligare en teori av Walsch och Ungson vilken behandlar organisationsminnen. För att försäkra sig om att vi har valt samma tillvägagångsätt har den intervjuande gruppen använt sig utav samma enkätunderlag som SL överlämnar ute bland resenärer i Stockholms Tunnelbana. Intervjuerna har varit av kvalitativ karaktär och själva enkätundersökningen bar spår av kvantitativt inslag. Genom analys av empirin har gruppen kommit fram till att de data som erhölls i viss mån kunde relateras till de svar som SL fått i sina undersökningar. Dock inte fullt ut pga en för oss känd anledning och det är att antalet respondenter i enkätundersökningen hos SL var betydligt större än i vår egen. Likaså har gruppen genom analys kommit fram till att vissa aspekter, såsom säkerhet och tidshållning, enligt det kvinnliga könet förbättrats de senaste åren. Samtidigt som utfallet av enkätsammanställningen på den manliga sidan visar att män i åldern 19-30 år inte upplevde några förbättringar inom tidshållningen, renheten eller säkerheten.
25

Tryggare patient och sjuksköterska : vikten av säker läkemedelshantering / Safer patient and nurse : the importance of a safe medication process

Nilsson, Emelie, Wictor, Louise January 2011 (has links)
Sjuksköterskor har en nyckelroll i samband med läkemedelshantering. Det är en betydelsefull arbetsuppgift där det finns risk för misstag. Syftet var att beskriva faktorer som sjuksköterskan kan använda för att skapa en säker läkemedelshantering. Metoden var en litteraturstudie där 16 vetenskapliga artiklar, kvantitativa och kvalitativa, sammanställdes. Resultatet visade att fungerande kommunikation och samarbete i organisationen är faktorer som är av vikt för att åstadkomma en säker läkemedelshantering. Införandet av västar och skyltar minskar distraktioner och avbrott. Checklistor, dubbelkontroll av läkemedel samt kontroll av de fem rätten: rätt medicin, rätt dos, rätt administreringsväg, rätt tid och rätt patient bidrar till en säker läkemedelshantering. Medicintekniska system gör att fel kan upptäckas innan de begåtts. Medicineringsfel har en betydande del till de vårdskador som sker och det behövs mer forskning inom ämnet. Forskningen bör inrikta sig på att hitta metoder som leder till en säker läkemedelshantering samt utvärdering av de som redan finns. Det behövs riktlinjer och rutiner på arbetsplatsen för hur läkemedelshanteringen ska fortlöpa så att inga delar utelämnas och misstag undviks. Både teoretisk och praktisk utbildning om säker läkemedelshantering behöver införas i grundutbildningen för att optimera säkerheten. / Nurses have a key role in handling medication. This is a significant task in which there is a risk of mistakes. The aim was to describe factors that nurses can use to create a safe medication process. The method was a literature review in which 16 research articles, quantitative and qualitative, were compiled. The results showed that effective communication and collaboration within the organization are factors that are important to achieve a safe medication process. The introduction of vests and signs reduces distractions and interruptions. Checklists, double checking of medicines and the use of the five rights: right medication, right dose, right route, right time and right patient contributes to a safer medication process. Medical systems can detect errors before they occur. Medication errors are a significant part of the damage done in healthcare and more research is needed on the subject. Research should focus on finding methods that lead to safe handling of medication and evaluation of the existing ones. Guidelines and procedures for how the medication process should proceed are needed in the workplace, so that no parts are omitted and mistakes are avoided. To optimize the safety there is a need for further education on the safe handling of medications introduced in undergraduate education, both theoretical and practical.
26

Motorcykelhjälmen

Bolin, Eric January 2014 (has links)
Det här projektet handlar om mitt försök att skapa en motorcykelhjälm för framtiden. Projeketetutgick ifrån en idé om att ta in tekniska lösningar och förhöjda säkerhetsaspekter i ett ochsamma koncept. Projektet är i första hand ett designarbete, vilket innebär mer fokus på research,skiss och formarbete.Projektet består av några större delar där arbetet delats upp. Bland annat research i början ochsenare skissprocess. Avslutningsvis kommer det slutliga konceptet och slutsats. Nyckelord: designprojekt, motorcykelhjälm, säkerhet
27

Trådlösa nät, ett osäkert ansvar

Svensson, Rikard, Stenebo, Rickard January 2014 (has links)
Trådlösa nätverk är något som sprider sig allt mer i dagens samhälle. Redan nu finns det ett trådlöst nätverk nästan var man än befinner sig, alternativt någonstans i närheten. Detta är något som ger upphov till stora möjligheter och för tekniken framåt. Men i kombination med de möjligheter det skapar så skapas även problem då det finns individer som vill utnyttja de säkerhetsbrister som uppstår i och med att den nya tekniken förs framåt och den allmänna kunskapen åtminstone från början ofta är långt ifrån fullgod.   Den stora frågeställningen är vem som bär ansvaret för en trådlös accesspunkt. Är det brukaren av uppkopplingen, eller är det ägaren till uppkopplingen som får stå till svars vid en eventuell rättegångstvist?   Metoden vår grupp har använt för att utföra arbetet har varit teoretiskt inriktad, då arbetet kräver en djupare inblick i det juridiska kring ämnet. Även praktiskt arbete har utförts, då gruppen har velat bilda sig en egen uppfattning om delar i arbetet och inte förlita sig på andra källor.   Resultatet i arbetet påvisar att ansvaret inte alltid är självklart och påföljderna kan ifrågasättas.
28

Riskanalys - En studie av BTHs säkerhet

Tica, Amer, Lewin, Anton January 2013 (has links)
Sammanfattning Bakgrund: Det som väckte vårt intresse med att just inrikta oss på Blekinge Tekniska Högskola var ett fall från 2011 i Januari då en knivbeväpnad mördare tog sig in på skolan och rörde sig fritt utan att många i personalen visste om det. Det är sådana risker som ofta förbises vid en riskanalys och vi ville undersöka vilka åtgärder som gjorts gällande säkerheten och hur man arbetat och förbättrat sitt säkerhetssystem så detta inte sker igen Syfte: Syftet med studien är att göra en riskanalys och behandla hur säkerheten på högskolan ser ut samt om det är något speciellt område just denna högskola bör fokusera på och varför, samt hur man bemöter och evaluerar risker i dagsläget. Metod: Vårt metodval bygger på en blandning av kvalitativ och kvantitativ metod. Resultatet har baserats på våra egen uppfattning och vi har skapat vissa teorier under arbetets gång. Vi fokuserar framför allt på varför det är och bakomliggande orsaker vilket ligger mer i det kvalitativa medan vi samtidigt på grund av att den mänskliga faktorn spelar stor roll i vårt arbete även måste skriva om beteende som dras lite mer åt det kvantitativa hållet Resultat: Det resultat vi har kommit fram till har vi valt att presentera i form av en riskanalys som hittas mot slutet av uppsatsen. Denna innehåller alla de risker vi tyckt varit värda att behandla samt en numrering gällande hur mycket pengar och tid man ska lägga ner på just den risken, numreringen sträcker sig från 1(inte värd att kolla på) - 25(mycket värd att kolla på) Slutsats: För att kunna avgöra om BTH:s säkerhet för närvarande har några brister så har vi i vår slutsats och avslutande diskussion gjort en jämförelse mellan alla risker vi fick fram från vår riskanalys och hur dessa risker kan åtgärdas, i förhållande till hur BTH:s nuvarande säkerhet ser ut. Baserat på denna jämförelse har vi sedan kunnat utläsa vilka svagheter som finns inom verksamheten och utifrån detta har vi föreslagit våra egna rekommendationer gällande hur säkerheten kan förbättras.
29

Mobilbetalning och upplevd säkerhet : Hur många steg av verifiering krävs det för att en mobil betalningsmetod ska uppfattas som säker?

Dukale, Ahmed, Andersson, Leonard January 2015 (has links)
The purpose of this paper is to examine how secure a mobile payment system is perceived to be depending on how many steps of verification it uses, and how the amount of time it takes to complete the verification affects the users perceived safety and usefulness of the system.The study is based on previous research done on mobile payment and human trust in technology, combined with an overview of the most used mobile payment systems in Sweden today. The data was collected from observations and interviews based on three prototypes created for the study which simulates different kinds and amount of steps of verification.The result of the study shows that the amount of steps of verification did have an impact on the users perceived safety of the system, but that the technology used to make the verification played an equally important role. The time it took to make the verification didn’t have an affect on the users perceived safety, but a quicker verification was viewed as a positive attribute for a mobile payment system.
30

Bring Your Own Device - Säkerhetsaspekter

Knutas, Sofie January 2014 (has links)
Det blir allt vanligare för de anställda, att använda sina privata enheter som smarttelefoner eller surfplattor för användning på sina arbetsplatser. "Bring Your Own Device" (BYOD) är ett koncept för att ansluta arbetstagares enheter till företagets nätverk och datorer. BYOD-lösningar involverar säkerhetsrisker, t.ex. när information överförs till eller lagras på privata enheter. Användarens sätt att hantera enheten kan också medföra risker, exempelvis i form av virus, lösenordsskydd och sättet att hantera information som finns på enheten. Denna uppsats fokuserar på att hitta rekommendationer om hur verksamheterna ska gå tillväga för att undvika eller förebygga de största säkerhetsriskerna i en BYOD-lösning. Stora säkerhetsrisker har identifierats utifrån en teoretisk studie. Några exempel på risker är, användarnas beteendemönster, Wi-Fi-anslutningar och risker vid förlust av en enhet. Sex intervjuer har sedan gjorts med olika organisationer för att få en översikt över BYOD-lösningar som används idag. Intervjuerna tillsammans med de teoretiska upptäckter, har resulterat i 40 rekommendationer om säker hantering av BYOD. Dessa rekommendationer handlar bland annat om, att användarna får en utbildning i ett säkert användande, att se över informationssäkerheten, att använda en säkerhetslösning på applikationsnivå och att upprätta en policy för BYOD. Rekommendationerna ger förutsättningar för organisationer att undvika risker med BYOD. / Employees are increasingly using private devices like smartphones or tablets for use in their workplaces. “Bring Your Own Device" (BYOD) is a concept for connecting employees´ devices to company networks and computers. BYOD-solutions involve security risks, e.g when information is transferred to, or stored on private devices. The user's way of handling the device may also pose risks for example in the form of viruses, password protection and the way to manage the information available on the device. This paper focuses on finding recommendations on how businesses should proceed to avoid or prevent the largest security risks in a BYOD solution. Major security risks are identified from a theoretical study. Some examples of risks are user behavior patterns, Wi-Fi connections and loss of a device. Six interviews have then been conducted with different organizations to get an overview of BYOD solutions in use today. The interviews together with the theoretical findings have resulted in 40 recommendations on BYOD security. These recommendations is among other things about, training users in a safe usage, to review the information security, using a security at the application level and to establish a policy for BYOD. The recommendations provide opportunities for organizations to avoid risks with BYOD.

Page generated in 0.0356 seconds