• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 813
  • 206
  • 1
  • Tagged with
  • 1020
  • 338
  • 265
  • 262
  • 235
  • 198
  • 173
  • 165
  • 130
  • 123
  • 122
  • 110
  • 109
  • 99
  • 97
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

Att cykla fritt är stort, att cykla sikkert är större : En jämförande studie om säker cykelinfrastruktur i Stockholm och Köpenhamn

Alarcón, Mathias, Persson, Madeleine January 2018 (has links)
Studien syftar till att kvalitativt undersöka och jämföra cykelinfrastrukturen i Stockholm och Köpenhamn och hur de  arbetar  för  att  uppnå  högre  säkerhet  för  cyklister.  Arbetet  bygger  på  tre  metoder,  textanalys  av  städernas kommunala  styrdokument  för  en  säkrare  cykelstad,  intervjuer  samt  observationer.  Studien  visar  att  städerna historiskt sett har haft olika prioriteringar då Stockholm utvecklade bilvägar och kollektivtrafik vid inträdet av motorfordon, medan Köpenhamn prioriterade cykeln. Båda städerna satsar på att förbättra säkerheten för cyklister, men Köpenhamn ligger mer i framkant med sin vägutformning jämfört med Stockholm. Olika cykelpassager är olika säkra där ett upphöjt cykelspår är mer säkert än streckat cykelfält. Korsningar är en kritisk punkt för cyklister och  genom  färgmarkerad  cykelled  och  cykelbox  blir  den  säkrare.  Det  är  viktigt  att  kommunerna  prioriterar cyklisterna vid dåligt väder och underlag såsom halka, eftersom det ökar risken för olycka för cyklisterna. Andra viktiga åtgärder är cykelbroar och att begränsa bilars hastighet.
212

Människohandel som en säkerhetsfråga

Blomdahl, Emma January 2013 (has links)
The purpose of this study is to examine which security approach dominates Sweden’s strategy for combating human trafficking. The two approaches covered in this essay are the state- centred perspective, and the individual-centred perspective. These approaches are being used because those two approaches are on each end of the security spectrum, and it is important to discover from what approach Sweden is working. This is important because it might help us to get a bigger understanding on why certain policies are being made. It could also help us to understand the obstacles that might appear when actors work from different approaches, and the effects this might have for the people involved in human trafficking. This research paper attempts to answer the questions: From an analysis of Sweden’s work in combating human trafficking, is the state-centred or the individual- centred security perspective the most prominent? And Does the different actors covered in this study work from different security perspectives while combating human trafficking? The study is a qualitative study based on written materials and semi-structured interviews with human trafficking experts, police and policy makers. The conclusion of the study is that Sweden does not have a single approach in its security perspective towards human trafficking and that there is a slight difference among the actors from what perspective they are working to combat human trafficking. However, the research highlighted that the majority of the studied sources do state that the individual should be seen as the security focal-point in regards to human trafficking. The difference in how these two security perspectives are viewed leads to a discrepancy between the set security goal and the actual work carried out to combat human trafficking.
213

Kriterier för säkerhetskopiering i molnet : En fallstudie med Amazon Web Service

Lövgren, Magdalena January 2018 (has links)
Säkerhetskopiering är ett sätt att kunna skydda data genom att kopiera och spara data på till exempel hårddiskar, externa servrar eller i molnet. Att spara på egna servrar kan dock vara en kostsam lösning för företag och organisationer, både inköp av servrar, installationer samt underhåll kan göra att kostnaderna drar iväg. Med säkerhetskopiering i molnet försvinner stora delar av den kostnaden, inga servrar behöver köpas in och därmed behövs inte heller något underhåll som installationer, byte av hårddiskar med mera, skötas eftersom molnleverantören sköter all hårdvara. Det finns många aspekter att tänka på innan en flytt görs till en molntjänst. Saker som kostnad, säkerhet, topologi och att automatisera säkerhetskopieringen kan påverkas av valet av molntjänst. Det är därför av extra stor vikt att ha säkerheten i åtanke då den data som sparas och kopieras kan innehålla känslig information som inte bör komma ut till andra då detta kan skada företaget eller organisationen. Därför bör dessa aspekter ses över innan valet av molntjänst görs. Denna rapport syftar att lyfta fram information om säkerhetskopiering och molntjänster för företag som står vid ett vägskäl och ska till att välja molntjänst. Fokus för rapporten ligger på att kostnad, säkerhet och automatisering av säkerhetskopiering mot molntjänster. Rapporten passar därmed åt företag som är intresserade av molntjänster och söker information på vad som är viktigt att tänka på innan en molntjänst väljs. Säkerhetsanalysen kommer bestå av en riskanalys som utgår från Cloud Security Alliance (CSA) forskning där de tagit fram de vanligaste hoten kring molntjänster och en utvärdering kring hur stor dessa risker är kommer att göras med hjälp av en matris. Genom att dra paralleller mot existerande molnföretag ska läsaren kunna få en känsla av hur säkerhetsriskerna kan inträffa och vad som behövs för att undvika riskerna. Vidare tas kriterierna för molntjänster upp och jämförs genom ett stapeldiagram där de viktigaste kriterierna presenteras och sedan diskuteras. Kriterierna tas fram genom sökningar via sökmotorer där en fras används för att se vad som olika skribenter och företag anser vara de viktigaste kriterierna. För kostnaden görs en jämförelse mellan olika molnleverantörer och deras priser kring molntjänsterna. Ett scenario för användning av olika resurser som till exempel GB per nedladdning eller anrop kommer att tas fram baserat på de praktiska delarna i studien. Detta scenario används sedan som bas för att ta fram en ungefärlig kostnad per år för de olika molntjänsterna. Till sist redovisas också ett skript för säkerhetskopieringen för att demonstrera hur en säkerhetskopieringslösning i molnet skulle kunna se ut. Detta genom att jobba med verktyget Amazon Web Service (AWS) där en virtuell miljö sats upp och sedan säkerhetskopierats mot AWS. Slutsatsen för rapporten visar på att säkerhet ofta är något som förbises av användare, medvetet eller ej. Både kriterier och risker-analysen i rapporten lyfter fram säkerhet som en av de viktigaste delarna i molntjänster. För kriterier togs topologi fram som den viktigaste aspekten kring molntjänster, där säkerhet och support kom delad tvåa. Vidare tog riskanalysen upp avsaknaden av säkerhet inom molntjänster och lyfte fram riktiga händelser som påverkat stora företag. Det behövs mer kunskap inom säkerhet för många företag och organisationer eftersom de kan förbise detta till förmån för enklare lösningar. Detta trots att säkerhet rankas som en av de viktigaste aspekterna vid val av molntjänst, tillsammans med topologi och support. Trots att säkerhetsbristen tas upp i rapporten verkar det inte vara saknaden av verktyg som är felet, det finns mycket att jobba med inom molntjänster och det går att implementera säkerhetslösningar bara viljan finns. Vidare är kostnaden mellan olika molntjänster oftast inte är alltför stor. De allra flesta molntjänster som jämförts i rapporten ser till att hålla en rimlig kostnad som liknar dess konkurrent. De etiska aspekter som tagits upp i rapporten handlar om ansvar och frågan om vem ansvaret ligger på tas upp. Här handlar argumentet om huruvida det är molnleverantörens ansvar att se till att förenkla och verkligen se till att kunder förstår och använder sig av säkerhetslösningarna de tagit fram, eller om det är företagens egna ansvar att se till att känslig information som kunduppgifter inte kommer ut. / Backup is a way of protecting data through copying and saving data on for an example hard drives, external servers or in the cloud. To save the backup on local servers can be a costly solution for business and organisations since the cost of buying servers, installation and maintenance may cause the cost to increase. With backups in the cloud some of that cost disappears as no servers needs to be bought and without the need for servers there is no need for maintenance like installation, change of hardware etcetera. This is because all of that is taken care of by the cloud service provider. But there are a lot of things to consider before moving to the cloud. Things such as cost, security, topology and the option to automatizate the backup could all affect the choice of cloud service. This is why it is of a great importance to have security in mind since the data that backups could contain sensitive information that could harm the business or organisation, if leaked. This report has the purpose to produce information regarding backups and cloud services for business and organisations that are at a crossroad trying to pick a cloud service provider. The focus of the report lies on cost, security and to automate the process of backups to the cloud. Therefore the report is suited for business that are interested in cloud services and that are on the lookout for information on what is important to think about before they choose a cloud service provider. The security analysis will consist of a risk analysis that is using the study done by Cloud Security Alliance as a base. They have through a study produced a paper on the twelve most common risk with cloud services, there will be evaluated in the report and placed on a matrix. By comparing the risk and drawing parallels to existing cloud service providers it looks to give the reader more knowledge around risks in cloud services and how to avoid them. Further the criterias for the cloud services will be brought up and compared through a staple diagram which will then be discussed. The criterias was made through searches via a search engine using a phrase to see what writers and companies thought were the most important criterias. The cost of the cloud services was done through a comparison between different cloud service provider and their cloud services. A user-case scenario was made based on the practical parts of the study where costs such as GB per download and request were part of the final yearly cost for each of the cloud service. Lastly there’s a script for the backup to demonstrate how a backup solution in a cloud could look like. This is done through working with the tool Amazon Web Service (AWS) in a virtual environment that would backup to AWS. Bigger parts of the inquiry shows that security is often overlooked which is part of the conclusion in the report. Both the criteria and the risk-analysis in the report lifts the security aspects as one of the most important part of cloud services. For criterias it shows topology as the most important aspect in choosing a cloud service, security and support being second. Furthermore the risk analysis brought up the lack of security in cloud services and gives examples from real life events where big companies have had their security breach. More knowledge is needed when it comes to security, for a lot of companies and organisation since they can often overlook security in favor of a simpler solution. Even though security is one of the most important aspects when choosing a cloud service and should be treated as such. Despite the lack of security being brought up in the report it seems there are a lot of tools to work with within the cloud services, as long as the will exist to work with these tools. It is not the lack of tools but rather the ignorance or lack of understanding of security that is the cause of the problem. As for the cost it turns out to not be such a big difference, it is only ranked as the third most important thing when choosing a cloud service and during the comparison it shows that most cloud services sticks to similar prices as their competition. The ethical aspects in the report is about responsibility and the question on who is responsible is brought up. Here the argument is about whether or not it is the cloud service providers responsibility to make sure their users understand the security tools they provide or to make sure they are enforced. Or if it is the users responsibility to make use of the tools they are given and to not think too lightly of security.
214

En policy är bara så bra som personens förmåga att efterleva den : Ett arbete om informationssäkerhetspolicys och hur de följs på arbetsplatsen

Altin, Anton, Bremstedt Pedersen, Erik January 2017 (has links)
Today new applications are used by companies in order to save money and streamline the business process. The advantages are plenty, but considerations have to be made to ensure that the company’s information does not end up in the wrong hands. The aim of this paper is to examine how employees view company policy, in order to figure out whether it is bad policies or the human factor that is the culprit behind information leaks. Earlier studies have shown that more than 50% of information breaches are a result of internal mishappenings. How can companies use policies to ensure that this does not happen? How can they motivate their employees to adhere to such policies? In this paper we conclude, by interviewing employees that regardless of how good a policy is written, it cannot possibly be effective unless the employees are knowledgeable or motivated to adhere to it. / Idag används nya applikationer flitigt bland företag för att spara pengar och effektivisera arbetet. Fördelarna är många, men det kräver också att man på arbetsplatsen implementerar olika typer av regler för dessa applikationer så att företagets information inte hamnar i fel händer. Rapportens syfte är att undersöka hur anställda ställer sig till informationssäkerhetspolicys för att kunna svara på om det är dålig policys eller den mänskliga faktorn som ligger bakom säkerhetsincidenter på företag. Tidigare studier har visat att mer än 50% av intrång som sker idag är på grund av interna säkerhetsincidenter. Hur kan företag använda sig av policys för att förhindra att något sådant sker? Hur kan dessa företag motivera sina anställda att följa policyn? I denna uppsats konstaterar vi genom att intervjua anställda på ett företag att hur bra en policy än är, så kan den inte vara effektiv om de anställda inte har kunskap eller motivation att hantera den ordentligt.
215

Tillit och säkerhet inom e-handel

Lindén, Andreas, Söderström, Lars January 2006 (has links)
Tillit och säkerhet är viktiga faktorer för att en användare ska vilja använda en e-handelsida. Det är mycket viktigt att visa att det finns en avsikt att bevara kundens personliga integritet. Genom att ha studerat olika artiklar som behandlar ämnet tillit har ett material samlats ihop som visar att säkerhet är en viktig fråga för de flesta användarna när en transaktion genomförs på Internet. Tidigare forskning har bland annat visat att konsumenter ogärna ändrar sina vanor, det som känns tryggt fortsätter man helst med, det finns ofta en ovilja att betala på nya sätt. Det har även visat sig att all information ska vara tydlig och lättillgänglig. Genom att använda oss av en abduktiv metod undersöker vi hur man skapar tillit. Som typfall användes en e-handelssida som skapades för det egna företaget LS Direkt, de tre grunderna som sidan byggdes efter var tillit, integritet och säkerhet. Resultatet blev en sida som uppfyllde dessa faktorer.
216

Informationskrigföring : den nya teknikens hot

Jönsson, Dennis, Stålhammar, Ted January 2002 (has links)
The new information society has revolutionised almost the entire world. But the new technique does not only bring good. That which was before only available on paper may today only be available on a computer system. This makes it possible to send data electronically. In the wrong hands that information can become a threat against the security of an individual, a company or even a nation. The possibility to protect oneself against attacks from the outside becomes increasingly difficult. There are a lot of factors involved but a major factor is the fast technical development we now see within this area. Our defence minister, Björn von Sydow, writes in an article that it is almost impossible to protect one self against the unexpected. Björn Andersson (SÄPO) says as well that there are no secure systems, only more or less easy penetrable systems for the attacker to attack. The threat against Sweden is quite diffuse. The old threat of invasion is no longer which can make it difficult to identify a specific threat. The word of the governments today is terrorism. The purpose of our paper, considering this background, is to take a look at the possible threats against swedish information systems and to see the seriousness of the threats these systems are facing. It mainly consists of systems for ensuring we are provided with power and water and that finance and communication works. The questions that we ask ourselves are if information warfare indeed is a threat ? Who are the attackers and what drives them to perform the actions they perform ? Which are the targets they aim their attacks against ? Are the techniques behind information warfare realistic and is there really a threat, or is it all just blown out of proportions ? To get answers to our questions we have gone through a lot of material. A lot of it was downloaded from the Internet and has been of varying character. We have also been given a lot of material from our government and we have read some literature about the area of interest. We have finally done some interviews with staff from Lunds Energi, Skanova Networks and Säkerhetspolisen.
217

Är melatonin lämpligt som långtidsbehandling vid sömnstörningar hos barn? : En litteraturstudie avseende aktuellt forskningsläge gällande säkerhet och effekt vid långtidsanvändning av melatonin

Nyberg, CeciliaÄr melatonin lämpligt som långtidsbehandling vid sömnstörningar hos barn? January 2017 (has links)
No description available.
218

Privatpersoners upplevelse av säkerhet i molntjänster / Individuals' perception of security in cloud computing

Rosenlund, Tom, Mårtensson, Erik January 2017 (has links)
Syftet med studien var dels att undersöka hur privatpersoner upplever säkerheten i SaaS-baserade molntjänster, men även att undersöka hur säkerhetsrisker påverkar privat-personers tillit till molntjänsten och dess leverantör, samt om resultatet i de tidigare nämndafrågorna skiljer sig åt beroende på respondentens ålder. Studiens empiriska material inhämtades med kvantitativ metod, en enkätundersökningbestående av 16 frågor. Antalet respondenter var 88 personer, varav 66% var män, 27% kvinnor, och 7% angav annat kön eller inget kön. 51% var 17-24 år, 22% var 25-39 år, och 23% 40-60 år. Den kvantitativa datan analyserades kvalitativt med tidigare forskning pånärliggande områden. Resultatet visade att 80% av respondenterna använde någon molntjänst. 30% ansåg attmolntjänster är säkra, 20% att de ej är säkra. Resterande 50% av respondenterna hadeingen åsikt, eller ansåg att det skiljer sig mellan olika molntjänster. Generellt uppfattade deäldre respondenterna risken som större än de yngre att molntjänster kan komma att utsättasför till exempel en hackerattack. De yngre respondenterna ansåg att faktorer som moln-tjänsteleverantören har kontroll över, till exempel gränssnitt, att datan krypteras, och supportär viktigare än vad de äldre ansåg.
219

BeSafe : Säkerhetsapplikation

Arslan, Önder January 2016 (has links)
Examensarbetet beskriver utvecklingen av säkerhetsapplikationen BeSafe vilken utvecklats för IT-konsulttjänsteverksamheten Sogeti. BeSafe kommer i framtiden integreras med två andra applikationer för att tillsammans bilda en större friluftsapplikation. Den färdiga applikationen besvarar de verifierbara målen och därmed även problemformuleringen. Applikationen erbjuder användaren möjlighet att stärka den egna säkerheten. Muntliga intervjuer genomfördes för att bestämma design, färger och logotyp för applikationen. Intervjuerna resulterade i en användarvänligare applikation där undersökningen riktade in arbetet mot det gränssnitt BeSafe nu har. BeSafe är utvecklad genom en iterativ process i utvecklingsmiljön Android Studios och riktar sig till enheter baserade på Androids OS. Vidareutveckling av applikationen skulle kunna ske i form av nya funktioner där användaren exempelvis kan tillåta anhöriga få live feedback på vart användaren befinner sig. Det har tagits hänsyn till etiska aspekter under arbetets gång för att värna om användarens integritet. Detta genom notifikationer, minimering av risk för spridning av data genom lagrings- och kommunikationssätt inom applikationen.
220

Intrusion Detection Systems : utvärdering av Snort

Ringström Saltin, Markus January 2009 (has links)
Det här examensarbetet undersöker effektiviteten hos ett Intrusion Detection System(IDS). Ett IDS är ett system som skall upptäcka om klienter på ett nätverk attackerasav en ”hacker” eller om någon obehörig försöker inkräkta, ungefär som en vakthund.Det IDS som testats är Snort, ett mycket populärt IDS skrivet med öppen källkod.Syftet med studien är att kunna påvisa huruvida ett IDS är ett bra komplement till ettsystems säkerhet eller inte, då det gjorts väldigt få metodiska undersökningar avSnort, och IDS i allmänhet.Den studie som gjorts utfördes med hjälp av ett antal experiment i enlaborationsmiljö, där effektiviteten hos Snort sattes på prov med hjälp av olika typerav attacker.Utifrån det resultat som uppkom så går det att konstatera att ett IDS absolut är ettkomplement värt att överväga för en organisation som är villig att ägna de resursersom systemet kräver, då ett högt antal av de utförda attackerna upptäcktes – attackersom anti-virus eller brandväggar inte är skapade för att reagera på.

Page generated in 0.024 seconds