• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 777
  • 200
  • 1
  • Tagged with
  • 978
  • 319
  • 259
  • 256
  • 221
  • 185
  • 162
  • 149
  • 125
  • 115
  • 115
  • 100
  • 99
  • 96
  • 96
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Byggarbetsmiljösamordning : En analys av hur byggarbetsmiljösamordning sker idag och hur den kan förbättras

Batti, Aryan, Hedlund, Jakob January 2016 (has links)
The purpose of this thesis is to analyse the current state in the construction sectorwithin the co-ordination of building work environment. The outcome of the analysiswill be implemented in a process model which aims to secure a safe workenvironment. As a result of a change in the Swedish Work Environment Act in 2009the government presented two new titles in the construction sector. The two newtitles were named: building work environment coordinator for design and planning (BAS-P) and building work environment coordinator for execution(BAS-U).Together they are responsible for the building work environmentco-ordination throughout the whole building process. The information gathering for the study was mainly based on interviews carried outwith professionals with experience from either of the two titles. Although the workprocess is regulated by the law but also internally in the companies, there is still awide diversity in how the work is executed. The interviews also led to the conclusionthat there is a lack of communication between the two parts and further thatsome designers are lacking in knowledge of how the designed details are carriedout in practice. After the conclusions above were made, a process model which will encourage active communication was developed. The process model is a folder hierarchy which will simplify the co-ordination of building work environment for each operator. It is also a way for the companies of ensuring that each operator uses the samedocuments in order to set a standard and prevent miscommunication. / Detta examensarbete har utförts i samverkan med Skanska Stockholm Hus Nord som uttryckte ett behov av en utredning inom ämnet byggarbetsmiljösamordning.Studien syftar till att ta fram ett förslag till en arbetsmodell som implementeras i entreprenörens samtliga projekt för att säkerställa en god arbetsmiljö.  Den 1 januari 2009 tillkom två nya arbetsroller i byggbranschen i samband med en förändring i arbetsmiljölagen och arbetsmiljöverkets föreskrifter. En Byggarbetsmiljösamordnareför planering och projektering (BAS-P) och en byggarbetsmiljösamordnareför utförande (BAS-U). Rollerna infördes med syftet att tillse en god arbetsmiljö under hela byggprocessen och därmed minska antalet olyckor i branschen. Arbetet inom byggarbetsmiljösamordning är reglerat till viss del i arbetsmiljölagen men hur varje BAS väljer att arbeta varierar. Av den anledning skapas en problemställning som resulterar i arbetsmiljörisker, dålig kommunikation och kunskapsbrist. Detta examensarbete behandlar hur arbetsmiljösamordnarnasarbete fungerar idag. Hur de arbetar individuellt och mot varandra, kommunicerar och samverkar samt hur denna viktiga samordningkan förbättras.  En kvalitativ intervjustudie har genomförts med nio informanter som arbetar med byggarbetsmiljösamordning i antingen projektering eller produktion. För att erhålla en tillfredställande spridning valdes informanter med olika företagsbakgrundsamt med erfarenhet av olika stora projekt. Utfallet av intervjuerna indikerar en brist på kunskap inom arbetsmiljö hos enskilda projektörer, att arbetsgången är väldigt inkonsekvent och att de två samordnarna inte kommunicerartillräckligt mycket. Arbetsmiljöverkets riktlinjer för hur arbetet ska utförasidag är otydliga och branschens utveckling av arbetsrollerna upplevs gå långsamt. Dessa faktorer leder till att det ofta uppstår komplikationer som påverkarprojekts säkerhet, tid och ekonomi.  Studiens resultat har legat till grund för rekommendationer som tagits fram. Dessa rekommendationer har implementerats i utformningen av en mappstrukturmed syfte att förenkla aktörernas arbete inom byggarbetsmiljösamordning
62

Kundens relation till internetbanken – en förtroendefråga? : - En kvantitativ studie av faktorer som påverkar förtroendet för internetbanken utifrån kundens perspektiv

Hermann, Emma, Englund, Josefin January 2016 (has links)
SAMMANFATTNING – ”Kundernas relation med internetbanken - en förtroendefråga?” DATUM:               5 juli, 2016   NIVÅ:                   Kandidatuppsats i företagsekonomi, 15 ECTS   INSTITUTION:         Akademin för Ekonomi, Samhälle och Teknik, EST, Mälardalens Högskola   FÖRFATTARE:         Josefin Englund                           Emma Hermann   TITEL:                      Kundernas relation med internetbanken - en förtroendefråga?   HANDLEDARE:        Cecilia Lindh   NYCKELORD:           Enkät, förtroende, internetbanken, kompetens, rykte, säkerhet, tillfredsställelse   FRÅGESTÄLLNING:         Hur påverkar begreppen säkerhet, tillfredsställelse, kompetens och rykte kundernas förtroende för internetbanken?   SYFTE:                              Syftet med denna studie är att undersöka huruvida säkerhet, tillfredsställelse, kompetens och rykte har ett samband med förtroende för internetbanken, sett från kundernas perspektiv. Detta för att därefter studera i vilken ordningsföljd begreppen i samband med kundernas förtroende för internetbanken hamnar.   METOD:                            Studien utgår från en kvantitativ forskningsmetod med en deduktiv ansats. En enkätundersökning har utförts där 1265 svar samlats in. Resultatet av den insamlade empirin testas med hjälp av ett statistiskt test för att se vilka samband begreppen säkerhet, tillfredsställelse, kompetens och rykte har till förtroende för internetbanken.   RESULTAT               Resultatet av studien visar att begreppen säkerhet, tillfredsställelse, OCH SLUTSATS:               kompetens och rykte alla har statistiska samband med kundernas förtroende för internetbanken. Det begrepp som har störst påverkan på kundernas förtroende för internetbanken är säkerhet. Näst störst påverkan har begreppet tillfredsställelse och därefter kommer bankens rykte. Det begrepp som har minst påverkan är kompetens.
63

Effekten på låneräntan vid borttagandet av revisionsplikten : En kvantitativ studie på små privata svenska aktiebolag

Ghebremedhin, Isayas, Karlsson, Emil January 2016 (has links)
År 2010 avskaffades revisionsplikten för små svenska privata företag i syfte att minska företagens kostnader och öka konkurrenskraften. Förväntningarna var att det inte skulle påverka kreditkostnaderna för de drabbade företagen trots att forskning i andra länder tyder på en högre ränta för företag utan revision. Anledningen enligt forskare är att kreditgivare tvingas göra fler kontroller på företag utan revision för att säkerställa att informationen är korrekt. Syftet med studien är att undersöka om avskaffandet av revisionsplikten i Sverige har fått någon effekt på låneräntan när små privata aktiebolag väljer bort revision. Även säkerhetens påverkan på låneräntan jämfört med revision undersöks. Resultatet visar på att företag med revision får en lägre låneränta än utan revision. Det visar även en högre ränta för företag utan revision med säkerhet jämfört med företag med revision utan säkerhet. Dessutom har företagsstorlek och andel materiella tillgångar betydelse för att företag ska få en lägre låneränta.
64

Web Services och säkerhet : - en studie i tekniker för att säkra Web Services

Schwarz, Michael January 2006 (has links)
<p>Användandet av Web Services har ökat de senaste åren, det är relativt lätt att utveckla dessa tjänster och de kan användas i de allra flesta miljöer. Ett bekymmer är dock säkerhetsfrågan. Denna uppsats studerar de vanligaste teknikerna för att säkra Web Services, beskriver hur de kan användas samtidigt diskuterar fördelar och nackdelar med flera av dem. Till sist ges förslag på hur Web Services i olika typer av miljöer kan säkras.</p> / <p>The usage of Web Services has increased during recent years, its relatively easy to develop and can be used in almost any environment. One concern however is the security aspect. This essay studies the most common techniques for securing Web Services and describes how they can be used. It also discusses some pros and cons about them. Finally this paper suggests some ways to secure Web Services used in different environment.</p>
65

Säkerheten i trådlösa nätverk

Morell, Alexander January 2007 (has links)
<p>The number of wireless networks has increased rapidly among both home users and companies in just a few years. That has brought a lot of good things with it, for example the possibility to connect wireless equipment to the network or Internet from an arbitrary position within range of the accesspoint. But since the transmissions take place through the air some new security risks appear. It’s difficult to restrict the signals to a specific space and thereby a lot easier for unauthorized to eavesdrop or disturb the signals compared to a traditional wired network. Furthermore the wireless network could be abused for illegal filesharing, or become a backdoor into the company network through some employee’s badly secured network at home.</p><p>A literary study was conducted to investigate the level of security within equipment for wireless communication. By way of introduction a retrospect of old security measures and standards are overviewed. Further on later developed technologies are reviewed and there flaws and possible remedies against new security threats are examined.</p><p>But even though technology has improved a lot in just a couple of years, and newly manufactured equipment certainly has the capability to maintain a sufficient level of security, this does not coincide with the reality. Both research reports and media appear to give another perspective of how things stand today.</p><p>This report will focus on the security awareness and knowledge among home users and companies to protect there wireless networks. The actual relationship between these security aspects are investigated through two different surveys. The first one concentrates on both home and business networks. As a result of gathering data and encryption methods for a large amount of wireless networks the survey could replay to some of the security questions. For example the ratio between encrypted and unencrypted networks. The survey was restricted to Jönköping and the examined areas were intentional chosen for separate company/industrial networks from home users.</p><p>The collected data points out insufficient security for about half of the home networks, however the companies have proven for much better protection. Since the number of business networks was significant fewer, the source of error could be greater. To investigate them further concerning their security measures and knowledge, another survey was conducted. A few handpicked companies were chosen for questioning about their wireless networks. The extra information could complement the first survey and hopefully give more correct conclusions.</p><p>On basis of the two surveys it’s possible to state large differences in protection measures depending on investigated areas. There is a strong connection between age, technical knowledge and risk awareness. But the fault should be divided on both individuals and ISP’s (Internet Service Providers), which delivers a large part of the wireless equipment used by home users nowadays.</p>
66

Att skapa grunden tillkassasystemsapplikationer för Android : Undersökande arbete samtimplementation / To create the foundation of cash registers based inAndroid applications : research and implementation

Moregård, Jonathan, Kristiansson, Johan January 2013 (has links)
This paper was made together withTechPay AB, by their request. The dissertation has been divided into two separate parts; one of which is fully theoretical, with the focus on the security requirements of a digital cash register, and how to meet these requirements. The second part covers the implementation of anAndroid-oriented Java-library,created with help from the security requirements found in the first part. The purpose of this library is to make it easier to develop a cash register that uses payment terminals from TechPay. This paper also covers different communication protocols, encryption techniques and recommendations from authorities, banks and Android. This paper also contains a small review of how users are validated in applications on the current market that handles money transactions.
67

IT-säkerhet : Största IT-säkerhetshoten mot svenska företag och organisationer idag, samt kontemporära bekämpningsmetoder och verktyg mot dessa IT-säkerhetshot. / IT-Security : Contemporary IT-security threats against swedish companies and organizations and methods to combat these IT-security threats.

Lundström, Benjamin January 2016 (has links)
Olika former av IT-relaterade hot har förekommit sedan internets födelse. Inledningsvis var de harmlösa humoristiska program som över tiden utvecklades till kriminella verktyg med ekonomiska syften. Elakartad programkod benämns under samlingsnamnet Malware. En angripare besitter idag ett stort antal metoder för otillåten tillgång till system, neka legitima användare tillgång till system eller på ett stort antal sätt bedriva kriminell verksamhet av ekonomisk karaktär. Skydds- och bekämpningsmetoderna innefattar brandväggar, olika analys-, detektions- och preventionssystem (IDS/IPS) och kryptering. Men för att komma tillrätta med IT-hoten fullt ut krävs också säkerhetsutbildning och incidenthantering som sker via incidentplanering, rapporter, dokumentation, backup och informationsklassning. Kontemporära IT-säkerhetshot av betydande art belyses i rapporten. Stuxnet (2009), som angrep Irans kärnvapenforskning. Flamer (2011), ett cybervapen vars syfte är spårlös informationsinhämtning. BlackEnergy (2015) och angreppet mot elförsörjningen i Ukraina. DDoS-attacken mot Svenska medier behandlas liksom Petya (2016) som är nya generationens Ransomeware. Det är vitalt för företag och organisationer att skydda sin viktigaste tillgång, informationen. Både mot cyberkriminella element i rent finansiellt syfte men i tilltagande grad också mot olika cybervapen och möjligtvis också mot cyberterrorism. / A number of IT-related threats have emerged since the birth of internet. In the beginning they were harmless but over time they developed into fearsome criminal tools for economic purposes. The collective name for such code is Malware. An attacker has a vast variety of tools at their disposal for unauthorized access, depriving legitimate users of their access or in other ways practice criminal activity for economic gain among other things. Protective and Counter measures include Firewalls, different Analyze and Detection systems (IDS/IPS) and Chryptology. But in order to fully combat the IT-threats, Security education and Incident management is needed through incident planning, reports, documentation, backup and information classing. Contemporary threats of significance are elucidated. Stuxnet (2009), which halted the Iranian nuclear weapons research. Flamer (2010), a Cyber weapon developed for traceless information gathering. BlackEnergy (2015) and the attack on the power supply in the Ukraine. The DDoS-attack on Swedish media aswell as Petya (2016) which is the next gen Ransomeware. It’s vital for businesses and organizations to protect their most vital asset, information. Both against cybercriminals but also against the increasing threat of cyber weapons and cyberterrorism.
68

Migration - ett existentiellt hot mot staten? : En studie av hotbildskonstruktionen av ämnet migration inom tre europeiska länder

Olausson, Anna January 2017 (has links)
Vad som inom en nation ses som ett existentiellt hot mot staten varierar beroende på vilken nation som studeras. Följande uppsats ämnar att genom en diskursanalys studera hur ämnet migration konstrueras till ett hot mot staten och dess grundläggande värden och värderingar, samt hur detta återspeglar sig i nationens politiska ställningstagande på europeisk nivå. Studien utgår ifrån ett flertal teoretiska perspektiv och en analys genomförs av relevanta politiska dokument samt direkta uttalanden från de nu sittande regeringarna i Sverige, Spanien och Ungern. Tidsramen för det studerade materialet sträcker sig från 2012-2016. I det dagsaktuella läget är migrationsfrågan i högsta grad aktuell, och att studera hur den politiska diskursen bidrar till en hotbildskonstruktion kring den är av stor relevans för att en nations politiska agerande ska kunna förstås. Studiens resultat visar på att ett ämne kan konstrueras som ett hot inom flera politiska diskurser, samtidigt kan dessa diskurser formas på ett sådant sätt att hotet får olika betydelse inom respektive nation. Samtliga tre nationer framhåller problematiken kring migrationsfrågan. Dock ser nationerna olika typer av risker och hot kopplade till den, likväl som de presenterar olika förslag på hur frågan bör hanteras. Samtliga är eniga om att det inom den europeiska unionen krävs ett gemensamt handlande för att uppnå önskade resultat. Den svenska diskursen framhåller främst det gemensamma ansvaret inom EU och vikten av solidaritet som huvudsakliga argument för ett ökat ansvar för samtliga länder i unionen. I Spanien läggs fokus på ett effektivt politiskt system för hantering av frågor på europeisk nivå, vilket skiljer sig från den ungerska diskursen, där kulturella aspekter står i fokus och framstår som hotade. Migration konstrueras och framställs alltså som någon typ av hot inom samtliga nationer, dock skiljer sig hotbildskonstruktionen åt bland annat då det gäller inramning, eventuell lösning samt vilka nationella värden som är de som framstår som hotade. Detta får konsekvenser på såväl den politik som förs inom området på nationell nivå som på nationernas agerande inom EU. Utifrån denna studie kan sägas att de resultat som presenteras visar på vikten av att hotbildskonstruktioner studeras och analyseras, då politiska ageranden inom det migrationspolitiska området får stora konsekvenser för en stor grupp människor.
69

Logistiklösningar &amp; säkerhet av omledningsvägar / Logistic solutions &amp; security of diversion roads

Zafar, Spogmay, Elyasvand, Sheilan, Booshi, Fatima January 2017 (has links)
I centrala Göteborg går olika projekt runt omkring Lilla Bommen ett av dessa är bl.a.Vasakronans ombyggnation av Kvarteret Platinan. I centrum av alla dessa projekt sker detäven en nedsänkning av E45:an. När det pågår flera olika projekt på ett och samma områdeblir risken större att samordningen mellan projekten krockar och att det påverkarmedtrafikanter, utryckningsfordon, kollektivtrafik och medmänniskor som vistas i området.Rapportens fokus är ur Trafikverkets projekt, E45:ans synvinkel och hur de angränsandeaktiviteter påverkade flödet av projektet. Syftet var att framföra olika förslag i följandefrågeställningar:● Hur får Trafikverket fram GC-trafik (gång-och cykeltrafik) på ett säkert sätt genombyggprojekten?● Vilka krav kan Trafikverket som väghållare ställa på logistiklösningar för Platinan?Frågeställningarna besvarades utifrån flera metoder som sattes samman och undersöktes tillett lösningsförslag. Det utfördes bl.a. litteraturstudier och intervjustudier där MarikaÅkerman, projektledare från Trafikverket och Mohammad Jahan, konsult från Tyrensintervjuades.Rapporten gjorde en avgränsning från all information som inte berörde Trafikverket ochVasakronan.Resultatet presenteras i form av olika förslag där exempelvis gång och cykelvägarfotograferades vid olika skeden runt byggprojekten, detta för att undersöka utvecklingen.Därefter undersöktes och reflektioner gjordes för vägarnas tillstånd utifrån fem punkter:Tillgängliga, Orienterbara, Trygga, Trafiksäkra, Attraktiva.Eftersom det vid senare skeden av byggprojekten förekommer rivningsarbeten, kranplaceringsamt andra riskfyllda arbeten som krävde extra säkerhet för tredjeman, föreslås användning avöppna containrar, med ett trevligare utseende, som skydd för bl.a. gående.Gällande logistiklösningarna presenteras olika förslag såsom CCC (Constructionconsolidation centre) som kan förklaras distributionscentral. Det sågs som en fördel då dennaär placerat nära byggprojektet Platinan och gav möjligheten att använda truckar och vagnaristället för större fordon.Det andra alternativet var att utnyttja hamnen med pråmfartyg genom att mindre och enklarefartyg, med lägre bemanning, transporterade containrar till platsen.Förutom de tidigare nämnda alternativen, finns det fler åtgärder som kan tillämpas för attminska trafiken på omledningsvägarna, därför har det i rapporten presenterats några förslag såsom: att flera vägrutter bör användas, att inga personbilar får parkera på arbetsplatsen ochöppenhet för samkörning av godstransport mellan projekten. / In the center of Gothenburg different projects are ongoing around Lilla Bommen, one ofwhich is Vasakronans reconstruction of Kvarteret Platinan. There is also an immersion of E45in the center of these projects. When many projects are working in the same place at the sametime, risks of collision between these projects becomes larger that affects road users,emergency vehicles, public transport and others.The focus of this report was from the perspective of Trafikverket and its project E45 and howit influences the project flow. The purpose was to find solutions for the following questions:● How can Trafikverket deliver a secure way for pedestrians and people riding bicyclesthrough the construction projects?● What demands can Trafikverket as road manager place on Platinan consideringlogistic solutions?The questions were answered with several methods which were put together and examined forpossible solutions. Studies of literature and interviews were performed with Marika Åkerman,project manager from Trafikverket and Mohammad Jahan, consultant from Tyrens.The report does not include information that did not involve Trafikverket and Vasakronan.The first problem was analyzed by photographing different places around the constructionprojects, this to study the progress during the construction time. Thereafter, reflections andexaminations were made on the road conditions through five different factors which were:availability, orientation, safety, traffic safety and attractiveness.Because of future planned demolitions, crane placements and other dangerous constructionwork, a proposition to use open containers was made, but with a more appealing appearancethat could protect pedestrians.For the logistic solutions, several suggestions were presented such as Constructionconsolidation centre (CCC) which can be explained as a distribution center. The advantagewith a CCC was that it was located near Platinan and gave the opportunity to use trucks andsmaller vehicles instead of larger ones. The second suggestion was to use the harbor byshipping containers.Finally, several other solutions were also described in the report that could reduce transportaround the diversion roads, such as using several different roads, that no personal vehiclesshould be parked by the construction site and a suggested carpooling between projects, ifpossible.
70

Effektiv patchhantering / Efficient patch management

Karlsson, Magnus January 2019 (has links)
Organisationer är utsatta för ständiga säkerhetshot på internet och penetrationstester uppdagar hur sårbara nätverken är när mjuk- och hårdvara inte är uppdaterade. Uppdateringar i IT-sammanhang kallas ”patchar” och brukar generellt förbättra antingen funktioner eller säkerhet. Det finns en arbetsprocess inom IT kallad patch management, som ansvarar för hur mjukvara och annan utrustning uppdateras för att göra nätverket säkrare. Idag finns stora utmaningar i arbetsprocessen och denna studie undersöker hur arbetet kan effektiviseras. Ett problem historiskt sett har varit att det släppts för många patchar, vilket gjort det svårare för organisationer att hålla sig uppdaterade. Enligt rekommendationer från standardiseringsorgan ska patchar helst testas innan de implementeras, för att undvika eventuella följdproblem som kan uppstå. Genom intervjuer med personer som har ansvar för patch management, visades att det finns framgångsrika metoder för att hålla systemen uppdaterade, men delvis genom att bortse från vissa rekommenderade arbetsmetoder. Automatiserade verktyg underlättar processen till stor del men det finns delprocesser som ännu inte har blivit fullgott automatiserade. Test av patchar har närmast helt förbigåtts i organisationer vars nätverk är anslutna mot internet, därför att testprocessen i dagsläget tar för mycket tid. Slutsatsen som dragits är att det är att säkrare att snabbt lösa eventuella problem som uppstår på grund av en dålig patch, hellre än att testa patchar under långa perioder, eftersom nätverket är sårbart så länge ett känt säkerhetshål inte har täppts igen. / Organizations are exposed to constant security threats from the internet and penetration tests reveal just how vulnerable networks are when software and hardware patching aren’t up to date. Updates, known in IT as “patches”, usually enhances functions or security. Patch Management is the field in which anything related to patching of software and other various equipment falls under. As of today, Patch Management faces great challenges and the purpose of this study is to understand how the process can be made more efficient. Historically, a common issue has been the number of patch releases, which has made it cumbersome for organizations to stay up to date. Standardization bodies, such as IEC and NIST recommend that patches are tested in test environments before being installed to the production environment, to make sure no unintended consequences arise from faulty patches. Through interviews with professionals working in Patch Management, it became clear that there are ways to stay up to date, but partly through disregarding recommended best practice. Automated tools ease the Patch Management process to great extents but there are still areas that remain non-automated. The testing process has been largely ignored by organizations whose networks are connected to the internet, because said process is much too inefficient. Their answer to the problem of staying up to date is to solve problems quickly that arise through faulty patching, rather than test patches over longer periods of time. Their reasoning being that leaving known vulnerabilities unpatched is more damaging to the network.

Page generated in 0.0435 seconds