• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 246
  • 16
  • Tagged with
  • 262
  • 189
  • 128
  • 122
  • 120
  • 113
  • 107
  • 96
  • 63
  • 59
  • 49
  • 47
  • 44
  • 42
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

SÄKRA MOLN OCH OSYNLIGA KEDJOR: EN ALLIANS FÖR SÄKER DATALAGRING? : En undersökning av informationssäkerheten i blockkedjor och molntjänster / SECURE CLOUDS AND INVISIBLE CHAINS: AN ALLIANCE FOR SECURE DATA STORAGE? : A study of the information security in blockchains and cloud services

Paulsson, Lisa, Tran, Madeleine January 2023 (has links)
I en digitaliserad värld där data kan finnas lättillgänglig, delas samt lagras mellan olika aktörer, uppstår även hot där datan kan äventyras. I dagsläget finns det olika sätt att lagra data på där molnlösningar blivit en av de populäraste hos svenska företag, men det finns även andra tekniker som visar stor potential. Det som undersökts är potentiella effekter vid en användning av blockkedjor och potentiell integration med molnlösningar, samt hur detta kan förändra informationssäkerhetsaspekterna för svenska företag. Den forskning som genomförts rör hoten mot datalagring, dagens molntjänst-användning samt blockkedjeteknikens potential. Utförandet av detta möjliggjordes av semistrukturerade intervjuer för att få en inblick i organisationens dagliga arbete samt tankar och resonemang kring teknikerna. Vidare användes även litteraturkällor för att se hur tidigare forskning har bedrivits inom ämnet. Författarna har kommit fram till att syfte och mål bestämmer teknikens användningsområde, potential samt att organisationer med hjälp av olika lager av tekniska lösningar kan stärka informationssäkerhet. Uppsatsen bidrar till informatikämnet genom att se på hur svenska organisationer ytterligare skulle kunna digitalisera sin verksamhet utifrån hur världen ser ut idag. / In a digitized world where data can be easily accessible, shared and stored between different actors, threats also arise where the data can be compromised. Currently, there are various ways to store data, with cloud solutions becoming one of the most popular with Swedish companies, but there are other technologies that show great potential. What has been investigated is the potential effects of the use of blockchains and potential integration with cloud solutions, and how this can change the information security aspects of Swedish companies. The research carried out concerns regarding the threats of data storage, today's cloud service use and the potential of blockchain technology. The execution of this was made possible by semi-structured interviews to gain an insight into the organization's daily work and thoughts and reasoning about the techniques. Furthermore, literature sources were used to see how previous research has been conducted within the subject. The authors have concluded that purpose determines the technology's area of use, potential, and that organizations can strengthen information security with the help of different layers of technical solutions. The essay contributes to informatics by looking at how Swedish organizations could further digitize their operations based on how the world looks today.
172

SÄKRA MOLN OCH OSYNLIGA KEDJOR: EN ALLIANS FÖR SÄKER DATALAGRING? : En undersökning av informationssäkerheten i blockkedjor och molntjänster / SECURE CLOUDS AND INVISIBLE CHAINS: AN ALLIANCE FOR SECURE DATA STORAGE? : A study of the information security in blockchains and cloud services

Paulsson, Lisa, Tran, Madeleine January 2023 (has links)
I en digitaliserad värld där data kan finnas lättillgänglig, delas samt lagras mellan olika aktörer, uppstår även hot där datan kan äventyras. I dagsläget finns det olika sätt att lagra data på där molnlösningar blivit en av de populäraste hos svenska företag, men det finns även andra tekniker som visar stor potential. Det som undersökts är potentiella effekter vid en användning av blockkedjor och potentiell integration med molnlösningar, samt hur detta kan förändra informationssäkerhetsaspekterna för svenska företag. Den forskning som genomförts rör hoten mot datalagring, dagens molntjänst-användning samt blockkedjeteknikens potential. Utförandet av detta möjliggjordes av semistrukturerade intervjuer för att få en inblick i organisationens dagliga arbete samt tankar och resonemang kring teknikerna. Vidare användes även litteraturkällor för att se hur tidigare forskning har bedrivits inom ämnet. Författarna har kommit fram till att syfte och mål bestämmer teknikens användningsområde, potential samt att organisationer med hjälp av olika lager av tekniska lösningar kan stärka informationssäkerhet. Uppsatsen bidrar till informatikämnet genom att se på hur svenska organisationer ytterligare skulle kunna digitalisera sin verksamhet utifrån hur världen ser ut idag. / In a digitized world where data can be easily accessible, shared and stored between different actors, threats also arise where the data can be compromised. Currently, there are various ways to store data, with cloud solutions becoming one of the most popular with Swedish companies, but there are other technologies that show great potential. What has been investigated is the potential effects of the use of blockchains and potential integration with cloud solutions, and how this can change the information security aspects of Swedish companies. The research carried out concerns regarding the threats of data storage, today's cloud service use and the potential of blockchain technology. The execution of this was made possible by semi-structured interviews to gain an insight into the organization's daily work and thoughts and reasoning about the techniques. Furthermore, literature sources were used to see how previous research has been conducted within the subject. The authors have concluded that purpose determines the technology's area of use, potential, and that organizations can strengthen information security with the help of different layers of technical solutions. The essay contributes to informatics by looking at how Swedish organizations could further digitize their operations based on how the world looks today.
173

The value of cybersecurity : Stock market reactions to security breach announcements / Värdet av datasäkerhet : Marknadsreaktioner på datasäkerhetsincidenter

Nyrén, Paul, Isaksson, Oscar January 2019 (has links)
Companies around the world invest an increasing amount of money trying to protect themselves from cybercrime and unauthorized access of valuable data. The nature of these covert threats makes it seemingly impossible to quantify the risk of getting attacked. While it is possible to estimate the tangible costs of a security breach it is much harder to asses what a company stands to lose in terms of intangible costs. This thesis uses the Event Study methodology to determine the intangible losses of listed American companies who suffered data breaches. On average, the companies in the dataset loses 0.21% of their market cap after a security breach which, although not being statistically significant, translates to $267 million. Despite looking at several parameters to find significant predictors, only one turned out to be statistically significant, namely the number of records breached. These weak correlation is a result in itself; because of the low impact of a breach perhaps the companies lack proper incentives to protect their users' data. / Det ständigt växande cyberhotet gör att allt fler företag väljer att göra stora investeringar i datasäkerhet. Den dolda hotbilden gör det i stort sett omöjligt att kvantifiera sannolikheten för att råka ut för en attack. Även om det går att avgöra och förutspå de direkta kostnaderna kring ett dataintrång så är det nästintill omöjligt att avgöra de indirekta kostnaderna kring ett dataintrång. Detta arbete använder eventstudie-metodologin för att uppskatta de indirekta kostnaderna hos börsnoterade amerikanska företag efter att de haft ett dataintrång. Företagen i den undersökta datamängden förlorar i genomsnitt 0.21% av sitt marknadsvärde vilket, även om det saknar statistisk signifikans, motsvarar $267 miljoner. Arbetet undersöker ett antal parametrar för att hitta signifikanta prediktorer men endast en av de prediktorer vi undersökte var statistiskt signifikant, nämligen antalet läckta uppgifter. Dessa svaga samband är i sig intressanta; den till synes svaga inverkan av dataintrång på företagens börsvärde antyder att de kanske inte har så stora finansiella incitament att skydda sina kunders data.
174

SVENSKA VERKSAMHETERS UTMANINGAR MOT ETT CERTIFIKAT INOM INFORMATIONSSÄKERHET : En fallstudie om svenska verksamheters utmaningar för att certifiera sig enligt ISO 27001-standarden / SWEDISH ORGANIZATIONS CHALLENGES TOWARDS A CERTIFICATE WITHIN INFORMATION SECURITY : A case studie about Swedish organizations challenges to gain a certificate according to the ISO 27001 standard.

Moffat, Hanna January 2023 (has links)
I detta examensarbete är syftet att undersöka svenska verksamheters utmaningar i att uppnå en ISO 27001-certifiering med sitt arbete inom informationssäkerhet. Digitala medier och verktyg är numera en stor del av samhällsviktiga verksamheters tjänster samt operationer och det har bidragit till stora möjligheter såväl som stora sårbarheter. ISO 27001-certifieringar är den standard som ligger till grund för säkerhetsskyddslagen såväl som NIS-direktivet vilket gör att det är en standard som svenska verksamheter kan applicera. Genom bakgrunden ges en inblick i vad informationssäkerhet är och hur det står i relation med cybersäkerhet. Bakgrunden innehåller även en introduktion till den svenska lagstiftningen inom informationssäkerhet såväl som ISO 27001-standarden för att belysa vad svenska verksamheter har att förhålla sig till när det kommer till sitt arbete med informationssäkerhet. I problemformuleringen lyfts de aktuella hoten och myndigheters uttalanden inom informationssäkerhet i Sverige och hur svenska verksamheter brister i dessa. Detta i kombination med den tidigare forskningen om hur utmaningar inom ISO 27001-certifieringar har tagit sitt uttryck för andra verksamheter. Metoden redovisar hur kvalitativa intervjuer använts som verktyg för datainsamling till fallstudien men även hur det tagit sitt uttryck och beskriver processen – från förberedelse till läsbar produkt, vilket är detta examensarbete. I analysen ställs den insamlade datan i relation till tidigare forskning samt aktuella händelser för att se vilka utmaningar svenska verksamheter har för att uppnå en ISO 27001-certifiering. Resultatet baseras på den insamlade datan då det är svenska verksamheters utmaningar som är aktuellt för fallstudien. Det resulterade i fyra utmaningar: motivation, tid och ekonomi, bransch samt komplexitet. Dessa utmaningar och dess bidragande faktorer redovisas i text såväl som figurer. Somliga av dessa utmaningar är utmaningar som lyfts i tidigare forskning, vilket gör att de även kan appliceras som utmaningar för svenska verksamheter. Uppsatsen avslutas med en diskussion där fallstudiens resultat diskuteras i olika perspektiv – samhälleliga, etiska samt vetenskapliga. Diskussion om val av metod, studiens resultat samt förslag på framtida forskning lyfts, där det diskuteras om hur lagar samt standarder inom informationssäkerhet är svåra att implementera samt förstå och om det ens är möjligt att göra det lättare.
175

The Role of Firewalls in Network Security : A Prestudy for Firewall Threat Modeling / Brandväggars roll i nätverkssäkerhet : En förstudie för hotmodel- lering av brandväggar

Bonnevier, Jani, Heimlén, Sebastian January 2018 (has links)
Firewalls help protect computer networks from intrusions and malware by enforcing restrictions on what network traffic is allowed to pass through the firewall into the network. This thesis explores the role of firewalls in network security, with the ultimate goal of advancing attempts to create a threat model for firewalls. Five areas are explored, namely: Definitions of Concepts Firewalls vs. Services as Targets for Direct Attack The Past and Future of Firewalls Approach to Estimating Firewall Security Firewall Configuration and Security Policies These areas are explored using a questionnaire survey. Each question in the questionnaire is either tied to a particular area, or is used to evaluate the respondents’ credibility. The questionnaire has 15 questions, many of which ask for free text answers. The group of potential respondents consists of 209 individuals, of whom about 75 % are authors of scientific articles that discuss firewalls, penetration testing, and other relevant topics. The rest are information security professionals, journalists or bloggers of varying merit that were found online. 20 responses to the questionnaire were received. Responses to qualitative questions were codified to produce some quantitative data. The conclusions drawn based on the results include, among other things: Attackers tend to directly target network services rather than firewalls. Respondents disagreed on whether the role of firewalls is currently changing. A possible approach to estimating firewall security takes into account the network services that the firewall protects. Firewall configurations frequently do not match the security policies of the organizations in which the firewalls are deployed. / Brandväggar hjälper att skydda datornätverk från intrång och skadeprogram genom att begränsa den trafik som tillåts passera genom brandväggen in i nätverket. Denna uppsats utforskar brandväggars roll i nätverkssäkerhet med målet att göra framsteg i försök att skapa en hotmodell för brandväggar. Fem områden utforskas, nämligen: Definitioner av begrepp Brandväggar kontra tjänster som mål för direkta angrepp Brandväggens historia och framtid Tillvägagångssätt för att estimera brandväggssäkerhet Brandväggskonfiguration och säkerhetspolicyer Dessa områden utforskas via en enkätstudie. Varje fråga i enkäten tillhör antingen ett specifikt område, eller används för att evaluera respondenternas trovärdighet. Enkäten har 15 frågor, varav många efterfrågar fritextsvar. Gruppen potentiella respondenter består av 209 individer, varav cirka 75 % är författare av vetenskapliga artiklar som behandlar brandväggar, penetrationstestning och andra relevanta ämnen. Resten är professionella säkerhetskonsulter, journalister eller bloggare med olika meriter inom informationssäkerhet eller nätverk. 20 svar på enkäten togs emot. Svar på kvalitativa frågor klassificerades för att producera kvantitativ data. Slutsatserna som drogs baserat på resultaten inkluderar bl.a.: Angripare tenderar att ha nätverkstjänster som sina direkta mål, snarare än brandväggar. Respondenterna var oense om huruvida brandväggars roll just nu förändras. Ett möjligt tillvägagångssätt för att uppskatta brandväggssäkerhet tar hänsyn till de nätverkstjänster brandväggen skyddar. Brandväggskonfigurationer överrenstämmer ofta inte med säkerhetsriktlinjerna i de organisationer där brandväggarna är i bruk.
176

Proaktiv Riskhantering: : En kvalitativ studie om dess betydelse för informations- och cybersäkerhetsföretag i sviterna av Covid-19 / Proactive Risk Management: : A qualitative study of its importance for information and cyber security companies in the wake of Covid-19

Ahlén, Fanny, Bauhn, Ludwig January 2023 (has links)
Digitaliseringen sker i en rasande fart världen över, vilket resulterar i en ofantlig ökning av data som cirkulerar. Detta i sin tur både bringar nya möjligheter men också stora utmaningar för företag då man ständigt måste vara redo på det oväntade vilket inte minst märktes då Covid-19 pandemin slog till.  Organisationer tvingas stänga ner sina kontor och istället arbeta hemifrån, vilket innebär ännu större risker gällande hot och säkerhet om man inte var väl förberedd. Syftet i denna studie är att studera företag inom informations- och cybersäkerhetsbranschen och hur deras interna, proaktiva riskhanteringsarbete ser ut. Med grund i Covid-19 vill vi dessutom studera de lärdomar dessa företag tog med sig från pandemin. För att uppnå detta har vi genomfört en kvalitativ studie baserad på 9 intervjuer med individer inom branschen som fått berätta om deras tankar och åsikter kring proaktiv cybersäkerhet och Covid-19. Studien har resulterat i en sammanställning av de strategier och metoder som anses centrala för att bedriva en så framgångsrik riskhantering som möjligt med stort fokus på individen och dess medvetenhet och kunskap vilket anses vara en central del. Exempelvis kan företag arbeta efter Zero trust-principen för att verifiera och kontrollera vilka tillgångar en individ har, samt arbeta efter de fyra vanligaste arbetssätten; personalutbildning, etiska hackare, jaga hot och proaktiv övervakning av nätverk och slutpunkt, för att proaktivt reducera sannolikheten att exponeras för oönskade risker. / The digitalization develops at a blistering pace all around the world which results in an immense increase of circeling data. This in turn brings new possibilities but at the same time a lot of challenges for companies. They constantly have to be ready and expect the unexpected which was not least noticed when the Covid-19 pandemic hit. Organizations were forced to shut down their offices and work from home instead, which in turn implies even greater risks when it comes to threat and security if you are not prepared. The purpose of this study is to study companies in the information- and cybersecurity industry and how their internal, proactive risk management looks like. With Covid-19 as the foundation we also aim to study the lessons learned by companies as they emerged from the pandemic. To achieve this we have carried out a qualitative study based on 9 interviews with individuals in the industry which have had the opportunity to tell us their thoughts and opinions about proactive cybersecurity and Covid-19. The study has resulted in a compilation of the strategies and methods that are considered central to conducting as successful risk management as possible with a strong focus on the individual and their awareness and knowledge, which is considered to be a central part. For example, companies can work according to the Zero Trust principle to verify and control the assets an individual has, as well as work according to the four most common approaches: employee training, ethical hackers, threat hunting, and proactive monitoring of networks and endpoints, in order to proactively reduce the likelihood of being exposed to unwanted risks.
177

Drivande faktorer inom identitets- och åtkomsthantering i offentliga och privata organisationer / Driving factors in identity and access management in public and private organizations

Perlerot, Matilda, Vanjhal, Viktoria January 2023 (has links)
Vem ska ha åtkomst och vem skall ha åtkomst till vad? Identitets- och åtkomsthantering (IAM) hjälper organisationer med att hantera systemanvändare under deras livscykel till systemen inom verksamheten. Det finns flera olika faktorer som är den drivande faktorn till varför de har IAM-lösningar. Under denna uppsats kommer det att undersökas vad som är de drivande faktorer för en organisation till att ha IAM-lösningar och ifall det skiljer sig något åt mellan privat och offentlig organisation. För att ta reda på det så har sex intervjuer genomförts från tre olika verksamheter, en privat och två offentliga. Intervjuerna har skett med två personer från varje organisation med olika roller inom IAM-området för att få en djup förståelse om vad som är just den organisationens drivande faktor. Det som undersökningen resulterade i är att de drivande faktorerna inte skiljer något större åt när organisationen jämförs mellan privat och offentlig. Den drivande faktorn var huvudsakligen att förbättra IT-säkerheten inom organisationen med hjälp av IAM. Men de flesta drevs inte bara av en faktor utan en kombination av flera. Slutsatsen av undersökningen är att den drivande faktorn beror på vilken bransch organisationen tillhör samt storleken på antalet användare i deras system, inte om den tillhör privat eller offentlig organisation. / Who should have access and who should have access to what? Identity and access management (IAM) helps organizations manage system users throughout their lifecycle to the systems within the business. There are several different factors that are the driving factor why they have IAM solutions. During this essay, it will examine what are the driving factors for an organization to have IAM solutions and if there is any difference between private and public organizations. To find out, six interviews have been conducted from three different businesses, one private and two public. The interviews have taken place with two people from each organization with different roles within the IAM area in order to gain a deep understanding of what is that particular organization's driving factor. What the survey resulted in is that the driving factors do not differ much when the organization is compared between private and public. The driving factor was mainly to improve IT security within the organization using IAM. However, most were driven not by just one factor but by a combination of several. The conclusion of the survey is that the driving factor depends on the industry the organization belongs to and the size of the number of users in their system, not whether it belongs to a private or public organization.
178

IT-säkerhet på ett IT-konsultbolag i Uppsala : Medarbetares medvetenhet och acceptans gällande ledningssystemet för informationssäkerhet

Magnusson, Jeanette, Lindefelt, Ellen January 2023 (has links)
Digitaliseringen av det svenska samhället har framskridit i snabb takt där faktorer som Covid-19 pandemin har bidragit till ett ökat användande av digitala lösningar. Med denna digitalisering följer också en ökning i potentiella IT-säkerhetshot inte minst gentemot företag. Ett sätt för företag att skydda sig mot hot är att införa informationssäkerhetspolicys och ett ledningssystem för informationssäkerhet (LIS). En viktig del i upprätthållandet av informationssäkerhetspolicys är att utbilda medarbetare i dess innehåll, trots detta är människan fortsatt ett stort hot mot IT-säkerheten, antingen genom okunnighet eller ovilja att följa gällande riktlinjer.Denna studie ämnar att, genom en fallstudie på ett IT-konsultbolag i Uppsala, undersöka medarbetares syn på deras medvetenhet och acceptans gällande de IT-säkerhetsåtgärder som finns beskrivna i företagets ledningssystem för informationssäkerhet. Som teoretisk grund för studien ligger en litteraturöversikt inom områdena; Människan som sårbarhet, Faktorer som påverkar medarbetares benägenhet att följa IT-säkerhetsåtgärder, Medvetenhetens betydelse, samt ISO 27001 - standarden för LIS. Kvalitativa data har samlats in genom sex semistrukturerade intervjuer. Dessa data visar på att det inte finns någon samsyn hos medarbetare gällande hur de ser på sin medvetenhet. Några medarbetare uttryckte att de inte kan finna de policydokument som gäller och att de inte heller fått tillräcklig utbildning, medans andra ansåg att policydokument var lätta att finna och att tillräcklig utbildning erbjudits. Det som framkom i studien var att ingen hade koll på allt som finns i ledningssystemet, men att flertalet respondenter agerar utifrån vad de benämner som sitt egna sunda förnuft. Gällande acceptansen framkommer att medarbetare accepterar åtgärderna i den utsträckning de känner till dem.
179

Vishing: ett ökande hot : Hur Sveriges regioner bemöter vishing inom hälso- och sjukvården / Vishing: an increasing threat : Swedish regions response to vishing in the health care system

Andersson, Tim, Nilsson, Emil January 2022 (has links)
Vishing är en phishing-variation som inte är dokumenterad och studerat som den mer traditionella mejl-phishing. Variationen har växt de senaste åren, speciellt under pandemin. Samtidigt har ökade attacker mot hälso- och sjukvården observerats i och med en belastning mot sektorn. I detta grundas studiens syfte att bidra till området genom att karaktärisera vishing-hotet i hälso- och sjukvårds sektorn samt identifiera åtgärder som kan implementeras för att bemöta hotet.Sju av Sveriges 21 regioner deltog i studien och dem semistrukturerade intervjuerna som var datainsamlingsmetoden. Empirin analyserades med ”grounded theory” för att induktivt kategorisera data för att sedan identifiera teman.Resultatet visade mejl-phishing i dagsläget är ett vanligare problem i dem regioner som deltog, däremot var det två regioner som hade utsatts för vishing-attacker. Åtgärder som regioner tagit var utbildningar och andra administrativa åtgärder för att öka medvetenheten. Tekniska åtgärder användes men inget för att specifikt skydda personal mot vishing-attacker.Studiens slutsats landar i att hotet i dagsläget bäst bemöts med medvetehetshöjande åtgärder och tekniska skydd för att proaktivt öka säkerheten mot lyckade anfall. Karaktären av vishing inom hälso- och sjukvården var försök att få tag i narkotikaklassade preparat.Studien har begränsats till Sveriges regioners arbete för att bemöta vishing inom hälso- och sjukvården. / Vishing is a phishing variation that is not as well documented and studied as the more traditional email phishing. Vishing attacks have increased in recent years, especially with the COVID-19 pandemic. At the same time, increased attacks on healthcare have been observed as it has been strained. This is the basis of the study's purpose to contribute to the area by characterizing the vishing threat in the healthcare sector and identifying measures that can be implemented to respond to the threat.7 of Sweden's 21 regions participated in the study and the semi-structured interviews that were the data collection method. The empirics were analyzed with "grounded theory" to inductively categorize data and then to identify themes.The results showed that e-mail phishing is currently a more common problem in the regions that participated, however, there were two regions that had been exposed to vishing attacks. Measures taken by regions were education and other administrative measures to raise awareness. Technical measures were used but nothing to specifically protect personnel from vishing attacks.The study concludes that the threat is currently best addressed with awareness-raising measures and technical protection to proactively increase security against successful attacks. The nature of vishing in healthcare was attempts to obtain drugs.The study has been limited to Sweden’s regions’ efforts to address vishing in the healthcare sector.
180

Litteraturstudie om informations- och cybersäkerhetsutmaningar inom jordbrukssektorn : Informations- och cybersäkerhetsutmaningar inom jordbrukssektorn: En litteraturstudie

de la Rosée, Johan January 2024 (has links)
Forskningsfrågan som drev denna studie var att identifiera och analysera olika risker och hot relaterade till informations- och cybersäkerhet inom digitaliserade jordbruk. Genom en systematisk litteraturstudie och tematisk analys undersöktes olika aspekter av informations- och cybersäkerhet. Tre huvudteman framkom för att besvara forskningsfrågan: hur påverkas informations- och cybersäkerheten inom jordbrukssektorn av den pågående digitaliseringsutvecklingen? Studien fokuserade främst på cyberhot, inklusive säkerhetsutmaningar inom nätverksinfrastrukturen, risker förknippade med autonoma fordon, och säkerhetsaspekter av IoT-enheter och datahantering inom digitaliserade jordbruk. Säkerhetsutmaningar inom nätverksinfrastrukturen är det första identifierade temat. Nätverken kan exponeras för betydande risker relaterade till cyberattacker. Brister i säkerhetsinfrastrukturen och brist på en samordnad strategi för skydd ökar risken för intrång och datastöld från obehöriga angripare. Dessutom förstärks sårbarheterna av användningen av ogynnsamma nätverkstopologier och konsumentklassutrustning. Specifika hot inom trådlösa och trådbundna nätverk inkluderar jamming-, sniffing- och RFI-attacker, samt brister i kryptering och säkerhetsprotokoll. Protokollbaserade sårbarheter utgör också en betydande risk. Säkerhetsrisker med autonoma fordon är det andra identifierade temat. Inom det digitaliserade jordbruket finns risken att dessa fordon kan bli mål för fjärrmanipulering och sabotage. Detta hotar inte bara fordonens drift utan också deras integritet. Dataläckage och möjlig manipulering av data är ytterligare hot, vilket kan leda till felaktiga beslut och skador på maskiner och anläggningar. Protokollbaserade sårbarheter, som exponerar systemen för attacker om protokollen inte är tillräckligt säkra eller korrekt implementerade, utgör också en betydande risk. Slutligen, det tredje identifierade temat är Säkerhetsaspekter av IoT-enheter och datahantering. När det gäller säkerhetsaspekter av IoT-enheter och datahantering inom det digitaliserade jordbruket, finns det risker för fysiska sabotage, dataläckage och attacker mot dataflöden. IoT-enheter och sensorer, ofta resursbegränsade, är sårbara för attacker som fjärrmanipulering eller spoofing av data. Gateway-enheter, såsom IoT Gateway/Fog Node och IoT Field Gateway, kan vara mål för attacker för att störa kommunikationen eller manipulera dataflödena mellan olika delar av systemet. Mänskliga faktorer såsom svag autentisering, bristande medvetenhet och felaktig användning av tekniska resurser, ökar också risken för informations- och cyberattacker. / The research question driving this study was to identify and analyze various risks and threats related to information and cybersecurity within digitalized agriculture. Through a systematic literature review and thematic analysis, different aspects of cybersecurity were investigated. Three main themes emerged to answer the research question: how is information and cybersecurity within the agricultural sector affected by ongoing digitalization? The study focused primary on cyber threats, including security challenges within the network infrastructure, risks associated with autonomous vehicles, and security aspects of IoT devices and data management within digitalized agriculture. The network infrastructure within agriculture is the first identified theme. The network infrastructure is exposed to significant risks related to cyberattacks. Deficiencies in security infrastructure and the lack of a coordinated protection strategy increase the risk of intrusion and data theft from unauthorized attackers. Additionally, vulnerabilities are exacerbated using unfavorable network topologies and consumer-grade equipment. Specific threats within wireless and wired networks include jamming, sniffing, and RFI attacks, as well as encryption and security protocol deficiencies. The second identified theme is security risks associated with autonomous vehicles in digitalized agriculture. These risks include the potential for remote manipulation and sabotage, threatening not only vehicle operations but also their integrity. Data leakage and possible manipulation further pose risks, leading to erroneous decisions and damage to machinery and facilities. Protocol-based vulnerabilities, exposing systems to attacks if protocols are not sufficiently secure or correctly implemented, also represent a significant risk. Lastly, the third identified theme security aspects of IoT devices and data management. In digitalized agriculture, there are concerns regarding security aspects of IoT devices and data management. These concerns encompass risks of physical sabotage, data leakage, and attacks on data flows. IoT devices and sensors, often resource-constrained, are vulnerable to attacks such as remote manipulation or data spoofing. Gateway devices, such as IoT Gateways/Fog Nodes and IoT Field Gateways, may be targeted to disrupt communication or manipulate data flows between different parts of the system. Human factors such as weak authentication, lack of awareness, and improper use of technical resources also increase the risk of information and cyberattacks.

Page generated in 0.1262 seconds