51 |
Hur påverkas säkerhetskopiering av prokrastineringJohansson, Robert January 2013 (has links)
I dagens samhälle ökar mängden information som användarna lagrar på sina datorer och samtidigt ökar hoten mot informationen. Genom säkerhetskopiering kan informationen skyddas mot olika hot så som hårddiskkrascher och liknande men ändå försvinner information hela tiden. För att undersöka hur vanligt det är att användare utför säkerhetskopiering genomförs en enkätundersökning. Enkätundersökningen undersöker dels om användare utför säkerhetskopiering men även varför eller varför inte. Undersökningen utgår ifrån TMT, Temporal Motivation Theory, för att beskriva sambandet mellan olika faktorer som kan påverka användningen av säkerhetskopiering. Bland annat undersöks svårighetsgraden och tidsåtgången för att använda säkerhetskopiering. Enkätundersökningen visar att mer än hälften av användarna använder sig av säkerhetskopiering och att flera andra gör ett aktivt val att inte använda säkerhetskopiering. Genom att automatisera lösningar för säkerhetskopiering och förenkla dessa utan att ha ett högt pris hade fler användare valt att använda dessa och på så sätt hade fler filer kunnat räddas.
|
52 |
Ett anpassat ledningssystem för informationssäkerhet : - Hur gör en liten organisation med hög personalomsättning?Magnus, Crafoord, Henrik, Sahlin January 2014 (has links)
This paper aims to find out how to implement an information security management (ISMS) system that is based on ISO/IEC 27001-standard into a small organization with high employee turnover. The standard employs the PDCA-method as a course of action for implementing the standard. The reason for implementing such a system is to introduce information security to the organization and to maintain it despite the changes in management. The paper based it’s survey on a case study of a student nation in Uppsala, Sweden. Data was gathered from documents, organization charts, direct observation and by studying physical artifacts. The result of this study showed that it is possible to base an ISMS on the ISO/IEC 27001-standard and that the PDCA-method of implementing the system works if careful adaptation of the two is applied during its establishment into the organization. This paper concludes that certain aspects has to be considered when using the standard and PDCA-method when working with these kinds of organizations. The leadership has to play an active role in maintaining the work related to information security in order to enable continuity in a high employee turnover-organization. Organization members working on a non-profit basis can enable a higher level of security policy compliance since the relationship between employee and the organization stems from a voluntary basis. Build the ISMS so that it focuses on the core operations of the organization. If the ISMS is made to comprehensive there is a risk of it becoming too big for the organization to manage. There should be no doubts regarding who is responsible for the ISMS. The continuity of the system depends on well-established means of knowledge transfer from the departing responsibility holder to his or her successor.
|
53 |
Informationssäkerhetsarbetet: Praktiskt och teoretiskt, vilka är skillnaderna?Rådemar, Joakim January 2014 (has links)
No description available.
|
54 |
Informationssäkerhetskunskap i gymnasieskolan : En nulägesanalys av gymnasieelevers kunskaper och lärares arbete kring ämnetÖberg, Emma, Katardjiev, Nikola January 2016 (has links)
Svenska gymnasieskolor, både kommunala och fristående, har snabbt adopterat en datorbaserad inlärningsplattform. Det här betyder att varje elev får tillstånd att låna en dator från skolan, vars syfte är att effektivisera skolarbetet. Att flytta undervisningen iväg från papper och penna mot ett mer digitalt arbetssätt medför dock vissa risker gällande informationssäkerhet. Denna uppsats syftar att undersöka, genom en surveyundersökning av 4 olika gymnasieskolor i Sverige, kunskapsnivåerna i informationssäkerhet hos studenter mellan 16 och 19 år gamla, samt även hur denna kunskap lärs ut. Studien var uppdelad i en enkätundersökning av studenter, med 163 respondenter, och intervjuer med 3 anställda på 3 av skolorna. / High schools in Sweden, both public and private, have rapidly been adopting a computerbased learning platform. This means that each student is granted permission to lease a laptop from the school, which is intended to effectivize school work. However, moving the educational platform away from paper and pen and towards a digital platform poses certain risks concerning information security. This paper aims to examine, through a survey of 4 different high schools in Sweden, the education levels of students aged 16 to 19 concerning information security, and also how that education has been conducted. The study was divided into a survey of students, with 163 respondents, and interviews were conducted with 3 key members of 3 of the schools.
|
55 |
Tekniska skydd mot informationsläckage : Hur företag skyddar sig från informationsläckage i hybrida IT-miljöerSyrén Martinsson, Beata, Liljekvist, Erika January 2019 (has links)
Det råder inget tvivel om att alla företag är beroende av en stark informationssäkerhet då näringslivet verkar i en konkurrenskraftig miljö. Under de senaste tio åren har de externa hoten skiftat måltavla från företags IT-infrastruktur till deras känsliga information. Informationsläckage innebär distribution av konfidentiell data till en obehörig person eller part. Det finns många aspekter som företag bör ta hänsyn till när ett IT-system byggs upp för att säkra det mot informationsläckage. Uppsatsens syfte är att undersöka företags förhållningssätt till förebyggandet av informationsläckage i en hybrid IT-miljö. Att kartlägga tekniska skydd kan inspirera andra företag till att hitta nya effektiviseringar för sina molnlösningar. Med hjälp av fem intervjuer och en genomgående litteraturstudie har en kartläggning av lämpliga skydd sammanställts. Uppsatsen uppmärksammar hur viktigt det är med en hållbar informationssäkerhet tillsammans med ett skalbart och ekonomiskt system. De tekniska skydd som används av företag för att undvika informationsläckage i hybrida ITmiljöer är: antivirusprogram, brandvägg, kryptering, Intrusion Prevention System (IPS), Data Loss Prevention (DLP), proxyserver, Multi-Factor Authentication (MFA), Security Operation Center (SOC) och Security Incident and Event Management (SIEM). Det går även att konstatera att övervakning av systemet är ett viktigt skydd när det kommer till att förhindra informationsläckage. Följaktligen kan det konstateras att det hybrida molnet bidrar till kostnadseffektivitet, men de specifika skyddens kostnadseffektivitet kommer att divergera mellan företag, beroende på deras behov av säkerhet. Avslutningsvis bidrar även det hybrida molnet till skalbarhet, vilket i sin tur leder till att skydd som implementeras i det hybrida molnet också bedöms vara skalbara. / It is evident that all companies are dependent on a robust information security platform as our world becomes more connected which leads to more competition. For the past decade, the external threats facing businesses have shifted towards sensitive company information rather than their IT-infrastructure. Vital information leakage includes confidential data being distributed to an unauthorized individual. There are many aspects a business needs to consider in regards to constructing their IT-systems to sufficiently secure themselves against these threats. The thesis of this essay is to investigate businesses approach for preventing information leakage in a hybrid cloud. To successfully implement the relevant technical protection measures might influence other businesses and individuals to consider more effective and efficient means of handling cloud solutions. By using the information, we have gathered from five interviews and through an ongoing study of relevant literature – it is possible to narrow the list of relevant technical protection measures. This report considers the importance of a sustainable information security as well as a scalable and cost-effective system. Currently, the technical protection measures used by businesses to prevent information leakage in hybrid clouds are antivirus software, firewalls, encryption, Intrusion Prevention System (IPS), Data Loss Prevention (DLP), proxy server, Multi-Factor Authentication (MFA), Security Operation Center (SOC) and Security Incident and Event Management (SIEM). It is important to note that surveillance of the system is an important means of protection in regard to preventing information leakage. Additionally, a hybrid cloud solution could contribute to higher cost efficiency, however; the specifics of these solutions will differ among businesses depending on their individual needs for security. Lastly, the implemented technical protection measures are considered to be scalable due to the presence of the hybrid cloud.
|
56 |
Medvetenhet om lösenordshantering och nätfiske : Finns det skillnader mellan kvinnor och män?Lavén, Hannah, Dalman, Mathilda January 2019 (has links)
Det sker ständigt bedrägerier när det gäller lösenordshantering och e-postnätfiske, som det ser ut i nuläget kommer det att fortsätta. Uppsatsen grundar sig i en enkätundersökning som tar upp viktiga frågor inom dessa två områden. Arbetet syftar till att beskriva säkerhetsmedvetenheten bland studenter och att jämföra om det finns skillnader mellan kvinnor och män. Det insamlade materialet från enkätundersökningen har analyserats med datorprogrammet SPSS. Vidare presenteras och analyseras svaren från studenterna med tidigare forskning för att se om de differentierar. Därefter diskuteras frågorna ytterligare i förhållande till den teoretiska ramen, C.I.A - triangeln. Exempelvis resultatet av frågan om starkt lösenord visade på att kvinnorna i undersökningen hade bättre säkerhetsmedvetenhet än kvinnorna i en av källorna från den tidigare forskningen. Avslutningsvis visade resultaten att studenterna i enkätundersökningen hade en hög säkerhetsmedvetenhet. Det fanns inga större skillnader mellan kvinnor och män.
|
57 |
Visuell kontextbaserad mikroträning : En effektivitetsstudie / Visual context based microtraining : An efficiency studyLjungdahl, Erik January 2019 (has links)
Informationssäkerhet är ett område som blir mer aktuellt för var dag när samhället blir allt mer digitaliserat, vilket leder till att nya vägar för att utbilda allmänheten måste undersökas. Tidigare forskning har studerat konceptet kontextbaserad mikroträning, alltså träning ögonblicket innan träningen behövs, och utefter detta skapat videoklipp för att således lära personer om säkerhetsmedvetenhet. Ett sådant klipp, i följande rapport ofta kallad visuell kontextbaserad mikroträning, ämnade undervisa personer i vad ett säkert lösenord ska innehålla, hur det kan utformas och en föreslagen metod att minnas lösenordet. Videomaterialet har dock endast undersökt i syfte att fastställa den allmänna åsikten, men dess effektivitet har tidigare inte undersökts. Denna studie vilar på deltagandet av 49 studiedeltagare som fick genomgå mikroträning, en grupp som exponerades för visuell kontextbaserad mikroträning och en som exponerades för samma pedagogiska innehåll som det visuella mikroträningsmediet ämnade framföra, dock denna gång i skriven text. Resultatet av studiemomentet genererade således 25 lösenord med tillhörande demografisk data efter videoexponering och 24 lösenord efter textexponering och dessa två dataset fick jämföras gentemot varandra. Efter den utförda analysen stod det klart att de skillnader som existerar mellan mikroträningsvideon och en text med samma undervisningsmaterial utformad för komparativa syften var små, och ingen signifikant korrelation kunde fastställas. / Information security is a field that gets more relevant for every day in a digitized society, which means that new ways to educate the public in information security matters has to be explored. Previous research has studied the concept of context based micro training, meaning training in the moment in which it’s needed, and along this created videos which are meant to educate people of what a secure password should contain, how the password is designed and methods to remember the password in question. This study is resting on the participation of 49 study participants who were subjected to micro training, one group who were exposed to visual context based micro training and one that was exposed to the same educational content as the visual micro training medium intended to convey, however this time in written text. The result of the study moment generated 25 passwords with associated demographic data after exposure to video, and 24 passwords after exposure to text, and these two data sets were compared to each other. After the analysis it was clear that the differences that exists between visual context based micro training and a text containing the same educational material in written form were small , and no significant correlation could be established.
|
58 |
Profilering på webben : En studie om internetanvändares inställning till datainsamling / Profiling on the web : A Study on internet users attitude towards data collection.Anderberg, Sebastian, Fernström, Johan January 2018 (has links)
Data collection is a topic that affects every person that uses various Internet services and has been a current topic the past year among individuals and the actors that collects data. It concerns actors collecting and storing personal data from users that either have or have no knowledge about it. The Cambridge Analytica-scandal which affected over 50 million users on Facebook initiated a discussion which concerns if data collection is right or wrong, but also how actors handle personal data and how it affects the integrity. With the enforcement of General Data Protection Regulation GDPR the 25th of May which will affect actors involved with data collection or usage. The regulation is about how actors can store data and use it. The regulation will also provide users the right to demand to be removed from actor’s databases. There has been some research on opinions among users concerning data collection, but not how they can be different with the knowledge of GDPR. So how is the attitude towards data collection among internet users? Do internet users apply services to prevent data collection? Do they even know about GDPR? A survey was performed to answer these questions and where the answers were put together in the form of statistic data. The purpose of this pre-study is to examine what the attitude is towards data collection. The study also examines how technical knowledge, age and knowledge about GDPR can be related to answers given in the survey. Based on the empirical data and identified relations between measurable variables the study’s conclusions can be made: The attitude to data collection is significant between users who have knowledge about GDPR and those how don´t have. Another conclusion is that the attitude varies between ages, internet habit and which actors who provides the data.
|
59 |
Hur säkra är våra personliga uppgifter hos e-tjänster? : En studie om Försäkringskassans implementering av informationssäkerhetspolicyn / How secure are our private data through e-services? : A study about Swedish social security agency's implementation of strategy concerning information safetyKeskin, Elin, Lampropoulou, Alexandra, Mohamud, Zainab January 2019 (has links)
Digitalisering av information inom offentlig förvaltning har väckt diskussionen kring informationssäkerhet, vilket har blivit mycket viktigt och nödvändigt för verksamheter under senaste tiden. På grund av digitaliseringen har organisationer infört ett utbyte av pappersrelaterat arbete till information och dokument via e-tjänster. För att kunna säkerställa att känsliga uppgifter skyddas implementerar offentliga organisationer policyn kring informationssäkerhet. Chefens roll och medvetenhet hos anställda kring informationssäkerhetspolicyns riktlinjer anses vara betydande för en lyckad implementering av förändringar. Syftet med studien är att analysera på vilket sätt Försäkringskassan i Göteborg har genomfört implementeringen av informationssäkerhetspolicyn hos sina e-tjänster, samt att upplysa om chefernas roll vid implementering av informationssäkerhetspolicyn och personalens medvetenhet kring policyns riktlinjer. Studier om informationssäkerhet har visat att det största hotet kommer inifrån, med andra ord kan en organisations anställda medvetet eller omedvetet utsätta en organisations informationssystem för risk genom att sprida eller dela känslig information med obehöriga. I denna studie har vi genomfört semistrukturerade intervjuer med både chefer och anställda inom Försäkringskassan i Göteborg för att kunna betrakta på vilket sätt implementeringen av informationssäkerhetspolicyn har påverkat verksamheten. Enligt resultatet har Försäkringskassan i Göteborg implementerat informationssäkerhetspolicyn under olika faser, men det som anses avgörande för att uppnå målet med policyn har varit att ha en tydlig plan, en förstudie och tydlig kommunikation om vad policyn innebär till alla inblandade vid implementeringen i ett tidigt stadie. Vidare har verksamheten använt olika strategier för att öka anställdas säkerhetsmedvetenhet genom broschyrer, skriftligt avtal och dokument, utbildningar samt workshops. Förutom detta har chefer följt en ledarstil som liknar transformellt ledarskap och på detta sätt ökat de anställdas motivation och prestation, samtidigt som det utförts kontroller och övervakning under hela implementeringsprocessen i syfte om att säkerställa att riktlinjer följs och att policyn efterlevs.
|
60 |
Säkerställande av kontinuitet för IT-stöd vid Landstinget i Östergötland / Ensuring continuity of IT-support at Östergötland County CouncilBerger, Johan, Olsson, Martin January 2005 (has links)
<p>Informationssäkerhet är ett begrepp som blir allt mer aktuellt inom organisationer idag. Hotnivån som dagens allt mer ihopkopplade system ställs införär hög. Detta ställer krav på att organisationer och myndigheter skall kunna hantera störningar som orsakas av sådana attacker. Målet är att verksamheten skall påverkas så lite som möjligt eller att eventuella effekter skall vara kortlivade, verksamheten skall kunna hållas kontinuerlig eller oavbruten. Detta mål kräver att avbrotts- och katastrofscenarion förutses och planläggs innan de inträffar. </p><p>Syftet med denna uppsats är att ge kunskap om hur kontinuitet för IT-stödet inom Landstinget i Östergötland säkerställs. Arbetet med att förutse och planera för störningar har på senare tid blivit allt vanligare och kallas vanligen för kontinuitetsplanering. Vi ser kontinuitetsplaneringen som en process som producerar en kontinuitetsplan. Delar som termer och definitioner, säkerhetspolicy, informationssäkerhet och förvaltning utgör råvarorna i planeringen och kontinuitetsplanen är produkten.</p><p>I denna uppsats har vi kommit fram till att ett system eller en verksamhet kan befinna sig i ett av två tillstånd, normalfas och insatsfas. I insatsfasen har en planerad eller oplanerad störning inträffat som kan göra att vardagliga rutiner inte räcker till för att klara av situationen. Arbetet med att upprätthålla kontinuitet går ut på att planera för- och minimera tiden som verksamheten befinner sig i insatsfasen.</p>
|
Page generated in 0.092 seconds