1 |
Utmaningar i säkerhetsvärlden : En uppsats om informationssäkerhet i organisationerSchlyter, Tony January 2019 (has links)
Informationssäkerhet är ett område som står i fokus i daglig media och sannolikt kommer få allt större uppmärksamhet framåt. Den här uppsatsen ämnar belysa de utmaningar som organisationer upplever i förhållande till informationssäkerhet och de olika ramverk eller standarder som de behöver följa i sitt informationssäkerhetsprogram.
|
2 |
Webbaserat ordersystem samt CRM.Filipusic, Zlatan January 2011 (has links)
The author of this report has created a Web-based invoice system and CRM at therequest of the company Webhouse.se. The purpose of the System is to makeeveryday tasks in the company easier. The system also needed to prevent mistakesand errors by managing orders and invoices.The system has been created with the company’s requests in focus. During thedevelopment of the system information security and interaction design have beenimportant aspects that have been taken into consideration.The system has been created using techniques such as PHP and MYSQL. Theinterface of the system has been created using HTML and CSS. During thedevelopment the student used different tools and software to aid the process.This work resulted in a system that supports the needs of Webhouse.se bymanaging invoices and making sure that clients get an invoice for the services theyhave bought.The process of developing the system has increased the knowledge of the studentand helped gaining valuable experience. It also helped the student to test his knowledge after three years of studies. / Genom detta arbete har ett webbaserat CRM och fakturahanteringssystem skapatspå begäran av Webhouse.se. Systemets syfte är att underlätta det dagliga arbetetför anställda och förhindra fel genom att hantera order och fakturor på etteffektivt sätt. Systemet ska se till att fakturor faktureras i tid, att säljare kan sparanya order och att all information finns samlad på en plats.Systemet har skapats med Webhouse.se’s krav i fokus. Utöver kraven harinformationssäkerhet och interaktionsdesign varit viktiga aspekter av arbetet.Systemet skapades i språket PHP med en MYSQL databas. Till de grafiska delarnaanvändes HTML och CSS. Till sin hjälp hade studenten olika programvaror ochverktyg som Adobe Dreamweaver, Photoshop och XAMPP.Resultatet av arbetet är ett webbaserat CRM och fakturahanteringssystem som sertill att fakturor skickas ut i tid och att säljare på företaget lättare kan göra sitt jobb.Systemet samlar all information på ett ställe och gör det därför lättare för en administratör att få en översikt.
|
3 |
Informationssäkerhet på små och medelstora företagJonsson, Pontus, Wehrmann, André January 2015 (has links)
Denna studie fokuserar på och ska utreda informationssäkerhet hos små och medelstora företag samt vilka faktorer som påverkar dem. Hot och risker med avseende till information på företag har ökat de senaste åren vilket resulterar i att företagen måste öka sin säkerhet för att eliminera dessa. Uppsatsen visar att de flesta undersökta små och medelstora företag inte arbetar aktivt och systematiskt med informationssäkerhet. För att utreda detta ämne har kvalitativa intervjuer genomförts med ansvarig för informationssäkerhet på sex olika fallföretag. Intervjufrågorna utgår från tre olika kontexter som ett företag kan delas in i. Den tekniska-, organisatoriska- och externa kontexten som i grunden kommer från TOE ramverket och anpassades efter uppsatsens behov och ämnet informationssäkerhet. IT-expertis, krav från externa aktörer och styrning av informationssäkerhet identifierades som faktorer på de sex undersökta fallföretagen och anses vara avgörande för deras informationssäkerhet.
|
4 |
Informationssäkerhetsmedvetande : Organisationers väg till en ökad medvetenhetStrömgren, Christoffer, Mellbin, Alexander January 2016 (has links)
Samhället har gått mot ett allt mer digitaliserat arbetssätt där många arbetsprocesser utförsdigitalt, vilket medför att allt mer information även lagras digitalt. Information är en värdefulltillgång för en organisation och behöver skyddas från olika typer av hot. Forskning har visat påatt organisationer investerar stora summor i tekniska åtgärder för att uppnå informationssäkerhet,detta trots att många incidenter snarare är att hänföra till den mänskliga faktorn.Informationssäkerhet är något som kan uppnås via lösningar där man har ett symbiotisktbetraktelsesätt rörande tekniken och människan. I detta arbete presenteras tillvägagångssätt i hurorganisationer kan arbeta med sina anställda för att öka deras medvetenhet beträffandeinformationssäkerhet och på så sätt uppnå en stark informationssäkerhet.
|
5 |
Spårbarhet : En underskattad dimension av informationssäkerhet / Tracability : An underestimated dimension of information securityNilsson, Jon January 2007 (has links)
<p>Målet med examensarbetet var att undersöka spårbarhet hos olika</p><p>inforamtionssäkerhetsåtgärder åt företaget Veriscan i Karlstad. Examensarbetet ger först en</p><p>teoretisk genomgång av olika säkerhetsåtgärder för att sedan försöka hitta gemensamma</p><p>nämnare till de säkerhetsåtgärderna som innehåller spårbarhet.</p><p>I en värld full av teknik och information som flödar är det viktigt att ha kontroll över de</p><p>data som anses vara viktig för organisationen. Skulle informationen hamna i orätta händer kan</p><p>det innebära förödande konsekvenser för organisationen och i vissa fall även deras kunder.</p><p>Har en incident väl inträffat måste man ha säkerhetsåtgärder som generera spårdata som gör</p><p>att konsekvenserna av incidenten kan rättas till och att den skyldigt åtalas om brott begåtts.</p><p>Uppsatsen handlar om att undersöka vilka säkerhetsåtgärder som bidrar till spårbarheten.</p><p>Kravet var att skapa en lista med säkerhetsåtgärder där ett poängsystem visade spårbarheten</p><p>hos säkerhetsåtgärderna. Resultat av min undersökning är att det finns flera åtgärder som</p><p>bidrar till spårbarheten och att den gemensamma nämnaren är spårgenerering eller loggning.</p><p>Prioritet 1 var att belysa de systemtekniska säkerhetsåtgärderna och i mån av tid även de</p><p>fysiska och de logiska säkerhetsåtgärderna.</p><p>Ämnet spårbarhet är väldigt nytt och jag känner är att jag har varit ute på väldigt ny mark.</p><p>Det har varit svårt att hitta information om just spårbarhet. Detta område är väldigt nytt och</p><p>jag känner att det kommer att bli stort inom en snar framtid. Under projektets gång har jag lärt</p><p>mig mycket om informationssäkerhet och bredden av ämnet. Även att det är ett av de</p><p>viktigaste ämnen för organisationer idag och kommer vara för en tid framöver.</p> / <p>The goal with this dissertation was to examine traceability within a company in different</p><p>information security contexts. The company´s name was Veriscan and they are a company</p><p>that measures other company’s information security. This dissertation gives first a theoretical</p><p>review of different counter measures to try and find a common denominator for those counter</p><p>measures that contain traceability.</p><p>In a world full of technique and information that flows around is it important to have</p><p>controll over the information that has value for the company. If this information got into the</p><p>wrong hands, it would be a catastrophy for both the company and its clients. If an event has</p><p>happend the company needs to have some security tools that generate trace data so that the</p><p>consequence of the event can be coreccted and the guilty parties can be prosecuted if a crime</p><p>has been commited.</p><p>This dissertation examines those security measures that contribute to traceability. The</p><p>requirement was to create a list of counter measures that had a score table for how much the</p><p>countermessures helped traceability. The result of this study was that there are many counter</p><p>measures which contribute to traceability and that these counter measures had one or two</p><p>aspects in common. Either it was trace generating or the counter measure had computer</p><p>logging implemented. The first priority was to discuss the system technical counter measures</p><p>and if there was time even the physical and the logical counter measuers should be examined.</p><p>It has been hard to find new information about traceability. This subject is new and I feel</p><p>that will be a major subject in the future. During this papper I have learned much about how</p><p>big this subject really is. Security is growing at rapid rate and because of that it will be one of</p><p>the most important subjects for companies today and for a long time.</p>
|
6 |
Kartläggning och utvärdering av informationssäkerhet i en kommun / Identification and Evaluation of Information Security in a MunicipalityVaggelakos, Konstantinos January 2011 (has links)
Informationssäkerhet har idag en viktig roll inom organisationer. Det finns undersökningar som visar på att attacker ökar för varje år. För säkerhetskritiska organisationer som kommuner är det därför viktigt att man har uppdaterad säkerhetsteknik, då man lätt kan falla efter i det snabbt utvecklande ämnet informationsteknik. Uppgiften som gavs av Nexus AB var att kartlägga och utvärdera en kommuns informationssäkerhet. De ville få reda på hur det egentligen låg till med informationssäkerheten i en Stockholmskommun. Därför togs det fram en utvärderingsmodell med noga utvalda kategorier som skulle definiera begreppet informationssäkerhet. Utvärderingsmodellen bestod av frågor som ställdes till kommunen för att kunna rita upp en bild över deras informationssäkerhet. Dessutom analyserades ett dokument som kommunen kallar för ”Riktlinjer för säkerhetspolicy”, där det föreslogs förbättringar. När utvärderingen var gjord kunde man se att kommunen hade tänkt på de flesta säkerhetsproblemen som hur en säker autentisering ska gå till, hur man delar upp behörigheter i olika system, vilka brandväggar som behövs och hur man ska agera då en attack sker. Det som saknades mest säkerhetsmässigt var ett intrångsdetekteringssystem. Kommunen borde även tänka på att införa en VPN (Virtual Private Network) tjänst då det inte existerar i kommunens IT-system, dock kan det i sin tur leda till fler säkerhetsproblem vilka är nämnda i rapporten.
|
7 |
En studie om möjligheter att stoppa förfalskningar : Spårbarheten i en global världGrettve, Pierre January 2010 (has links)
<p>The purpose of this study is to describe the traceability of products that protect against counterfeiting and examine how protection against counterfeit products have been developed to date, and to display the opportunity to streamline the protection of products and brands.</p><p>Nowadays, in the global world, it is getting increasingly more difficult to track the products. Especially for the last link in the chain, which in most cases is the customer and who is constantly exposed to risks. This report deals with the possibilities of preventing and detecting counterfeit products. Fake products are not unusual in an historical perspective. It has been common with counterfeits ever since the Middle Ages continuously until today. Forgers have become more skillful and they are successful in most industries. Many of the fake products are of poor quality and can be downright dangerous to the customer.</p><p>To answer the question, the author used a qualitative collection method. Interviews took place with seven respondents from the pharmaceutical industry, government agencies and professional organizations. The study showed that all the interviewed pharmaceutical companies have been exposed to their products being copied. Despite attempts finding a common solution for the medical industry, nationally and internationally, such a solution has not yet been adopted. Each company has tried to protect themselves with several technical solutions. Authorities have been running campaigns, trying to get consumers to avoid buying counterfeit products.</p><p>Today the work is done through the development of laws, regulations, packaging, labelling and tracing techniques. It has been primarily done on a corporate or national level. This has until now often been ineffective because the counterfeiting industry is a global phenomenon.</p><p>The conclusion of this study is that in order to reach international harmonization, the legislation and regulation is required, to be able to interact with standardized techniques to detect and prevent fraud in the entire supply chain for each industry.</p> / <p>Syftet med studien är att beskriva produkters spårbarhet som skydd mot förfalskningar och undersöka hur skyddet mot produktförfalskningar har utvecklats fram till idag, samt att visa på möjligheter att effektivisera skyddet av produkter och varumärken.</p><p>Det är allt svårare att idag spåra produkter i vår globala värld. Inte minst för den som är sist i ledet, vilket är i de flesta fall konsumenten. Den person i kedjan som år efter år utsätter sig för risker. Denna rapport behandlar möjligheterna att förhindra och upptäcka förfalskningar av produkter. Förfalskade produkter är inget främmande för vår värld i ett historiskt perspektiv, det har förkommit förfalskningar och varumärkesstölder ända sedan medeltiden fram till idag. Förfalskarna har blivit skickligare och lyckats arbeta i de flesta branscher. Det är många förfalskningar som håller undermålig kvalité och är rent av livsfarliga för konsumenten.</p><p>För att besvara syftet har jag använt mig av en kvalitativ insamlingsmetod. Intervjuer har skett med sju respondenter från läkemedelsindustrin, myndigheter och branschorganisationer. Undersökningen har visat att samtliga läkemedelsföretag har varit utsatta för att deras produkter har kopierats. Trots ansatser till försök att få en gemensam lösning för bransch, nationellt eller internationellt så har en sådan lösning ännu ej tagits i bruk. Varje företag har försökt att skydda sig så gått man kunnat med olika tekniska lösningar. Myndigheter har genomfört kampanjer för att få konsumenter att undvika att köpa förfalskade produkter.</p><p>Arbetet som idag skett genom utveckling av lagstiftning, regler, förpackningar, märkningar och spårbarhetstekniker har skett i första hand på en företags eller nationell nivå. Detta har fram tills nu ofta varit verkningslöst eftersom förfalskningsindustrin idag är en global företeelse.</p><p>Slutsatsen blir att en internationell harmonisering krävs av lagstiftning och regler för att även kunna samverka med standardiserade tekniker för att kunna upptäcka och förhindra förfalskningar i hela distributionskedjan för varje bransch.</p><p> </p>
|
8 |
Säkerhetsföretags arbete för ökad säkerhetsmedvetenhetSchmid, Christoffer January 2019 (has links)
Historiskt har mycket fokus lagt på tekniska åtgärder för att hålla information säkert. Idag finns mycket forskning som tyder på att det är människan som är den svagaste länken i säkerhetskedjan och anställdas säkerhetsmedvetenhet därför är av stor vikt för att hålla organisationers information säker. Studien undersöker frågeställningen: ”Hur arbetar säkerhetsföretag med att höja sina medarbetares säkerhetsmedvetenhet?” En kvalitativ metod har använts med semistrukturerade intervjuer som grund för datainsamling. Sammanlagt har tre företag och fem respondenter intervjuats som tillsammans med litteraturen har bidragit med den data som använts för att besvara frågeställningen. Resultaten visar att företagen som deltagit i studien har gjort mycket som går i linje med det som litteraturen påpekat som viktigt, samtidigt som vissa saker inte är riktigt lika vanligt förekommande. Resultaten visar även att företagen jobbar med vissa tekniker som inte nämns omfattande i litteraturen. Detta innebär att det även finns en viss skillnad mellan det som litteraturen antytt som viktigt och hur företagen faktiskt i praktiken har jobbat med medvetenheten.
|
9 |
Arbete med behörighetsadministration och åtkomstkontroll i större företagHansson, Mikael, Lindberg, Oscar January 2005 (has links)
<p>I takt med att IT har brett ut sig har det uppstått nya former av hot och risker. Arbetet med behörighetsadministration och åtkomstkontroll är en central del av säkerhetsarbetet vid ett företag. Detta arbete innebär bland annat upprättande av rättigheter för användare så att dessa enbart får åtkomst till den information och de applikationer som de behöver i sitt dagliga arbete.</p><p>Denna studie är utförd på CSC i Linköping, samt Saab AB Linköping och behandlar det säkerhetsarbete som utförs avseende behörighetsadministration och åtkomstkontroll. Inom båda företagen är säkerhetsmedvetenheten hög, vilket till stor del beror på att det återfinns mycket information av sekretessbelagd karaktär och till och med rena försvarshemligheter.</p><p>Framkommit i denna studie är att både CSC och Saab har väl dokumenterade rutiner för behörighetsadministration. Problematiken vad gäller behörighetsadministration på CSC och Saab ligger i att överblickbarheten inte är särskilt tillfredställande då de har många applikationer, var och en med sitt eget åtkomstkontrollsystem.</p>
|
10 |
Penetrationstester : Offensiv säkerhetstestningBostorp, Carl-Johan January 2006 (has links)
<p>Penetrationstester är ett sätt att utifrån ett angreppsperspektiv testa datasäkerhet. Denna rapport tar upp ett antal vanliga sårbarhetstyper att leta efter, och föreslår metoder för att testa dem. Den är skapad för att vara ett stöd för organisationer som vill starta en egen penetrationstestverksamhet. I rapporten ingår därför förutom sårbarhetstyper att leta efter, även de viktigaste typer av verktyg och kompetenser som behövs. Även förslag på administrativa rutiner och en grov skiss på utförandet finns med. I sista kapitlet finns sedan en diskussion om hur rapporten kan ligga till underlag för fortsatt arbete och hur penetrationstester använder sig av/relaterar till ett par närliggande områden såsom kryptering och intrångsdetektering. Det hela avslutas med en liten analys på när penetrationstester är användbara, vilket är när de antingen är helautomatiserade och bara kontrollerar ett fåtal sårbarheter, eller när kostnaden för ett intrång skulle bli väldigt stor.</p>
|
Page generated in 0.0859 seconds