• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 246
  • 16
  • Tagged with
  • 262
  • 189
  • 128
  • 122
  • 120
  • 113
  • 107
  • 96
  • 63
  • 59
  • 49
  • 47
  • 44
  • 42
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Informationssäkerhet : en undersökning om säkerhetsarbetet bland företag i Dals-Ed

Bengtsson, Jenny, Olsson, Jenny January 2003 (has links)
No description available.
12

Informationssäkerhet : en undersökning om säkerhetsarbetet bland företag i Dals-Ed

Bengtsson, Jenny, Olsson, Jenny January 2003 (has links)
No description available.
13

Informationssäkerhet inom grafiska företag

Larsson, Per-Olof January 2002 (has links)
The study shows the current need for security solutions concerning work with information in different areas.Investigations will show important solutions for printers’ needs to meet the increasingly harder demands forfast and safe digital communications. Important factors to be analyzed in the investigations are: access todifferent types of information, workers authority of information, access to the data base register internallyand externally, production solutions for an effective fault detection and data base solutions fororders and distribution.Planned and unplanned stops result in a standard of value in interruptions. Internal data bases areprotected by so-called “Fire Walls”, “Watch Dogs” and Virtual Private Networks. Offset plates are locked infor a definitive range of time. Subsequent destruction and remaining sheets are shredded and recycled. Alldocumentation is digital, in business control systems, which guarantees that no important documents arelying around in working places. Fault detection work is facilitated by the ability to fully track the order numberson incoming orders.
14

Arbete med behörighetsadministration och åtkomstkontroll i större företag

Hansson, Mikael, Lindberg, Oscar January 2005 (has links)
I takt med att IT har brett ut sig har det uppstått nya former av hot och risker. Arbetet med behörighetsadministration och åtkomstkontroll är en central del av säkerhetsarbetet vid ett företag. Detta arbete innebär bland annat upprättande av rättigheter för användare så att dessa enbart får åtkomst till den information och de applikationer som de behöver i sitt dagliga arbete. Denna studie är utförd på CSC i Linköping, samt Saab AB Linköping och behandlar det säkerhetsarbete som utförs avseende behörighetsadministration och åtkomstkontroll. Inom båda företagen är säkerhetsmedvetenheten hög, vilket till stor del beror på att det återfinns mycket information av sekretessbelagd karaktär och till och med rena försvarshemligheter. Framkommit i denna studie är att både CSC och Saab har väl dokumenterade rutiner för behörighetsadministration. Problematiken vad gäller behörighetsadministration på CSC och Saab ligger i att överblickbarheten inte är särskilt tillfredställande då de har många applikationer, var och en med sitt eget åtkomstkontrollsystem.
15

Beskrivning av informationsflöde och identifiering av riskområden : En fallstudie på Strålfors Svenska AB

Gustafsson, Jenny January 2006 (has links)
<p>Rapporten beskriver tre olika synvinklar utifrån vilka ett antal risker identifieras ur fyra val-da processer. Ämnet för rapporten är således riskidentifiering av sättet att arbeta inom pro-cesserna inköp, planering, repro och produktion. De valda synvinklarna är framtagna ge-nom intervjuer och besök på företaget och fungerar likt teoretisk ram i rapporten. Syn-vinklarna ger mig en möjlighet att titta på processerna med ämnena informationsflöde, kompetens och informationssäkerhet i bakhuvudet. Avsikten är att genom att jämföra hur arbetet verkligen bedrivs på valt företag med teorier i böcker, kunna hitta verkliga risker med att fortsätta arbetet på det sätt vilket det bedrivs idag. Rapporten är strukturerad utifrån de synvinklar vilka beskrivs med teoretisk grund och den fallstudie jag genomfört genom att titta närmare på de fyra valda processerna. Dessa fyra processer har varsin avgörande roll i framtagningen av slutprodukt till kund och är valda för att kunna ge en bild av flödet på avdelningen, men begränsat så att inte avdelningens alla processer är beskrivna. En beskrivning av alla processer skulle bli för tidskrävande och det går inte att fastställa om nya typer av risker skulle identifieras om jag genomfört en granskning av ytterligare processer.</p><p>Datainsamlingen har skett med hjälp av intervjuer med processägare och annan personal på Strålfors Svenska AB i Ljungby. Jag har tagit del av interna dokument i from av processkar-tor, beskrivningar av administrativa verktyg och administrativa dokument. Källorna för rapportens litterära del är studier inom informationssäkerhet, kompetens och informations-flöde. De litterära studier är valda utifrån den insamlade informationen ifrån intervjuer och är presenterade såsom synvinklar.</p><p>Ett flertal risker identifierades utifrån empirin, vilka lyfts upp och beskrivas likt generella problem, då det inte är trolig att dessa risker är uteslutande unika för just Strålfors Svenska AB i Ljungby. Slutsatsen är att personal inom valda processer har bristande samarbete mel-lan huvudprocesserna vilket gör att kompetensutveckling blir lidande. Problemen med sy-stemanpassning, manuellt arbete, policyn för informationssäkerhet och arbetsordern i pap-persform är alla effekter av att gamla arbetssätt inte ännu har ersatts av nya effektivare ar-betssätt. Tillsist har Informationssäkerhetspolicyn inte utformats på ett tillfredsställande sätt så att personal efterleva den och på så sätt säkrar kontrollen av information.</p> / <p>The report is written from the point of three different perspectives. Out of these perspec-tives I identify a number of risks based on the information I gather from four chosen busi-ness processes, witch are purchase, prepress/repro, planning, and production. The aim of the report is to identify the risks that are connected to the way the personnel are working within the four chosen processes today. By identifying the risks they later can be minimized and taken to consideration of the company. After changing and working with eliminating risks the processes will be armed for future threats and demands, mainly internal since fo-cus is placed on the four specific business processes.</p><p>The information for this report is collected through interviews with process owners, gath-ering of internal documents in forms of descriptions and process overviews. The question at issue in the report is supported by theory that mainly is picked from course literature that is connected with the three visual angles. The conclusions are that Strålfors Svenska AB has a number of identified risks within the business processes. Furthermore, there are also risks identified between the processes. The collaboration between processes are not optimized and constitute a risk in it self. The main conclusion is that the personnel have not quit the old way of working and therefore have not adapted to more effective ways to handle information and optimized the everyday work. The general problems that I can ob-serve from the risks are the inconclusive way the collaboration work between the selected business processes. Furthermore, the old way of keeping the work journal in paper form is a problem since the information regarding orders will continue to increase and the amount of information will be to difficult to handle in the old way.</p>
16

Spårbarhet : En underskattad dimension av informationssäkerhet / Tracability : An underestimated dimension of information security

Nilsson, Jon January 2007 (has links)
Målet med examensarbetet var att undersöka spårbarhet hos olika inforamtionssäkerhetsåtgärder åt företaget Veriscan i Karlstad. Examensarbetet ger först en teoretisk genomgång av olika säkerhetsåtgärder för att sedan försöka hitta gemensamma nämnare till de säkerhetsåtgärderna som innehåller spårbarhet. I en värld full av teknik och information som flödar är det viktigt att ha kontroll över de data som anses vara viktig för organisationen. Skulle informationen hamna i orätta händer kan det innebära förödande konsekvenser för organisationen och i vissa fall även deras kunder. Har en incident väl inträffat måste man ha säkerhetsåtgärder som generera spårdata som gör att konsekvenserna av incidenten kan rättas till och att den skyldigt åtalas om brott begåtts. Uppsatsen handlar om att undersöka vilka säkerhetsåtgärder som bidrar till spårbarheten. Kravet var att skapa en lista med säkerhetsåtgärder där ett poängsystem visade spårbarheten hos säkerhetsåtgärderna. Resultat av min undersökning är att det finns flera åtgärder som bidrar till spårbarheten och att den gemensamma nämnaren är spårgenerering eller loggning. Prioritet 1 var att belysa de systemtekniska säkerhetsåtgärderna och i mån av tid även de fysiska och de logiska säkerhetsåtgärderna. Ämnet spårbarhet är väldigt nytt och jag känner är att jag har varit ute på väldigt ny mark. Det har varit svårt att hitta information om just spårbarhet. Detta område är väldigt nytt och jag känner att det kommer att bli stort inom en snar framtid. Under projektets gång har jag lärt mig mycket om informationssäkerhet och bredden av ämnet. Även att det är ett av de viktigaste ämnen för organisationer idag och kommer vara för en tid framöver. / The goal with this dissertation was to examine traceability within a company in different information security contexts. The company´s name was Veriscan and they are a company that measures other company’s information security. This dissertation gives first a theoretical review of different counter measures to try and find a common denominator for those counter measures that contain traceability. In a world full of technique and information that flows around is it important to have controll over the information that has value for the company. If this information got into the wrong hands, it would be a catastrophy for both the company and its clients. If an event has happend the company needs to have some security tools that generate trace data so that the consequence of the event can be coreccted and the guilty parties can be prosecuted if a crime has been commited. This dissertation examines those security measures that contribute to traceability. The requirement was to create a list of counter measures that had a score table for how much the countermessures helped traceability. The result of this study was that there are many counter measures which contribute to traceability and that these counter measures had one or two aspects in common. Either it was trace generating or the counter measure had computer logging implemented. The first priority was to discuss the system technical counter measures and if there was time even the physical and the logical counter measuers should be examined. It has been hard to find new information about traceability. This subject is new and I feel that will be a major subject in the future. During this papper I have learned much about how big this subject really is. Security is growing at rapid rate and because of that it will be one of the most important subjects for companies today and for a long time.
17

En studie om möjligheter att stoppa förfalskningar : Spårbarheten i en global värld

Grettve, Pierre January 2010 (has links)
The purpose of this study is to describe the traceability of products that protect against counterfeiting and examine how protection against counterfeit products have been developed to date, and to display the opportunity to streamline the protection of products and brands. Nowadays, in the global world, it is getting increasingly more difficult to track the products. Especially for the last link in the chain, which in most cases is the customer and who is constantly exposed to risks. This report deals with the possibilities of preventing and detecting counterfeit products. Fake products are not unusual in an historical perspective. It has been common with counterfeits ever since the Middle Ages continuously until today. Forgers have become more skillful and they are successful in most industries. Many of the fake products are of poor quality and can be downright dangerous to the customer. To answer the question, the author used a qualitative collection method. Interviews took place with seven respondents from the pharmaceutical industry, government agencies and professional organizations. The study showed that all the interviewed pharmaceutical companies have been exposed to their products being copied. Despite attempts finding a common solution for the medical industry, nationally and internationally, such a solution has not yet been adopted. Each company has tried to protect themselves with several technical solutions. Authorities have been running campaigns, trying to get consumers to avoid buying counterfeit products. Today the work is done through the development of laws, regulations, packaging, labelling and tracing techniques. It has been primarily done on a corporate or national level. This has until now often been ineffective because the counterfeiting industry is a global phenomenon. The conclusion of this study is that in order to reach international harmonization, the legislation and regulation is required, to be able to interact with standardized techniques to detect and prevent fraud in the entire supply chain for each industry. / Syftet med studien är att beskriva produkters spårbarhet som skydd mot förfalskningar och undersöka hur skyddet mot produktförfalskningar har utvecklats fram till idag, samt att visa på möjligheter att effektivisera skyddet av produkter och varumärken. Det är allt svårare att idag spåra produkter i vår globala värld. Inte minst för den som är sist i ledet, vilket är i de flesta fall konsumenten. Den person i kedjan som år efter år utsätter sig för risker. Denna rapport behandlar möjligheterna att förhindra och upptäcka förfalskningar av produkter. Förfalskade produkter är inget främmande för vår värld i ett historiskt perspektiv, det har förkommit förfalskningar och varumärkesstölder ända sedan medeltiden fram till idag. Förfalskarna har blivit skickligare och lyckats arbeta i de flesta branscher. Det är många förfalskningar som håller undermålig kvalité och är rent av livsfarliga för konsumenten. För att besvara syftet har jag använt mig av en kvalitativ insamlingsmetod. Intervjuer har skett med sju respondenter från läkemedelsindustrin, myndigheter och branschorganisationer. Undersökningen har visat att samtliga läkemedelsföretag har varit utsatta för att deras produkter har kopierats. Trots ansatser till försök att få en gemensam lösning för bransch, nationellt eller internationellt så har en sådan lösning ännu ej tagits i bruk. Varje företag har försökt att skydda sig så gått man kunnat med olika tekniska lösningar. Myndigheter har genomfört kampanjer för att få konsumenter att undvika att köpa förfalskade produkter. Arbetet som idag skett genom utveckling av lagstiftning, regler, förpackningar, märkningar och spårbarhetstekniker har skett i första hand på en företags eller nationell nivå. Detta har fram tills nu ofta varit verkningslöst eftersom förfalskningsindustrin idag är en global företeelse. Slutsatsen blir att en internationell harmonisering krävs av lagstiftning och regler för att även kunna samverka med standardiserade tekniker för att kunna upptäcka och förhindra förfalskningar i hela distributionskedjan för varje bransch.
18

Reduceringav känslig information i loggfiler

Nygren, Patrik January 2017 (has links)
Information about   companies’ internal networks and structures is something that normally is   desired to be hidden from outsiders. By denying this information from   non-authorized personnel, potential attackers will find it more difficult to   find ways into the network and find attractive targets. Saab is a   manufacturer of defense material and desires to obscure its internal   structures. One of the aims of this project has been to examine what   information on Saabs internal network and structures is given to suppliers of   IT hardware when that supplier’s diagnostic tool is used. This information   has been acquired by interviewing staff responsible for maintenance and   installation of IT hardware and by examining the log files resulting from the   diagnostic tool. A research has   been done on what information is generally considered sensitive and what   existing tools are available that can handle this sensitive information.   Another goal has been to produce software that assists in searching for and   replacing information that is deemed to be sensitive. The software has been   produced using the classic waterfall model, where the separate phases are   clearly defined and separated from each other. The finished application has   been verified in its function against several types of hardware and verified   to run on two different operating systems, Windows and Ubuntu. The result from   running the application is that all MAC/IP-addresses are removed from the log   files, together with user accounts and server names. Java was used as the   programming language and the primary function is performed by Java’s classes   Pattern and Matcher, which are responsible for searching for information and   replacing that information. Besides a working application, the project has delivered   a class diagram, a flow chart and test results. Also, several suggestions on   how the work can move forward have been made. / Information om företags interna nätverk och struktur   är något som vanligtvis i mesta möjliga mån önskas vara dolt för utomstående.   Genom att dölja denna information görs det svårare för potentiella angripare   att hitta både vägar in och åtråvärda målytor. Saab är en tillverkare av försvarsmateriel och har   stort intresse av att dölja sina interna strukturer. Målet med detta projekt   har varit att först undersöka vad för information om Saabs interna nätverk   som lämnas ut till hårdvaruleverantör när leverantörens diagnostikverktyg   körs. Denna information har erhållits med ledning av intervjuer med personal   som är ansvariga för underhåll och installation av hårdvara samt även genom   undersökning av de loggfiler som resulterar från diagnostikverktyget. En undersökning har gjorts om vilken information som   anses som känslig och vilka färdiga verktyg som finns för att hantera detta.   Vidare har sedan ett förslag på programvarustöd tagits fram, som syftar till   att söka upp och begränsa den information som bedömts som känslig.   Programvarustödet har utvecklats enligt den klassiska vattenfallsmodellen,   där projektets olika faser är tydligt avgränsade från varandra. Den färdiga   applikationen har verifierats i sin funktion mot ett flertal olika   hårdvarumodeller och även på två olika operativsystem, Windows och Ubuntu. Resultatet av att köra applikationen är att   MAC/IP-adresser tas bort från loggfilerna tillsammans med kontonamn och   servernamn. Java används som programmeringsspråk och det centrala arbetet   utgörs av Javas klasser Pattern och Matcher, som utför sökning och ersättning   av känslig information. Projektet har förutom en körbar Java-applikation,   även levererat klassdiagram, flödesdiagram och testrapporter. Dessutom har   ett antal förslag på fortsatt arbete tagits fram.
19

Informationssäkerhet-Hur behandlas studentuppgifter vid svenska lärosätena och uppfyller det kraven som GDPR ställer? / Information security: How do swedish universities process student data and does it adhere to GDPR?

Flygerfeldt, Lina-Marie January 2020 (has links)
I takt med att vi blir allt mer digitala, att tekniken går framåt och den information som flödar blir allt större så blir det också allt viktigare att skydda den information som finns. För att skydda den personliga integriteten när det kommer till personuppgiftsbehandling så har EU lagstfitat om hur man får behandla personuppgfiter. General data protection regulation eller GDPR trädde i kraft den 25 maj 2018. Denna uppsats undersöker vilka system som används för att behandla studentedata vid svenska lärosäten med utgångspunkt från en fallstudie utförd på Uppsala Universitet. Studentdata klassificeras enligt KRT-triangel och sen mäts system mot de krav som GDPR ställer. Denna uppsats diskuterar även vikten av informationssäkerhet och informationsklassificering som en metod att uppfylla konfidentialitetskravet från GDPR. Som slutssats till denna uppsats diskuteras lösningar och förslag för att åtgärda eller komma vidare med de svagheter som upptäcktes med analysen samt ge förslag på fortsatta studier.
20

Samordnad informationssäkerhet : Hur länsstyrelserna samordnat kan möta totalförsvarets krav på informationssäkerhet

Annetun, Mikael, Wallin, Mattias January 2022 (has links)
This bachelor's thesis aims to investigate what conditions that the Swedish County Administrative Boards (Sw: Länsstyrelserna) have for coordination, meeting the requirements of the total defence regarding information security. The study has been carried out through literature studies of regulations on total defence, authorities, and assignments, as well as through interviews of government officials.  Our literature studies have primarily aimed to make an empirical account of what information security is and how it can be interpreted, in what context it should be understood, as well as the authorities that have different roles in coordinating information security work at the County Administrative Boards.  We have conducted a total of nine semi-structured interviews of officials within the County Administrative Board and the Swedish Armed Forces (Sw: Försvarsmakten). The interviews have then been analysed through a data-related analysis to identify the categories that we worked from. The main categories we came up with to highlight the core category coordination are methods, resources, and structures. The results and reflections based on the three main categories have then been analysed based on the chosen frame of reference as set out below;  - vertical and lateral coordination, and  - integration of complex differentiated organizations.  The conclusions we have reached are:  - The coordinating functions in the Total defence system lack authority to integrate  - The role of the Safir support function is unclear in terms of information security work.  - Information security concepts have no common meaning.  - Regional coordination works well, but relevant technical systems are lacking.  - It is difficult to coordinate when there is a lack of staff to coordinate.  - Reporting is missing from assignment back to reporting body.  The conclusions have thereafter formed the basis for the recommendations we have reached. / Denna kandidatuppsats syftar till att undersöka vilka förutsättningar länsstyrelserna har att samordnat möta totalförsvarets krav på informationssäkerhet. Studien har genomförts genom litteraturstudier av regelverk om totalförsvar, myndigheter och uppdrag samt genom intervjuer av myndighetspersoner.  Våra litteraturstudier har i första hand syftat till att göra en empirisk redogörelse för vad informationssäkerhet är och kan tolkas, i vilken kontext den ska förstås, samt de myndigheter som har olika roller i samordningen av informationssäkerhetsarbetet vid länsstyrelserna.  Vi har genomfört totalt nio semistrukturerade intervjuer av befattningshavare inom myndigheterna Länsstyrelsen och Försvarsmakten. Intervjuerna har sedan analyserats genom en datanära analys för att identifiera de kategorier som vi arbetat utifrån. De huvudkategorier vi kom fram till för att belysa kärnkategorin samordning är metoder, resurser och strukturer. Resultatet och reflektionerna utifrån de tre huvudkategorierna har sedan analyserats utifrån vald referensram enligt nedan;  - vertikal och lateral samordning samt  - integrering av komplexa differentierade organisationer.  De slutsatser vi kommit fram till är:  - Totalförsvarets samordnande funktioner saknar befogenhet för integrering.  - Stödfunktionen Safirs roll är otydlig i informationssäkerhetsarbetet.  - Informationssäkerhetsbegrepp saknar gemensam betydelse.  - Regional samordning fungerar väl, men relevanta tekniska system saknas.  - Det är svårt att samordna när det saknas personal att samordna.  - Återrapportering saknas från uppdrag tillbaka till rapporterande instans.  Slutsatserna har sedan utgjort grund för de rekommendationer vi kommit fram till.

Page generated in 0.0925 seconds