• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 23
  • 20
  • 12
  • 6
  • 6
  • 4
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 81
  • 27
  • 23
  • 22
  • 16
  • 15
  • 11
  • 11
  • 10
  • 9
  • 7
  • 7
  • 7
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Řízení datového toku v ISP síti / Data flow control in ISP network

Důbrava, Marek January 2016 (has links)
The thesis focuses on the control of data flow in networks of Internet service providers. The problem of aggregation and related overload network elements are shown. Theoretical section describes the standardized methods for managing data flow. The parameters associated with managing data flow are described for devices selected devices. The thesis displays measurements depicting to which extent the ECN algorithm occurs in practice. In the thesis is theoretically described HTB program, which is complemented by a newly described algorithm. The new algorithm is implemented into the program and tested on a real network ISP.
32

On ISP Friendliness: Introducing an ISP-Friendly Peer-to-Peer Live Streaming System

Wahlén, Niklas January 2012 (has links)
The various capabilities provided by the Internet have attracted a large amount of Internet-based applications over the last decades. Many services that previously only used other means of communication are now also deployed on the Internet. As the content in the communication becomes richer, the bandwidth required to communicate it increases. In the case of delivering audiovisual content over the Internet, a significant amount of bandwidth is required to send the content to a single recipient, and increases rapidly for each additional recipient. To be able to provide scalable, Internet-based systems for video content delivery, researchers and companies have begun to focus on peer-to-peer-based approaches, meaning participants collaborating and contributing their bandwidth to assure content delivery to all others. This thesis proposes a design for a peer-to-peer system for delivery of live video, and provides simulation results for an implementation of the design. The design targets some of the current issues of peer-to-peer systems – mainly that of providing friendliness towards Internet Service Providers (ISPs). Peer-to-peer systems generate considerable amounts of traffic, which is often sent between peers located in different ISPs, even when data is available at a peer in the same ISP as the recipient. This creates problems for ISPs as they often have to pay other ISPs for data sent over cross-ISP connections, and because congestion can occur in the ISPs gateways to the rest of the Internet – the problems increasing with the number of ISPs that the traffic has to go through. This has forced some ISPs to limit or block peer-to-peer traffic completely. The system designed in this thesis uses a gossip-based peer-to-peer protocol for content dissemination, and to minimize cross-ISP traffic, the thesis proposes that peers should choose peers closer in the network topology to connect to. This can be achieved by creating a database composed of ISPs and the distance between them, which is consulted every time a new connection is to be created. The database is small enough to be stored locally at each peer. As long as a peer is able to deliver a clear stream it will only connect to close peers, however should the close peers not be able to provide data at a sufficient rate, the peer will request random peers in the system to also provide it with data. Evaluation of the system in various simulation scenarios shows that it operates well in a constrained environment as well as during peer failures. The evaluation also shows that it is possible to have high clustering of peers and still deliver a clear stream to all of them, as long as a few random connections are allowed to be created when close neighbors can’t provide a suffi cient download rate. Comparing the use of biased neighbor selection to random selection, traffic between ISPs is efficiently reduced in the overall system, the portion of traffic exchanged between peers in the same ISP experience a ten times increase or more in most scenarios, and in larger ISPs that contain many peers, 75% of all traffic is exchanged between peers within the ISP. Thus the design presented in this thesis can be recommended to developers and content providers that are looking to increase ISP friendliness in their existing or future peer-to-peer applications. / De många möjligheter som Internet medför har gett upphov till ett stort antal Internet-baserade tjänster de senaste decennierna. Flertalet tjänster som tidigare endast fanns tillgängliga via andra kommunikationskanaler är numera också möjliga att nå via Internet. I och med att informationen som skall skickas via olika tjänster ökar så ökar också kraven på bandbredd, och för att kunna leverera video krävs en ansenlig bandbredd. Bandbredden som krävs av den som levererar videon ökar dessutom snabbt i takt med antalet mottagare av den. För att kunna skapa Internet-baserade tjänster för video som tillåter ett större antal användare har forskare och företag börjat använda peer- to-peer-baserade lösningar, där användarna av tjänsten samarbetar och bidrar med deras egen bandbredd för att göra det möjligt för samtliga användare att ta emot videon. Detta arbete beskriver hur ett peer-to-peer-system för live-video kan utformas, och tillhandahåller resultat från simulationer med en implementation av systemet. Det huvudsakliga målet med systemets design är att minska bördan som peer-to-peer-system vanligen utgör för internetleverantörer. Denna typ av system genererar ofta stora mängder data, som i de flesta fall skickas mellan användare som befinner sig i nätverk tillhörande olika internetleverantörer, trots att samma data ofta finns tillgänglig på närmare håll – det vill säga hos användare som tillhör samma internetleverantör som mottagaren. Detta är ett problem för internetleverantörerna eftersom de ofta behöver betala för trafik som lämnar eller går till deras nätverk. Utöver detta så kan de anslutningar som existerar mellan dessa nätverk inte alltid klara sådana mängder trafik, vilket gör att alla användare av de anslutningarna blir lidande. Detta har lett till att vissa internetleverantörer begränsar eller inte tillåter peer-to-peer-trafik överhuvudtaget. Systemet som utformats i detta arbete bygger på gossiping (ryktesspridning) för att förse användare med videoströmmen. För att minimera mängden trafik som skickas mellan användare hos olika internetleverantörer så jämför användarna avståndet i nätverkstopologin till andra användare och skapar bara anslutningar till de som befinner sig närmast. Avståndet mellan två internetleverantörer utgörs av antalet anslutningar mellan två internetleverantörers nätverk som måste passeras på vägen. Dessa avstånd är lagrade i en databas som finns lokalt hos varje användare. Så länge en användare kan se en videoström utan störningar så laddas den endast ner från närbelägna användare, men skulle dessa inte kunna tillgodose användaren med tillräcklig datahastighet så kommer andra, slumpmässigt utvalda, också att kontaktas för att bidra med delar av videoströmmen till denna användare. I den utvärdering av systemet som gjorts så har det visat sig fungera väl när tillgängliga resurser som bandbredd och tillförlitligheten i det fysiska nätverket är begränsade, samt under svåra förhållanden som när en stor del av användarna lämnar systemet samtidigt. Utvärderingen visar också att användarupplevelsen inte påverkas av förändringen som det innebär att föredra kommunikation med närbelägna användare, så länge några få slumpmässiga anslutningar är tillåtna i de fall då användare i närheten inte kan tillhandahålla tillräcklig datahastighet. Jämfört med att välja alla kommunikationspartners slumpmässigt så minskar tillvägagångssättet i detta arbete effektivt trafiken mellan olika internetleverantörer både sett till hela systemet och i enskilda nätverk—andelen trafik som utbyts mellan användare tillhörande samma internetleverantör blir i de flesta fall tio gånger större—och i stora nätverk som innehåller många användare så utgör trafik mellan dess användare 75 % av all systemets trafik i detta nätverk. Den design som utformats i detta arbete kan därför rekommenderas till utvecklare och tillhandahållare av både existerande och framtida tjänster som använder peer-to-peer-teknik, och som är intresserade av att minska belastningen som deras system utgör för internetleverantörer.
33

Content Based Addressing : The case for multiple Internet service providers

Mört, Robert January 2012 (has links)
Today's Internet usage is changing from host-to-host communication to user-to-content interaction which proves a challenge for Internet Service Providers (ISPs). Repeated requests lead to transfers of large amounts of traffic containing the same content often over costly inter-ISP connections. Content Distribution Networks (CDNs) contribute to solving this issue, but do not directly address the problem. This thesis project explores how content based addressing could minimize inter-ISP traffic due to repeated requests for content by caching content within the ISP's network. We implemented CCNx 0.6.0 in a network testbed in order to simulate scenarios with multiple ISPs interconnected to each other. This testbed is used to illustrate how caching of popular content minimizes inter-ISP traffic as well as how content independence minimizes the effect of other network problems such as link failures and congestion. These tests shows that the large overhead of the CCNx implementation due to the additional headers brings a 16% performance reduction compared to Hypertext Transfer Protocol (HTTP) transfers. However, these tests also shows that the cost from the inter-ISP traffic of CCNx transfers are constant regardless of the number of repeated requests, due to content caching in the ISP's network. As soon as there is more than one request for the same content there is a gain in using CCNx rather than HTTP for content transfer. / Dagens användning av internet ändrar form från dator-till-dator kommunikation till användaretill- innehålls interaktion vilket innebär nya utmaningar för internetleverantörer vilka måste överföra stora mängder upprepade förfrågningar av innehåll via kostsamma länkar mellan internetleverantörer. Lösningar som innehållsdistribuerande nätverk (Content Distribution Network) hjälper idag till men addresserar inte kärnan av problemet. Det här examensarbetet undersöker hur innehållsbaserad addressering kan minimera mängden trafik mellan internetleverantörer genom att cachning, att lagra kopior av innehåll, i internetleverantörers nätverket. I det här examensarbetet implementerade vi CCNx 0.6.0 i en testbädd för att simulera scenarion med nätverk mellan internetleverantörer. Denna testbädd används för att illustrera hur cachning av populärt innehåll kan minimera trafik mellan internetleverantörer samt hur innehållets oberoende av plats även hjälper till med andra problem i nätverket såsom länkfel och stockning. Dessa test visar att CCNx implementationen har stor overhead information på grund av ytterligare, extra headers vilket medför en 16% reducering i prestanda jämfört med överföringar som använder Hypertext Transfer Protocol (HTTP). Vidare visar dessa tester även att kostnaden från trafik mellan internetleverantörer är konstant oberoende av antalet upprepade förfrågningar, på grund av cachning av innehåll i internetleverantörens nätverk. Så snart det finns fler än en begäran för samma innehåll finns det en vinst i att använda CCNx istället för HTTP för överföringar av innehåll.
34

Styrande eller stödjande? Nationella provets inflytande på kursbetyget på SFI Directing or supporting? The influence of the national test on SFI course grades (Swedish for immigrants)

Ilström, Jenny January 2014 (has links)
Syftet med det här arbetet är att undersöka det nationella provets betydelse för kursbetygen på SFI. Det nationella provet utgör ett av de verktyg för bedömning som pedagogerna har att tillgå och dess syfte är att fungera stödjande vid betygsättningen. Tidigare rapporter som genomförts av Skolverket har visat att de nationella proven på SFI har en status som ligger nära examensprov och att de ofta fungerar styrande vid betygsättningen.Den här studien bygger på resultaten från två undersökningar. Dels undersöks och analyseras hur pedagoger på en SFI-skola ser på det nationella provets betydelse för kursbetygen, och dels undersöks vilken korrelation som finns mellan nationella prov-betyg och kursbetyg under en termin på samma skola, samt om någon skillnad i provets betydelse förekommer vid betygsättningen av elever med olika studieformer.Resultaten från den första undersökningen visar att pedagogerna uppfattar en skillnad i provets betydelse för elever i olika studieformer. Dock visar sig inte denna uppfattning bekräftas av den andra undersökningen som speglar betygsresultaten. Av studien framkommer även att de lokala kursplanerna, ISP:n och det nationella provet i större utsträckning harmoniserar och fungerar som en helhet vid bedömningen av klassrumselever än distanselever, vilket öppnar upp för vidare diskussion om hur bedömningsverktygen kan utvecklas och anpassas för att underlätta pedagogers bedömning av elever med andra studieformer än den traditionella klassrumsundervisningen.
35

Measuring The Adoption and The Effects of RPKI Route Validation and Filtering : Through active control plane and data plane measurements

Ricardo Hernández Torres, Sergio January 2022 (has links)
The BGP (Border Gateway Protocol) is responsible for establishing routing at the core of the Internet, yet it was not designed with security in mind. The Internet routing protocol is currently not secure — but its security can be enhanced. Initially conceived as a small community of trusted peers, the Internet has grown over time into a robust network of complex processes and securing these has become a priority. Thanks to the research community, the RPKI (Resource Public Key Infrastructure) protocol was designed to provide a layer of security to routing — by securing the origin, i.e., attesting that the source of the routing announcements is authorized to do so. As RPKI route validation has been recently widely adopted by multiple large carrier networks, many research projects have sought to measure the adoption of RPKI. This work aims to measure the adoption and the effects of RPKI route validation and filtering through the use of active experiments. A peering session was first established with one of the largest Tier-1 ISP: Arelion (formerly known as Telia Carrier) to announce and propagate a prefix with RPKI Valid, Invalid, and Unknown records. Then, the visibility of the prefix (in the control plane) and reachability of the prefix (in the data plane) was measured using visibility feeds from public BGP Route Collectors and reachability feeds from RIPE Atlas probes. The obtained results confirmed that some, but not all previously believed major networks, drop RPKI Invalid prefixes, affecting the destination network’s visibility. For networks that could still reach the destination, the data plane probes demonstrated that parameters such as the RTT and the hop count were not generally affected. A small increase in the destination network visibility was observed when comparing RPKI Valid with Unknown routes. All RPKI Valid Invalid and Unknown effects and their behavior are deeply analyzed. Data sets have been made publicly available for other researchers to analyze the data, and ensure the future of a more secure Internet. / BGP (Border Gateway Protocol) används för att sprida routinginformation mellan routrar i de tusentals nätverk som tillsammans bildar Internet, men det utformades inte med säkerhet i åtanke. Protokollet är i grunden inte säkert - men det kan bli det. Det som ursprungligen var en liten grupp sammanlänkade universitetsnätverk växte med tiden till att bli Internet, ett robust globalt nätverk med komplexa processer för utbyte av routinginformation. I ett modernt samhälle där vi kommit till att förlita oss på dess existens och funktion så har det blivit en prioritet att säkra dessa. Tack vare initiativ tagna i forsknings- och utvecklingsgruppen IETF (Internet Engineering Taskforce) utformades RPKI (Resource Public Key Infrastructure) för att tillhandahålla ett säkerhetslager för routing – genom att säkra ursprunget till routinginformation. Eftersom RPKI-validering nyligen har anammats av flera stora operatörsnätverk, har många forskningsprojekt försökt mäta användningen av RPKI. Detta arbete syftar till att mäta användningen och effekterna av RPKI-validering och filtrering genom användning av aktiva experiment. En BGP peering-session etablerades först med en av de större Tier-1 ISP: Arelion (tidigare känd som Telia Carrier) för att originera och sprida ett IP prefix med RPKI Valid, Invalid och Unknown poster. Sedan mättes prefixets synlighet (i kontrollplanet) och prefixets nåbarhet (i dataplanet) med hjälp av synlighetsflöden från offentliga BGP Route Collectors och nåbarhetsflöden från RIPE Atlas-prober. De erhållna resultaten bekräftade att vissa, men inte alla, stora nätverk blockerar RPKI Invalid prefix, vilket påverkar dess synlighet och nåbarhet. För nätverk som fortfarande kunde nå destinationen visade dataplanssonderna att parametrar som RTT och hoppantal inte påverkades generellt. En liten ökning av destinationsnätverkets synlighet observerades vid jämförelse av RPKI Valid med Unknown rötter. Alla RPKI Valid Invalid och Unknown effekter och deras beteende analyseras djupt. Datauppsättningar har gjorts offentligt tillgängliga för andra forskare för att analysera data och säkerställa framtiden för ett säkrare Internet.
36

Probation Supervision: Does Social Support Matter?

Sam, Lauretta 01 December 2022 (has links)
Recent correctional literature has turned attention to the impacts of social support on formerly incarcerated populations. However, the research lacks the specificity of how social support may benefit probationers. In addition, most of the literature does not examine gender differences and the experience of social support. Finding a way to efficiently deal with being on probation and the many conditions imposed on their freedom in the community in order to avoid probation revocation is a major concern and challenge confronting men and women placed under community supervision. Positive social support is vitally relevant to supervision well-being. From the reentry standpoint, exploring the effects and role of social support on individuals under probation supervision is critical to understanding positive supervision outcomes. Using in-person interviews, this study explored types and sources of support received by 28 individuals under probation supervision.Probationers discussed family members as substantial providers of both instrumental and emotional support. This includes the provision of housing, transportation, caring for their children, and overall assistance in navigating difficult situations. Support from romantic partners was also reported, with emotional support being common. The findings from the data suggest that social support has pivotal impacts on one's well-being/ success during reentry. This study adds to the body of literature on social support and probationers by comparing men and women's experiences and the perceived availability of social support. Findings from the data reveal gender variations in the type of support received and the perceived sources of support. Implications for correctional policies that target probationers in terms of promoting positive family-probationer bonding and a clear comprehension of positive supervision outcomes via the enhancement of social support are discussed.
37

Efterlevnad av informationssäkerhetspolicyer inom svenska kommunala förvaltningar

Claesson, Theo, Derneborg, Nathanael January 2023 (has links)
Cyberattacker blir allt vanligare och inget pekar på att denna trend kommer att vända.Samtidigt är vi mer beroende av våra IT system än vi någonsin varit, och att förlorakontrollen över dessa kan få förödande konsekvenser. En betydande majoritet avlyckade cyberangrepp mot organisationer börjar med snedsteg bland personalen. Informationssäkerhetspolicyer finns till för att motverka dessa angrepp och stärkaorganisationers informationssäkerhet. En av nyckeldelarna för att dessa ska varaeffektiva är att efterlevnaden är god bland personalen. Studiens syfte är därför attundersöka vilka aspekter som påverkar efterlevnaden och med insamlade data kommamed rekommendationer och förslag för förbättrad hantering och kommunikation avinformationssäkerhetspolicyer. Data samlades in i kommunala förvaltningar viasemistrukturerade intervjuer med 14 respondenter. Intervjudata kodades ochanalyserades för att komma fram till de slutliga resultaten. Genom intervjuerna undersöktes personalens ISP medvetenhet, hur de kommunicerasoch hur ofta de repeteras. Samma gäller för utbildningar sett till informationssäkerhet.Den insamlade data visar att personalen förstår vikten av den säkerhetsklassadeinformationen de har tillgång till på deras arbetsplats. Utbildning och repetition av dessaär bristfällig på de flera av kommunerna medan personalen är positivt inställda till ökadrepetition och utbildning. Studiens slutsats lägger fram rekommendationer över hur kommuner i Sverige kanarbeta för att uppnå förbättring av personalens efterlevnad avinformationssäkerhetspolicyer.
38

The critical role of ethical leadership in employees’ information security behaviors: A two-study approach

Xue, Botong 15 May 2022 (has links) (PDF)
Employees’ information security policy (ISP) related behaviors have been paid attention by previous studies in the past decades. Among different factors that are influential on employees’ ISP behaviors, different leadership styles have been tested under the information security context; however, as one leadership style that is highly related to employees’ positive organization behaviors, the role of ethical leadership has been largely overlooked under the information security context. In addition, most research in the past decades overly focused on employees’ performance on ISP in-role behaviors, including ISP compliance and violation behaviors, where extra-role behaviors – security behaviors that are beneficial to an organization’s information security protection but not required by the organization – have long been overlooked as well. Therefore, this primary focus of this research is to test the role of ethical leadership in influencing employees’ ISP-related behaviors, including both in-role and extra-role behaviors through the mediation mechanism of the theory of planned behavior. To test the 11 hypotheses in this research model, I conducted two studies using different methods following McGrath (1982)’s suggestion, including a survey-based experiment and a cross-sectional survey. Both studies were conducted using a two-phase study design, including a preliminary investigation and main investigation. The findings of this research showed positive influences of ethical leadership on both ISP in-role and extra-role behaviors directly and indirectly through three mediators, including subjective norm about security behavior, behavioral control over security behavior, and attitude toward security behavior. Furthermore, the findings suggested attitude toward security behavior did not significantly influence ISP extra-role behavior. This research contributed to research streams of information security, ethical leadership, and theory of planned behavior, and provided managerial suggestions to organizations by showing how the ethical leadership influences employees’ two information security behaviors and the paths of improving employees’ information security performances in the organization.
39

Digitalisering av individuell studieplan : Från PDF till en grund för ett digitalt system

Esplund, Emil, Gosch, Elin January 2020 (has links)
Denna uppsats ämnar belysa om det går att digitalisera den individuella studieplanen på en institution vid Uppsala universitet. Digitalisering anses vara en av de största trenderna som påverkar dagens samhälle och det har visats bidra till ökad tillgänglighet och effektivitet inom offentlig förvaltning. Vid Uppsala universitet finns det i dagsläget behov av ett digitalt system för hanteringen av den individuella studieplanen. Studieplanen hanteras för tillfället som ett papper i form av en PDF och upplevs enligt tidigare studier, som ett mindre bra planerings- och uppföljningsverktyg. Forskningsarbetet har utförts baserat på forskningsstrategin Design & creation. Resultatet av forskningsprocessen är en informationsmodell, en processmodell i olika nivåer, samt en databas. Dessa modeller och databas är baserade på tidigare forskning, befintliga dokument och empiriskt material från intervjuer. Tidigare forskning omfattar ett verktyg för digitalisering, problem med identifierare, samt forskning kring modellering. De befintliga dokumenten utgörs av en tidigare studie om den individuella studieplan, samt lagstiftning, riktlinjer och allmän information gällande denna studieplan. Intervjuerna genomfördes med 9 informanter som använder studieplanen i sin roll på Uppsala universitet. Modellerna och databasen har utvärderats i en kriteriebaserad intervju med ämnesexpert, samt i en teoribaserad utvärdering. Forskningsresultatet tyder på att det är möjligt att digitalisera studieplanen med hjälp av de framlagda modellerna och databasen. Dessa modeller och databas kan med viss modifikation användas för att bygga ett digitalt gränssnitt och ett fullständigt system för studieplanen. / This thesis aims to illustrate whether it is possible to digitize the individual study plan at an institution at Uppsala university. Digitalization is considered one of the biggest trends that affects today’s society and it has been shown to contribute to increased accessibility and efficiency in public administration. Uppsala university has a need for a digital system for the individual study plan. It is currently handled as a paper in the form of a PDF and is perceived as an inferior planning and monitoring tool, according to previous studies. The research work has been carried out based on the research strategy Design & creation. The result of the research process is an information model, a process model at different levels and a database. These models and database are based on previous research, existing documents and empirical material from interviews. Previous research includes a tool for digitalization, problems regarding identifiers and research regarding modeling. The existing documents comprise a previous study of the ISP, legislation, guidelines and general information regarding the ISP. The interviews were conducted with 9 informants who use the study plan within their role at Uppsala university. The models and database have been evaluated in a criteria-based interview with a subject matter expert and in a theory-based evaluation. The research results indicate that it is possible to digitize the study plan using the presented models and database. These models and database can be used with slight modifications to build a digital interface and a complete system for the ISP.
40

Informationssäkerhetspolicyer i svenska SMF : Utmaningar och hinder / Informationssecuritypolicys within Swedish SME:s : Challenges and barriers

Persson, Oscar, Notelid, Nils January 2023 (has links)
Information security is an important focus area in our business climate, where cyberattacks pose a growing threat. To address the increasing threat landscape, it is crucial for companies to establish guidelines and regulations on how employees and companies should act to maintain information security. Therefore, many companies are working on implementing an Information Security Management System (ISMS), where information security policies (ISP) are considered the cornerstone. However, research has shown that small and medium-sized enterprises (SMEs) face specific obstacles and challenges when it comes to implementing and complying with an ISP. The purpose of this study is to provide recommendations for Swedish SMEs to achieve better implementation and compliance levels of ISPs. The empirical data for this study is based on data collected through semi-structured interviews with Swedish SMEs. The collected data was then analyzed using thematic analysis. The results of the empirical data indicate that a lack of competence is the primary issue for Swedish SMEs in their information security efforts. The study’s conclusions discuss the recommendations based on the collected empirical data and the reviewed literature. Among the recommendations, the authors emphasize the importance of education to increase information security awareness, as well as the importance of engagement from top management. The authors have chosen to limit the scope of the study to businesses in Sweden. Furthermore, no consideration has been given to industry-specific characteristics since the study’s respondents operate in diverse business sectors. / Informationssäkerhet är ett viktigt fokusområde inom dagens företagsklimat, där cyberattacker utgör ett växande hot. För att möta den ökande hotbilden lyfts värdet av att företag etablerar riktlinjer och bestämmelser över hur anställda och verksamheten ska agera för att bibehålla informationssäkerheten. Många företag jobbar därmed för att etablera ett ledningssystem för informationssäkerhet (LIS), där informationssäkerhetspolicyer (ISP) anses utgöra grundpelaren för ett LIS. Forskning pekar däremot på att små och medelstora företag (SMF) upplever särskilda hinder och utmaningar när det kommer till att implementera och efterleva en ISP. Studiens syfte är således att framföra rekommendationer för hur svenska SMF kan åstadkomma en bättre implementations- och efterlevnadsgrad av informationssäkerhetspolicyer.Studiens empiri bygger på datainsamling som erhållits från semistrukturerade intervjuer med svenska SMF. Insamlade data har sedan analyserats med hjälp av en tematisk analysmetod. Resultatet av empirin indikerar på att kompetensbristen är den primära faktorn som hindrar svenska SMF i sitt informationssäkerhetsarbete. Studiens slutsatser avhandlar rekommendationer utifrån insamlad empiri och granskad litteratur. Bland rekommendationerna ser studiens författare att utbildning i syfte att höja informationssäkerhetsmedvetenheten och engagemang från företagsledningen är av största vikt för att lyckas. Författarna har valt att begränsa studiens omfång till den svenska företagsmarknaden. Vidare har ingen hänsyn tagits till industrispecifika karaktärsdrag, då studiens respondenter verkar inom spridda sektorer.

Page generated in 0.0609 seconds