• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 86
  • 15
  • Tagged with
  • 101
  • 101
  • 45
  • 39
  • 34
  • 33
  • 32
  • 31
  • 28
  • 20
  • 19
  • 14
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Tekniska datasäkerhetslösningar för bilaterala filöverföringar inom svensk tillverkningsindustri

Larsson, John Gunnar January 2005 (has links)
No description available.
12

Vilken hotbild har olika branscher vid användning av Internet och hur nyttjas skyddsåtgärderna.

Parmar, Rahki January 2003 (has links)
<p>Avsikten med detta examensarbete var att belysa de faktorer som har betydelse för god IT-säkerhet i ett svenskt företag.</p><p>I examensarbetet utreds de hot som finns mot företags IT-system vid en anslutning till Internet, samt vilka skyddsåtgärder som bör nyttjas för att skydda sig mot dessa hot. Rapporten leder fram till vilka hot och skyddsåtgärder som är aktuella för svenska företag. Examensarbetets frågeställning skall innefatta en undersökning av vad verksamheter från två olika branscher tjänsteföretag som arbetar med elektroniska penningstransaktioner och övriga tjänsteföretagföretag har för hotbild vid en anslutning till Internet samt hur vanligt det är med de olika skyddsåtgärderna. De hotbilder och skyddsåtgärder som valts att använda i arbetet har tagits fram ur en litteraturstudie. Informationssäkerhet skapar huvudsystemet IT-säkerhet som används för skyddsåtgärder som är av teknisk karaktär, t.ex. olika former av behörighetskontrollsystem.</p><p>Arbetets problem har gått ut på att få en inblick i hotbilden samt skyddsåtgärder vid en anslutning till Internet bland olika verksamheter tillhörande tjänsteföretag som arbetar med elektroniska penningstransaktioner och övriga tjänsteföretag. Undersökningen baseras på intervjuer kombinerat med litteraturstudier. Verksamheterna som har studerats verkar inom olika verksamhetsområden och branscher.</p><p>Undersökningen har påvisat att hotbilden enligt litteraturstudien är ett absolut hot mot verksamheterna även om de inte drabbat alla samt att nämnda skyddsåtgärder enligt litteraturstudien anses vara mycket nödvändiga. Dock skiljer sig hotbilden samt prioritering av skyddsåtgärder mellan tjänsteföretag som arbetar med elektroniska penningstransaktioner och övriga tjänsteföretag. Att hotbilden skiljer sig åt beror på att vissa branscher är mer drabbade än andra.</p>
13

Framgång eller förfall? : Utvecklingen, riskerna och potentialen av BYOD

Berglund, Emil, Facklam, Alexander January 2016 (has links)
Uppsatsen undersöker fenomenet Bring Your Own Device (BYOD), dess för- och nackdelar samt hur riskerna BYOD medför kan hanteras. För att uppnå detta har en litteraturstudie genomförts. Denna kompletteras av en enkätstudie på Stockholms Läns Landsting och tre intervjuer på Uppsala Kommun med målet att se hur dessa organisationer hanterar BYOD. Arbetet ger en djup insikt i BYOD olika aspekter och visar även på hur de risker som uppkommer kan hanteras.
14

IT-säkerhet : Största IT-säkerhetshoten mot svenska företag och organisationer idag, samt kontemporära bekämpningsmetoder och verktyg mot dessa IT-säkerhetshot. / IT-Security : Contemporary IT-security threats against swedish companies and organizations and methods to combat these IT-security threats.

Lundström, Benjamin January 2016 (has links)
Olika former av IT-relaterade hot har förekommit sedan internets födelse. Inledningsvis var de harmlösa humoristiska program som över tiden utvecklades till kriminella verktyg med ekonomiska syften. Elakartad programkod benämns under samlingsnamnet Malware. En angripare besitter idag ett stort antal metoder för otillåten tillgång till system, neka legitima användare tillgång till system eller på ett stort antal sätt bedriva kriminell verksamhet av ekonomisk karaktär. Skydds- och bekämpningsmetoderna innefattar brandväggar, olika analys-, detektions- och preventionssystem (IDS/IPS) och kryptering. Men för att komma tillrätta med IT-hoten fullt ut krävs också säkerhetsutbildning och incidenthantering som sker via incidentplanering, rapporter, dokumentation, backup och informationsklassning. Kontemporära IT-säkerhetshot av betydande art belyses i rapporten. Stuxnet (2009), som angrep Irans kärnvapenforskning. Flamer (2011), ett cybervapen vars syfte är spårlös informationsinhämtning. BlackEnergy (2015) och angreppet mot elförsörjningen i Ukraina. DDoS-attacken mot Svenska medier behandlas liksom Petya (2016) som är nya generationens Ransomeware. Det är vitalt för företag och organisationer att skydda sin viktigaste tillgång, informationen. Både mot cyberkriminella element i rent finansiellt syfte men i tilltagande grad också mot olika cybervapen och möjligtvis också mot cyberterrorism. / A number of IT-related threats have emerged since the birth of internet. In the beginning they were harmless but over time they developed into fearsome criminal tools for economic purposes. The collective name for such code is Malware. An attacker has a vast variety of tools at their disposal for unauthorized access, depriving legitimate users of their access or in other ways practice criminal activity for economic gain among other things. Protective and Counter measures include Firewalls, different Analyze and Detection systems (IDS/IPS) and Chryptology. But in order to fully combat the IT-threats, Security education and Incident management is needed through incident planning, reports, documentation, backup and information classing. Contemporary threats of significance are elucidated. Stuxnet (2009), which halted the Iranian nuclear weapons research. Flamer (2010), a Cyber weapon developed for traceless information gathering. BlackEnergy (2015) and the attack on the power supply in the Ukraine. The DDoS-attack on Swedish media aswell as Petya (2016) which is the next gen Ransomeware. It’s vital for businesses and organizations to protect their most vital asset, information. Both against cybercriminals but also against the increasing threat of cyber weapons and cyberterrorism.
15

Den mänskliga faktorn som säkerhetsrisk vid mobilt arbete

Möller, Dennis, Nordin-Svensson, Axel January 2007 (has links)
<p>Den här uppsatsen belyser hur den mänskliga faktorn påverkar säkerheten vid mobilt arbete och ger förslag på åtgärder för att öka säkerheten inom mobilt arbete. Vi har genom litteraturstudie och kvalitativ undersökning studerat hur den mänskliga faktorn påverkar säkerheten inom mobilt arbete. Många av de säkerhetsproblem som identifierats inom mobilt arbete är inte specifika för området utan har sitt ursprung i traditionell IT-säkerhet. Det största problemet är användarna, inte tekniken de använder sig av. Även de nya problem som uppkommit inom mobilt arbete är kopplat till användarna.</p><p>Vår undersökning visar att användare inte har tillräcklig medvetenhet inom säkerhet och att det krävs bättre utbildning på användarnivå för att kunna arbeta mobilt på ett säkert sätt.</p>
16

IT-säkerhetstänkande hos privatpersoner

Närfors, Jenny January 2008 (has links)
<p>Syftet med uppsatsen är att ta reda på hur privatpersoner förhåller sig till IT-säkerhet, hur medvetna de är om de förekommande hoten och hur de skyddar sig. Undersökningen avgränsas till att undersöka IT-säkerhetstänkande, gällande datorvirus och datorintrång, hos privatpersoner i författarens närhet. Studien genomförs med en kvantitativ enkätunderökning, vilken besvaras av 39 personer.</p><p>En slutsats är att det råder en omedvetenhet, bland de svarande, både vad gäller de hot som föreligger vid Internetanvändning samt de skydd som finns att tillgå. Detta kan vara en bidragande orsak till varför de svarande inte skyddar sig tillräckligt.</p>
17

Den mänskliga faktorn som säkerhetsrisk vid mobilt arbete

Möller, Dennis, Nordin-Svensson, Axel January 2007 (has links)
Den här uppsatsen belyser hur den mänskliga faktorn påverkar säkerheten vid mobilt arbete och ger förslag på åtgärder för att öka säkerheten inom mobilt arbete. Vi har genom litteraturstudie och kvalitativ undersökning studerat hur den mänskliga faktorn påverkar säkerheten inom mobilt arbete. Många av de säkerhetsproblem som identifierats inom mobilt arbete är inte specifika för området utan har sitt ursprung i traditionell IT-säkerhet. Det största problemet är användarna, inte tekniken de använder sig av. Även de nya problem som uppkommit inom mobilt arbete är kopplat till användarna. Vår undersökning visar att användare inte har tillräcklig medvetenhet inom säkerhet och att det krävs bättre utbildning på användarnivå för att kunna arbeta mobilt på ett säkert sätt.
18

Framtagning av administrativ IT-policy

Skog, Henrik January 2013 (has links)
Hälsovalsenheter är idag beroende av en fungerande IT-infrastruktur för att kunna fullfölja sina arbetsuppgifter på ett professionellt och effektivt sätt. Störningar i drift och tillgänglighet av information kan skada patienter och verksamheten. Socialstyrelsens föreskrifter SOSFS 2008:14 förpliktigar privata vårdgivare, däribland hälsovalsenheter att arbeta aktivt med informationssäkerhet och att etablera en informationssäkerhetspolicy. Problematiken som ansvariga för detta arbete kan stöta på är många, bland annat att bristfällig utbildning eller avsatta resurser. En informationssäkerhetspolicy kan referera till olika dokument som berör informationssäkerheten. En administrativ IT-policy kan vara en del av detta. I denna uppsats skapas en administrativ IT-policy till en hälsovalsenhet med hjälp av en enkätundersökning ämnad att mäta attityd och inställning, samt person och gruppintervjuer med nyckelpersoner för informationssäkerhet på hälsovalsenheten. Sedan sammanställdes den inhämtade datan tillsammans med den teoretiska bakgrunden för att skapa en administrativ IT-policy med hjälp av MSB:s ramverk BITS med fokus på användare. Det ska komma att visa sig att säkerhetstänket gällande informationssäkerhet är relativt låg men att det finns ett engagemang ifrån ledningens sida att lösa problemet.  Uppsatsen ger en inblick i de problem som kan finnas vid en hälsovalsenhet angående IT-säkerheten. Förslag och lösningar ifrån närliggande verksamheter presenteras för att guida läsaren i vilka åtgärder som kan vidtagas för att öka informationssäkerheten och således patientsäkerheten.
19

IT-säkerhet i ideella organisationer : Attityder hos organisationernas medarbetare

Rönnols, Linn, Börgesson, Johan January 2014 (has links)
Det finns i nuläget väldigt lite forskning inom IT-säkerhet i ideella organisationer, trots att dessa organisationer är en viktig del av samhället och brister i deras IT-säkerhet kan leda till minskat förtroende från allmänheten. Studien har försökt klargöra attityder till IT-säkerhet hos medarbetarna i de ideella organisationer som har medverkat i undersökningen. Tidigare forskning i vinstdrivande organisationer visar att kunskap, attityder och beteenden hör ihop och påverkar varandra, och dessutom att dessa tre faktorer är mycket viktiga för IT-säkerheten i en organisation. För att förstå hur attityderna ser ut i ideella organisationer var det därför nödvändigt att ta reda på även kunskap och beteende hos medarbetarna. Studien kom fram till att attityderna var goda men att ledningens och medarbetarnas kunskaper om IT-säkerhet, och även deras beteenden, var bristfälliga i flera aspekter. Studien fann även att attityderna ytterligare kan förbättras och att IT-säkerheten i organisationerna markant kan förbättras om kunskapen om, attityderna till och beteendet gällande IT-säkerhet förbättras, exempelvis genom utbildning.
20

IT-säkerhet- Tre branscher / IT- security : Three sectors

Hadzic, Aida January 2008 (has links)
Ofantliga informationsmängder och den ideligen växande utvecklingen inom IT ställerallt högre krav på organisationers arbete gällande IT-säkerhetsåtgärder. I takt med atthotet ökar utifrån måste de egna resurserna skyddas och negativa konsekvenserförebyggas. Genom en väldefinierad och existerande IT-säkerhetspolicy som anställdainom organisationer är införstådda med kan vardagen underlättas och risker minimeras.Ett verkningsfullt informationssäkerhetsarbete är en förutsättning och god försäkran somger långsiktig avkastning. Inom organisationer kan informationen ofta vara bristfälligoch säkerhetspolicys är inte ett undantag för den regeln. I studien redovisas tre intervjuersom är genomförda på tre olika verksamheter och där organisationsmedlemmarna ärverksamma inom helt skilda branscher. Det framgår tydligt att IT-säkerhetspolicy intealltid är ett dokument som finns tillgänglig för anställda. Undersökningen visar att detinom enskilda verksamheter inte ställs krav på anställda att ta del av IT-säkerhetspolicy.Utbildning kring IT - och informationssäkerhet bland anställda är inte ett förkommandefaktum och någon ny och uppdaterad information kring ändrade riktlinjer gällande ITsäkerhetförekommer inte. / Uppsatsnivå: C

Page generated in 0.038 seconds