• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 88
  • 38
  • Tagged with
  • 126
  • 81
  • 56
  • 50
  • 50
  • 44
  • 37
  • 37
  • 32
  • 31
  • 31
  • 30
  • 29
  • 24
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Cloud connectivity for embedded systems

Eldh, Erik January 2013 (has links)
Deploying an embedded system to act as a controller for electronics is not new.  Today these kinds of systems are all around us and are used for a multitude of purposes. In contrast, cloud computing is a relatively new approach for computing as a whole. This thesis project explores these two technologies in order to create a bridge between these two wildly different platforms. Such a bridge should enable new ways of exposing features and doing maintenance on embedded devices. This could save companies not only time and money while dealing with maintenance tasks for embedded systems, but this should also avoid the needed to host this maintenance software on dedicated servers – rather these tasks could use cloud resources only when needed. This thesis explores such a bridge and presents techniques suitable for joining these two computing paradigms together. Exploring what is included in cloud computing by examining available technologies for deployment is important to be able to get a picture of what the market has to offer. More importantly is how such a deployment can be done and what the benefits are. How technologies such as databases, load-balancers, and computing environments have been adapted to a cloud environment and what draw-backs and new features are available in this environment are of interest and how a solution can exploit these features in a real-world scenario.  Three different cloud providers and their products have been presented in order to create an overview of the current offerings.  In order to realize a solution a way of communicating and exchanging data is presented and discussed. Again to realize the concept in a real-world scenario. This thesis presents the concept of cloud connectivity for embedded systems. Following this the thesis describes a prototype of how such a solution could be realized and utilized. The thesis evaluates current cloud providers in terms of the requirements of the prototype. A middle-ware solution drawing strengths from the services offered by cloud vendors for deployment at a vendor is proposed. This middle-ware acts in a stateless manner to provide communication and bridging of functionality between two parties with different capabilities. This approach creates a flexible common ground for end-user clients and reduces the burden of having the embedded systems themselves process and distribute information to the clients.  The solution also provides and abstraction of the embedded systems further securing the communication with the systems by it only being enabled for valid middle-ware services. / Att använda ett inbyggt system som en kontrollenhet för elektronik är inget nytt. Dessa typer av system finns idag överallt och används i vidt spridda användningsområden medans datormolnet är en ny approach för dator användning i sin helhet. Utforska och skapa en länk mellan dessa två mycket olika platformar för att facilitera nya tillvägagångs sätt att sköta underhåll sparar företag inte tid och pengar när det kommer till inbyggda system utan också när det gäller driften för servrar. Denna examensarbete utforskar denna typ av länk och presenterar för endamålet lämpliga tekniker att koppla dem samman medans lämpligheten för en sådan lösning diskuteras. Att utforska det som inkluderas i konceptet molnet genom att undersöka tillgängliga teknologier för utveckling är viktigt för att få en bild av vad marknaden har att erbjuda. Mer viktigt är hur utveckling går till och vilka fördelarna är. Hur teknologoier som databaser, last distrubutörer och server miljöer har adapterats till molnmiljön och vilka nackdelar och fördelar som kommit ut av detta är av intresse och vidare hur en lösning kan använda sig av dessa fördelar i ett verkliget scenario. Tre olika moln leverantörer och deras produkter har presenterats för att ge en bild av vad som för tillfället erbjuds. För att realisera en lösning har ett sett att kommunicera och utbyta data presenterats och diskuterats. Åter igen för att realisera konceptet i ett verkligt scenario. Denna uppsats presenterar konceptet moln anslutbarhet för inbyggda system för att kunna få en lösning realiserad och använd. En mellanprograms lösning som drar styrka ifrån de tjänster som erbjudas av molnleverantörer för driftsättning hos en leverantor föreslås. Denna mellanprogramslösnings agerar tillståndslöst för att erbjuda kommunikation och funktions sammankoppling mellan de två olika deltagarna som har olika förutsätningar. Denna approach skapar en flexibel gemensam plattform för olika klienter hos slutanvändaren och minskar bördan hos de inbyggdasystemet att behöva göra analyser och distrubuera informationen till klienterna. Denna lösning erbjuder också en abstraktion av de inbyggdasystemen för att erbjuda ytterligare säkerhet när kommunikation sker med de inbyggdasystemet genom att den endast sker med giltiga mellanprogram.
42

Strikt konfidentiell data i en molntjänst : Informationssäkerhetsutmaningar och möjligheter

Johansson, Axel, Nyman, Oskar January 2022 (has links)
This study aims towards analyzing how an organization within the Nordic financial industry handles strictly confidential data in an outsourced cloud service, as well as what information security challenges occur and what opportunities may arise. A case study was performed where qualitative semi-structured interviews were conducted and analyzed by using a content analysis in order to draw a conclusion based on our empirical data. Our results show that certain types of data lose all of its value as soon as it becomes public, this indicates that organizations must take precautions when handling such data. By classifying the different types of data the organization encounters around confidentiality, integrity and availability, as well as the business impact that it contains. Guidelines for how a certain class of data should be handled and protected can be established. For example, encryption, access control or other information security measures. Our results also show that controls are being used in order to ensure that the handling of strictly confidential data is performed in a secure way. Strictly confidential data is the highest level of confidentiality a certain type of data can possess, which indicates that it also has the highest amount of security. However, when protecting a specific type of data, the return on investment is an aspect that needs to be accounted for, in other terms a balance between the cost and the value of the data. Established frameworks such as NIST Cybersecurity framework, ISO 27001 and CIS 8 are also helpful when identiying, preventing and eliminating information security threats. Our results show that the organization strives to be CIS version 8 “level 2” compatible, which is good for the information security behind the handling of strictly confidential data. / Denna studie syftar till att analysera hur en organisation inom den nordiska finansbranschen hanterar strikt konfidentiell data i en utlagd molntjänst, samt vilka informationssäkerhetsutmaningar och möjligheter som kan uppstå. En fallstudie genomfördes där kvalitativa semistrukturerade intervjuer utformades och analyserades med hjälp av en innehållsanalys för att kunna dra en slutsats utifrån den insamlade empiri. Studiens resultat visar att specifika typer av data förlorar allt sitt värde om den skulle bli offentlig, detta indikerar att organisationer måste vidta försiktighetsåtgärder när de hanterar sådan data där detta utgör en risk. Genom att klassificera de olika typer av data som organisationen bemöter utifrån konfidentialitet, riktighet och tillgänglighet, samt den affärspåverkan som datan medför, kan riktlinjer för hur en viss typ av data hanteras och skyddas fastställas. Till exempel kryptering, åtkomstkontroll eller andra informationssäkerhetsåtgärder. Våra resultat visar också att kontroller används för att säkerställa att hanteringen av strikt konfidentiell data sker på ett säkert sätt. Strikt konfidentiell data är den högsta nivån av konfidentialitet en viss typ av data kan ha, vilket indikerar att den också har den högsta säkerheten. Vid skyddande av en specifik typ av data är “return on investment” en aspekt som måste beaktas, i andra termer en balans mellan kostnad och värdet av datan. Etablerade ramverk som NIST Cybersecurity framework, ISO 27001 och CIS 8 är också till hjälp vid identifiering, förebyggande och eliminering av informationssäkerhetshot. Våra resultat visar att organisationen strävar efter att vara CIS version 8 “level 2” kompatibla, vilket främjar informationssäkerheten i hanteringen av strikt konfidentiell data.
43

Mocking SaaS Cloud for Testing

Svensgård, Simon, Henriksson, Johannes January 2017 (has links)
In this paper we evaluate how software testing is affected by the usage of a mock-object, a dummy implementation of a real object, in place of having data in a cloud that is accessed through an API. We define the problems for testing that having data in the cloud brings, which of these problems a mock-object can remedy and what problems there are with testing using the mock-object. We also evaluate if testing using the mock-object can find the same faults as testing against the cloud and if the same code can be covered by the tests. This is done at Blekinge Institute of Technology(BTH) by creating an integration system for the company Cybercom Sweden and Karlskrona Municipality. This integration system is made in C# and works by syncing schedules from Novaschem to a cloud service, Google Calendar. With this paper we show that a mock-object in place of a cloud is very useful for testing when it comes to clean-up, triggering certain states and to avoid query limitations. / I detta arbete utvärderar vi hur programvarutestning påverkas av användandet av ett mock-objekt, en dummy-implementation av ett riktigt objekt, istället för att ha data i ett moln som man kommer åt via ett API. Vi definierar de problem som uppkommer av att ha data i molnet, vilka problem som kan avhjälpas av mock-objektet och vilka problem mock-objektet medför. Vi utvärderar även om testning med ett mock-objekt kan finna samma fel som testning mot molnet och om samma kod kan täckas av testerna. Detta görs på Blekinge Tekniska Högskola(BTH) genom att skapa ett integrationssystem för företaget Cybercom Sweden och Karlskrona Kommun. Integrationssystemet görs i C# och fungerar som så att det synkar scheman från Novaschem till en molntjänst, Google Calendar. Med detta arbete visar vi att ett mock-objekt istället för molnet är väldigt användbart när det kommer till städning efter tester, att utlösa vissa tillstånd och för att undvika begränsningar.
44

Affärssystem som SaaS-lösning

Hellberg, Joakim, Svensson, Axel January 2020 (has links)
Organisationer har i decennier nyttjat affärssystem för att planera och övervaka samtliga delar av sina verksamheter. Sättet på vilket dessa system har körts har länge varit lokalt, på servrar hos den organisation som nyttjar systemet. Det har inneburit stora investeringar i hårdvara och höga underhållskostnader. Med de tekniska framsteg som har gjorts under 2000-talet har det som nämns vid molntjänster möjliggjorts, och mjukvara går nu att abonnera på, detta gäller även för affärssystem. Försäljning och implementation av affärssystem utförs i regel av konsultbolag i partnerskap med det bolag som utvecklar systemen. Syftet med studien har varit att undersöka hur ett av de säljande konsultbolagens affärsmodell påverkas när allt fler affärssystem säljs som molntjänst. För att ta reda på det har konsultbolaget Softronic och deras affärsmodell undersökts genom att intervjua representanter från deras affärssystemsverksamhet. Studien kom fram till att det uppstår stora skillnader i framförallt intäktsströmmarna, vilka kompetenser som krävs samt hur erbjudandet till kunderna ser ut. Vidare beskrivs det hur Softronic genom att i en övergångsfas nyttja parallella affärsmodeller lättare kan hantera skiftet / For decades, organizations have used enterprise resource planning systems to plan and monitor all parts of their operations. The way in which these systems have operated has traditionally been on locals servers of the organization that uses the system. This way of operating has resulted in major investments in hardware and high maintenance costs. With the technical advancements made during the 2000s, the concept of cloud services has been made possible. Software can now be delivered as a service. This change is also applicable to enterprise resource planning systems. Sales and implementation of enterprise resource planning systems are usually carried out by consulting companies in partnership with the company that develops the systems. The purpose of the study was to investigate how one of the selling consulting companies' business model is affected when a larger proportion of the enterprise resource planning systems are sold as cloud services. In order to get an understanding of this, the consulting company Softronic and their business model were studied by interviewing representatives from their enterprise resource planning systems unit. The study found that there are major differences, in particular, the revenue streams, the capabilities required and how the offer to the customers differs. Furthermore, it is described how Softronic more easily can handle the shift in a transition phase by using parallel business models.
45

Riskmedvetenhet kring molntjänster hos studenter / Risk awareness regarding cloud services among students

Johansson, Eric, Süld, Niclas January 2021 (has links)
Användning av molntjänster har ökat senaste tiden, deras flexibilitet och tillgänglighet har gjort dem till ett lika bra, om inte bättre alternativ till lokal lagring och lokalt installerade programvaror. Denna typ av molnbaserade tjänster är beroende av Internet för att kunna fungera, detta gör datan känslig för eventuella attacker från illvilliga aktörer med en Internetuppkoppling. Alla är dock inte helt medvetna om vilka risker som kan finnas med dessa molntjänster. Covid-19-pandemin har accelererat övergången till molnet ytterligare och bidragit till att användare har blivit tvungna att arbeta och studera hemifrån. I denna uppsats har vi valt att fokusera på högskole- och universitetsstudenters riskmedvetenhet kring molntjänster. Deras kännedom om några av de vanligaste riskerna med molntjänster har undersökts genom en enkätundersökning. Resultatet visar att medvetenheten kring molntjänsters risker har ökat sedan det undersöktes senast. / This is a bachelor thesis written in Swedish about university student's risk awareness regarding cloud computing. The use of cloud computing has increased lately, their flexibility and availability has made them an equally good - if not better option to traditional locally run applications and local storage. Cloud computing is dependent on the Internet to function properly, the connection to the Internet makes them vulnerable to attacks from bad actors with an Internet connection. Despite the widespread use of these services everybody isn't aware of the risks they present. The Covid-19 pandemic has accelerated the increased use of these technologies further by making people work and study from home to a greater extent than before. In this bachelor thesis we have chosen to focus on university students' risk awareness regarding cloud computing. Their knowledge about some of cloud computing's most common risks have been studied using a survey. Results show that awareness has increased since it was last studied.
46

SLA-kontrakt för ökad molnsäkerhet : Intervjupersoners uppfattningar om säkerhetsmått och säkerhetsramverk som förtydligar SLA-kontrakt för molnbaserade tjnster

Albeteihi, Wissam January 2022 (has links)
Mindre företag och organisationer har uttryckt ovilja att använda molntjänster på grund av otydliga säkerhetsvillkor. Skälet är att de Service Level Agreements (SLA) som reglerar ansvaret för säkerheten i Molnet, bland annat vad gäller datalagring och skydd av personuppgifter, upplevs vara otydliga. Syftet med denna studie var därför att undersöka vad användare av molntjänster anser om de säkerhetsramverk och säkerhetsmått som används i SLA-kontrakt för molntjänster. Genom semistrukturerade intervjuer av fyra personer och analys av intervjuerna visade resultatet att användarna ansåg att de säkerhetsramverk som användes i SLA-kontrakt för molnbaserade tjänster var för otydliga genom att vara alltför generella och inte tillräckligt relevanta för den egna verksamheten. Användarna ansåg att de säkerhetsmått som tillämpades i SLA-kontrakten skulle kunna vara tydligare genom att vara mer detaljerade och relevanta för den egna verksamheten. Slutsatsen blev därför att etablerade säkerhetsramverk som NIST, ISO och COBIT inte tillmötesgick användarnas behov av specifika och relevanta säkerhetsramverk och säkerhetsmått i SLA. En lösning skulle därför vara att använda mjukvara för att automatiskt generera SLA-kontrakt utifrån tydligare samt mer specifika och relevanta säkerhetsmått. En sådan lösning skulle öka användarnas upplevelse av säkerhet genom SLA och öka deras användning av molntjänster.
47

Container overhead in microservice systems / Container overhead i microservice-system

Friðriksson, Vilhelm January 2018 (has links)
Containers have been gaining popularity in recent years due to their ability to provide higher flexibility, higher reliability and dynamic scalability to enterprise software systems. In order to fully utilize containers, software developers aim to build their software using microservice architecture, meaning that instead of working on a single large codebase for the whole project, the software is split into smaller units. These microservices can be deployed in their own container instead of the traditional virtual machine setup where a server has to configured with all necessary dependencies. Moving away from the monolithic software architecture to containerized microservices is bound to bring performance penalties due to increased network calls between services and container overhead. The integration must therefor be carefully planned in order to fully utilize the container setup while minimizing the overhead. The purpose of this thesis project was to measure how much overhead can be expected due to containers in an enterprise environment. By using a combination of virtual machines and Docker containers, a microservice system was deployed with four different deployment strategies and the system’s performance was measured by analyzing request response times under various loads. The services were made to run on a single server and on multiple servers, with and without Docker. The performance measurements showed that the system performed worse in every case when Docker was used. Furthermore, the results showed that Docker can have significant negative impact on performance when there is a heavy load on the system. / Containers har blivit populärare under de senaste åren tack vare deras förmåga att ge högre flexibilitet, högre tillförlitlighet och dynamisk skalbarhet för företagsprogramvarusystem.  För att fullt ut kunna använda containers har programutvecklarna för avsikt att bygga sin programvara med hjälp av mikroservicearkitekturen, vilket innebär att programvaran delas upp i mindre enheter istället för att arbeta på en enda stor kodbas för hela projektet. Dessa mikroservices kan distribueras i sina egna containers istället för den traditionella virtuella maskininstallationen, där en server måste konfigureras med alla nödvändiga beroenden.  Att flytta sig från monolitisk mjukvaruarkitektur till containeriserade microservices kommer att få prestandaförsämringar på grund av ökade nätverksanrop mellan tjänster och container-overhead. Integrationen måste därför noggrant planeras för att fullt ut utnyttja containeruppsättningen och minimera overhead. Syftet med detta avhandlingsprojekt var att mäta hur mycket overhead kan förväntas på grund av containers i en företagsmiljö. Genom att använda en kombination av virtuella maskiner och Dockercontainers, implementerades ett microservices-system med fyra olika implementeringsstrategier och systemets prestanda mättes genom att analysera anropens svarstid under olika belastningar. Tjänsterna gjordes för att köras på en enda server och på flera servrar, med och utan Docker.  Prestandamätningarna visade att systemet var sämre i alla fall när Docker användes. Dessutom, visade resultaten att Docker kan ha signifikant negativ inverkan på prestanda när det är tung belastning på systemet.
48

Improving the performance of stream processing pipeline for vehicle data

Gu, Wenyu January 2020 (has links)
The growing amount of position-dependent data (containing both geo position data (i.e. latitude, longitude) and also vehicle/driver-related information) collected from sensors on vehicles poses a challenge to computer programs to process the aggregate amount of data from many vehicles. While handling this growing amount of data, the computer programs that process this data need to exhibit low latency and high throughput – as otherwise the value of the results of this processing will be reduced. As a solution, big data and cloud computing technologies have been widely adopted by industry. This thesis examines a cloud-based processing pipeline that processes vehicle location data. The system receives real-time vehicle data and processes the data in a streaming fashion. The goal is to improve the performance of this streaming pipeline, mainly with respect to latency and cost. The work began by looking at the current solution using AWS Kinesis and AWS Lambda. A benchmarking environment was created and used to measure the current system’s performance. Additionally, a literature study was conducted to find a processing framework that best meets both industrial and academic requirements. After a comparison, Flink was chosen as the new framework. A new solution was designed to use Fink. Next the performance of the current solution and the new Flink solution were compared using the same benchmarking environment and. The conclusion is that the new Flink solution has 86.2% lower latency while supporting triple the throughput of the current system at almost same cost. / Den växande mängden positionsberoende data (som innehåller både geo-positionsdata (dvs. latitud, longitud) och även fordons- / förarelaterad information) som samlats in från sensorer på fordon utgör en utmaning för datorprogram att bearbeta den totala mängden data från många fordon. Medan den här växande mängden data hanteras måste datorprogrammen som behandlar dessa datauppvisa låg latens och hög genomströmning - annars minskar värdet på resultaten av denna bearbetning. Som en lösning har big data och cloud computing-tekniker använts i stor utsträckning av industrin. Denna avhandling undersöker en molnbaserad bearbetningspipeline som bearbetar fordonsplatsdata. Systemet tar emot fordonsdata i realtid och behandlar data på ett strömmande sätt. Målet är att förbättra prestanda för denna strömmande pipeline, främst med avseende på latens och kostnad. Arbetet började med att titta på den nuvarande lösningen med AWS Kinesis och AWS Lambda. En benchmarking-miljö skapades och användes för att mäta det aktuella systemets prestanda. Dessutom genomfördes en litteraturstudie för att hitta en bearbetningsram som bäst uppfyller både industriella och akademiska krav. Efter en jämförelse valdes Flink som det nya ramverket. En nylösning designades för att använda Fink. Därefter jämfördes prestandan för den nuvarande lösningen och den nya Flink-lösningen med samma benchmarking-miljö och. Slutsatsen är att den nya Flink-lösningen har 86,2% lägre latens samtidigt som den stöder tredubbla kapaciteten för det nuvarande systemet till nästan samma kostnad.
49

Cloud Service Orchestration Using Constraint Programming

Anestos, Nikolaos-Ektoras January 2016 (has links)
Cloud applications and services are frequently built using multiple tiers and current trends such as micro-services further increase componentization, allowing us to place each component in a different physical machine in a distributed cloud. Ericsson owns and manages very large networks, which offer diverse infrastructure in terms of computational power, storage but most importantly position in the network. Typically, a machine which is closer to the edge of the network (closer to the end user) will have limited resources but it will offer less latency, for a higher price. At the same time, several enterprise/industrial areas expect to benefit from the cloud business model in a large-scale distributed environment. These types of applications have very diverse end-2-end Service-Level Agreements (SLA) to be fulfilled, while at the same time the cloud environment needs to optimize processing, storage, and networking costs. Moreover, customers might want to change and adjust SLAs/requirements themselves using selfmanagement portals. The objective of this project is to model the network and services offered by Ericsson. Then, given the SLA, finding a valid solution of the problem, using a constraint solver. A solution is a set of physical machines that host the components the required service is composed from. This approach has many challenges since the same service can be composed from different sets of components. The connected components form a connectivity graph, where nodes in the graph are connected by physical links. But, since the connection is described by higher level components (composed by simpler components), this graph can also be expressed as a tree. Leaves in the tree are the nodes that compose the higher-level services and the ones that must be hosted in the infrastructure. The characteristics of each leaf-node depend on its parent and/or siblings in the component tree. Finally, since the components are normally connected, the physical connection between nodes in the network must be taken into consideration. The proposed model is evaluated in several cases, in order to identify how the number of the software components and the infrastructure topology affect the solution finding. The results are promising, showing fast resolution of the problem instances, varying for each test case, from a few seconds to a couple of minutes. / Molnapplikationer och tjänster är ofta byggda med flera nivåer och nuvarande trender såsom mikro-tjänster ökar ytterligare komponentiseringen, vilket tillåter oss att placera varje komponent i en annan fysisk maskin på ett distribuerat moln. Ericsson äger och förvaltar väldigt stora nätverk som erbjuder varierande infrastruktur när det gäller beräkningskraft , lagring och framför allt position i nätverket. Typiskt kommer en maskin som är närmare kanten av nätet (närmare slutanvändaren) att ha begränsade resurser, men det kommer att erbjuda mindre latens till ett högre pris. Samtidigt räknar flera företag / industriområden med att dra nytta av moln affärsmodelltjänster i en storskalig och distribuerad miljö. Den här typen av applikationer har väldigt olika end-to-end varierande servicenivåavtal (SLA) som skall uppfyllas, medan moln miljön behöver optimera bearbetnings, lagrings och nätverks kostnader. Dessutom, kan kunden komma att vilja ändra och justera SLA / krav själva med hjälp av självhantering portaler. Målet för detta projekt är att modellera nät och tjänster som erbjuds av Ericsson. Sedan, givet ett SLA, att hitta en giltig lösning på problemet, med hjälp av en villkorslösare. En lösning är en uppsättning av fysiska maskiner som är värdar för komponenterna från vilka den efterfrågade tjänsten är sammansatt. Detta tillvägagångssätt är förenat med många utmaningar eftersom samma tjänst kan bestå av olika uppsättningar av komponenter. De anslutna komponenterna bildar ett förbindelseschema, där noder i grafen är anslutna med fysiska länkar. Men eftersom anslutningen beskrivs av komponenter högre nivå (bestående av enklare komponenter), denna graf kan också uttryckas som ett träd. Löv i trädet är noderna som utgör de högre nivå tjänster och de som måste finnas i infrastrukturen. Egenskaperna hos varje löv-nod att bero på dess förälder och / eller syskon i komponentträdet. Slutligen, eftersom komponenterna i normal fall är anslutna, måste den fysiska anslutningen mellan noder i nätet tas i beaktande. Den föreslagna modellen utvärderas i flera fall, för att identifiera hur antalet programvarukomponenter och infrastrukturens topologi påverkar resultatet av lösningen. Resultaten är lovande och visar snabb lösning av problemets instanser, varierande för varje testfall, från några sekunder till ett par minuter.
50

Molntjänster och användarnas integritet i smarta hem

Karlstedt, Carl-Philip January 2016 (has links)
Den här uppsatsen handlar om lagring av data i smarta hem och i samband med användning av molntjänster.De huvudproblem som tas upp är:•Datahantering i smarta hem.•Vad användarna kan förvänta sig av smarta hem-enheter när det kommer till integritet och tillförlitlighet.•Om det finns någon lösning för förbättrad integritet i ett smart hem.Uppsatsen förklarar hur tillverkaren (företagen) hanterar riskerna i privatlivet för den nästan omedvetna slutanvändaren och innehåller en enkätundersökning samt en intervju om datainsamlingsmetoder.Företagen som arbetar med IoT produkter har tydlighet och transparens när det kommer till vilken data deras produkt(er) samlar in och dessa finner man i deras villkor (ex. privacy statements, privacy policy, terms of service/use och andra dokument). Därför är det viktigt att (blivande) användare läser avtalen noga innan denne börjar använda sig utav produkten eller tjänsten. Dessa villkor kan komma att ändras och uppdateras så därför är det viktigt att användaren läser igenom dem igen ifall leverantören skickar ut de vid ett senare tillfälle. Större delen av produkterna använder sig av molnet vilket innebär en integritetsrisk för kunden då dennes data är lättare för andra att nå än kunden själv, beroende på vilken data som sparas. Att placera sensorer i hemmet behöver inte bara generera en stor mängd personlig data men kan också generera känslig data (vilket också går att generera genom att korrelera olika sorters data). Alla produkter kommunicerar krypterat med varandra och därefter dekrypteras data vid lagring i molnet. Produkterna genererar mängder med data och dessa data kan användas i syfte till riktad marknadsföring till kunden t.ex. olika försäkringspremier. UPECSI är en lösning som har hittats, vilket är en tjänst som möjliggör för slutanvändaren att välja vilken data som sparas i molnet. / This essay is about storage of data in smart homes and connection with the usage of cloud technology. The main issues covered are:•Data usage in smart homes. •What privacy and reliability the users can expect from the smart home devices.•If there’s any solution for improved privacy in a smart home.The essay explains how the manufacturer manages the risks of privacy to the end user and includes a survey and an interview for data collection methods.Companies that provide IoT products have clarity and transparency when it comes to what data their product(s) gathers and these can be found in their terms (eg. privacy statements, privacy policy, terms of service / use and other documents). Therefore it’s important that the (future) users read them carefully before use of product. The companies also think it's important to audit with the customer (eg. if terms changes) and therefore it’s also important for the user to double-check the new terms. Most of the products make use of the cloud, which means a privacy risk (depending on which data is stored) for the customer because it’s easier for other actors to reach their data than directly from the customer. Placing sensors in the home not only can generate a large amount of personal data, but also sensitive data (which also can be generated by correlating various types of data). All products communicate encrypted with each other but decrypts data when it’s stored in the cloud. The products generates big data, and these data can be used for target marketing or e.g. different insurance premiums. UPECSI is a solution that has been found through literature, which is a service that enables the end-user to choose the data that is stored on the cloud.

Page generated in 0.1091 seconds