• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 22
  • 2
  • Tagged with
  • 24
  • 13
  • 12
  • 11
  • 10
  • 10
  • 10
  • 9
  • 8
  • 7
  • 6
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Säkerhetsrisker vid ökat distansarbete : En studie om vilka säkerhetsrisker som finns vid en ökad grad av distansarbete / Safety risks with increased telework : A study of the safety risks associated with an increased degree of telework

Winbladh, Erik January 2021 (has links)
Covid-19 pandemin och hårda restriktioner tvingade många verksamheter att skicka hem sina anställda för att påbörja distansarbete. Detta skedde över hela världen och skapade en extrem ökning av distansarbetare på kort tid. I och med detta påtvingade distansarbete tvingats många verksamheter att flytta sin arbetskraft från kontoret till de anställdas hem, vilket medförde att den yttre säkerhetsgränsen expanderade från verksamhetens geografiska område till de anställdas hem. Med dessa förändringar har en signifikant ökning av framgångsrika cyberattacker noterats över hela världen, vilket kostar organisationer extremt mycket pengar. Denna studie fokuserar därför på att identifiera vilka risker som finns vid ett ökat distansarbete. Målet med studien är att organisationer ska få en generell bild över vilka säkerhetsrisker som finns vid det ökade distansarbete och därefter kunna använda kunskapen för att stärka säkerheten kring deras distansarbete. I studiens resultat presenteras en lista med ett antal olika risker som kan anses som några av de centrala riskerna som bör tas i beaktande i samband med ökad grad av distansarbete.
2

Övergången till IPv6: Säkerhetsrisker

Karlsson, Marcus January 2012 (has links)
Den 21 januari 2011 delades de sista tillgängliga blocken av IPv4-adresser ut. Detta gör att dess efterträdare IPv6 är aktuellare än någonsin, då det snart inte finns några adresser kvar. IPv6 för med sig mer inbyggd säkerhet, men också nya säkerhetsrisker. Detta arbete undersöker vilka säkerhetsrisker gällande tillgänglighet som finns vid en övergång från IPv4 till IPv6 och vilken medvetenhet systemadministratörer har om dessa. Resultaten tyder på att det finns en mängd olika säkerhetsrisker vid övergången till IPv6. Många av riskerna uppkommer på grund av Neighbor Discovery Protocol. Andra risker uppstår på grund av extension headers, ICMPv6 och fragmentering. Vidare har det framkommit att systemadministratörer generellt har en låg medvetenhet om de säkerhetsrisker som förekommer vid en övergång från IPv4 till IPv6. Resultaten tyder på att medvetenheten ökar med utbildningsnivån samtidigt som praktisk erfarenhet av IPv6 inte verkar påverka systemadministratörernas medvetenhet.
3

Realtidsgenomsökning efter säkerhetsrisker i JavaScript-kod / Real-time scanning for security risks in JavaScript code

Abi-Haidar, Layal January 2015 (has links)
Syftet med detta arbete är att undersöka om det är möjligt att kunna i realtid undersöka kod på en webbsida för att rekommendera uppdatering av en befintlig webbläsare vid behov, utan att användarupplevelsen påverkas negativt. För att undersöka detta implementerades ett program i JavaScript. Sex olika JavaScript-bibliotek användes som testfall. Programmet söker igenom koden som finns i ett JavaScript-bibliotek och gör en rekommendation med hänsyn till några kända säkerhetsrisker och försvar mot dem. Dessutom beräknar programmet svarstiden med hjälp av klockan på klientsidan. Enligt Tolia, Andersen och Satyanarayanan (2006) visar undersökningar som har gjorts att användare föredrar svarstider som är under en sekund, och att svarstider som är över en sekund kan få användarna att bli missnöjda. För att användarupplevelsen inte skall påverkas negativt, bör svarstiden inte överstiga en sekund. Resultaten från undersökningen visar att svarstiderna inte blir tillräckligt långa för att kunna påverka användarupplevelsen negativt.
4

Identifiering av säkerhetsrisker och försvarsmekanismer vid arbete inom molntjänster / Identification of security risks and defense mechanisms in working with cloud services

Vukovic, Filip January 2024 (has links)
Arbete inom molnbaserade system har vuxit i en hög grad över de senaste 20 åren. Det som har gjort molntjänster till särskild aktuella för dagens organisationer är deras kontinuerliga tillgänglighet som gör det möjligt för tjänsten att vara i gång 24 timmar om dygnet, att kunderna kan få snabbare och smidigare support kring tjänsten samt att leverantören av tjänsten sparar pengar på att inte ha servers i sina lokaler där kundernas data lagras. På grund av den stora ökningen av molnbaserade system och att allt fler organisationer väljer att migrera till molnet har flera säkerhetsrisker uppstått. De risker kan leda till skada på organisationens system, deras dagliga arbete och deras kunders säkerhet. Syftet med detta arbete är att skapa kunskap och utbilda kring de vanligaste säkerhetsrisker inom molntjänster och ta upp en rad olika försvarsmekanismer som organisationer kan implementera i sitt system för att skydda sig mot dessa. Genom en litteraturstudie och två gruppintervjuer med totalt fem respondenter som har flerårig erfarenhet av arbetet inom molntjänster har resultat tagits fram som kan vara av stöd för organisationer baserade i Sverige som arbetar med SaaS servicemodellen att veta mer om säkerhetsrisker som framkommer idag, samt hur de kan skydda sig mot dessa risker. Genom respondenternas praktiska och teoretiska kunskap inom molntjänster har slutsatser kring vilka säkerhetsrisker som kan orsaka störst skada inom molntjänster och vilka försvarsmekanismer bör implementeras inom organisationen. De säkerhetsrisker i denna studie som anses vara skadligast av respondenterna är SQL injection attack och malicious insider, medan några av försvarsmekanismer placerade av respondenterna som fungerande på flest säkerhetsrisker är Cloud based Web Firewall (CWAF) och tvåfaktorsautentisering. Begränsningar som kan påverka utfallet av det empiriska arbetet är att respondenter från båda intervjugrupper arbetar inom SaaS-bolag och att intervjutiden som erbjöds för båda grupper var en timme per grupp. För att fortsätta utveckla kunskapen som skapas i detta arbete bör man utföra framtida studier med anställda i de andra två servicemodeller (PaaS och IaaS) för att kunna få en bättre förståelse av hur de olika säkerhetsrisker påverkar organisationer inom alla servicemodeller.
5

Mobil e-handel och säkerhet : Idag och i framtiden / Mobile e-commerce and security : Today and tomorrow

Hansson, Frida, Jareteg, Daniel, Sörensen Tveter, Malin January 2010 (has links)
Det senaste inom mobilteknologin är de så kallade Smartphones. Med en vanlig webbläsare, som påminner om dem som finns på våra datorer, kan människan nu utföra saker via mobilen som den tidigare inte kunnat göra. I en artikel som IDG har skrivit kan ungefär var femte internetanvändare tänka sig att köpa varor via sin mobiltelefon, enligt Postens E-handelsbarometer Q4 2008. Samma undersökning visar att anledningen till att så få handlar via sina mobiler grundar sig i att mobilens skärm är för liten (35 %), uppkopplingshastigheten är för låg (29 %) och/eller att säkerheten upplevs som dålig (23 %). För att utvecklingen gällande e-handel via mobiler ska komma igång behöver vi ta reda på varför så få människor idag handlar via sina mobiler. Syftet med denna studie är därför att kartlägga varför eller varför inte smartphonesanvändarna har handlat online via sina smartphones samt hur många smartphonesanvändare som har handlat online med sina smartphones. Det är också vår avsikt att kartlägga hur pass säkra smartphonesanvändarna känner sig när de handlar online med sina smartphones. Slutligen vill vi kartlägga vilka säkerhetsfunktioner och säkerhetsrisker som finns. Studien kommer att skrivas utifrån två dimensioner; användarperspektiv och funktionsperspektiv. Vår studie bygger på en kvalitativ metod. Detta då vi utfört en enkätundersökning på 20 stycken smartphonesanvändare som ligger till grund för de frågor vi ställt till en områdesexpert inom smartphones. Vår empiriska enkät och vår intervju analyseras var för sig, för att sedan kombineras i vårt resultat. I resultatet skapar dessa två olika delar svar på våra forskningsfrågor.
6

Säkerhetsåtgärder för den mänskliga faktorn av informationssäkerhet

Johansson, Henrik January 2016 (has links)
Denna studie fokuserar på den mänskliga faktorn av informationssäkerhet. Människan tenderar att vara en svag länk i en organisations försvar mot hot till informationssäkerheten. Angripare utnyttjar denna svaghet genom att manipulera de anställda att utföra åtgärder som gynnar angriparen.  Genom en studie av etablerade ramverk, standarder och modern litteratur har denna studie presenterat vilka säkerhetsrisker som existerar samt rekommendationer hur en organisation kan skydda dess användare mot dessa kritiska säkerhetsrisker. De kritiska säkerhetsrisker som har presenterats i denna studie är aktuella risker som påverkar alla moderna organisationer. Studiens resultat visar att den mänskliga faktorn spelar en viktig roll inom informationssäkerheten och bör behandlas därefter. Studien fann att det finns en mängd aktuella risker inom informationssäkerheten som relaterar till den mänskliga faktorn och varierar i allt från dataintrång till riktade attacker.
7

Riskanalys med avseende på arbetssättet K1

Johansson, David, Dahlström, Alexandra January 2017 (has links)
The construction industry is in third place concerning the number of yearly accidents and in secondplace concerning accidents with deadly outcomes in Sweden according to statistics (Arbetsmiljöverket2017a). This is an issue that Skanska, NCC, PEAB, Sveriges Byggindustrier and Byggnads isdetermined to work on to improve. A work procedure to identify and address safety risks during theplanning- and projection phase of a construction project has been developed with support from SBUF(Holm, Lidgren, Montecinos 2013). The work procedure is designed to first identify the safety risksthat is present for the current project with the help from a checklist. Then if the risks can’t beeliminated in the projection phase the risk will be highlighted on the construction drawings. A problemthat was discovered during the implementation of the work procedure in a construction project wasthat too many and not relevant risks was highlighted on the construction drawings. The purpose ofthis report is to produce underlying instructions to the planners of the construction project so thatthey can make use of the work procedure in the most appropriate manner. This report is written bystudents from Högskolan I Halmstad in co-operation with Skanska Teknik in Gothenburg. This reportis limited to new office and housing construction projects.To produce a result, we have conducted two comprehensive interviews as well as surveys answered byproduction managers. These interviews and surveys led to the conclusion that for the work procedureto succeed it’s important to have a good composition in the group that will work together with thechecklist and the identification of safety risks. The group is recommended to be composed of planners,project managers, safety representatives and if possible experienced workers. Another important aspectto make the work procedure successful is to make the checklist reflect the conditions of theconstruction projects that are being processed. Two construction project is almost never the sameconditions which doesn’t lend itself well to making a work procedure that handles all different casesof projects. The results also reveal that construction engineers and planners lack knowledge andeducation concerning work environment on construction sites. The results we have produced will alsohelp planners of construction projects that will use this specific work procedure to know which of thesafety risks are relevant to be highlighted on the construction drawings. We have also proposed someareas that needs more researched to make the work procedure more complete. / Byggbranschen ligger på tredje plats i statistiken över mest olyckor per år och på andra plats gällandeolyckor med dödlig utgång i Sverige (Arbetsmiljöverket 2017a). Detta är något som Skanska, NCC,PEAB, Sveriges Byggindustrier och Byggnads anser måste förbättras. Ett arbetssätt för att identifieraoch projektera bort risker under projekteringen av ett byggprojekt togs fram i samarbete med SBUF(Holm, Lidgren, Montecinos 2013).Arbetssättet går ut på att identifiera säkerhetsrisker med hjälp av en checklista, för att sedan markeraut identifierade risker på arbetsritningarna. Ett problem som upptäcktes när arbetssättetimplementerades i projekt var att det var oväsentliga och för många risker som markerades ut påritningarna. Syftet med rapporten är att ta fram ett underlag till projektörer så de kan användaarbetssättet på bästa sätt. Rapporten skrivs på Högskolan i Halmstad i samarbete med Skanska Tekniki Göteborg. Rapporten är avgränsad mot nybyggnation av kontor och bostäder.För att få fram resultatet har det genomförts två omfattande intervjuer samt enkäter medproduktionschefer. Dessa intervjuer och enkäter resulterade i slutsatsen att det är viktigt att ha en brasammansättning på gruppen som ska arbeta med checklistan samt att identifiera säkerhetsriskerna. Detär bra om gruppen har en samansättning på både projektörer, projektledare ochskyddsombud/yrkesarbetare för att komplettera varandra. Det visade sig också att det var viktigt attgöra checklistan projektspecifik. Inget byggprojekt är det andra likt och därför behöver checklistanriktas mot just det projekt som ska genomföras. Det framkommer även i resultaten att projektörerbehöver mer utbildning gällande arbetsmiljö och arbetet i byggproduktionen ute på byggarbetsplatsen.Resultaten kommer att kunna underlätta för projektörer att kunna veta vilka risker som ska sättasut/inte sättas ut på ritningar. Det har även uppkommit fler områden att undersöka djupare för att fåett ännu mer komplett arbetssätt.
8

En kvalitativ studie om varför Facebook används, hur man skyddar sin personliga information samt interagerar med andra Facebook-användare.

Andrea, Bel Sarkis January 2012 (has links)
Facebook är idag ett av de största virtuella sociala nätverken som finns. Till en början var det tänkt att Facebook skulle användas av studenter vid Harvard universitet men idag är det långt ifrån bara studenter som använder Facebook. (Boyd & Ellison 2008) Detta arbete syftar till att ta reda på varför Facebook används och hur det används när det kommer till säkerhet och kommunikation. All empirisk data samlades in genom semistrukturerade intervjuer med sex aktiva Facebook-användare med hopp om att få djupa och ärliga svar för att lättare kunna analysera resultatet. Det som framkom i undersökningen var att Facebook används för att underlätta kommunikation mellan användare och att kommunikation via Facebook bidrar till att användare sparar tid då de annars inte hinner umgås med alla sina vänner i det verkliga livet. Det framkom även att Facebook-användare är medvetna om vad de gör på Facebook; de vet vad för information som finns tillgänglig på deras profil och vilka informationen är tillgänglig för. Användare på Facebook är också noggranna med vilka de är vän med och inte tillåter användare de inte känner finnas med i deras vänlista.
9

En inblick över organisationers informationssäkerhet : En kvalitativ studie inom Gävleborg

Pourhosseini, Altay, Habtemariam, Alem Joel January 2020 (has links)
Syftet med studien var att få en inblick i informationssäkerhet hos organisationer inom Gävleborg och kunna jämföra hur privata och offentliga sektorn arbetar. En kvalitativ studie utfördes för att samla in data från organisationer i Gävleborg. Fem respondenter deltog i semistrukturerade intervjuer. Intervjuerna var på distans och genomfördes med hjälp av videokonferens-tjänster via nätet. Alla organisationer i studien följer ett antal lagar, regler och direktiv vid hantering av information. Det finns en skillnad i vad den privata sektorn behöver följa gentemot den offentliga sektorn. För att upprätthålla informationssäkerheten deltar alla medarbetare inom organisationerna i någon form av utbildning. Informationsklassificeringen sker på olika sätt inom organisationerna
10

IOT-ENHETER I B2B-FÖRETAG : Nya teknologiska framsteg eller potentiella säkerhetsrisker? / IOT-DEVICES IN B2B-COMPANIES : New Technological Advances or Potential Security Risks?

Bahman, Andreas, Lyvall, Eleonora January 2023 (has links)
I takt med den ökande digitaliseringen ökar även antalet uppkopplade IoT-enheter. Inom B2B-företag används  IoT-enheter i allt större utsträckning för att effektivisera verksamheten och skapa konkurrensfördelar. Den digitala utvecklingen och det ökade antalet IoT-enheter har emellertid medfört säkerhetsrisker och att företag har svårt att skydda sig mot cyberangrepp via IoT-enheterna. Denna studie undersöker hur B2B-företag påverkas av säkerhetsriskerna med IoT-enheter och hur de kan arbeta för att hindra dem. Insamlingen av empiriskt material skedde genom sju semistrukturerade intervjuer och teorin består av vetenskapliga artiklar. Resultatet är att om IoT-enheter skulle bli angripna hade det lett till samhälleliga och ekonomiska konsekvenser och det finns en del åtgärder B2B-företag behöver vidta för att skydda sina enheter. De vanligaste säkerhetsriskerna hos IoT-enheterna var olika fysiska risker samt okrypterad datatrafik. Slutsatsen är att det är avgörande för B2B-företag att skapa en helhetsstrategi för cybersäkerhet hos sina IoT-enheter för att skydda sig mot de befintliga säkerhetsriskerna hos IoT-enheterna. Denna uppsats bidrar till informatik ämnets utveckling genom att ge insikter i hur B2B-företag påverkas av digitaliseringen och de säkerhetsrisker för IoT-enheter medför. / As digitalization increases, the number of connected IoT devices also grows. Within B2B companies, IoT devices are increasingly used to streamline operations and gain competitive advantages. However, the digital development and the increased number of IoT devices have also brought about security risks, making it challenging for companies to protect themselves against cyber attacks through these devices. This study examines how B2B companies are affected by the security risks associated with IoT devices and explores ways in which they can work to prevent them. Empirical data for this study was collected through seven semi-structured interviews, and the theoretical framework draws from scientific articles. The findings indicate that if IoT devices were to be compromised, it would have societal and economic consequences, necessitating certain measures that B2B companies need to take to safeguard their devices. The most common security risks with the IoT devices were various physical risks and unencrypted data traffic. The conclusion is that it is crucial for B2B companies to develop a comprehensive cybersecurity strategy for their IoT devices in order to protect themselves against the existing security risks posed by IoT devices. This paper contributes to the advancement of the field of informatics by providing insights into how B2B companies are affected by digitalization and the security risks associated with IoT devices.

Page generated in 0.0617 seconds