Sökning: "Dataintrång"

Visar resultat 1 - 5 av 53 uppsatser innehållade ordet Dataintrång.

  1. 1. Implementeringen av IIoT och dess påverkan på industrisektornscybersäkerhet : En litteraturstudie på hur dataintrång efter implementering av IIoTpåverkar organisationer

    Kandidat-uppsats, Mittuniversitetet/Institutionen för kommunikation, kvalitetsteknik och informationssystem (2023-)

    Författare :Alexander Söderberg; Gustav Backlund; [2023]
    Nyckelord :IIoT; Cybersecurity; Management; Industry 4.0; IIoT; Cybersäkerhet; Management; Industri 4.0;

    Sammanfattning : Denna studie tillhandahåller en undersökning av områdetIndustriella Sakernas Internet (IIoT) som implementeras hosföretag och hur IIoT kan påverka företags cybersäkerhet.Denna undersökning är avgränsad till tre olikanyckelområden, dessa är IIoT, cybersäkerhet samtmanagement. LÄS MER

  2. 2. How to Educate an Organization in Working with Security Topics from a User Experience Perspective

    Master-uppsats, Lunds universitet/Ergonomi och aerosolteknologi; Lunds universitet/Certec - Rehabiliteringsteknik och Design

    Författare :Felicia Gabrielii Augustsson; Anna Dahlström; [2023]
    Nyckelord :User centered design; threat analysis; security; experiential learning; gamification; interactive learning tool; the design process; Technology and Engineering;

    Sammanfattning : In today's rapidly evolving society, the pervasive influence of technology has profoundly transformed various aspects of human life, presenting both unprecedented opportunities and critical security challenges. To mitigate the risks of data breaches, malicious attacks, and overall cyber threats, companies have taken proactive measures by providing education and training to their employees in the areas of cyber security and software security. LÄS MER

  3. 3. Hidden Markov Models for Intrusion Detection Under Background Activity

    Master-uppsats, KTH/Matematisk statistik

    Författare :Robert Siridol-Kjellberg; [2023]
    Nyckelord :Hidden Markov models; Cyber security; Intrusion detection; Clustering; Background subtraction; Dolda Markovmodeller; Cybersäkerhet; Dataintrång; Klustring; Bakgrundssubtraktion;

    Sammanfattning : Detecting a malicious hacker intruding on a network system can be difficult. This challenge is made even more complex by the network activity generated by normal users and by the fact that it is impossible to know the hacker’s exact actions. LÄS MER

  4. 4. Nulägesanalys om gymnasieelevers kunskap och förhållningssätt kring IT-säkerhet och hur lärare undervisar inom ämnet

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Andreas Karlsson; Linus Brifelt; [2023]
    Nyckelord :IT security; cybersecurity; school; students; teachers; education; IT-säkerhet; cybersäkerhet; skola; elever; lärare; utbildning;

    Sammanfattning : Ungdomar börjar använda internet vid allt yngre åldrar: 99 % av ungdomar i åldersspannet 8 till 19 år använder internet på en daglig basis. Samtidigt som informationsflödet ökar så medför detta även bieffekter där ungdomar numera i allt större utsträckning sparar och laddar upp information om sig själva mer frekvent på internet. LÄS MER

  5. 5. Resurseffektivisering i värdekedjan inomproduktion med hjälp av dataöverföring

    Kandidat-uppsats, KTH/Skolan för industriell teknik och management (ITM)

    Författare :Douglas Danfors; Kasper Back; [2023]
    Nyckelord :;

    Sammanfattning : Industriell produktion har bedrivits ända sen den industriella revolutionen tog fart under 1800-talet och har fram till idag genomgått flera stora förändringar. Med de stora problem vi idag ser i form av klimatförändringar som måste bromsas så krävs det att hela samhället och inte allra minst industrier resurseffektiviseras. LÄS MER