Sökning: "IT-environments"

Visar resultat 1 - 5 av 15 uppsatser innehållade ordet IT-environments.

  1. 1. The effect of the IT/OT gap on the NIS 2 implementation

    Master-uppsats, Stockholms universitet/Institutionen för data- och systemvetenskap

    Författare :Niklas Andersson; [2023]
    Nyckelord :NIS2 Directive; IT OT gap; OT security; IT security;

    Sammanfattning : Cyber attacks are steadily increasing, and their impact is becoming more significant. To combat this, the European Union has created directives to enhance the cyber security in critical services in the Union, one example being the NIS 2 directive. LÄS MER

  2. 2. Differentially Private Random Forests for Network Intrusion Detection in a Federated Learning Setting

    Kandidat-uppsats, Mittuniversitetet/Institutionen för data- och elektroteknik (2023-)

    Författare :Alexander Frid; [2023]
    Nyckelord :Machine Learning; Random Forest; Federated Learning; Differential Privacy; Maskininlärning; Random Forest; Federated Learning; Differential Privacy;

    Sammanfattning : För varje dag som går möter stora industrier en ökad mängd intrång i sina IT-system. De flesta befintliga verktyg som använder sig utav maskininlärning är starkt beroende av stora mängder data, vilket innebär risker under dataöverföringen. LÄS MER

  3. 3. Inställningen till Zero Trust på svenska företag : Ett examensarbete i samarbete med Orange Cyberdefense

    Kandidat-uppsats, Jönköping University/JTH, Avdelningen för datateknik och informatik

    Författare :Jonathan Björkman; Fredrik Råsberg; [2022]
    Nyckelord :Attitude; IT-environments; IT-security; IT-environments; Obstacles; Zero Trust; Hinder; Inställning; IT-miljöer; IT-säkerhet; Zero Trust;

    Sammanfattning : Dagens IT-miljöer genomgår en förändring. De tydliga gränserna mellan ett företags inre miljö och den externa miljön har förändrats och håller på att suddas ut. Zero Trust har lyfts fram som en lösning för att bättre skydda dagens IT-miljöer men trots det är det få som använder det. LÄS MER

  4. 4. A monthly snapshot-based approach for threat hunting within Windows IT environments

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Moric Jacquier; [2021]
    Nyckelord :;

    Sammanfattning : This work aims at implementing a threat hunting method based on monthly data snapshots in Windows IT environments, and at assessing whether and how gaps between month-on-month snapshots may be analysed to enhance threat detection. The objective of our approach is to control monthly whether a set of IT systems has been compromised by an attacker, separately from the deployed monitoring systems (e. LÄS MER

  5. 5. Automatic secret synchronisation across heterogeneous IT environments

    M1-uppsats, KTH/Hälsoinformatik och logistik

    Författare :Johan Wedin; Filip Ek Johansson; [2019]
    Nyckelord :security; secrets; secret management; system integration; cryptography; computer security; säkerhet; hemligheter; hemlighetshantering; systemintegration; kryptografi; datasäkerhet;

    Sammanfattning : Following circumstances such as mergers and acquisitions, the IT systemsassociated with the participating organisations may need to share access towardsservices and systems with eachother. Access towards systems and services is oftencontrolled using secret information such as passwords or keys. LÄS MER