Sökning: "obehörig"

Visar resultat 1 - 5 av 77 uppsatser innehållade ordet obehörig.

  1. 1. Digitaliseringens risker : Vilken kompetens behöver revisorer för att möta dessa?

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för handel och företagande; Högskolan i Skövde/Institutionen för handel och företagande

    Författare :Elin Hellsten; Erika Gunnarsson; [2019]
    Nyckelord :Digitalization; risk; audit; competence; Digitalisering; risk; revision; kompetens;

    Sammanfattning : Bakgrund: Digitalisering är en trend som påverkar hela samhället och alla branscher, så även revisionsbranschen. Tidigare forskning har främst pekat på alla fördelar och positiva effekter digitaliseringen för med sig för revisorer, och ytterst lite forskning tar upp vilka negativa effekter och risker som också finns. LÄS MER

  2. 2. Towards Machine Learning Enabled Automatic Design of IT-Network Architectures

    Master-uppsats, KTH/Matematisk statistik

    Författare :Lova Wåhlin; [2019]
    Nyckelord :IT-Architecture graph; Node Embedding; Graph Embedding; Reinforcement Learning; Machine Learning; IT-Arkitektur; Node Embedding; Graph Embedding; Reinforcement learning; Maskininlärning;

    Sammanfattning : There are many machine learning techniques that cannot be performed on graph-data. Techniques such as graph embedding, i.e mapping a graph to a vector, can open up a variety of machine learning solutions. LÄS MER

  3. 3. Secure handling of encryption keys for small businesses : A comparative study of key management systems

    Master-uppsats, Blekinge Tekniska Högskola/Institutionen för datavetenskap; Blekinge Tekniska Högskola/Institutionen för datavetenskap

    Författare :Jacob Gustafsson; Adam Törnkvist; [2019]
    Nyckelord :Key management system; encryption keys; cryptography; comparison; Nyckelhantering; krypteringsnycklar; kryptering; jämförelse;

    Sammanfattning : Background: A recent study shows that key management in the cooperate world is very painful due to, among other reasons, a lack of knowledge and resources. Instead, some companies embed the encryption keys and other software secrets directly in the source code for the application that uses them, introducing the risk of exposing the secrets. LÄS MER

  4. 4. Compensatio lucri cum damno - Tillämpningen av avdrag för fördelar vid skadeståndets bestämmande

    Uppsats för yrkesexamina på avancerad nivå, Lunds universitet/Juridiska institutionen; Lunds universitet/Juridiska fakulteten

    Författare :Fredrik Hartmeier; [2019]
    Nyckelord :Civilrätt; Förmögenhetsrätt; Skadeståndsrätt; Försäkringsrätt; Law and Political Science;

    Sammanfattning : Med stöd av den skadeståndsrättsliga principen om compensatio lucri cum damno kan fördelar som följts av en skada komma att avräknas skadeståndet. Detta i syfte att inte överkompensera den skadelidande. Syftet med denna uppsats har varit att, genom en rättsdogmatisk metod, redogöra för principens närmare innebörd. LÄS MER

  5. 5. Tekniska skydd mot informationsläckage : Hur företag skyddar sig från informationsläckage i hybrida IT-miljöer

    Kandidat-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi; Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Beata Syrén Martinsson; Erika Liljekvist; [2019]
    Nyckelord :Hybridmoln; Digital forensik; IT forensik; Informationssäkerhet; Informationssläckage;

    Sammanfattning : Det råder inget tvivel om att alla företag är beroende av en stark informationssäkerhet då näringslivet verkar i en konkurrenskraftig miljö. Under de senaste tio åren har de externa hoten skiftat måltavla från företags IT-infrastruktur till deras känsliga information. LÄS MER