Repozitorij samostojnih visokošolskih in višješolskih izobraževalnih organizacij

Iskanje po repozitoriju
A+ | A- | Pomoč | SLO | ENG

Iskalni niz: išči po
išči po
išči po
išči po

Možnosti:
  Ponastavi


81 - 90 / 258
Na začetekNa prejšnjo stran567891011121314Na naslednjo stranNa konec
81.
Uvedba sistema za upravljanje mobilnih naprav v podjetju : Magistrska naloga
Miha Simončič, 2020, magistrsko delo

Opis: Uporaba pametnih mobilnih naprav v poslovne namene je v zadnjem obdobju v zelo velikem porastu. Razlog za to je predvsem nenehen razvoj mobilnih tehnologij, ki zaposlenim zelo olajšajo delo, skrbijo za njihovo mobilnosti, učinkovitost in produktivnost. Na službenih mobilnih napravah so posledično shranjene zaupne informacije in poslovni podatki organizacije. Mobilne naprave se lahko uporabljajo tudi za direkten dostop do podatkov organizacije, ki so shranjeni na različnih strežnikih in podatkovnih bazah. Pojem "mobilne" pomeni, da ni nujno, da se naprave ves čas nahajajo v praviloma nadzorovanem poslovnem okolju, ampak delujejo tudi izven matične organizacije, gledano s fizičnega vidika. Za namen zagotavljanja varnosti mobilnih naprav in predvsem podatkov, ki se na njih nahajajo, so se pojavile številne rešitve oziroma sistemi, ki omogočajo to storitev. Vsi ti sistemi spadajo v skupino upravljanja mobilnih naprav, ang. "Mobile device management" (MDM).
Ključne besede: pametne mobilne naprave, upravljanje mobilnih naprav, varnost mobilnih naprav, pametne mobilne naprave v organizaciji, uvedba sistema MDM
Objavljeno v ReVIS: 08.01.2021; Ogledov: 2007; Prenosov: 263
.pdf Celotno besedilo (3,23 MB)

82.
83.
84.
85.
86.
Ukrepi Evropske unije za zmanjšanje kibernetskih groženj: poznavanje zakonodaje o kibernetski varnosti s strani posameznikov : Magistrska naloga
Urška Dolenc, 2020, magistrsko delo

Opis: Magistrska naloga, ki je pred vami, združuje informacije o vrstah najpogostejših kibernetskih groženj ter povzetke zakonov, ki na tak ali drugačen način zajemajo področje zagotavljanja kibernetske varnosti in so uveljavljeni tako na ravni Republike Slovenije kot na ravni Evropske unije. Med drugim prikazuje tudi pregled stanja kibernetskih groženj in njihovih pojavov v zadnjih petih letih. Empirični del naloge prikazuje rezultate izvedene ankete s področja poznavanja zakonodaje o kibernetski varnosti s strani posameznikov. Nalogo zaključijo primerjava rezultatov, zaključni sklep glede zadanih hipotez in raziskovalnih vprašanj ter ideje za potencialne nadaljnje raziskave.
Ključne besede: kibernetika, kibernetska varnost, zakonodaja, zavedanje posameznikov, Evropska unija
Objavljeno v ReVIS: 11.12.2020; Ogledov: 2338; Prenosov: 170
.pdf Celotno besedilo (1,83 MB)

87.
Pregled ponudb zavarovanj pred kibernetskimi grožnjami v slovenskem prostoru : Magistrska naloga
Tina Kavčič, 2020, magistrsko delo

Opis: Zavarovalništvo se je v Evropi pričelo razvijati v 19. in 20. stoletju, ko so nastala prva gospodarska zavarovanja. Z razvojem računalnikov in interneta so organizacije primorane razmišljati o novem kibernetskem zavarovanju, saj je vse večje število tehničnih naprav, ki so povezana v žična in brezžična omrežja, lahko predmet kibernetskega napada, kraje podatkov, izsiljevanja, šifriranja podatkov in tudi sabotaže zaposlenih. Magistrska naloga v prvem delu povzema teoretična dejstva, v drugem, empiričnem delu, pa so predstavljeni rezultati izvedene reziskave, ki prikazujejo, v kakšni meri so slovenske zavarovalnice že pripravljene na nov trend zavarovanj pred kibernetskimi grožnjami ter v kolikšni meri se organizacije zanimajo za zavarovanje svojih občutljivih podatkov.
Ključne besede: kibernetsko zavarovanje, spletna varnost, varnostne naložbe, zavarovanja, zavarovanja za kibernetsko tveganje, nevarnosti, tveganja
Objavljeno v ReVIS: 27.11.2020; Ogledov: 1781; Prenosov: 101
.pdf Celotno besedilo (1004,05 KB)

88.
89.
Tehnično preverjanje stanja kibernetske varnosti v podjetju : Diplomska naloga
Matic Kuhelj, 2020, diplomsko delo

Opis: Hitrost razvoja informacijske tehnologije je vedno hitrejša in posledično se tudi vedno več naprav povezuje v svetovni splet. Če se malo zamislimo, katere vse naprave se povezujejo v svetovni splet, kaj hitro pridemo do spoznanja, da se v svetovni splet povezujejo skoraj vse naprave. Vsaka naprava, ki se je sposobna povezati v splet, pa pomeni ranljivost oziroma morebitno nevarnost bodisi zaradi napake v delovanju oziroma programski kodi ali pa v napaki same konfiguracije. Zavedati pa se tudi moramo, da v podjetjih gledajo na IT-kader kot nekaj, kar jim povzroča strošek, in ne nekaj, kar je nujno potrebno za nemoteno delovanje podjetja. Zaposleni v IT-oddelkih so velikokrat preobremenjeni in vse, kar morajo narediti, naredijo na hitro. Prav tako v IT-oddelkih ne namenijo dovolj časa za razna izobraževanja, da bi se IT-kader naučil pravilno in varno konfigurirati naprave ter izvesti osnoven varnostni pregled.
Ključne besede: heker, ranljivosti, penetracijsko testiranje, kibernetska varnost, konfiguracija, varnostni pregled
Objavljeno v ReVIS: 01.10.2020; Ogledov: 2225; Prenosov: 214
.pdf Celotno besedilo (2,54 MB)

90.
Postavitev wifi omrežja v manjšem podjetju : Diplomska naloga
Gašper Robida, 2020, diplomsko delo

Opis: V diplomskem delu sem najprej predstavil omrežja in protokole, potrebne za njegovo delovanje, nadaljeval pa z opisom delovanja brezžičnega omrežja. Posebej so predstavljeni varnostni protokoli, ki jih brezžično omrežje uporablja za zagotavljanje varnosti podatkov uporabnikov. Velik del diplomske naloge prestavlja tudi konfiguracija brezžičnega omrežja s produkti proizvajalca Ruckus. Z mrežno tehnologijo Mesh sem odgovoril na zelo pomembno vprašanje: kaj storiti, če ne moremo zagotoviti internetnega priključka za vsako dostopno točko. Slednjo tehnologijo sem uporabil tudi v svoji konfiguraciji brezžičnega sistema. V sklepnem delu diplomske naloge je opisan program SurveyPro, ki je namenjen izvajanju meritev pokritosti brezžičnega signala in dejanskih meritev v podjetju, v katerem je postavljeno brezžično omrežje. Meritve pokažejo pokritost brezžičnega signala z grafičnim prikazom na tlorisu, ki ga pred začetkom izvajanja meritev ustrezno kalibriramo. Slednje je za stranko ključnega pomena, saj je to končna informacija, ali je brezžično omrežje ustrezno postavljeno in ali je pokritost po vseh prostorih ustrezna.
Ključne besede: Wi-Fi, protokol, varnost, signal, omrežja, Ruckus, dostopna točka
Objavljeno v ReVIS: 11.09.2020; Ogledov: 2666; Prenosov: 175
.pdf Celotno besedilo (2,57 MB)

Iskanje izvedeno v 4.46 sek.
Na vrh