66 resultados para privacy enhancing technologies
em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland
Resumo:
Kirjallisuusarvostelu
Resumo:
Due to the sensitive nature of patient data, the secondary use of electronic health records (EHR) is restricted in scientific research and product development. Such restrictions pursue to preserve the privacy of respective patients by limiting the availability and variety of sensitive patient data. Current limitations do not correspond with the actual needs requested by the potential secondary users. In this thesis, the secondary use of Finnish and Swedish EHR data is explored for the purpose of enhancing the availability of such data for clinical research and product development. Involved EHR-related procedures and technologies are analysed to identify the issues limiting the secondary use of patient data. Successful secondary use of patient data increases the data value. To explore the identified circumstances, a case study of potential secondary users and use intentions regarding EHR data was carried out in Finland and Sweden. The data collection for the conducted case study was performed using semi-structured interviews. In total, 14 Finnish and Swedish experts representing scientific research, health management, and business were interviewed. The motivation for the corresponding interviews was to evaluate the protection of EHR data used for secondary purposes. The efficiency of implemented procedures and technologies was analysed in terms of data availability and privacy preserving. The results of the conducted case study show that the factors affecting EHR availability are divided to three categories: management of patient data, preservation of patients' privacy, and potential secondary users. Identified issues regarding data management included laborious and inconsistent data request procedures and the role and effect of external service providers. Based on the study findings, two secondary use approaches enabling the secondary use of EHR data are identified: data alteration and protected processing environment. Data alteration increases the availability of relevant EHR data, further decreasing the value of such data. Protected processing approach restricts the amount of potential users and use intentions while providing more valuable data content.
Resumo:
The future of privacy in the information age is a highly debated topic. In particular, new and emerging technologies such as ICTs and cognitive technologies are seen as threats to privacy. This thesis explores images of the future of privacy among non-experts within the time frame from the present until the year 2050. The aims of the study are to conceptualise privacy as a social and dynamic phenomenon, to understand how privacy is conceptualised among citizens and to analyse ideal-typical images of the future of privacy using the causal layered analysis method. The theoretical background of the thesis combines critical futures studies and critical realism, and the empirical material is drawn from three focus group sessions held in spring 2012 as part of the PRACTIS project. From a critical realist perspective, privacy is conceptualised as a social institution which creates and maintains boundaries between normative circles and preserves the social freedom of individuals. Privacy changes when actors with particular interests engage in technology-enabled practices which challenge current privacy norms. The thesis adopts a position of technological realism as opposed to determinism or neutralism. In the empirical part, the focus group participants are divided into four clusters based on differences in privacy conceptions and perceived threats and solutions. The clusters are fundamentalists, pragmatists, individualists and collectivists. Correspondingly, four ideal-typical images of the future are composed: ‘drift to low privacy’, ‘continuity and benign evolution’, ‘privatised privacy and an uncertain future’, and ‘responsible future or moral decline’. The images are analysed using the four layers of causal layered analysis: litany, system, worldview and myth. Each image has its strengths and weaknesses. The individualistic images tend to be fatalistic in character while the collectivistic images are somewhat utopian. In addition, the images have two common weaknesses: lack of recognition of ongoing developments and simplistic conceptions of privacy based on a dichotomy between the individual and society. The thesis argues for a dialectical understanding of futures as present images of the future and as outcomes of real processes and mechanisms. The first steps in promoting desirable futures are the awareness of privacy as a social institution, the awareness of current images of the future, including their assumptions and weaknesses, and an attitude of responsibility where futures are seen as the consequences of present choices.
Resumo:
Inside cyber security threats by system administrators are some of the main concerns of organizations about the security of systems. Since operating systems are controlled and managed by fully trusted administrators, they can negligently or intentionally break the information security and privacy of users and threaten the system integrity. In this thesis, we propose some solutions for enhancing the security of Linux OS by restricting administrators’ access to superuser’s privileges while they can still manage the system. We designed and implemented an interface for administrators in Linux OS called Linux Admins’ User Interface (LAUI) for managing the system in secure ways. LAUI along with other security programs in Linux like sudo protect confidentiality and integrity of users’ data and provide a more secure system against administrators’ mismanagement. In our model, we limit administrators to perform managing tasks in secure manners and also make administrators accountable for their acts. In this thesis we present some scenarios for compromising users’ data and breaking system integrity by system administrators in Linux OS. Then we evaluate how our solutions and methods can secure the system against these administrators’ mismanagement.
Resumo:
Matkapuhelinvalmistajien välinen kilpailu kiristyy jatkuvasti. Tuotteiden ollessa teknisiltä ominaisuuksiltaan lähes samanvertaisia, asiakkaat alkavat kiinnittää huomiota myös puhelimen muihin ominaisuuksiin.Puhelimen koristeellisuudesta ja mandollisuudesta personoida matkapuhelin, on muodostumassa entistä tärkeämpiä tekijöitä puhelinvalmistajien välisessä kilpailussa. Asiakas ei myöskään ole valmis odottamaan puhelintaan, vaan haluaa puhelimensa nopesti. Lyhyt läpimenoaika on puhelinvalmistajille elintärkeä kilpailutekijä. Tämän työn tehtävänä on tutkija puhelinvalmistajien alihankkijan teknologisiamandollisuuksia laajentaa tuotevalikoimaansa vastaamaan tämän päivän tarpeita koristella matkaviestimiä. Teknologioioden sovellukset, Tuotantokustannukset, läpimenoajat ja teknologoiden riskit ovat tutkimuksen pääkohteet. Tavoitteena on saavuttaa käsitys kohdeyrityksen mandollisuuksista vastata asiakkaansa tarpeisiin olemassa olevilla teknologioilla ja niiden kombinaatioililla.
Resumo:
Avoimesta innovaatiosta ja innovaatioiden tehokkaasta hyödyntämisestä on tulossa tärkeitä osia yritysten T&K-prosesseihin. Diplomityön tarkoituksena on luoda viitekehys teknologioiden, jotka eivät kuulu yrityksen ydinliiketoimintaan, tehokkaampaan hallinnointiin tutkimusorganisaatiossa. Konstruktiivinen viitekehys on rakennettu pohjautuen aineettomien pääomien johtamisen ja portfolion hallinnoinnin teorioihin. Lisäksi työssä määritellään työkaluja jatekniikoita ylijäämäteknologioiden arviointiin. Uutta ylijäämäteknologioiden portfoliota voidaan hyödyntää hakukoneena, ideapankkina, kommunikaatiotyökaluna tai teknologioiden markkinapaikkana. Sen johtaminen koostuu tietojen dokumentoinnista järjestelmään, teknologioiden arvioinnista ja portfolion päivityksestä ja ylläpidosta.
Resumo:
This study examines how firms interpret new, potentially disruptive technologies in their own strategic context. The work presents a cross-case analysis of four potentially disruptive technologies or technical operating models: Bluetooth, WLAN, Grid computing and Mobile Peer-to-peer paradigm. The technologies were investigated from the perspective of three mobile operators, a device manufacturer and a software company in the ICT industry. The theoretical background for the study consists of the resource-based view of the firm with dynamic perspective, the theories on the nature of technology and innovations, and the concept of business model. The literature review builds up a propositional framework for estimating the amount of radical change in the companies' business model with two middle variables, the disruptiveness potential of a new technology, and the strategic importance of a new technology to a firm. The data was gathered in group discussion sessions in each company. The results of each case analysis were brought together to evaluate, how firms interpret the potential disruptiveness in terms of changes in product characteristics and added value, technology and market uncertainty, changes in product-market positions, possible competence disruption and changes in value network positions. The results indicate that the perceived disruptiveness in terms ofproduct characteristics does not necessarily translate into strategic importance. In addition, firms did not see the new technologies as a threat in terms of potential competence disruption.
Resumo:
Tutkimuksen tavoitteena on tarkastella tekijöitä, joista ydinosaaminen muodostuu, sekä sitä kuinka yritykset voisivat parhaiten hyödyntää omia resurssejaan ja osaamistaan tunnistetun ydinosaamisen avulla. Teoria osuudessa käydään läpi kuinka ydinosaaminen on kirjallisuudessa määritelty ja miten yritykset voivat sen määritellä sisäisesti itselleen. Empiirisessä osiossa käydään läpi Telecom Business Research Centerissä tehdyn kvantitatiivisen selvityksen pohjalta valitut kolme sisällöntuottaja case - yritystä sekä kuvataan näiden osaamista. Tiedot yrityksistä perustuvat niiden edustajille tehtyihin haastatteluihin ja heidän käsitykseensä omasta yrityksestään. Tämä näkemys on tutkimuksen kannalta äärimmäisen relevanttia, koska ydinosaamisen määrittely tehdään yrityksessä sisäisesti juuri haastatellun kaltaisten yrityksen ydintoimijoiden toimesta. Varsinaisten case -yritysten lisäksi käydään läpi käytännön tapaus action-oriented -tutkimusosuudessa. Tutkimusta ja siinä käsiteltyjä esimerkkejä tulisi hyödyntää yrityksen oman ydinosaamisselvityksen apuna prosessin varrella.
Resumo:
Tämä tutkimus oli osa sähköistä liiketoimintaa ja langattomia sovelluksia tutkivaa projektia ja tutkimuksen tavoitteena oli selvittää ennustamisen rooli päätöksenteko- ja suunnitteluprosessissa ja määrittää parhaiten soveltuvat ja useimmin käytetyt teknologian ennustusmenetelmät. Ennustusmenetelmiä tarkasteltiin erityisesti uuden teknologian ja pitkän aikavälin ennustamisen näkökulmasta. Tutkimus perustui teknologista ennustamista, pitkän aikavälin suunnittelua ja innovaatioprosesseja käsittelevän kirjallisuuden analysointiin. Materiaalin perusteella kuvataan teknologian ennustamista informaation hankkimisvälineenä organisaatioiden suunnitteluprosessin apuna. Työssä arvioidaan myös seuraavat teknologisen ennustamisen menetelmät: trendianalyysi-, Delfoi-, cross-impact analyysi-, morfologinen analyysi- ja skenaario analyysimenetelmä. Työ tuo esille jokaisen ennustusmenetelmä ominaispiirteet, rajoitukset ja sovellusmahdollisuudet. Käyttäen esiteltyjä menetelmiä, saadaan kerättyä hyödyllistä informaatiota tulevaisuuden näkymistä, joita sitten voidaan käyttää hyväksi organisaatioiden suunnitteluprosesseissa.
Resumo:
Uusien mobiilien laitteiden ja palveluiden kehitys ovat herättäneet yritysten mielenkiinnon soveltaa langattomia sovelluksia omassa liiketoiminnassaan. Erilaisten tekniikoiden myötä myös mahdollisuuksien kirjo on laajentumassa, mikä johtaa erilaisten verkkojen ja laitteiden yhtenäiselle hallinnalle asetettavien vaatimusten kasvuun. Yritysten siirtyessä soveltamaan uusia langattomia palveluita ja sovelluksia on myös huomioon otettavaa sovellusten sekä palveluiden vaatima tietoturva ja sen hallittavuus. Tutkimuksessa esitetään langattoman sähköisen liiketoiminnan määritelmä sekä kyseisien teknologioiden käyttöä edistävät tekijät. Tutkimus luo viitekehyksen yrityksen langattomien teknologioiden käytölle ja siihen olennaisesti vaikuttavista tekijöistä. Viitekehystä on käytetty todelliseen esimerkkiin, liikkuva myyntihenkilö, kyseisten teknologioiden, palveluiden, tietoturvan ja hallittavuuden näkökulmasta. Johtopäätöksinä on arvioitu mobiilien ja langattomien teknologioiden sekä palveluiden, tietoturvan ja hallittavuuden tilaa ja analysoimalla niitä tulevaa ajatellen.
Resumo:
Viimeaikainen langattomien teknologioiden kehitys ja evoluutio johtaa uusiin mahdollisuuksiin business-to-business-teollisuussovellusten laatimisessa. Tämän työn tavoite on tutkia teknisten puitteiden ja perustan sekä teknologisen ennustamisen prosessia innovatiivisten langattomien sovellusten kehitysprosessissa. Työ keskittyy langattomiin teknologioihin - verkkoihin ja päätelaitteisiin. Työssä selvitetään saatavilla olevia ja tulevia langattomia verkkoteknologioita ja mobiilipäätelaitteita, arvioidaan niiden päätyypit, ominaisuudet, rajoitteet ja kehitystrendit, sekä määritellään pääasialliset tekniset ominaisuudet, jotka on huomioitava luotaessa langatonta ratkaisua. Tämä tieto vedetään yhteen jatkokäyttöä varten langattomien sovellusten päätelaitetietokantaan rakentamisen aikana. Työ tarjoaa kuvauksen päätelaitetietokannan suunnittelusta ja rakentamisesta sekä tutkii tietokantaa innovatiivisen esimerkkisovelluksen - Reaaliaikaisen On-Line Asiakaspalvelun - avulla.
Resumo:
Tutkielman tavoitteena oli tarkastella markkinoillemenostrategian valitsemista Ranskan, Italian ja Espanjan Informaatio- ja kommunikaatioteknologioiden markkinoille (pääpainon ollessa Ranskassa). Tutkielman empiiristä osaa varten tehtiin sarja haastatteluja. Niistä saatuja tuloksia verrattiin kirjallisuudesta saatuihin tietoihin. Kirjallisuuden ja haastattelujen avulla pyrittiin tuomaan esille uutta tietoa joka voisi auttaa suomalaisyrityksiä heidän suunnitellessa markkinoillemenoa. Suomalaisten ICT-alan yritysten suurimmat ongelmat kohdemarkkinoille markkinoillemenoprosessissa johtuvat kulttuurieroista ja byrokratiasta. Markkinoillemenomuodon valinnassa haluttiinkin haastatteluissa painottaa paikallisten työntekijöiden ja kumppaneiden käyttöä. Lisäksi kaivattiin suomalaisyritysten välistä parempaa yhteistyötä.
Resumo:
Työssä testataan radikaalien teknologioiden liiketoimintariskien evaluointityökalua. Työn teoreettinen tausta koostuu teknologia- ja innovaatioteorioista hyödyntäen myös resurssipohjaista yritysteoriaa täydennettynä evolutionäärisellä teorialla. Teoreettisessa osuudessa rakennetaan viitekehys, jolla liiketoimintariskejä voidaan arvioida ja muodostaa riskiprofiili. Liiketoimintariskien muuttujina ovat markkina-, teknologia- ja organisaatioriskit. Primäärisenä tietolähteenä käytettiin teema- ja strukturoituja haastatteluita. Ensimmäinen haastattelu käsitti evaluointityökalun käytettävyyttä ja riskienhallintaa yleensä. Loput haastattelut liittyivät teknologian A ja teknologian B liiketoimintariskien arvioimiseen. Tulokset osoittavat molemmat teknologiat sisältävän radikaaleille teknologioille ominaisia epävarmuustekijöitä. Riskiprofiilin hyödyllisyys liittyy liiketoimintariskien samanaikaiseen havaitsemiseen auttaen näin päätöksenteossa. Tärkeää evaluoinnissa on kiinnittää huomiota näkökulmaan, josta riskejä tarkastellaan riskiprofiilin validiteetin parantamiseksi.
Resumo:
Tämän tutkimuksen päätavoitteena oli selvittää, millaiset liiketoimintamallit soveltuvat mobiilin internet-liiketoiminnan harjoittamiseen kehittyvillä markkinoilla. Tavoitteena oli myös selvittää tekijöitä, jotka vaikuttavat mobiilin internetin diffuusioon. Tutkimus tehtiin käyttäen sekä kvantitatiivista että kvalitatiivista tutkimusmenetelmää. Klusterianalyysin avulla 40 Euroopan maasta muodostettiin sisäisesti homogeenisiä maaklustereita. Näiden klustereiden avulla oli mahdollista suunnitella erityyppisille markkinoille soveltuvat liiketoimintamallit. Haastatteluissa selvitettiin asiantuntijoiden näkemyksiä tekijöistä, jotka vaikuttavat mobiilin internetin diffuusioon kehittyvillä markkinoilla. Tutkimuksessa saatiin selville, että tärkeimmät liiketoimintamallin elementit kehittyvillä markkinoilla ovat hinnoittelu, arvotarjooma ja arvoverkko. Puutteellisen kiinteän verkon todettiin olevan yksi tärkeimmistä mobiilin internetin diffuusiota edistävistä tekijöistä kehittyvillä markkinoilla.