843 resultados para cyber security, securitization, information technology, U.S CYBERCOM
Resumo:
Newsletter for Information Technology Department
Resumo:
Newsletter for Information Technology Department
Resumo:
Newsletter for Information Technology Department
Resumo:
Newsletter for Information Technology Department
Resumo:
Newsletter for Information Technology Department
Resumo:
Newsletter for Information Technology Department
Resumo:
Newsletter for Information Technology Department
Resumo:
A linear programming model is used to optimally assign highway segments to highway maintenance garages using existing facilities. The model is also used to determine possible operational savings or losses associated with four alternatives for expanding, closing and/or relocating some of the garages in a study area. The study area contains 16 highway maintenance garages and 139 highway segments. The study recommends alternative No. 3 (close Tama and Blairstown garages and relocate new garage at Jct. U.S. 30 and Iowa 21) at an annual operational savings of approximately $16,250. These operational savings, however, are only the guidelines for decisionmakers and are subject to the required assumptions of the model used and limitations of the study.
Resumo:
The Information Society has provided the context for the development of a new generation, known as the Millennials, who are characterized by their intensive use of technologies in everyday life. These features are changing the way of learning, prompting educational institutions to attempt to better adapt to youngneeds by incorporating technologies into education. Based on this premise, wehave reviewed the prominent reports of the integration of ICT into education atdifferent levels with the aim of evidencing how education is changing, and willchange, to meet the needs of Millennials with ICT support. The results show thatmost of the investments have simply resulted in an increase of computers andaccess to the Internet, with teachers reproducing traditional approaches to education and e-learning being seen as complementary to face-to-face education.While it would seem that the use of ICT is not revolutionizing learning, it isfacilitating the personalization, collaboration and ubiquity of learning.
Resumo:
Nykyaikaiset pilvipalvelut tarjoavat suurille yrityksille mahdollisuuden tehostaa laskennallista tietojenkäsittelyä. Pilvipalveluiden käyttöönotto tuo mukanaan kuitenkin esimerkiksi useita tietoturvakysymyksiä, joiden vuoksi käyttöönoton tulee olla tarkasti suunniteltua. Tämä tutkimus esittelee kirjallisuuskatsaukseen perustuvan, asteittaisen suunnitelman pilvipalveluiden käyttöönotolle energialiiketoimintaympäristössä. Kohdeyrityksen sisäiset haastattelut ja katsaus nykyisiin energiateollisuuden pilviratkaisuihin muodostavat kokonaiskuvan käyttöönoton haasteista ja mahdollisuuksista. Tutkimuksen päätavoitteena on esittää ratkaisut tyypillisiin pilvipalvelun käyttöönotossa esiintyviin ongelmiin käyttöönottomallin avulla. Tutkimuksessa rakennettu käyttöönottomalli testattiin esimerkkitapauksen avulla ja malli todettiin toimivaksi. Ulkoisten palveluiden herättämien tietoturvakysymysten takia käyttöönoton ensimmäiset osiot, kuten lopputuotteen määrittely ja huolellinen suunnittelu, ovat koko käyttöönottoprosessin ydin. Lisäksi pilvipalveluiden käyttöönotto vaatii nykyiseltä käyttöympäristöltä uusia teknisiä ja hallinnollisia taitoja. Tutkimuksen tulokset osoittavat pilvipalveluiden monipuolisen hyödyn erityisesti laskentatehon tarpeen vaihdellessa. Käyttöönottomallin rinnalle luotu kustannusvertailu tukee kirjallisuuskatsauksessa esille tuotuja hyötyjä ja tarjoaa kohdeyritykselle perusteen tutkimuksen eteenpäin viemiselle.
Resumo:
Inside cyber security threats by system administrators are some of the main concerns of organizations about the security of systems. Since operating systems are controlled and managed by fully trusted administrators, they can negligently or intentionally break the information security and privacy of users and threaten the system integrity. In this thesis, we propose some solutions for enhancing the security of Linux OS by restricting administrators’ access to superuser’s privileges while they can still manage the system. We designed and implemented an interface for administrators in Linux OS called Linux Admins’ User Interface (LAUI) for managing the system in secure ways. LAUI along with other security programs in Linux like sudo protect confidentiality and integrity of users’ data and provide a more secure system against administrators’ mismanagement. In our model, we limit administrators to perform managing tasks in secure manners and also make administrators accountable for their acts. In this thesis we present some scenarios for compromising users’ data and breaking system integrity by system administrators in Linux OS. Then we evaluate how our solutions and methods can secure the system against these administrators’ mismanagement.
Resumo:
Con la creciente popularidad de las soluciones de IT como factor clave para aumentar la competitividad y la creación de valor para las empresas, la necesidad de invertir en proyectos de IT se incrementa considerablemente. La limitación de los recursos como un obstáculo para invertir ha obligado a las empresas a buscar metodologías para seleccionar y priorizar proyectos, asegurándose de que las decisiones que se toman son aquellas que van alineadas con las estrategias corporativas para asegurar la creación de valor y la maximización de los beneficios. Esta tesis proporciona los fundamentos para la implementación del Portafolio de dirección de Proyectos de IT (IT PPM) como una metodología eficaz para la gestión de proyectos basados en IT, y una herramienta para proporcionar criterios claros para los directores ejecutivos para la toma de decisiones. El documento proporciona la información acerca de cómo implementar el IT PPM en siete pasos, el análisis de los procesos y las funciones necesarias para su ejecución exitosa. Además, proporciona diferentes métodos y criterios para la selección y priorización de proyectos. Después de la parte teórica donde se describe el IT PPM, la tesis aporta un análisis del estudio de caso de una empresa farmacéutica. La empresa ya cuenta con un departamento de gestión de proyectos, pero se encontró la necesidad de implementar el IT PPM debido a su amplia cobertura de procesos End-to-End en Proyectos de IT, y la manera de asegurar la maximización de los beneficios. Con la investigación teórica y el análisis del estudio de caso, la tesis concluye con una definición práctica de un modelo aproximado IT PPM como una recomendación para su implementación en el Departamento de Gestión de Proyectos.
Resumo:
Se analiza la relación entre movimientos sociales y nuevos medios en Colombia, preguntando en particular por las posibilidades narrativas que tienen los movimientos sociales en el nuevo espacio comunicativo abierto por internet. Para ello, se lleva a cabo un estudio descriptivo del relato elaborado en la red social Twitter por activistas virtuales del movimiento de indignación surgido en Bogotá tras la destitución del alcalde mayor, Gustavo Petro, a finales de 2013. Se encontró que Twitter fue un espacio esencialmente de disputa. El relato del movimiento fue construido en permanente contrapunteo no solo con las informaciones de los medios de comunicación tradicionales y las intervenciones de los líderes políticos, sino también con expresiones ciudadanas rivales, que se movilizaron paralelamente en la misma red social en un ejercicio de contestación. Esta investigación emplea como marco analítico la “autocomunicación de masas” propuesta por Manuel Castells.
Resumo:
Após 1985, o objetivo de privatização e desregulamentação substituiu a doutrina de desenvolvimento e segurança que orientava a formulação da política de telecomunicações no Brasil desde 1962. Utilizando referências da Escola de Análise de Políticas Públicas, Escolha Coletiva e da Teoria da Regulação, a pesquisa analisa os reflexos dessa mudança nas áreas sociais: Educação, Saúde e Previdência. O monitoramento da política de telecomunicações identificou programas visando a popularização do telefone, mas que não atingiram plenamente seus objetivos. Novas tecnologias foram introduzidas, como o satélite BRASILSAT, a telefonia celular e a TV a cabo, mas os benefícios principais de sua disseminação continuaram em favor de grupos preferenciais. A recente reformulação dos programas de TV educativos e a iniciativa de prover o acesso das escolas à rede INTERNET permitem prognosticar impactos positivos na Educação, entretanto, até 1992, a população continuava a ser mantida ausente da agenda da política pública e a tecnologia da informação ainda não tinha chegado nas escolas. Os impactos na Previdência decorreram da implantação de uma moderna rede de comunicações pela DATAPREV, reduzindo os prazos de atendimento aos segurados do INSS, e melhorando o controle fmanceiro sobre a arrecadação de contribuições e o pagamento dos benefícios. Os impactos na Saúde ainda não foram sentidos no atendimento ao cidadão, mas a disseminação de informações coletadas e processadas pelos sistemas do DATASUS provocaram efeitos positivos no planejamento e controle dos gastos com consultas médicas e internações hospitalares.
Resumo:
O status tecnológico da sociedade contemporânea, imersa no mundo virtual, ao mesmo tempo que cria novas oportunidades para as empresas e mais comodidade aos usuários, também gera interesses conflitantes entre essas duas partes e incita ao surgimento de paradoxos na relação de ambas com a privacidade. Um dos reflexos desse cenário é a falta de confiança do consumidor em expor seus dados pessoais no ambiente on-line, o que, por sua vez, atua como um obstáculo ao pleno potencial do comércio eletrônico. Uma das possíveis saídas para o dilema, apontada por vários estudiosos, estaria na busca do chamado caminho virtuoso do meio, representado por soluções eficazes e satisfatórias para todas as instâncias envolvidas. Como parte de tal caminho, que configura um processo de conhecimento do sentido e do valor da privacidade nos dias atuais, encontram-se os estudos de tipologia, que, apesar de numericamente pequenos — sobretudo tendo a Internet como foco —, representam esforços para se chegar a uma conceituação sobre o que é a natureza do privado. Desse entendimento dependem a elaboração e a fundamentação de estratégias para o implemento de soluções em sintonia com as inúmeras demandas sociais de hoje. O objetivo do presente trabalho, portanto, é replicar um determinado modelo de tipologia de privacidade no cenário do Brasil após pesquisa do tema em nível global. A escolha recaiu sobre um estudo de Sheehan (2002), desenvolvido nos Estados Unidos junto a um público de intermautas. Na transposição do modelo para um grupo de 190 indivíduos no Brasil, verificou-se que, dentre as quatro variáveis abordadas no estudo original (gênero, idade, grau de escolaridade e renda familiar), apenas a idade teve significância para a privacidade, com pouco mais de 20% de variabilidade. Já o nível de escolaridade, que se mostrou importante no trabalho norte-americano, não apresentou qualquer relevância entre o público brasileiro. As divergências nos resultados podem ser atribuídas a diferentes fatores, com ênfase ao papel exercido pelos sistemas culturais. Considerá-las, pois, pode embasar futuros estudos que, à semelhança deste, procurem responder ao desafio da privacidade no campo virtual e beneficiem tanto indivíduos como o fortalecimento do e-commerce.