984 resultados para PRIVATE SECURITY
Resumo:
Aquest projecte inclou una aproximació als conceptes de RFID i targetes contactless centrant-se en l’ampliament usat MIFARE Classic chip. L’objectiu principal es mostrar el seu funcionament i les seves vulnerabilitats, així com alguns exemples pràctics fent una anàlisi de diferents serveis que les utilitzen.
Resumo:
Although interpersonal continuity is commonly assumed to be essential for care, some patients prefer to attend a university outpatient clinic where physicians change regularly and interpersonal continuity of care is not ensured. The aim of this exploratory study was to evaluate the differences between patients attending a university outpatient clinic and patients frequenting a private practice, explore their patterns of care-seeking and their understanding of continued care. We conducted a cross-sectional study of patients attending the university medical outpatient clinic (OC) in Lausanne, Switzerland and ten randomly selected private general practices (PP). Eligible patients were >30 years, Swiss nationals or long term residents, with one or more chronic conditions and attending the same practice for >3 years. They were asked to complete a questionnaire on sociodemographic data, use of medical resources and reasons for choosing and remaining at the same practice. Semi-structured interviews were conducted with a randomly selected subset of 26 patients to further explore their preferences. 329 patient questionnaires were completed, 219 by PP and 110 by OC patients. OC patients tended to be of lower socioeconomic status than PP patients. The main reason for choosing a PP were personal recommendation, while a higher percentage of patients chose the OC because they could obtain a first appointment quickly. A higher percentage of PP patients accorded importance to physician communication skills and trust, whereas a higher percentage of OC patients favoured investigation facilities. Qualitative data suggested that although OC and PP patients reported different reasons for consulting, their expectations on the medical and relationship level were similar. Our study suggests that the two groups of patients belong to different social backgrounds, have different patterns of care-seeking and attach importance to different aspects of care continuity. However, patients' expectations and perceptions of the physician-patient relationship are similar.
Resumo:
Työ tutkii yritysportaalin roolia organisaation tietojohtamisessa. Tutkimusongelman ratkaisemiseksi luodaan viitekehys, jossa yritysportaalin ja tietojohtamisen teoriat linkittyvät. Työn empiirisessä osassa viitekehys on pohjana case-yritykselle rakennettavalle yritysportaalille. Laadullinen tutkimus käsittää teoriaosuuden sekä osallistuvaan case-tutkimukseen perustuvan empiriaosuuden. Työn runko muodostuu kahden vastakkaisen tietojohtamisajattelun vuoropuhelusta, jotka ovat informaatioteknologiaan- ja strategiseen johtamiseen perustuvat näkökulmat. Toimivan tietojohtamismallin täytyy sisältää molemmat aspektit. Jokainen organisaatio tarvitsee informaation hallintaan liittyviä toiminnallisuuksia ja täten eksplisiittisen tiedon hallinta tietojärjestelmien avulla on onnistuneen tietojohtamisen kulmakiviä. Tätä perusinfrastruktuuria on mahdollista laajentaa hiljaisen tiedon hallintaan perustuvilla tietojohtamismenetelmillä. Työn ratkaisu näiden kahden näkemyksen, 'kovan' informaatioteknogiaan painottuvan sekä 'pehmeän' ihmisnäkökulman integrointiin, on yritysportaali. Työssä käytettävä yritysportaalin viitekehys rakentuu kolmeen päätoiminnallisuuteen; sisällönhallintaan, yhteistyöominaisuuksiin ja liiketoimintatiedon hallintaan. Työ todistaa yhteyden viitekehyksen sekä tietojohtamisen perusmallien, kuten tietojohtamisen prosessimallin sekä tietoympäristöjen välillä. Yritysportaali voi täten toimia, ei ainoastaan yksittäisten tietojohtamistyökalujen implementoinnissa, vaan tietojohtamisstrategian luomisen apuna tarjoten alustan tai 'katalyytin' kokonaisvaltaiselle tietojohtamiselle.
Resumo:
Most corporate codes of conduct and multi-stakeholder sustainability standards guarantee workers' rights to freedom of association and collective bargaining, but many authors are sceptical about the concrete impact of codes and standards of this kind. In this paper we use Hancher and Moran's (1998) concept of 'regulatory space' to assess the potential of private transnational regulation to support the growth of trade union membership and collective bargaining relationships, drawing on some preliminary case study results from a project on the impact of the International Finance Corporation's (IFC) social conditionality on worker organization and social dialogue. One of the major effects of neoliberal economic and industrial policy has been the routine exclusion of workers' organizations from regulatory processes on the grounds that they introduce inappropriate 'political' motives into what ought to be technical decision-making processes. This, rather than any direct attack on their capacity to take action, is what seems best to explain the global decline in union influence (Cradden 2004; Howell 2007; Howe 2012). The evidence we present in the paper suggests that private labour regulation may under certain conditions contribute to a reversal of this tendency, re-establishing the legitimacy of workers' organizations within regulatory processes and by extension the legitimacy of their use of economic and social power. We argue that guarantees of freedom of association and bargaining rights within private regulation schemes are effective to the extent that they can be used by workers' organizations in support of a claim for access to the regulatory space within which the terms and conditions of the employment relationship are determined. Our case study evidence shows that certain trade unions in East Africa have indeed been able to use IFC and other private regulation schemes as levers to win recognition from employers and to establish collective bargaining relationships. Although they did not attempt to use formal procedures to make a claim for the enforcement of freedom of association rights on behalf of their members, the unions did use enterprises' adherence to private regulation schemes as a normative point of reference in argument and political exchange about worker representation. For these unions, the regulation was a useful addition to the range of arguments that they could deploy as means to justify their demand for recognition by employers. By contrast, the private regulation that helps workers' organizations to win access to regulatory processes does little to ensure that they are able to participate meaningfully, whether in terms of technical capacity or of their ability to mobilize social power as a counterweight to the economic power of employers. To the extent that our East African unions were able to make an impact on terms and conditions of employment via their participation in regulatory space it was solely on the basis of their own capacities and resources and the application of national labour law.
Resumo:
CONTEXT: Increased altruism, self-transcendence, and quests for meaning in life (MiL) have been found in palliative care (PC) patients and their families who experience the finiteness of life. Similar changes were observed in healthy subjects who were experimentally confronted with their mortality. OBJECTIVES: The study investigated how daily experiences of the transitoriness of life influence PC health care professionals' (HCPs) values, MiL, and religiousness. METHODS: In a cross-sectional study, the Schwartz Value Survey, the Schedule for Meaning in Life Evaluation, and the Idler Index of Religiosity were used to investigate personal values, MiL, and private religiousness. HCPs working in PC (confronted with death) were compared with a control group of HCPs working at maternity wards (MWs) using multivariate models. Differences were considered to be statistically significant at P < 0.05. RESULTS: Seventy PC- and 70 MW-HCPs took part in the study (response rate 74.0%). No differences between the groups were found in overall MiL satisfaction scores. PC-HCPs were significantly more religious than MW-HCPs; they listed spirituality and nature experience more often as areas in which they experience MiL. Furthermore, hedonism was more important for PC-HCPs, and they had higher scores in openness-to-change values (stimulation and self-direction). MW-HCPs were more likely to list family as a MiL area. They assigned more importance to health and scored higher in conservation values (conformity and security). Duration of professional experience did not influence these results. CONCLUSION: Basic differences in values, MiL, and religiousness between PC-HCPs and MW-HCPs might have influenced the choice of working environment because no effect of job duration was observed. Longitudinal research is needed to confirm this hypothesis.
Resumo:
The global human population is expected to reach ∼9 billion by 2050. Feeding this many people represents a major challenge requiring global crop yield increases of up to 100%. Microbial symbionts of plants such as arbuscular mycorrhizal fungi (AMF) represent a huge, but unrealized resource for improving yields of globally important crops, especially in the tropics. We argue that the application of AMF in agriculture is too simplistic and ignores basic ecological principals. To achieve this challenge, a community and population ecology approach can contribute greatly. First, ecologists could significantly improve our understanding of the determinants of the survival of introduced AMF, the role of adaptability and intraspecific diversity of AMF and whether inoculation has a direct or indirect effect on plant production. Second, we call for extensive metagenomics as well as population genomics studies that are crucial to assess the environmental impact that introduction of non-local AMF may have on native AMF communities and populations. Finally, we plead for an ecologically sound use of AMF in efforts to increase food security at a global scale in a sustainable manner.
Resumo:
Tämä diplomityö tutkii turvallisia etäyhteystapoja yritysverkkoihin. Samanaikasesti kuin Internettiin liitetyt langattomat verkot, kuten langattomat lähiverkot ja pakettikytkentäiset matkapuhelinverkot, tulevat yhä yleisemmiksi, mahdollisuus etäyhteksien luomiseen näiden verkkojen kautta tulee yhä suositummaksi. Vaikka tietoverkot kehittyvät, pysyvät niitä uhkaavat yleisluontoiset uhat samoina. IP pohjaiset VPN-verkot ovat sopiva tapa suojata Internetin ylitse tapahtuvia etäyhteksiä. Eri VPN-ratkaisuja on kuitenkin tarjolla laaja valikoima. Oikean tyyppisen VPN-ratkaisun valinta on kriittistä, jotta yrityksen etäyhteystarpeet saadaan täytettyä. Diplomityö esittelee eräänä vaihtoehtona miten Pocket PC 2002 PDA laitetta ja Windows XP Professional käyttöjärjestelmää voidaan käyttää edullisen VPN ratkaisun toteuttamiseen.
Resumo:
Uusien mobiilien laitteiden ja palveluiden kehitys ovat herättäneet yritysten mielenkiinnon soveltaa langattomia sovelluksia omassa liiketoiminnassaan. Erilaisten tekniikoiden myötä myös mahdollisuuksien kirjo on laajentumassa, mikä johtaa erilaisten verkkojen ja laitteiden yhtenäiselle hallinnalle asetettavien vaatimusten kasvuun. Yritysten siirtyessä soveltamaan uusia langattomia palveluita ja sovelluksia on myös huomioon otettavaa sovellusten sekä palveluiden vaatima tietoturva ja sen hallittavuus. Tutkimuksessa esitetään langattoman sähköisen liiketoiminnan määritelmä sekä kyseisien teknologioiden käyttöä edistävät tekijät. Tutkimus luo viitekehyksen yrityksen langattomien teknologioiden käytölle ja siihen olennaisesti vaikuttavista tekijöistä. Viitekehystä on käytetty todelliseen esimerkkiin, liikkuva myyntihenkilö, kyseisten teknologioiden, palveluiden, tietoturvan ja hallittavuuden näkökulmasta. Johtopäätöksinä on arvioitu mobiilien ja langattomien teknologioiden sekä palveluiden, tietoturvan ja hallittavuuden tilaa ja analysoimalla niitä tulevaa ajatellen.
Resumo:
This article envisions the use of context-awareness to improve single sign-on solutions (SSO) for mobile users. The attribute-based SSO is expected to increase users' perceived ease of use of the system and service providers' authentication security of the application. From these two features we derive two value propositions for a new business model for mobile platforms. The business model can be considered as an instantiation of the privacy-friendly business model pattern presented in our previous work, reinforcing our claim that privacy-friendly value propositions are possible and can be used to obtain a competitive advantage.
Resumo:
Lyhyen kantaman radiotekniikoiden hyödyntäminen mahdollistaa uudenlaisten paikallisten palveluiden käytön ja vanhojen palveluiden kehittämisen. Kulunvalvonta on päivittäisenä palveluna valittu työn esimerkkisovellukseksi. Useita tunnistus- ja valtuutustapoja tutkitaan, ja julkisen avaimen infrastruktuuri on esitellään tarkemmin. Langattomat tekniikat Bluetooth, Zigbee, RFID ja IrDA esitellän yleisellä tasolla langattomat tekniikat –luvussa. Bluetooth-tekniikan rakennetta, mukaan lukien sen tietoturva-arkkitehtuuria, tutkitaan tarkemmin. Bluetooth-tekniikkaa käytetään työssä suunnitellun langattoman kulunvalvontajärjestelmän tietojen siirtoon. Kannettava päätelaite toimii käyttäjän henkilökohtaisena luotettuna laitteena, jota voi käyttää avaimena. Käyttäjän tunnistaminen ja valtuuttaminen perustuu julkisen avaimen infrastruktuuriin. Ylläpidon allekirjoittamat varmenteet sisältävät käyttäjän julkisen avaimen lisäksi tietoa hänestä ja hänen oikeuksistaan. Käyttäjän tunnistaminen kulunvalvontapisteissä tehdään julkisen ja salaisen avaimen käyttöön perustuvalla haaste-vastaus-menetelmällä. Lyhyesti, järjestelmässä käytetään Bluetooth-päätelaitteita langattomina avaimina.
Resumo:
Elektroninen kaupankäynti ja pankkipalvelut ovat herättäneet toiminnan jatkuvuuden kannalta erittäin kriittisen kysymyksen siitä, kuinka näitä palveluja pystytään suojaamaan järjestäytynyttä rikollisuutta ja erilaisia hyväksikäyttöjä vastaan.
Resumo:
Tämän tutkielman tarkoituksena on ollut kartoittaa pankkien yrityksille tarjoamien elektronisten pankkipalveluiden nykytilaa suhteessa aiheesta kirjoitettuun teoriaan. Yrityspuolella pankkipalvelun käyttäjä ei välttämättä ole samalla omistaja, kuten yksityishenkilöille tarkoitetuissa palveluissa. Tästä johtuen tämä kenttä tarjoaa aivan uutta tutkittavaa vanhempien, lähinnä yksityishenkilöiden suhteen tehtyjen tutkimusten rinnalle. Yrityksille tarkoitetut elektroniset pankkipalvelut ovat pohjautuneet pitkälti vuosikymmeniä vanhoihin eräsiirtojärjestelmiin, joita aletaan vasta nyt muuttaa internetpohjaisiksi. Yritysten tarpeet sekä vaatimukset pankkien verkkopalveluiden suhteen tulevat olemaan moninaisia ja poikkeamaan paljonkin aiemmin rakennetuista yksityisten verkkopalveluista. Avainsanoja tällä saralla tulevat olemaan personointi, kustomointi, tehokkuus, turvallisuus, reaaliaikainen tieto sekä kommunikointi.Tutkielmaan on tuotu lisäsyvyyttä arvioimalla elektronisen kaupankäynnin tulevaisuutta, jossa myös pankkien rooli tulee olemaan todennäköisesti merkittävä. Tätä tukee yritysten siirtyminen mm. elektroniseen laskutukseen, sekä –kaupankäyntiin. Pankkien tulisikin löytää jokin luonteva (välittäjän) rooli kehittyvillä business to business sekä business to consumer markkinoilla. Tämä alue voi pitää ratkaisun avaimet käsissä siihen, kuinka katetaan esimerkiksi netotuspalveluiden aiheuttamat tulonmenetykset. Nämä ovat strategisia kysymyksiä, jolloin tulee päättää minne asti tarjottavia palveluita voidaan venyttää pankkipalveluiden nimissä ja mitkä taas selkeästi toteuttaa vaikkapa partneripalveluina. Tulevaisuudessa verkossa surffaaminen tulee kuitenkin keskittymään suuriin portaaleihin, ja näin ollen onkin syytä varmistaa jo ajoissa että on itse luomassa riittävän houkuttavaa kokonaisuutta omien ja partnerien tarjoamien palveluiden osalta, sekä varmistaa myös näkyvyys muissa kriittisissä keskittymissä verkossa.
Resumo:
Tutkimuksen tavoitteena oli muodostaa viitekehys sijoittajaviestinnän strategian muodostamiseen ja soveltaa viitekehystä käytännössä. Tutkimusongelma nousi case-yrityksestä, SSH Communications Security Oyj:stä, joka listautui vuoden 2000 lopussa. Teoreettinen viitekehys perustuu aikaisempaan kirjallisuuteen sijoittajaviestinnästä, strategian kehittämisestä ja rahoitusteoriasta. Rahoitusteorian alueet, joita käsiteltiin tutkimuksessa ovat; vapaaehtoinen tiedottaminen, markkinatehokkuus ja agenttiteoria. Tutkimuksen empiirinen osa toteutettiin soveltamalla teoreettista viitekehystä case yritykseen. Empiirisessä osuudessa käytiin läpi seuraavat vaiheet; nykyisen tilan ulkoinen ja sisäinen analyysi, tavoitteiden asettaminen ja sijoittajaviestintä strategia ehdotuksen muodostaminen case yritykseen. Tutkielman viimeinen kappale kokoaa tärkeimmät löydökset, pohtii työn teoreettista kontribuutiota ja liikkeenjohdollisia kytköksiä sekä esittää tutkimuksen herättämiä ehdotuksia jatkotutkimuksille
Resumo:
Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.