947 resultados para Libyan Data Protection Authority
Resumo:
Research focus of this thesis is to explore options for building systems for business critical web applications. Business criticality here includes requirements for data protection and system availability. The focus is on open source software. Goals are to identify robust technologies and engineering practices to implement such systems. Research methods include experiments made with sample systems built around chosen software packages that represent certain technologies. The main research focused on finding a good method for database data replication, a key functionality for high-availability, database-driven web applications. Research included also finding engineering best practices from books written by administrators of high traffic web applications. Experiment with database replication showed, that block level synchronous replication offered by DRBD replication software offered considerably more robust data protection and high-availability functionality compared to leading open source database product MySQL, and its built-in asynchronous replication. For master-master database setups, block level replication is more recommended way to build high-availability into the system. Based on thesis research, building high-availability web applications is possible using a combination of open source software and engineering best practices for data protection, availability planning and scaling.
Resumo:
Tietokantoja käyttävien tietojärjestelmien kriittisyys tietoyhteiskunnan eri osille ja toiminnalle on merkittävä. Tietojenkäsittelyn jatkuvuus ja tietojärjestelmien korkea käytettävyys on pyrittävä turvaamaan mahdollisimman kattavasti joka hetkellä ja vikatilanteista on kyettävä toipumaan työskentelyn ja liiketoiminnan jatkamiseksi. Työn tarkoituksena oli selvittää erilaisia menetelmiä näiden tietokantojen jatkuvaan tiedonvarmistukseen sekä paikallisilla palvelinjärjestelmillä että tietoverkon välityksellä ylläpidettävillä varajärjestelmillä. Paikallisella hyvin suunnitellulla tiedonvarmistuksella vikaantunut tietokanta ja sen tietosisältö kyetään palauttamaan mihinkä tahansa ajanhetkeen ennen vikaantumista. Varajärjestelmät puolestaan voidaan ottaa välittömästi käyttöön kokonaisen konesalin käytön estyessä tai vikaantuessa. Lisäksi useammat konesalit ratkaisusta riippuen voivat palvella käyttäjiään samanaikaisesti tasaten tietojärjestelmän kuormaa, tarjoten lisämahdollisuuksia tietojenkäsittelyyn ja niiden avulla sama tieto voidaan tuoda lähemmäksi palvelemaan käyttäjiään. Työn mielenkiinto kohdistuu lähinnä Oracle-tietokantoja käyttävien tieto-järjestelmien tarjoamiin varmistusvaihtoehtoihin. Kyseiset tietokantajärjestelmät ovat laajassa käytössä niin yritysmaailmassa kuin julkisellakin sektorilla.
Resumo:
Työn tavoitteena on tutkia reaaliaikaisen sanelunpurun vaikuttavuutta ja kannattavuutta. Reaaliaikaisen sanelunpurun vaikuttavuuden tarkastelun pohjana käytetään teollisuustalouden puolella tunnettuja ja yrityksissä laajasti käytössä olevia ajatusmalleja, kuten Leania ja Six Sigmaa. Lean –ajattelu perustuu läpimenoajan nopeuttamiseen, hukkaa ja ei lisäarvoa luovien vaiheiden eliminoimisella. Six Sigma keskittyy taas laatuun, jolloin tuote ja palveluvirheitä karsitaan. Lisäksi teoriaosassa käsitellään palveluiden ulkoistamista, tietosuojaa ja palkkakustannusten rakennetta. Empiriaosassa kuvataan kirurgianpoliklinikan ja leikkausosaston prosesseja. Prosesseissa keskitytään nykytilan sekä reaaliaikaisen sanelunpurun vaikutuksiin. Prosessien kuvaamisella saadaan tietoa toiminnan ongelmista ja kehittämiskohteista. Henkilökunnan haastatteluin selvitettiin sanelujonon vaikutuksia sekä kokemuksia ulkoistamisesta. Kustannusanalyysin avulla selvitettiin ulkoistamisen kannattavuutta reaaliaikaisessa sanelunpurussa. Työn tuloksena saatiin vaikuttavuus tarkastelu reaaliaikaisesta sanelunpurusta sekä ulkoistamisen kannattavuudesta. Prosessien kuvaaminen osoittaa, että useissa prosessin eri vaiheissa sanelujen puuttuminen aiheuttaa kustannuksia ja vaikuttaa henkilökunnan työhön. Kustannusanalyysin pohjalta sanelunpurun ulkoistaminen todettiin kannattavaksi. Jatkossa sanelunpurun ulkoistamisessa tulee kiinnittää huomiota siihen, mitkä osat sanelunpurkuprosessista halutaan ulkoistaa. Sähköisten järjestelmien kehittyminen vaikuttaa osaltaan tähän päätökseen. Lisäksi suoritepohjaisen hinnoittelun kehittäminen on tärkeä osa sanelunpurkuprosessin tehokkuutta.
Resumo:
Suomalainen julkisen sektorin asiakaspalvelu elää tällä hetkellä merkittävää murrosvaihetta. Julkisesta asiakaspalvelusta on tehty kansainvälisestikin vain vähän tieteellistä tutkimusta, ja tähän asti tehty tutkimus on keskittynyt pääasiassa valtiollisiin toimijoihin. Tässä tutkimuksessa tutkittiin virtuaalisen asiakaspalvelun soveltuvuutta ja potentiaalisia tuottavuushyötyjä kuntaorganisaatiolle. Tutkimuksen tavoitteena oli selvittää millainen virtuaalinen asiakaspalvelun toimintamalli soveltuu nimenomaan kuntaorganisaatiolle. Tutkimus toteutettiin kvalitatiivisena tapaustutkimuksena, ja tutkimuskohteena oli Oulun kaupunki. Tutkimuksen empiirinen osa toteutettiin puolistrukturoituna teemahaastatteluna. Haastateltavana oli Oulun kaupungin työntekijöitä sellaisilta toimialoilta, jotka joko asioivat kuntalaisten kanssa suoraan tai osallistuvat kuntalaisille suunnatun asiakaspalvelun kehittämiseen. Tutkimus osoitti, että kuntaorganisaatiolle soveltuva virtuaalinen asiakaspalvelun toimintamalli ottaa huomioon kuntakontekstin erityispiirteet, automatisoi helpot tehtävät ja mahdollistaa tehokkaan resurssien käytön ohjaamalla asiakaspalvelukontaktit automaattisesti ja paikkariippumattomasti vapaana olevalle asiakaspalvelijalle. Virtuaalisen asiakaspalvelun pitää olla vaikuttavaa sekä kuntalaiselle että kuntaorganisaatiolle. Toimintamallin tulee vastata tietoturvan ja tietosuojan vaatimuksiin, jotta sitä voidaan soveltaa kattavasti volyymipalveluissa, joista on potentiaalisesti saavutettavissa suurimmat hyödyt. Toimintamallin tulee olla toimialariippumaton ja helposti monistettavissa mittakaavahyötyjen aikaansaamiseksi.
Resumo:
Presentation at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014
Resumo:
Työn alustavana tavoitteena oli havaita yrityksen ict-ryhmässä käytettävien teknisten välineiden, informaation hallinnan järjestelmien ja ryhmän työtilojen vaikutus hiljasen tiedon jakamiseen tai sen estymiseen. Työssä tarkasteltiin myös vaikutusta ryhmän oppimiseen sekä ryhmään muodostuvan hiljaisen tiedon syntymisen ja henkilöitymisen syihin sekä hiljaisen tiedon laatuun. Lisäksi työssä pyritään löytämään tapoja, joiden avulla hiljaista tietoa voidaan hyödyntää ja jakaa ryhmässä siten että se mahdollistaa myös ryhmän oppimisen. Haastatteluissa nousivat esiin informaation hallintaongelmat, jotka johtuvat informaation hajautumisesta informaation eri hallinta järjestelmiin, tietoturvamääräysten aiheuttamiin esteisiin ja kriittisen teknisen dokumentaation tallentamiseen. Nämä vaikeuttavat tallennetun informaation hyödyntämistä ict-ryhmässä. Tämä osaltaan aiheuttaa hiljaisen tiedon henkilöitymistä ryhmässä ja hiljaisen tiedon jakamisen menetelmien jää hyödyntämättä. Haastatteluissa osoittautui, että hiljaisen tiedon hyödyntämisongelmat johtuvat osittain ryhmän sisäisten yhteyksien verkoston rakenteesta. Vahvojen linkkien vähyys ryhmässä ja vahvojen linkkien suuntautuminen ryhmän ulkoisiin verkostoihin vaikeuttaa hiljaisen tiedon siirtymistä ryhmässä ja aiheuttaa hiljaisen tiedon henkilöitymistä. Kiire todettiin ryhmän kannalta ongelmalliseksi hiljaisen tiedon jakamisen ja hyödyntämisen esteeksi. Tiedon adaptaatioon ja omaksumiseen liittyvät ongelmat ovat sidoksissa aikaan ja hiljaisen tiedon henkilöitymiseen ryhmässä. Ryhmätyö ja ryhmän päivittäisessä toiminnassa käytettävissä olevat hiljaisen tiedon jakamisen menetelmät osoittautuvat sopivimmiksi edistämään ryhmän yhteistyökykyä sekä sosiaalisen rakenteen ja luottamuksen kehittymistä. Ne poistavat myös tiedon omaksumisen ja adaptaation esteitä. Ryhmätyö vaikuttaa myönteisesti ryhmän kollektiiviseen osaamiseen ja ryhmän hiljaisen tiedon kehittymiseen. Lisäksi se parantaa teknisen dokumentaation ymmärrettävyyttä.
Resumo:
Cet article met en lumière la perspective européenne sur un des plus importants défis que l’Internet et le Web 2.0 présente pour la vie privée et le droit à la protection des données. L’auteur y soulève des problématiques liées à la mémoire numérique et distingue à partir de plusieurs cas où les individus seraient intéressés de réclamer l'oubli tant dans les réseaux sociaux, les journaux officiels des gouvernements et dans les bibliothèques médiatiques numériques. Il trace l’histoire de l’identification du droit à l’oubli dont les fondements ont été définis par les agences françaises, italiennes et espagnoles de protection des données. En conclusion, il pose son regard sur un nouveau cadre européen de la protection des données comprenant le droit individuel à voir leurs données supprimées lorsqu’elles ne sont plus nécessaires à des fins légitimes.
Resumo:
In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.
Resumo:
slides for a class which explores professional, ethical and legal issues surround the use, storage and transmission of electronic communications and data. Follows on from previous class which looked in greater detail at the Data Protection Act
Resumo:
Reference List for UK Computing Law
Resumo:
Group Poster for UK Computing Law
Resumo:
Zip file containing source code and database dump for the resource
Resumo:
Collection of poster, reference list and resource source and database dump
Resumo:
A presentation going over the main legal issues people face in the IT industry.
Resumo:
A poster summarising the main legal issues people face in the IT industry.