| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


11 - 20 / 198
Na začetekNa prejšnjo stran12345678910Na naslednjo stranNa konec
11.
Information security in risk management systems
Igor Bernik, Kaja Prislan, 2011, izvirni znanstveni članek

Opis: Purpose: Modern organizations are no longer able to operate and achieve their goals without information technology. The only stability in the modern world is change, and users adjust to them, as do the threats to information technology. Therefore, the only way to control threats to information security is to execute a process of risk management, which enables organizations to manage threats. This paper introduces various ways of managing information security threats and researches the existence of risk management systems in Slovenia. Design/Methods/Approach: The study focused on the research of the perception of information security risk management among Slovenian organizations. For this purpose, research has been conducted in different organizations. The results of this research revealed that threats to information security are largely not fully comprehended. Moreover, the structure of risk management systems depends completely on each individual organization. The problem is therefore the fact that there are as many systems as there are organizations. In theory, any information system must be examined thoroughly before risk management systems are established. It is important to know the weaknesses of the system, possible threats to it and ways of attack, and what consequences follow. Findings: Risks can be managed in different ways. Organizations choose mostly among the following approaches: (1) informal or unsystematic approach; (2) general approach, which provides the same protection mechanism for every organizational level; (3) exact approach, which refers to an analysis of the entire information system; (4) a combination of a general and an exact approach. When organizations choose their approach, they establish the control mechanisms. With these mechanisms it is possible to simply avoid risks, mitigate their consequences, accept a particular risk, or introduce adequate security mechanisms. Due to continual changes such systems must be constantly evaluated and improved. This means that systems must be constantly adjusted to new types of threats. By establishing a safe information system, organizations can consider different trends, recommendations and effective practices; for instance the ISO 27000 series of standards. In the process of managing information security, it is of great significance to establish a risk management system, to be able to recognize the most exposed areas, and to protect them accordingly. Research limitations: Research results cannot be generalized due to the relatively small number of companies interviewed. Practical implications: This paper represents a useful source of information for companies establishing information security risk management systems, and it represents the basis for further research. Originality/Value: Guidelines for establishing a secure information system and forms conclusions on how these guidelines are considered in practice are represented. The study has original value because it is based on a research of the current state of risk management procedures in different organizations. Organizations can consider different guidelines, recommendations and good practices for establishing their own effective information security. Findings show that defining management responsibility, identifying key vulnerabilities and securing them, are the three most significant elements in effective risk management and maintenance of information security.
Ključne besede: informacijski sistemi, informacijska varnost, grožnje, tveganje, management, Slovenija
Objavljeno: 05.05.2020; Ogledov: 275; Prenosov: 11
URL Povezava na datoteko
Gradivo ima več datotek! Več...

12.
Percepcija kibernetske kriminalitete pri nekaterih uporabnikih interneta v Sloveniji in ZDA
Maja Dimc, Bojan Dobovšek, 2013, izvirni znanstveni članek

Opis: Namen prispevka: Namen prispevka je analizirati problematiko kibernetske kriminalitete kot sodobne varnostne grožnje v povezavi z ozaveščenostjo in delovanjem posameznika v kibernetskem prostoru. Na podlagi empirične raziskave, izvedene v Sloveniji in Združenih državah Amerike, je izpostavljena problematika ozaveščenosti splošne javnosti na področju kibernetske kriminalitete v povezavi z njihovim preventivnim delovanjem v kibernetskem prostoru in odnosom do organov pregona s ciljem opredelitve ključnih razlik med percepcijo, vedenjem in delovanjem posameznikov glede na njihovo fizično življenjsko okolje (Slovenija in ZDA). Metode: Za potrebe prispevka je bila izvedena empirična raziskava, ki je vključevala dve skupini anketirancev, in sicer skupino posameznikov v Sloveniji ter skupino posameznikov v ZDA. Uporabljeno je bilo neeksperimentalno raziskovanje; za zbiranje podatkov je bil uporabljen anketni vprašalnik, s katerim smo merili poznavanje problematike, stališča in vedenje posameznikov v povezavi s pojavom kibernetske kriminalitete. Ugotovitve: Raziskava je pokazala pomembno razliko med ozaveščenostjo posameznikov in njihovim dejanskim varnostnim ravnanjem v virtualnem okolju, ki se v osnovi ne razlikuje glede na fizično lokacijo posameznika. Drugače pa je z občutkom varnosti, kjer se fizična lokacija preslika v virtualno okolje, saj so anketiranci živeči in delujoči v manjši državi (Slovenija) izrazili višjo stopnjo občutka varnosti v virtualnem okolju kot anketiranci živeči in delujoči v večji državi (Združene države Amerike). Poleg tega je bilo v okviru raziskave ugotovljeno, da obstaja nezaupanje in skepticizem glede usposobljenosti organov pregona za obravnavo primerov kibernetske kriminalitete, kar se odraža v potencialno manjši verjetnosti prijave in posledične obravnave kaznivih dejanj kibernetske kriminalitete. Z vidika ozaveščanja splošne javnosti s ciljem dosega visokega nivoja varnostnega ravnanja bi bilo potrebno povečati količino aktivnosti, povezanih z ozaveščanjem, hkrati pa bi se morali posvetiti tudi aktivnostim, ki bi zviševale stopnjo zaupanja v delovanje organov pregona. Omejitve/uporabnost raziskave Omejitev raziskave izhaja iz načina zbiranja podatkov, saj je bila uporabljena metoda snežne kepe. Število udeležencev pri raziskavi je bilo dokaj majhno, zato bi bilo nadaljnje raziskave priporočljivo razširiti v smislu vključenosti večjega dela populacije. Praktična uporabnost: Rezultati raziskave imajo praktično vrednost na področju implementacije procesov preprečevanja kibernetske kriminalitete, in sicer primarno ozaveščanja splošne javnosti glede pomena lastne informacijske varnosti, saj je bil v okviru raziskave potrjen pomemben razkorak med znanjem in dejansko implementacijo osnovnih tehnik zagotavljanja informacijske varnosti. Izvirnost/pomembnost prispevka: Prispevek obravnava problematiko kibernetske kriminalitete in informacijske varnosti v Sloveniji in ZDA, pri čemer poskuša ugotoviti ključne razlike med varnostnim vedenjem in delovanjem posameznikov glede na fizično življenjsko okolje. Ugotovitve raziskave predstavljajo izhodiščno točko za nadaljnje raziskave pojavnosti kibernetske kriminalitete in implementacije informacijske varnosti.
Ključne besede: kibernetska kriminaliteta, informacijska varnost, informacijsko-komunikacijske tehnologije, informacijska varnostna kultura
Objavljeno: 22.04.2020; Ogledov: 316; Prenosov: 34
.pdf Celotno besedilo (565,44 KB)
Gradivo ima več datotek! Več...

13.
Dejavniki sprejemanja odločitev pri urejanju učinkovite informacijske varnosti v organizacijah
Kaja Prislan, Igor Bernik, 2014, pregledni znanstveni članek

Opis: Namen prispevka: V preglednem znanstvenem prispevku analiziramo aktualne varnostne trende in sociološke ter psihološke ovire, s katerimi se sooča varnostni management, z namenom pojasniti dileme pri zagotavljanju informacijske varnosti. V času negotovih razmer v poslovnem okolju postaja informacijska varnost vse pomembnejši poslovni proces. Učinkovitost je pogojena z različnimi okoljskimi, strukturnimi in osebnostnimi dejavniki, ki jih je potrebno upravljati, če se želi ustrezno obvladovati tveganja, ki ogrožajo obstoj organizacij. Metode: Analiza varnostnih trendov je izvedena s pregledom aktualnih mednarodnih raziskav o trenutnem stanju informacijske varnosti. Prav tako je bil izveden pregled teorij, ki pojasnjujejo vpliv psiholoških dejavnikov na odločitvene procese. S sintezo ugotovitev smo izoblikovali predpostavke o vzrokih neracionalnih odločitev, teoretične pristope pa smo nadgradili z njihovo umestitvijo v organizacijsko in varnostno področje. Ugotovitve: Ugotavljamo, da organizacije funkcije informacijske varnosti ne razvijajo ustrezno. Pregled aktualnih raziskav je pokazal, da se organizacije pogosto neučinkovito odzivajo na povečana varnostna tveganja, saj jim to onemogočajo neugodne poslovne razmere, strokovna nepodkovanost in tradicionalna vodstvena mentaliteta, spremembe na področju varnostnih rešitev in kognitivne pristranskosti pri odločevalcih. Prav tako ugotavljamo, da je učinkovitost informacijske varnosti vse bolj pogojena z netehničnimi ukrepi, pri čemer največjo vlogo odigra usposobljen, dobro razvit in strateško naravnan varnostni management. Praktična uporabnost: Varnostni trendi, ki jih predstavljamo v prispevku, za večino sodobnih organizacij predstavljajo velik izziv pri doseganju poslovne uspešnosti. S prispevkom želimo opozoriti na sodobne varnostne dileme in prispevati k večji ozaveščenosti odgovornega managementa. Ponujamo tudi izhodiščne točke za učinkovito soočanje s kognitivnimi ovirami pri sprejemanju odločitev. Izvirnost/pomembnost prispevka: Prispevek je aktualen, saj analizira najnovejše raziskave o informacijski varnosti in na osnovi tega predstavlja sodobne trende. Prav tako je izviren, ker združuje spoznanja s področja psihologije tveganj in odločitev ter informacijske varnosti v organizacijski kontekst.
Ključne besede: informacijska varnost, organizacije, varnostni management, tveganja, odločitveni procesi
Objavljeno: 21.04.2020; Ogledov: 189; Prenosov: 19
.pdf Celotno besedilo (471,42 KB)
Gradivo ima več datotek! Več...

14.
Varnostno testiranje fizičnega kripto-modula za navidezna zasebna omrežja
Anže Zaletel, Jaka Žužek, Lavra Horvat, Katja Zupan, Sara Železnik, Nina Goršič, Maruša Lipušček, 2016, strokovni članek

Opis: Namen prispevka: Namen prispevka je predstaviti projekt varnostnega testiranja v razvoju in produkciji fizičnega kripto-modula, ki je nujno potrebno pred lansiranjem izdelka na trg. Delo na projektu je bilo usmerjeno v izdelek Code 1 Secure (v nadaljevanju VPN kripto-modul C1S), za katerega je bila narejena primerjava s sorodnimi izdelki, predlagane različne ergonomične oblike ter opisani postopki potrebnih testiranj izdelka za pridobitev certifikatov oz. za doseganje standardov. Metode: Uporabljena je bila deskriptivna metoda s pomočjo študije primarnih in sekundarnih virov. Za potrebe opisa orodij za avtomatizirano testiranje smo delovanje orodij preizkusili in opravili vzorčna testiranja. Ugotovitve: Testiranje programske opreme in njene združljivosti s šifrirnimi algoritmi predstavlja najzahtevnejši del testiranj. Ključno stičišče projekta je predstavljal kolaboracijski portal, preko katerega se je evidentiral in spremljal napredek dela. S preizkušanjem orodij za avtomatizacijo opravil je bilo ugotovljeno, da avtomatizirano testiranje prihrani veliko časa in denarja. Omejitve/uporabnost raziskave Projektno delo je bilo ciljno naravnano na izdelek VPN kripto-modula C1S, zato se tudi ugotovitve navezujejo nanj. Kljub temu lahko ugotovitve apliciramo na sorodne izdelke. Praktična uporabnost: S primerjavo sorodnih izdelkov se pokažejo konkurenčne prednosti VPN kripto-modula C1S pred podobnimi izdelki na trgu ter možnosti za izboljšave. Predlagane so različne ergonomične oblike izdelka glede na ciljne skupine kupcev. Opis možnih testiranj, ki so potrebna za VPN kripto-modul C1S, poda okvirno predstavo o obsegu preizkušanj slehernega tehnološkega izdelka. Izvirnost/pomembnost prispevka: Glede na povišan trend zlorab v kibernetskem prostoru je področje kibernetske varnosti, v katerega spada tudi VPN kripto-modul C1S, izrednega pomena. Za ustrezno delovanje kripto-modulov in doseganje pričakovanj uporabnikov je te naprave pomembno dobro testirati.
Ključne besede: informacijska varnost, šifriranje podatkov, kripto-modul, testiranje, analiza trga
Objavljeno: 20.04.2020; Ogledov: 241; Prenosov: 23
.pdf Celotno besedilo (404,07 KB)
Gradivo ima več datotek! Več...

15.
Vpliv raznolikosti podatkov na odvzem in preiskovanje mobilnih naprav v organizacijah
Blaž Markelj, Igor Bernik, 2016, izvirni znanstveni članek

Opis: Namen prispevka: Mobilne naprave so stičišče različnih podatkov, ki izhajajo iz osebne in poslovne rabe. Zaradi enostavnosti rabe in izjemnih možnosti povezovanja so se pojavile številne varnostne grožnje. Te pretijo uporabnikom mobilnih naprav in povečujejo tveganje informacijskovarnostnih incidentov. V primeru odtujitve poslovnih podatkov, ki so na mobilni napravi, in zahtev po preiskavi, ne moremo več govoriti o »običajnem« zasegu in pregledu mobilne naprave – varovati moramo osebne podatke in ravnati na pravno predpisan način ohranjanja pričakovane zasebnosti. Metode: Dognanja temeljijo na pregledu virov ter analizi in interpretaciji rezultatov dvostopenjske raziskave (anketa in intervju) med uporabniki mobilnih naprav v 34 slovenskih organizacijah. Anketirani so bili zaposleni, ki pri svojem delu uporabljajo informacijsko-komunikacijske tehnologije, intervjuvanci pa odgovorni za informacijsko varnost v obravnavanih organizacijah. Ugotovitve: Raziskava kaže, da je meja med osebno in poslovno rabo pri rabi mobilnih naprav izginila, ob stalnem povečevanju groženj se povečuje tudi tveganje incidentov (izguba informacij, odtujitve mobilne naprave ipd.). Za varno rabo mobilnih naprav je treba spoštovati zakonodajo, informacijskovarnostna pravila, politike in standarde, ki jasno določajo, kako uporabljati mobilno napravo v povezavi s poslovnimi podatki. Ob incidentu sta pomembna odziv posameznika in organizacije ter postopek obravnave in preiskovanja. Omejitve raziskave Viri in primerljive raziskave, ki obravnavajo rabo mobilnih naprav, z njim povezane grožnje in varnostne incidente, so redki, organizacije pa ne prijavljajo tovrstnih incidentov. Praktična uporabnost: Mobilne naprave lahko zaradi varnostnih incidentov povzročijo škodo – tako uporabnikom kot organizacijam. Njihova raba pa predstavlja različna varnostna tveganja, predlagani so ukrepi za preprečevanje in obravnavo varnostnih incidentov. Izvirnost: Tematika o rabi mobilnih naprav v povezavi z varnostnimi incidenti je v začetni fazi razvoja, raziskave redke, predstavljene ugotovitve za slovenski prostor pa novost.
Ključne besede: informacijska varnost, mobilne naprave, grožnje, tveganja, varnostni incidenti
Objavljeno: 20.04.2020; Ogledov: 173; Prenosov: 24
.pdf Celotno besedilo (308,22 KB)
Gradivo ima več datotek! Več...

16.
Zaznavanje varnostnih groženj v komunikacijskih omrežjih in ukrepanje ob njih
Aljaž Gaber, 2020, magistrsko delo

Opis: V magistrskem delu smo se ukvarjali z ATP rešitvijo podjetja Trend Micro, DDI in DDA. Za izvedbo magistrskega dela smo podrobneje spoznali postopke uporabe DDI in DDA. Najprej smo opisali zmožnosti in funkcije DDI in DDA. Postavili smo ustrezni testni sistem in spremljali grožnje, ki se pojavljajo v komunikacijskih omrežjih, ter njihovo delovanje preučevali v peskovniku. Poleg tega smo primerjali vplive različnih vrst zlonamerne programske kode in analizirali postopke ukrepanj ob zaznanih varnostnih incidentih. V zadnjem delu naloge so predstavljeni predlogi za izboljšanje informacijske varnosti, ki smo jih definirali s pomočjo rezultatov obravnavanja groženj z DDI in DDA.
Ključne besede: informacijska varnost, napredni pristopi varovanja omrežja, informacijske grožnje, peskovnik
Objavljeno: 24.02.2020; Ogledov: 445; Prenosov: 80
.pdf Celotno besedilo (4,95 MB)

17.
Zbornik povzetkov
2019, druge monografije in druga zaključena dela

Opis: Spreminjajoče se politično-varnostno okolje prinaša vedno nove izzive zagotavljanju varnosti sodobne družbe, kar odražajo tudi prispevki 20. konference Dnevi varstvoslovja, ki prinašajo strokovni in znanstve-ni premislek o načinih in virih za zagotavljanje varnosti sodobne družbe. V zborniku so zbrani napovedniki petih okroglih miz in povzetki prispevkov štirinajstih tematskih sekcij o problematiki ponarejenih zdra-vil, policijski dejavnosti v ruralnem okolju, pluralizaciji policijske dejavnosti, različnih oblikah nasilja in njegovih posledicah za žrtve, kaznivih dejanjih, preprečevanju in prepoznavanju radikalizacije, temeljnih pravicah v policijskih postopkih, varstvu pred naravnimi in drugimi nesrečami, kriminalistični in varstvo-slovni terminologiji, vprašanjih in izzivih na področju kriminalistike in kriminologije, policijskem mana-gementu ter etiki in integriteti v policiji, informacijski varnosti, varnosti socialnih omrežij, detektivski dejavnosti, izvajanju kazenskih sankcij in alternativnih kaznih, sodobnih tehnologijah pri zagotavljanju varnosti, varstvu osebnih podatkov in drugih aktualnih varnostnih izzivih sodobne družbe.
Ključne besede: Dnevi varstvoslovja, varstvoslovje, varnost, varnost v lokalnih skupnostih, policijska dejavnost, kriminologija, kriminalistika, informacijska varnost, penologija, radikalizacija, detektivska dejavnost, varstvo pred naravnimi in drugimi nesrečami
Objavljeno: 13.12.2019; Ogledov: 500; Prenosov: 349
.pdf Celotno besedilo (2,49 MB)
Gradivo ima več datotek! Več...

18.
Varovani podatki in informacijska varnost v državnem organu
Matevž Petavar, 2019, diplomsko delo

Opis: Varovani podatki, ki se masovno pridobivajo in obdelujejo v procesih znotraj državnih organov, kamor sodi tudi Finančna uprava Republike Slovenije (FURS), kot so osebni podatki, tajni podatki, davčna tajnost in poslovna skrivnost, so izpostavljeni velikemu tveganju za razkritje in zlorabo. Zato je izrednega pomena informacijska varnost in definirani postopki varovanja posameznih podatkov ter predpisani posamezni ukrepi in načini varovanja podatkov. S tega vidika je je predmet raziskovanja v zaključnem delu ugotavljanje zadostne učinkovitosti politike informacijske varnosti znotraj organa FURS, ustreznost zagotavljanja varovanja podatkov in ter ustreznost posameznih ukrepov za dosego varnosti podatkov. V nalogi je raziskano ali imajo v izbranem državnem organu razdelane definicije glede namenov obdelave osebnih podatkov in ali imajo predpisane določene obveznosti kot upravljalci in obdelovalci varovanih podatkov. Z vidika pravne ureditve poslovne skrivnosti, ki zavezuje tudi FURS, je v nalogi predstavljen problem ureditve temelja poslovne skrivnosti v Sloveniji ter primerjava ureditve poslovne skrivnosti z izbranimi državami ter na tej podlagi je opravljena preveritev ali je Slovenija implementirala v svojo zakonodajo Direktivo (EU) 2016/943 Evropskega parlamenta in Sveta z dne 8. junija 2016 o varstvu nerazkritega strokovnega znanja in izkušenj ter poslovnih informacij (poslovnih skrivnosti) pred njihovo protipravno pridobitvijo, uporabo in razkritjem.
Ključne besede: diplomske naloge, varovani podatki, zloraba podatkov, obdelava podatkov, davčna tajnost, informacijska varnost
Objavljeno: 15.10.2019; Ogledov: 332; Prenosov: 57
.pdf Celotno besedilo (1,38 MB)

19.
Posojanje poverilnic med igričarji
Anej Nemec, 2019, magistrsko delo

Opis: Ko govorimo o tematiki računalniških iger najprej pomislimo na zabavo in na vrsto preživljanja prostega časa, le malokrat pa pomislimo na grožnje, ki nam pri tem pretijo. Čeprav se proizvajalci in založniki iger trudijo zagotavljati čim višjo stopnjo informacijske varnosti, je takšna naloga deloma tudi v naši domeni. Problem se pojavlja, ko se igralci namerno odpovedujejo varnosti in zaščiti, ob pojavu informacijsko varnostnih incidentov pa krivdo pripisujejo proizvajalcem ali drugim dejavnikom. Največ informacijsko varnostnih incidentov nastane zaradi namernega posojanja poverilnic igralskih računov. Posojanje poverilnic poznano tudi kot boostanje pomeni, da igralec namerno zaupa svoje uporabniško ime in geslo igralskega računa z namenom ''dvigovanja'' ravni svojega igralskega računa po igralski lestvici. Takšna dejanja so problematična, saj lahko vodijo do posledic, kot so kraja identitete, trajna ali začasna ukinitev igralskega računa, izguba virtualnih nagrad, v nekaterih primerih lahko vodi tudi do izgube ugleda ter spletnega ustrahovanja. S področja računalniških iger so narejene številne raziskave o problematiki psiholoških učinkov iger na posameznika, medtem ko so raziskave, ki preučujejo informacijsko varnost računalniških iger zelo redke. Zato smo se odločili, da z empirično raziskavo, ki smo jo izvedli med igralci računalniških iger, skušamo dobiti določen vpogled na omenjeno problematiko. Odločili smo se, da bomo problematiko obravnavali z dveh vidikov. Prvi je, zakaj nekdo posoja poverilnice igralskega računa, in drugi, zakaj nekdo sprejme poverilnice igralskega računa drugega igralca. Čeprav smo s prva predvidevali, da so virtualne nagrade eden izmed glavnih razlogov za posojanje poverilnic, nam rezultati raziskave kažejo, da temu le ni tako. Največji vpliv na posojanje poverilnic igralskih računov imata mišljenje o ravnanju preostalih članov v skupnosti in izziv v igri. Na namero za boostanje igralskih računov drugih igralcev pa vplivajo samozavedanje in namera za boostanje svojega igralskega računa, medtem ko ima ogroženost negativen vpliv.
Ključne besede: računalniške igre, poverilnice, informacijska varnost, grožnje, magistrska dela
Objavljeno: 14.10.2019; Ogledov: 401; Prenosov: 38
.pdf Celotno besedilo (996,20 KB)

20.
Pametni merilniki energije in informacijska varnost
Uroš Jelenc, 2019, diplomsko delo

Opis: Pametni merilniki energije predstavljajo korak k modernizaciji električnih omrežij. So naprave, izdelane za hitro, učinkovito in zanesljivo dovajanje informacij o porabi energije energetskim podjetjem. Njihova preprosta naloga ima velik pomen v svetu informacijske varnosti. Pametni merilniki energije merijo porabo energije na intervalu od 60 minut do 1 minute, merijo lahko tudi vsako sekundo ali v realnem času. Učinkovitost in zanesljivost omrežja je odvisna od intervala merjenja. Interval merjenja hkrati pomeni količino in natančnost podatkov o uporabnikih in njihovih domovih. S podatki o porabi energije se lahko razvidi dejavnost uporabnikov, njihova odsotnost ali prisotnost ter njihove navade. V okviru raziskovalnega dela je bila izvedena anketa, narejena z namenom pridobivanja znanja oseb o pametnih merilnikih energije - zlasti zavedanje oseb o potencialnih grožnjah, ki jih predstavljajo pametni merilniki energije ter ali so osebam na splošno pomembni podatki, ki se lahko pridobijo s pametnimi merilniki energije. Ugotovljeno je bilo, da seznanjenost oseb s pametnimi merilniki v Sloveniji ni visoka, vendar se kljub temu zavedajo pomembnosti podatkov o porabi energije in njihovi zaščiti. Z anketo se je ugotovilo, da je pri anketiranih visok odklon v primeru, da bi energetsko podjetje slabo ravnalo z njihovimi podatki in jih izkoriščalo. V diplomskem delu so prikazane ključne lastnosti pametnih merilnikov energije, njihove prednosti, tveganja in grožnje. S pregledom literature in raziskav je bilo ugotovljeno, da se iz porabe energije lahko razvidi veliko o osebah in njihovih domovih. Podatki o porabi energije, ki so neustrezno zaščiteni, se lahko zlorabljajo in uporabljajo za različne namene, ki škodujejo uporabnikom.
Ključne besede: diplomske naloge, pametni merilniki, informacijska varnost, zasebnost, poraba energije
Objavljeno: 14.10.2019; Ogledov: 560; Prenosov: 160
.pdf Celotno besedilo (1,29 MB)

Iskanje izvedeno v 0.3 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici