Theseus - Selaus asiasanan mukaan "kyberturvallisuus"
Viitteet 21-40 / 293
-
AWS Lokilähteet
(2023)Erilaisten pilvipalvelujen kasvu on johtanut siihen, että yhä useampi yritys on ottanut käyttöön pilvipohjai sia palveluita oman liiketoimintansa järjestämiseen ja ylläpitämiseen. Palvelut siirtyvät pois yritysten omista ... -
Azure-pilvialustan kyvykkyyksien hyödyntäminen tietomurtotutkinnassa
(2024)Pilvipalvelujen yleistyminen on luonut organisaatioille uusia mahdollisuuksia hallita ja ylläpitää resurssejaan. Pilven skaalautuvuus, saavutettavuus, kustannustehokkuus sekä joustava tiedonsiirto mahdollistavat erilaisten ... -
Behavioral Tracking – Käyttäjätietojen kerääminen ja käyttäjän jälki verkossa
(2019)Tavoitteena oli kartoittaa verkossa tapahtuvaa käyttäjädatan keräämistä, mitä uhkia tästä on käyttäjälle ja kuinka näitä riskejä on mahdollista minimoida. Osana Jyväskylän ammattikorkeakoulun IT-instituutin JYVSECTEC ... -
Chattibottien tukemat kyberhyökkäykset
(2023)Keskityin insinöörityössäni ChatGPT:hen ja siihen, miten sitä voisi hyödyntää osana kyberhyökkäyksiä. ChatGPT julkaistiin vuoden 2022 lopussa ja sen jälkeen se on saanut mediassa suurta huomiota. ChatGPT:n kyky tuottaa ... -
Color-optimized one-pixel attack against digital pathology images
(Fruct oy, 2021)Modern artificial intelligence based medical imaging tools are vulnerable to model fooling attacks. Automated medical imaging methods are used for supporting the decision making by classifying samples as regular or as ... -
Common Open Research Emulator tietoturvahyökkäysten testausympäristönä
(2024)Tietoturvaskenaarioiden ja verkkoinfrastruktuurin testaus vaatii suljetun ympäristön, jossa erilaisia lopputuloksia voi testata aiheuttamatta vahinkoa ulkopuolisille järjestelmille, mikä voi olla jopa lainvastaista. Common ... -
Comprehensive cyber arena; the next generation cyber range
(IEEE, 2020)The cyber domain and all the interdependencies between networked systems form an extremely complex ensemble. Incidents in the cyber domain may have an abundance effect on the physical domain. For example, a cyber attack ... -
Cyber range: preparing for crisis or something just for technical people?
(Academic conferences international, 2021)Digitalization has increased the significance of cybersecurity within the current highly interconnected society. The number and complexity of different cyber-attacks as well as other malicious activities has increased ... -
Cyber Readiness in Finnish Contract Fire Brigades
(2021)Sopimuspalokunnilla on merkittävä rooli pelastustoimen järjestämisessä Suomessa. Harvaan asutulla seudulla sopimuspalokunta on kohteen ensimmäisenä saavuttava pelastustoimen yksikkö, usein myös ainoa. Taajama-alueella ... -
Cyber security exercise – literature review to pedagogical methodology
INTED proceedings : 13 (International Association of Technology Education and Development, 2019) -
Cyber Security Incident Management Process in NOC/SOC Integration
(2020)Kybertapahtumanhallintaprosessin kuvaus ja jalkautus Erilliverkot Oy:n NOC/SOC valvomossa. -
Cyber Security Management in Energy Supply : Cyber Security Roadmap for Elenia
(2021)Sähkönjakeluyhtiö Elenia on toteuttamassa kyberturvallisuuden tiekarttaa vuosille 2023–2025. Tavoitteena oli tutkia kyberturvallisuuden merkitystä tulevaisuudessa tunnistamalla sähkönjakeluun keskeisesti vaikuttavat ... -
Cyber Threat Intelligence Management in Technical Cybersecurity Operations
(2024)Kyberrikolliset sekä muut tietojärjestelmiä hyväksikäyttävät tahot ovat viimeisten vuosien aikana jatkuvasti kehittäneet kyvykkyyksiään murtautuakseen organisaatioiden järjestelmiin ja saadakseen pääsyn luotta muksellisiin ... -
Cybercrime is a police matter : an introduction to a Finnish guidebook for enterprises on cybercrime investigation process
(Police University College, 2021) -
Cybersecurity in SCADA Engineering
(2019)Kyberturvallisuus on kasvava huolenaihe valvontaohjelmistoalalla. Monilla yrityksillä tietoturvan tuominen osaksi järjestelmän kehitystyötä on ongelmallista. Opinnäytetyön tarkoitus oli määrittää, dokumentoida ja tuoda ... -
Datadiodi ja sen sovellutukset
(2022)Tämän opinnäytetyön tarkoituksena oli tutustua yksisuuntaisiin yhdyskäytäviin eli datadiodeihin ja niiden käyttökohteisiin, sekä rakentaa omatekemä datadiodi Kaakkois-Suomen ammattikorkeakoulun Kotkan kampuksen ... -
Development of a compliance gap analysis method for the Digital Operational Resilience Act (DORA)
(2023)This thesis focuses on the development of a compliance gap analysis method for the Digital Operational Resilience Act (DORA) regulation. The primary objective of the research was to develop a systematic and efficient method, ... -
Digitaalisen forensiikan opintojakso Jamkille
(2023)Jyväskylän ammattikorkeakoulu (Jamk) on uudistamassa tieto- ja viestintätekniikan tutkinto-ohjelman opetussuunnitelmaa. Uusi opetussuunnitelma otetaan käyttöön vuonna 2024. Uudessa opetussuunnitelmassa opiskelijoille on ...Rajoitettu käyttöoikeus / Restricted access / Tillgången begränsad -
Digitaalisen taloushallinnon kyberuhat ja niihin varautuminen
(2023)Opinnäytetyön tavoitteena oli tutkia, mitkä ovat tällä hetkellä suurimmat digitaalista taloushallintoa uhkaavat kyberuhat ja onko niihin riittävästi varauduttu. Lisäksi tavoitteena oli selvittää, mitkä ovat yleisimmät ... -
Digitaalisen todistusaineiston turvallinen haltuunotto
(2023)Tietoteknisten laitteiden yleistynyt käyttö digitaalisessa yhteiskunnassa luo uusia mahdollisuuksia sekä rikollisille että rikostutkijoille. Tämä tutkimus käsittelee digitaalista todistusaineistoa sisältävien tietoteknisten ...


















