Theseus - Selaus asiasanan mukaan "kyberturvallisuus"
Viitteet 201-220 / 293
-
Requirements for training and evaluation dataset of network and host intrusion detection system
(Springer, 2019)In the cyber domain, situational awareness of the critical assets is extremely important. For achieving comprehensive situational awareness, accurate sensor information is required. An important branch of sensors are ... -
Review of pedagogical principles of cyber security exercises
Advances in science, technology and engineering systems journal : 5 (2020)Modern digitalized cyber domains are extremely complex ensemble. Cyber attacks or incidents against system may affect capricious effects for another system or even for physical devices. For understanding and training to ... -
Robotti digityön pomona : tekoäly ja robotiikka johtamisen apuna finanssialan työn murroksessa
(2021)Opinnäytetyön toimeksiantona oli selvittää, kuinka tekoälyä ja robotiikkaa voidaan hyödyntää johtamisen apuna finanssialan työn murroksessa. Työn murroksen myötä digitalisaatio lisääntyy, ja työ sekä työntekijöiden ... -
SASE - Keskitetyn tietoliikennepohjaisen pilvinatiivin tietoturvajärjestelmän mahdollisuudet hajautetussa organisaatiossa
(2021)SASE on kaupallinen arkkitehtuurimalli, joka yhdistää tietoliikenne- ja tietoturvapilvipalvelujen markkina-alueet. Se mahdollistaa huomattavasti paremman tietoturvakontrollin aiempiin malleihin verrattuna, vaikka se sinällään ... -
SD-WAN MPLS-yritysverkon korvaavana ratkaisuna
(2021)Tämän opinnäytetyön tavoitteena oli selvittää, olisiko Multi-protocol Label Switching (MPLS) vai Software-defined Wide Area Networking (SD-WAN) käytettävä verkkotekninen ratkaisu tulevaisuuden yritysverkoissa. Tutkimuksen ... -
Security monitoring in AWS public cloud
(2020)Amazon Web Servicestä on tullut kaikkien tuntema nimi pilvipalveluihin liittyen. Pilvipohjaiset palvelut ovat nähneet räjähdysmäisen kasvun 2000-luvulla. Vaikka pilvipalvelut tarjoavat omat kiistattomat edut, niihin liittyvät ... -
Seuraavan sukupolven palomuurin testaaminen sovellussuodatuksen ja Client-Side-hyökkäyksen näkökulmasta
(2019)Tämän opinnäytetyön tavoite oli tutkia paluuyhteyden muodostamista sisäverkossa olevalta haavoittuneelta kohteelta takaisin tunkeutujan työasemalle Client-Side-hyökkäyksen avulla, kun välissä oli seuraavan sukupolven ... -
SIEM-järjestelmän sääntöjen keskitetty hallinta ja automatisointi
(2022)Opinnäytetyön tilaajana toimi Loihde Trust Oy, jonka CSOC-yksikkö tarvitsi tutkimus- ja kehitystyötä SIEM -sääntöjen automaatioon. Tarkempana toimeksiantona oli perehtyä Azure Sentinelin tarkkailulistoihin, niiden automaatioon ... -
Sigma-havainnointisäännöstön kehittäminen Akira-kiristyshaittaohjelmatoimijan toimintaperiaatteiden mukaan
(2024)Viime aikoina kiristyshaittaohjelmat ovat nousseet merkittäväksi uhaksi kyberturvallisuudelle koko maailmassa. Erityisesti viime vuonna Akira-niminen kiristyshaittaohjelma on herättänyt laajaa huomiota toiminnallaan. Tämän ... -
Sosiaalinen media ja kyberturvallisuus: nuorten ymmärrys sosiaalisen median kyberturvallisuudesta
(2023)Opinnäytetyössä tarkastellaan sosiaalista mediaa sekä siihen liittyviä kyberturvallisuusuhkia. Opinnäytetyön perustana oli lukioikäisille nuorille tehty kysely ” Sosiaalinen media ja kyberturvallisuus”. Työssä tietoperustana ...Rajattu käyttöoikeus / Restricted access / Tillgången är begränsad -
Sosiaalisen manipuloinnin keinot ja niiltä suojautuminen
(2020)Tämän opinnäytetyön tarkoitus on tutkia sosiaalista manipulointia tietoturvailmiönä. Tutkimus toteutettiin sisällöntutkimuksena laadullisin menetelmin. Työn tavoitteena on kerätä eri lähteistä kattava katsaus ilmiön ... -
State of email security implementations in Finnish municipalities and joint municipal authorities in 2021 : research on current DNS implementations and organizations' publicly available information
(2021)Suomessa kunnat ja kuntayhtymät muodostavat paikallisen ja alueellisen julkisen hallinnon rakenteet. Kuntaorganisaatiot muodostavat suurimman osuuden julkisesta hallinnosta organisaatioiden tai henkilöstön määrällä mitattuna. ... -
Strategian merkitys tietoturvan johtamisessa
(2020)Tutkimuksen tavoitteena oli selvittää strategian merkitystä tietoturvan johtamisessa suomalaisessa yritysmaailmassa. Taustana oli tutkimuksen tekijän oma mielenkiinto kyberturvallisuutta kohtaan sekä tarve muodostaa ... -
A Study of IEC 62443
(Vaasan ammattikorkeakoulu, 2016)Opinnäytetyön toimeksiantajana toimi VEO OY ja siinä tutkittiin IEC 62443 -standardin osia 2-3 ja 2-4, sekä ”whitelisting”-menetelmää. Opinnäytetyössä oli tarkoitus tutustua kyseisiin standardin osiin ja käydä läpi alueet, ... -
Sähköautojen latauslaitteet, kommunikaatio ja kyberturvallisuus
(2021)Tämä pääosin kvalitatiivinen opinnäytetyö käsittelee sähköautojen latauslait-teita, latauslaitteiden OCPP kommunikaatioprotokollaa sekä latauslaitteiden kyberturvallisuutta. Mahdollisimman kokonaisvaltaisen kuvan ... -
Talotekniikan kyberturvallisuus
(Tampereen ammattikorkeakoulu, 2018)Tässä työssä tarkasteltiin talotekniikan kyberturvallisuutta. Talotekniikka on kybervaikuttamisen kannalta merkittävä riskikohde. Talotekniset järjestelmät huolehtivat muun muassa sisäilman laadusta ja vaikuttavat suoraan ... -
TAMKin tietoturvakoulutusten tuotteistaminen varhaiskasvatusyrityksille
(2024)Tämän opinnäytetyön tavoitteena oli laajentaa Tampereen ammattikorkeakoulun (myöhemmin TAMK) myytävien koulutustuotteiden tarjotinta koulutusten myynnin edistämiseksi. Työn tarkoituksena oli laatia suunnitelma, josta ... -
Tekoäly ja kyberturvallisuus
(2023)Opinnäytetyön tavoitteena oli tehdä tutkimuskatsaus kyberturvallisuuteen, tekoälyyn ja näiden yhteiskäyttöön sekä tuottaa projektimuotoinen ohjelma, joka demonstroi tekoälyn käyttöä kyberturvallisuudessa. Työssä ei ole ... -
Tekoäly SOC (Security Operations Center) -ympäristössä ja mahdolliset käyttötavat
(2024)Tämä opinnäytetyö on tehty yhdessä toimeksiantaja Nixu Oy:n kanssa. Tutkimustyö on toteutettu käyttäen kirjallisuutta, asiantuntija haastatteluja ja laadullista analyysiä. Tutkimus tarkastelee tekoälyn mahdollista integrointia ... -
Tekoälyn hyödyntäminen kyberpuolustuksessa ja -valvonnassa
(2024)Opinnäytetyön tarkoituksena oli tarkastella tekoälypohjaisia kyberpuolustusmenetelmiä, joita käytetään apuna kyberuhkien havaitsemisessa ja torjunnassa sekä pohtia niiden potentiaalisia tulevaisuuden kehityssuuntia. ...


















