Theseus - Selaus asiasanan mukaan "kyberturvallisuus"
Viitteet 221-240 / 293
-
Tekoälyn hyödyntäminen kyberturvallisuudessa
(2023)Generatiivinen tekoäly on tuonut tekoälyn kehityksen näkyvämmäksi viime aikoina, ja sitä hyödyntävät työkalut ovat olleet suosittuja. Kyberhyökkäykset ovat samaan aikaan entistä yleisempiä organisaatioissa ja yhteiskunnassa. ...Rajoitettu käyttöoikeus / Restricted access / Tillgången begränsad -
Tekoälyn hyödyntäminen tietoturvariskien kartoittamisessa
(2023)Tutkimuksen tavoitteena oli arvioida generatiivisten tekoälyjen tehokkuutta, tarkkuutta ja turvallisuutta tietoverkkojen konfiguroimisessa. Tutkimusongelmana oli selvittää tekoälyn kykyä tunnistaa ja kartoittaa tietoturvariskejä ... -
Tekoälyn hyödyntäminen yrityksen riskienhallinnan ja uhkamallinnuksen tukena
(2024)Tässä opinnäytetyössä tutkittiin tekoälyn hyödyntämistä yrityksen riskienhallinnan ja uhkamallinnuksen tukena. Tavoitteena oli kehittää yleisen tason suosituksia tekoälyn integroimiseksi yritysten riskienhallintaan ja ... -
Tekoälyn käyttö penetraatiotestauksessa
(2024)Tämän insinöörityö on tutkielmatyyppinen raportti, jonka tarkoituksena on käsitellä tekoälyn käyttöä kyberturvallisuudessa, tarkemmin ottaen testauksen näkökannalta. Raportin aihe on saanut alkunsa omasta henkilökohtaisesta ... -
Tekoälyn rooli tietoturvassa
(2023)Tekoäly on yksinkertaisesti tietokoneen tai ohjelman kyky tehdä itsenäisiä älykkäitä toimintoja. Tämän opinnäytetyön tavoite oli selvittää, mikä on tekoälyn rooli ja merkitys tietoturvan näkökulmasta. Selvityksessä ... -
Tekoälyn vaikutus kyberhyökkäyksiin
(2024)Opinnäytetyö keskittyy tekoälyyn ja siihen, miten sitä pystytään hyödyntämään osana kyberhyökkäyksiä. Opinnäytetyön tarkoituksena oli tutkia tekoälyä, kyberturvallisuutta sekä näiden käytettävyyttä yhdessä. Lisäksi tavoitteena ... -
Tekstiviestit sähköpostiperustaisen tietojenkalastelun tehokeinona
(2019)Erilaiset sosiaaliseen manipulointiin perustuvat tietojenkalasteluhyökkäykset ovat yritysmaailmassa laajalle levinnyt uhka, jolle ei ole absoluuttista suojautumiskeinoa. Ihmisten kouluttaminen ja heidän valveutuneisuuden ... -
Teollisuus 4.0: OPC UA ja tietoturvallisuus
(2023)Teknologian kehitys on tuonut uusia mahdollisuuksia ja haasteita teollisuudelle ja yrityksille. Toiminta on entistä riippuvaisempaa digitaaliteknologiasta ja palveluista, mikä tuo uusia haasteita tietoturvassa, varsinkin ... -
TERVEYSALAN OPISKELIJOIDEN KÄSITYKSET TIETOTURVASTA ENSIMMÄISEN OPISKELUVUODEN JÄLKEEN
(Kymenlaakson ammattikorkeakoulu, 2013)Tutkimuksen tarkoituksena oli kartoittaa terveysalan opiskelijoiden tietoutta perustason tietoturvasta. Opinnäytetyön aihe syntyi yhteistyössä Kymenlaakson ammattikorkeakoulun kanssa. Työn tarkoituksena oli tietoturvateorian ... -
The Rationality Gap between Cyber Security and Rule of Law in Extra-Territorial Processing of Classified Information on Cloud Environments
(2020)Kysymys turvaluokiteltujen tietojen käsittelyn alueellisista rajoituksista on merkityksellinen ja jatkuva haaste puolustusalan, turvallisuuden ja tekniikan aloilla toimiville organisaatioille. Monikansallisissa ympäristöissä ... -
Tiedostopalvelinten käytäntöjen kehittäminen
(2022)Kyberturvallisuuden kehittyessä myös kyberhyökkäykset adaptoituvat uusiin teknologioihin nopeasti. Yrityksen täytyy pysyä ajan tasalla kehittyvän teknologian kanssa, jotta se ei joudu hyökkäyksien uhriksi. Tiedostopalvelimet ... -
Tieto- ja kyberturvallisuus pienyrityksissä : pienyrityksen tietoturvaopas
(2024)Opinnäytetyön tavoitteena oli kartoittaa pienyritysten tieto- ja kyberturvallisuutta osana ”Kyberturvalliset ekosysteemit Etelä-Karjala” -hanketta. Kartoitukset tehtiin puolistrukturoituina haastatteluina, joissa hyödynnettiin ... -
Tietosuojalainsäädännön vaikutukset tietoturvayrityksen toiminnassa
(2023)Tutkielma on tutkimuksellinen kehittämistyö, jonka tavoitteena oli lainsäädäntöä tutkimalla kehittää toimeksiantajayritykselle oikeusmuotoiltu tarkistuslista tietosuojaan sekä tietoturvaan liittyvien toimintojen tueksi. ... -
Tietoturva ja kyberturvallisuus digitaalisessa viestinnässä : digitaalisen muotoilijan näkökulma ja vastuu
(2024)Opinnäytetyön tutkimuksen tavoitteena on ensisijaisesti selvittää tietoturvan ja kyberturvallisuuden merkitys digitaalisen viestinnän kontekstissa. Toinen keskeinen tavoite on hahmottaa digitaalisen muotoilijan roolin ... -
Tietoturvahaasteen suunnittelu ja toteutus Case: Taitaja2020
(2020)Taitaja-kisat ovat vuosittainen tapahtuma, jolla mitataan ammattikoululaisten osaamista eri osa-alueilla ja aloilla. Tehtävänä oli suunnitella Taitaja2020-kisojen finaaliin tietoturva-tehtävä tietokoneet ja -verkot ... -
Tietoturvallisuuden arviointi
(2024)Tietoturvan merkitys on viime vuosina lisääntynyt merkittävästi. Lähes kaikki tieto, myös arkaluontoinen, kuten potilastieto liikkuu sähköisesti verkon välityksellä. Tämän vuoksi on tärkeää, että järjestelmien sekä ohjelmien ... -
Tietoturvan johtoryhmän perustaminen : case yritys x
(2023)Tutkimuksessa tutkittiin Yritykseen X perustettavaa tietoturvajohtoryhmä, mitkä olivat perustetun johtoryhmän vahvuudet, heikkoudet, mahdollisuudet ja uhat, sekä millaisia ehdotuksia tutkimus löysi toiminnan parantamiseksi ... -
Tietoturvaosaaminen Jyväskylän ammattikorkeakoulun henkilöstön keskuudessa
(2021)Opinnäytetyö tehtiin CYBERDI-projektin osana, joka on Jyväskylän ammattikorkeakoulun ja Poliisiammattikorkeakoulun yhteisprojekti. Projektia rahoittaa opetus- ja kulttuuriministeriö. CYBERDI-projektin tarkoituksena on ... -
Tietoturvapoikkeusprosessin kehitys : ISO27001, BTS standardin ja NIS2 mukainen poikkeusprosessi
(2024)Tapaustutkimuksena toteutetussa kehitystyössä selvitettiin kohdeorganisaation nykyisen tietoturvapoikkeusprossin haasteita ja mahdollisia kehityssuuntia. Tietoturvapoikkeuksista ei löytynyt merkittävästi aikaisempaa ...Rajattu käyttöoikeus / Restricted access / Tillgången är begränsad -
Tietoturvaratkaisut etätyöskentelyssä
(2021)Työn tavoitteena oli vertailla tilaajan, Hämeen korkeakoulukeskuksen Tietohallinnon, esittämien kolmen ratkaisun tekniikoita. Tarkasteltavat ratkaisut olivat Check Point Harmony Endpoint (ent. Checkpoint Sandblast Endpoint ...

















