Theseus - Selaus asiasanan mukaan "kyberturvallisuus"

    • Tekoälyn hyödyntäminen kyberturvallisuudessa 

      Konttinen, Otto (2023)
      Generatiivinen tekoäly on tuonut tekoälyn kehityksen näkyvämmäksi viime aikoina, ja sitä hyödyntävät työkalut ovat olleet suosittuja. Kyberhyökkäykset ovat samaan aikaan entistä yleisempiä organisaatioissa ja yhteiskunnassa. ...
      Rajoitettu käyttöoikeus / Restricted access / Tillgången begränsad
    • Tekoälyn hyödyntäminen tietoturvariskien kartoittamisessa 

      Autti, Olli (2023)
      Tutkimuksen tavoitteena oli arvioida generatiivisten tekoälyjen tehokkuutta, tarkkuutta ja turvallisuutta tietoverkkojen konfiguroimisessa. Tutkimusongelmana oli selvittää tekoälyn kykyä tunnistaa ja kartoittaa tietoturvariskejä ...
    • Tekoälyn hyödyntäminen yrityksen riskienhallinnan ja uhkamallinnuksen tukena 

      Turunen, Sampo (2024)
      Tässä opinnäytetyössä tutkittiin tekoälyn hyödyntämistä yrityksen riskienhallinnan ja uhkamallinnuksen tukena. Tavoitteena oli kehittää yleisen tason suosituksia tekoälyn integroimiseksi yritysten riskienhallintaan ja ...
    • Tekoälyn käyttö penetraatiotestauksessa 

      Tamvelius, Hariet (2024)
      Tämän insinöörityö on tutkielmatyyppinen raportti, jonka tarkoituksena on käsitellä tekoälyn käyttöä kyberturvallisuudessa, tarkemmin ottaen testauksen näkökannalta. Raportin aihe on saanut alkunsa omasta henkilökohtaisesta ...
    • Tekoälyn rooli tietoturvassa 

      Hautala, Santeri (2023)
      Tekoäly on yksinkertaisesti tietokoneen tai ohjelman kyky tehdä itsenäisiä älykkäitä toimintoja. Tämän opinnäytetyön tavoite oli selvittää, mikä on tekoälyn rooli ja merkitys tietoturvan näkökulmasta. Selvityksessä ...
    • Tekoälyn vaikutus kyberhyökkäyksiin 

      Paananen, Joona (2024)
      Opinnäytetyö keskittyy tekoälyyn ja siihen, miten sitä pystytään hyödyntämään osana kyberhyökkäyksiä. Opinnäytetyön tarkoituksena oli tutkia tekoälyä, kyberturvallisuutta sekä näiden käytettävyyttä yhdessä. Lisäksi tavoitteena ...
    • Tekstiviestit sähköpostiperustaisen tietojenkalastelun tehokeinona 

      Keski-Pukkila, Pontus (2019)
      Erilaiset sosiaaliseen manipulointiin perustuvat tietojenkalasteluhyökkäykset ovat yritysmaailmassa laajalle levinnyt uhka, jolle ei ole absoluuttista suojautumiskeinoa. Ihmisten kouluttaminen ja heidän valveutuneisuuden ...
    • Teollisuus 4.0: OPC UA ja tietoturvallisuus 

      Saarinen, Timo (2023)
      Teknologian kehitys on tuonut uusia mahdollisuuksia ja haasteita teollisuudelle ja yrityksille. Toiminta on entistä riippuvaisempaa digitaaliteknologiasta ja palveluista, mikä tuo uusia haasteita tietoturvassa, varsinkin ...
    • TERVEYSALAN OPISKELIJOIDEN KÄSITYKSET TIETOTURVASTA ENSIMMÄISEN OPISKELUVUODEN JÄLKEEN 

      Tiittanen, Antti (Kymenlaakson ammattikorkeakoulu, 2013)
      Tutkimuksen tarkoituksena oli kartoittaa terveysalan opiskelijoiden tietoutta perustason tietoturvasta. Opinnäytetyön aihe syntyi yhteistyössä Kymenlaakson ammattikorkeakoulun kanssa. Työn tarkoituksena oli tietoturvateorian ...
    • The Rationality Gap between Cyber Security and Rule of Law in Extra-Territorial Processing of Classified Information on Cloud Environments 

      Sund, Peter (2020)
      Kysymys turvaluokiteltujen tietojen käsittelyn alueellisista rajoituksista on merkityksellinen ja jatkuva haaste puolustusalan, turvallisuuden ja tekniikan aloilla toimiville organisaatioille. Monikansallisissa ympäristöissä ...
    • Tiedostopalvelinten käytäntöjen kehittäminen 

      Kuusela, Jesse (2022)
      Kyberturvallisuuden kehittyessä myös kyberhyökkäykset adaptoituvat uusiin teknologioihin nopeasti. Yrityksen täytyy pysyä ajan tasalla kehittyvän teknologian kanssa, jotta se ei joudu hyökkäyksien uhriksi. Tiedostopalvelimet ...
    • Tieto- ja kyberturvallisuus pienyrityksissä : pienyrityksen tietoturvaopas 

      Koivistolainen, Jere (2024)
      Opinnäytetyön tavoitteena oli kartoittaa pienyritysten tieto- ja kyberturvallisuutta osana ”Kyberturvalliset ekosysteemit Etelä-Karjala” -hanketta. Kartoitukset tehtiin puolistrukturoituina haastatteluina, joissa hyödynnettiin ...
    • Tietosuojalainsäädännön vaikutukset tietoturvayrityksen toiminnassa 

      Kentala, Heidi (2023)
      Tutkielma on tutkimuksellinen kehittämistyö, jonka tavoitteena oli lainsäädäntöä tutkimalla kehittää toimeksiantajayritykselle oikeusmuotoiltu tarkistuslista tietosuojaan sekä tietoturvaan liittyvien toimintojen tueksi. ...
    • Tietoturva ja kyberturvallisuus digitaalisessa viestinnässä : digitaalisen muotoilijan näkökulma ja vastuu 

      Kallio, Samuel (2024)
      Opinnäytetyön tutkimuksen tavoitteena on ensisijaisesti selvittää tietoturvan ja kyberturvallisuuden merkitys digitaalisen viestinnän kontekstissa. Toinen keskeinen tavoite on hahmottaa digitaalisen muotoilijan roolin ...
    • Tietoturvahaasteen suunnittelu ja toteutus Case: Taitaja2020 

      Karttunen, Aku (2020)
      Taitaja-kisat ovat vuosittainen tapahtuma, jolla mitataan ammattikoululaisten osaamista eri osa-alueilla ja aloilla. Tehtävänä oli suunnitella Taitaja2020-kisojen finaaliin tietoturva-tehtävä tietokoneet ja -verkot ...
    • Tietoturvallisuuden arviointi 

      Tammelin, Antti (2024)
      Tietoturvan merkitys on viime vuosina lisääntynyt merkittävästi. Lähes kaikki tieto, myös arkaluontoinen, kuten potilastieto liikkuu sähköisesti verkon välityksellä. Tämän vuoksi on tärkeää, että järjestelmien sekä ohjelmien ...
    • Tietoturvan johtoryhmän perustaminen : case yritys x 

      Koivisto, Petri (2023)
      Tutkimuksessa tutkittiin Yritykseen X perustettavaa tietoturvajohtoryhmä, mitkä olivat perustetun johtoryhmän vahvuudet, heikkoudet, mahdollisuudet ja uhat, sekä millaisia ehdotuksia tutkimus löysi toiminnan parantamiseksi ...
    • Tietoturvaosaaminen Jyväskylän ammattikorkeakoulun henkilöstön keskuudessa 

      Tiirikka, Eerik (2021)
      Opinnäytetyö tehtiin CYBERDI-projektin osana, joka on Jyväskylän ammattikorkeakoulun ja Poliisiammattikorkeakoulun yhteisprojekti. Projektia rahoittaa opetus- ja kulttuuriministeriö. CYBERDI-projektin tarkoituksena on ...
    • Tietoturvapoikkeusprosessin kehitys : ISO27001, BTS standardin ja NIS2 mukainen poikkeusprosessi 

      Tuomisto, Jakke (2024)
      Tapaustutkimuksena toteutetussa kehitystyössä selvitettiin kohdeorganisaation nykyisen tietoturvapoikkeusprossin haasteita ja mahdollisia kehityssuuntia. Tietoturvapoikkeuksista ei löytynyt merkittävästi aikaisempaa ...
      Rajattu käyttöoikeus / Restricted access / Tillgången är begränsad
    • Tietoturvaratkaisut etätyöskentelyssä 

      Latva-Pietilä, Lauri (2021)
      Työn tavoitteena oli vertailla tilaajan, Hämeen korkeakoulukeskuksen Tietohallinnon, esittämien kolmen ratkaisun tekniikoita. Tarkasteltavat ratkaisut olivat Check Point Harmony Endpoint (ent. Checkpoint Sandblast Endpoint ...