Theseus - Selaus asiasanan mukaan "kyberturvallisuus"

    • Digitaalisen turvallisuuden johtaminen Yara Siilinjärven toimipaikalla 

      Kanniainen, Joel (2020)
      Tämän opinnäytetyön tavoitteena oli selvittää Yara Siilinjärven toimipaikan digitaalisen turvallisuuden nykytilaa ja etsiä kehityskohteita, joita parantamalla digitaalisen turvallisuuden tasoa voidaan nostaa. Työn keskeisenä ...
    • Disinformaatio kyberturvallisuusriskinä 

      Forma, Tommi (2024)
      Opinnäytetyön tarkoituksena on tarkastella mitä on disinformaatio, minkälaisia seurauksia sillä on sekä sen vaikutuksia kyberturvallisuuteen. Opinnäytetyössä selvitetään kriittisen lukutaidon merkitystä disinformaation ...
    • Enable Automation for Mobile Network Security Operations 

      Kämppi, Jarno (2024)
      Internet-palveluntarjoajia ympäröivä kyberavaruus muuttuu jatkuvasti, ja jotkut muutoksista ovat pysyviä. Erityisesti mobiiliverkot, jotka ovat olennainen osa nykyaikaista yhteiskunnallista infrastruktuuria, kohtaavat ...
    • End user awareness of cybersecurity challenges 

      Khan, Muhammad Faheem (Oulun seudun ammattikorkeakoulu, 2013)
      The purpose of this Bachelor’s thesis was to explore the challenges and threats intend to affect Cyber World. The ever increasing use of internet around the world has without doubt increased the usage of internet based ...
    • Ethernet-APL ja kyberturvallisuus 

      Hepola, Pentti (2023)
      Opinnäytetyön tehtävänä oli pohjustaa Ethernet-APL-kenttäkommunikoinnin käyttöä Nesteen Porvoon jalostamolla. Tällä hetkellä Porvoon jalostamolla käytetään suurimmaksi osaksi HART:n suunnittelemaan analogista ja digitaalista ...
    • Etätyön tietoturvahaasteet 

      Latvala, Annika (2021)
      Tämä opinnäytetyö käsittelee kirjallisuuskatsauksen keinoin etätyön tietoturva haasteita. Työssä esitellään aluksi tavallisimpia tietoturvaloukkauksia. Työn ra kenne noudattaa tietoturvasuunnitelman runkoa. Jokaiseen ...
    • Euroopan Unionin kyberturvallisuusdirektiivin vaatimat toimenpiteet organisaatioissa 

      Pelttari, Tuomas (2023)
      Euroopan Unioni hyväksyi joulukuussa 2022 direktiivin toimenpiteistä kyberturvallisuuden yhteisen korkean tason varmistamiseksi kaikkialla unionissa (ns. NIS2-direktiivi). Uuden kyberturvallisuusdirektiivin tarkoitus on ...
    • Event-driven Analysis of Cyber Kill Chain 

      Hallberg, Jani (2020)
      Organisaatioiden IT ympäristöihin kohdistuneet tietomurrot ovat kasvaneet viime vuosina. Tietomurtojen havaitseminen on edelleen haasteellista, kuten pitkät viiveet tunkeutumisen ja havaitsemisen välillä osoittavat. ...
    • Examination of contemporary cyber security education 

      Backlund, Jaakko (2020)
      Jyväskylän ammattikorkeakoulu toimii osana Cyber Security for Europe -projektia, jonka tarkoituksena on kehittää sekä yhtenäistää Euroopan maiden kyberturvallisuuskykyjä, kehittää kyberturvallisuuden hallintaa sekä vähentää ...
    • Forensiikkatyöaseman suunnittelu ja toteutus 

      Luukkanen, Eetu (2019)
      Tavoitteena oli kehittää prototyyppitasoinen forensiikkatyöasema, joka tukisi organisaatiota kyberuhkien havannointikyvyssä ja täten nopeuttaisi mahdollisten haittaohjelmien analysointia. Myös mahdollisuus muistiforensiikan ...
    • Haavoittuvuuden hallinnan teknisen tilanneymmärryksen muodostaminen 

      Laulainen, Oskari (2024)
      Uusia vakavia tietoturvahaavoittuvuuksia, jotka koskevat laajasti käytössä olevaa IT-infrastruktuuria julkaistaan 2020-luvulla useita kymmeniä päivässä. Haavoittuvuuksia käytetään yhä enemmän maailmalla hyödyksi erilaisissa ...
    • Haavoittuvuusskannaus pilvipalvelussa 

      Ventola, Jarkko (2024)
      Opinnäytetyön tavoite on luoda malli Arter Oy:n pilvi palveluiden haavoittuvuusskannaukselle. Idea työlle tuli työskenneltyäni Arter Oy:n teknisessä tuessa sekä yleisestä kiinnostuksesta kyberturvaan insinööri koulutuksessa ...
    • Haavoittuvuusskannerit tietoturvallisessa sovelluskehityksessä : React-pohjaisen raportointikäyttöliittymän kehitys 

      Suihkonen, Santeri (2020)
      Nykypäivänä tapahtuu kyberhyökkäyksiä enemmän kuin koskaan. Yksi yleisimmistä taustasyistä onnistuneelle hyökkäykselle on päivittämättömästä kohdejärjestelmästä löytyvät vakavat haavoittuvuudet. Nämä hyökkäykset keskimäärin ...
    • Hajautetun automaatiojärjestelmän palautumissuunnitelman testaus 

      Haavisto, Atte (2021)
      Valmet Automation Oy on suunnitellut asiakkailleen, kuten voimalaitoksille ja muille teollisuuden tuotantolaitoksille, palautumissuunnitelman Valmet DNA automaatiojärjestelmän vikaantumisten ja haittaohjelmien aiheuttamien ...
    • Health Tech Labin riskienhallinnan kehittäminen 

      Vahanne, Tero (2021)
      Turun ammattikorkeakoulun Health Tech Labin toimintaa ohjaa muun muassa organisaation politiikat ja käytännöt sekä lääkinnällisten laitteiden suunnittelua ja tuotantoa ohjaava regulaatio. Laboratorio huomioi eurooppalaisten ...
    • Henkilöstön tietoturvatietoisuuden vahvistaminen 

      Wallenius, Heidi (2023)
      Tämän opinnäytetyön tavoitteena oli kartoittaa ja kuvata kohdeorganisaation henkilöstön tietoturvatietoisuuden nykytila sekä saada ymmärrystä siitä, millaisilla ratkaisuilla tietoturvatietoisuutta voidaan kohdeorganisaatiossa ...
    • Hoivarobottien kyberturvauhkien kartoitus hoivarobotiikan asiantuntijoiden näkökulmasta 

      Järvinen, Marina (2021)
      Hoivarobotit ovat robotteja, jotka pystyvät itsenäisesti tai puoliautomaattisesti suorittamaan fyysiseen tai henkiseen hoitoon liittyviä tehtäviä kotona, palvelutalossa tai hoivalaitoksessa. Hoivaroboteilla on potentiaalia ...
    • Houkutinansojen käyttö kyberuhkien havaitsemisessa 

      Solonen, Ville (2020)
      ”Hunajapurkki” on jokin tarkoituksella haavoittuvaksi tehty kohde jonka tarkoituksena on houkutella hyökkääjiä tunkeutumaan kohteeseen, jotta saadaan tuotettua tietoa jonka avulla voidaan kehittää kyberturvallisuutta. Tässä ...
    • Hunajapurkkihakkeriansojen käyttö kyberturvallisuuden parantamisessa 

      Latva-Valkama, Oskari (2024)
      Honeypot eli hunajapurkkihakkeriansat ovat yksiä kyberturvallisuuden ensimmäisiä puolustusmekanismeja. Niiden avulla pystytään suojamaan ja valvovaan niin isoja kuin pieniäkin verkkoja, ja ne ovat todistaneet toimintansa ...
    • IBM QRadar -testiympäristön toteutus tietoturvavalvomolle 

      Sipilä, Pekka (2022)
      Kyberuhkat ovat nykyään arkipäivää yrityksille. Kyberuhkien torjumiseen ja ennaltaehkäisyyn tarvitaan tehokkaita tietoturvan valvontatyökaluja. Yksi yleisesti käytössä oleva työkalu on IBM QRadar, joka oli tämän työn ...