Theseus - Selaus asiasanan mukaan "kyberturvallisuus"

    • Identiteetin- ja käyttövaltuuksienhallinta – ensimmäisen tason kyberpuolustus: käyttäjä 

      Koivunen, Sara (2019)
      Identiteetin- ja pääsynhallinta yleistyy käsitteenä (engl. Identity and Access Management – IAM). Identiteetin- ja pääsynhallintaa on aina tehty tietojärjestelmissä, mutta kyseisten toimintojen kehittämisen ja tuotteistamisen ...
    • Identiteetin- ja pääsynhallinnan kehittäminen – case Veho 

      Fabricius, Johan (2024)
      Identiteetin- ja pääsynhallinnan rooli organisaatioiden kyberturvallisuuden toteuttamisessa on kasvanut vuosi vuodelta. Siitä on tullut entistä tärkeämpi osa organisaatioiden suojautuessa uusia uhkia vastaan. Samalla ...
    • Identiteetin- ja pääsynhallinnan ympäristöjen haltuunotto aloittelevana konsulttina 

      Kajander, Janika (2021)
      Tämä opinnäytetyö käsittelee konsultin työtä identiteetin- ja pääsynhallinnan parissa portfoliomaisen päiväkirjan kautta. Päiväkirjan viikkoseurannan osuudet ajoittuvat aikavälille 1.3-9.5.2021. Viikkoseurannassa seurataan ...
    • IEC 62443 -standardisarjan soveltaminen teollisuuden kyberturvallisuudessa 

      Haanpää, Kimmo (2024)
      Insinöörityössä tutustutaan IEC 62443 -standardisarjaan. Standardisarja keskittyy automaatio- ja ohjausjärjestelmien kyberturvallisuuteen. Työssä käydään läpi standardin neljä kategoriaa, jotka kattavat sekä tekniset että ...
    • IEC 62443 – Teollisuuden kyberturvallisuus 

      Salmijärvi, Olli-Aapeli (2023)
      Tämän opinnäytetyön tarkoituksena oli IEC 62443 -standardisarjaa tutkimalla selvittää, miksi automaatiojärjestelmien kyberturvallisuuden kannalta on oleellista, että automaatiojärjestelmät jaetaan toiminnallisiin tasoihin ...
    • IIoT-laitteen murtautumistestaus 

      Lietzen, Ari (2024)
      Opinnäytetyön tavoitteena oli selvittää, miten uusien IIoT-laitteiden kyberturvallisuustasoa voidaan nostaa ennen markkinoille asettamista. Toisena tavoitteena oli selvittää millä tavoin murtautumistestaus voitaisiin ...
    • Implementing Ethereum blockchain to RGCE cyber range 

      Ahola, Aleksi (2020)
      Uusia teknologioita ilmestyy nopealla tahdilla ja monet niistä epäonnistuvat jo alkumetreillä, mutta jotkin niistä onnistuvat pysymään suosittuina ja menestymään. Lohkoketjut ovat olleet olemassa yli 10 vuotta, ja ne ovat ...
    • Implementing Patch Management Process 

      Hassani, Pasi (2020)
      Landis+Gyrillä oli tarve korjauspäivitysten hallintaprosessille (engl. patch management process) jolla voidaan yksinkertaistaa sekä toteuttaa korjauspäivitysten hallinta tehokkaammin. Tehtävänä oli implementoida ...
    • Improving Cyber Security awareness: Health, social services and regional government reform in South Ostrobothnia 

      Haukilehto, Tero (2019)
      Sote- ja maakuntauudistuksen asettaessa suuria odotuksia uudelle tekniikalle ja sen tuo-mille säästöille myös kyberturvallisuuden merkitys korostuu. Kun Etelä-Pohjanmaan sai-raanhoitopiirin henkilöstölle pidettiin ...
    • Improving Information Security in Healthcare Networks With Software-Defined Networking 

      Karhunen, Petri (2020)
      Monet nykypäivän tietoverkot ovat seurausta 1970-luvulla tehdyistä verkkojen ja protokollien suunnittelupäätöksistä. Tietoverkkojen vaatimukset ovat kehittyneet nopeammin kuin niihin liittyvät tekniikat ja toiminnot. ...
    • Inhimilliset näkökulmat kyberuhkiin ja turvallisuuteen 

      Jesse, Koskinen (2024)
      Opinnäytetyön tarkoituksena on tutkia kyberuhkien ja -turvallisuuden inhimillisiä näkökulmia. Digitaalisten palveluiden ja teknologisten innovaatioiden jatkuva kehitys asettaa tarpeen syventyä kyberuhkien ymmärtämiseen ...
    • Inhimilliset tekijät kyberturvallisuudessa 

      Pulsa, Pekka (2021)
      Tämän opinnäytetyön tavoitteena oli löytää yleisimmät inhimilliset tekijät kyberturvallisuu-teen liittyen ja niiden aiheuttamat riskit kyberturvallisuudessa. Näiden lisäksi tavoitteena oli esittää lukijalle yrityksien ...
    • Inhimillisten tekijöiden vaikutus merenkulun kyberturvallisuuteen aluksen koneosastolla 

      Salminen, Laura (2022)
      Tässä opinnäytetyössä tutkittiin, miten kyberturvallisuus näkyy aluksen ko-neosastolla ja kuinka inhimilliset tekijät vaikuttavat konehenkilöstön ky-berhygieniataitoihin. Tutkimus koostuu HF Tool -koulutuksesta sekä ...
    • Integrating Open Threat Exchange data in a Security Operations Center 

      Paakala, Santeri (2021)
      Third party sources of cyber threat intelligence can be used to identify malicious network traffic in a security operations center (SOC). In this Bachelor's thesis, an open cyber threat intelligence source was integrated ...
    • Internetiin yhteydessä olevien autojen kyberturvallisuus 

      Nikkanen, Johannes (2024)
      Opinnäytetyön aiheena on internetiin yhdistettyjen autojen kyberturvallisuus. Työn tarkoituksena oli selvittää, millaisia kyberuhkia moderneihin, internetyhteydellä varustettuihin henkilöautoihin kohdistuu, ja miten ...
    • IoT-laitteet kotona ja niiden tietoturva 

      Myllyaho, Timi (2020)
      Opinnäytetyössä käsitellään IoT-laitteita kotiolosuhteissa ja niihin liittyviä tietoturvaongelmia. IoT eli Internet of Things tarkoittaa internetin tuomista uudenlaisiin ympäristöihin ja laitteisiin. Idea opinnäytetyöhön ...
    • IoT-laitteiden näkyminen SOC-palvelussa 

      Paulasaari, Tommi (2023)
      Tämä insinöörityö tarjoaa kattavan yleiskatsauksen esineiden internetin (IoT) maailmaan ja sen tietoturvaan. Työssä keskitytään erityisesti SOC-palveluiden rooliin IoT-laitteiden tietoturvan valvonnassa. Työ aloitetaan ...
    • IoT-laitteiden tietoturva 

      Virta, Elias (2022)
      Työn päämääränä oli selvittää IoT-laitteiden tietoturvan yleinen taso. Mistä osatekijöistä näiden laitteiden turvallisuus koostuu, mitkä mahdolliset puutteet saattavat kohdistua yleisiin kuluttajalaitteisiin ja haavoittuvuuksien ...
      Rajattu käyttöoikeus / Restricted access / Tillgången är begränsad
    • IP-valvontakameroiden tietoturvallisuus 

      Syrjälä, Taneli (2021)
      Opinnäytetyön tarkoitus oli selvittää IP-valvontakameroihin kohdistuvan tietoturvauhan yleisyyttä, laajuutta, ominaispiirteitä sekä hyviä käytänteitä tietoturvan kehittämiseksi. Tavoitteena oli tuottaa tietoa IP-valvontakameroihin ...
    • ISA/IEC 62443-4-1 standardi : turvallisen tuotekehityksen elinkaari 

      Hanhikoski, Marjo (2024)
      Kyber- ja tietoturvallisuus ovat osa jokapäiväistä elämää ja niiden rooli yhteiskunnalle kriittisten järjestelmien ja toimintojen turvallisuudessa on merkittävä. Täten kyber- ja tietoturvallisuus onkin syytä huomioida ...