Theseus - Selaus asiasanan mukaan "kyberturvallisuus"
Viitteet 61-80 / 293
-
Identiteetin- ja käyttövaltuuksienhallinta – ensimmäisen tason kyberpuolustus: käyttäjä
(2019)Identiteetin- ja pääsynhallinta yleistyy käsitteenä (engl. Identity and Access Management – IAM). Identiteetin- ja pääsynhallintaa on aina tehty tietojärjestelmissä, mutta kyseisten toimintojen kehittämisen ja tuotteistamisen ... -
Identiteetin- ja pääsynhallinnan kehittäminen – case Veho
(2024)Identiteetin- ja pääsynhallinnan rooli organisaatioiden kyberturvallisuuden toteuttamisessa on kasvanut vuosi vuodelta. Siitä on tullut entistä tärkeämpi osa organisaatioiden suojautuessa uusia uhkia vastaan. Samalla ... -
Identiteetin- ja pääsynhallinnan ympäristöjen haltuunotto aloittelevana konsulttina
(2021)Tämä opinnäytetyö käsittelee konsultin työtä identiteetin- ja pääsynhallinnan parissa portfoliomaisen päiväkirjan kautta. Päiväkirjan viikkoseurannan osuudet ajoittuvat aikavälille 1.3-9.5.2021. Viikkoseurannassa seurataan ... -
IEC 62443 -standardisarjan soveltaminen teollisuuden kyberturvallisuudessa
(2024)Insinöörityössä tutustutaan IEC 62443 -standardisarjaan. Standardisarja keskittyy automaatio- ja ohjausjärjestelmien kyberturvallisuuteen. Työssä käydään läpi standardin neljä kategoriaa, jotka kattavat sekä tekniset että ... -
IEC 62443 – Teollisuuden kyberturvallisuus
(2023)Tämän opinnäytetyön tarkoituksena oli IEC 62443 -standardisarjaa tutkimalla selvittää, miksi automaatiojärjestelmien kyberturvallisuuden kannalta on oleellista, että automaatiojärjestelmät jaetaan toiminnallisiin tasoihin ... -
IIoT-laitteen murtautumistestaus
(2024)Opinnäytetyön tavoitteena oli selvittää, miten uusien IIoT-laitteiden kyberturvallisuustasoa voidaan nostaa ennen markkinoille asettamista. Toisena tavoitteena oli selvittää millä tavoin murtautumistestaus voitaisiin ... -
Implementing Ethereum blockchain to RGCE cyber range
(2020)Uusia teknologioita ilmestyy nopealla tahdilla ja monet niistä epäonnistuvat jo alkumetreillä, mutta jotkin niistä onnistuvat pysymään suosittuina ja menestymään. Lohkoketjut ovat olleet olemassa yli 10 vuotta, ja ne ovat ... -
Implementing Patch Management Process
(2020)Landis+Gyrillä oli tarve korjauspäivitysten hallintaprosessille (engl. patch management process) jolla voidaan yksinkertaistaa sekä toteuttaa korjauspäivitysten hallinta tehokkaammin. Tehtävänä oli implementoida ... -
Improving Cyber Security awareness: Health, social services and regional government reform in South Ostrobothnia
(2019)Sote- ja maakuntauudistuksen asettaessa suuria odotuksia uudelle tekniikalle ja sen tuo-mille säästöille myös kyberturvallisuuden merkitys korostuu. Kun Etelä-Pohjanmaan sai-raanhoitopiirin henkilöstölle pidettiin ... -
Improving Information Security in Healthcare Networks With Software-Defined Networking
(2020)Monet nykypäivän tietoverkot ovat seurausta 1970-luvulla tehdyistä verkkojen ja protokollien suunnittelupäätöksistä. Tietoverkkojen vaatimukset ovat kehittyneet nopeammin kuin niihin liittyvät tekniikat ja toiminnot. ... -
Inhimilliset näkökulmat kyberuhkiin ja turvallisuuteen
(2024)Opinnäytetyön tarkoituksena on tutkia kyberuhkien ja -turvallisuuden inhimillisiä näkökulmia. Digitaalisten palveluiden ja teknologisten innovaatioiden jatkuva kehitys asettaa tarpeen syventyä kyberuhkien ymmärtämiseen ... -
Inhimilliset tekijät kyberturvallisuudessa
(2021)Tämän opinnäytetyön tavoitteena oli löytää yleisimmät inhimilliset tekijät kyberturvallisuu-teen liittyen ja niiden aiheuttamat riskit kyberturvallisuudessa. Näiden lisäksi tavoitteena oli esittää lukijalle yrityksien ... -
Inhimillisten tekijöiden vaikutus merenkulun kyberturvallisuuteen aluksen koneosastolla
(2022)Tässä opinnäytetyössä tutkittiin, miten kyberturvallisuus näkyy aluksen ko-neosastolla ja kuinka inhimilliset tekijät vaikuttavat konehenkilöstön ky-berhygieniataitoihin. Tutkimus koostuu HF Tool -koulutuksesta sekä ... -
Integrating Open Threat Exchange data in a Security Operations Center
(2021)Third party sources of cyber threat intelligence can be used to identify malicious network traffic in a security operations center (SOC). In this Bachelor's thesis, an open cyber threat intelligence source was integrated ... -
Internetiin yhteydessä olevien autojen kyberturvallisuus
(2024)Opinnäytetyön aiheena on internetiin yhdistettyjen autojen kyberturvallisuus. Työn tarkoituksena oli selvittää, millaisia kyberuhkia moderneihin, internetyhteydellä varustettuihin henkilöautoihin kohdistuu, ja miten ... -
IoT-laitteet kotona ja niiden tietoturva
(2020)Opinnäytetyössä käsitellään IoT-laitteita kotiolosuhteissa ja niihin liittyviä tietoturvaongelmia. IoT eli Internet of Things tarkoittaa internetin tuomista uudenlaisiin ympäristöihin ja laitteisiin. Idea opinnäytetyöhön ... -
IoT-laitteiden näkyminen SOC-palvelussa
(2023)Tämä insinöörityö tarjoaa kattavan yleiskatsauksen esineiden internetin (IoT) maailmaan ja sen tietoturvaan. Työssä keskitytään erityisesti SOC-palveluiden rooliin IoT-laitteiden tietoturvan valvonnassa. Työ aloitetaan ... -
IoT-laitteiden tietoturva
(2022)Työn päämääränä oli selvittää IoT-laitteiden tietoturvan yleinen taso. Mistä osatekijöistä näiden laitteiden turvallisuus koostuu, mitkä mahdolliset puutteet saattavat kohdistua yleisiin kuluttajalaitteisiin ja haavoittuvuuksien ...Rajattu käyttöoikeus / Restricted access / Tillgången är begränsad -
IP-valvontakameroiden tietoturvallisuus
(2021)Opinnäytetyön tarkoitus oli selvittää IP-valvontakameroihin kohdistuvan tietoturvauhan yleisyyttä, laajuutta, ominaispiirteitä sekä hyviä käytänteitä tietoturvan kehittämiseksi. Tavoitteena oli tuottaa tietoa IP-valvontakameroihin ... -
ISA/IEC 62443-4-1 standardi : turvallisen tuotekehityksen elinkaari
(2024)Kyber- ja tietoturvallisuus ovat osa jokapäiväistä elämää ja niiden rooli yhteiskunnalle kriittisten järjestelmien ja toimintojen turvallisuudessa on merkittävä. Täten kyber- ja tietoturvallisuus onkin syytä huomioida ...


















