Ten Weeks as an IT Security Specialist : diary-based thesis
Nurmi, Jerry (2025)
Nurmi, Jerry
2025
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2025060621078
https://urn.fi/URN:NBN:fi:amk-2025060621078
Tiivistelmä
Opinnäytetyön tekijä työskentelee St1 Nordicilla tietoturva-asiantuntijana. Työnkuvaan kuuluu laajasti kyberturvallisuusteknologioiden ylläpitoa, edistynyttä vianselvitystä ja teknistä tukea. Opinnäytetyö keskittyi työn analysoimiseen. Työ toteutettiin päiväkirjamuodossa ja työtehtävien raportointia tehtiin päivittäin. Raportointijakson pituus oli yhteensä kymmenen viikkoa välillä 10.3.-16.5.2025. Jokaisen työviikon lopuksi tunnistin ja analysoin työviikon aikana tehdyt työtehtävät ja tapaamiset. Opinnäytetyön tavoitteena oli löytää omaan ammatilliseen kehittymiseen liittyviä osa-alueita ja oppia uusia näkökulmia, jotka hyödyttävät yritystä. Tämä toteutettiin analysoimalla yrityksen nykyistä toimintaympäristöä ja työmenetelmiä osana opinnäytetyötä.
Työssä painottuvat tietotekniikkaan ja kyberturvallisuuteen liittyvät käytännön näkökulmat yritysympäristössä. Koska työnkuva ja yritys olivat minulle jo ennalta tuttuja, työtehtävät sisälsivät monia rutiininomaisia tehtäviä, mikä rajoitti välillä uuden oppimisen tunnistamista. Päiväkirjamuoto osoittautui kuitenkin tehokkaaksi tavaksi kirjata ylös yksityiskohtaisia havaintoja, mikä mahdollisti reaaliaikaisen työtehtävien reflektoinnin. Ajanhallinta oli ajoittain haasteellista, erityisesti työmuistiinpanojen puhtaaksikirjoittamisen osalta. Kaiken kaikkiaan opinnäytetyön tekeminen auttoi minua löytämään kehityskohteita, erityisesti identiteetin- ja pääsynhallintaan liittyen. Organisaation käyttäjiin liittyvät toistuvat tapahtumat, jotka liittyivät pääsynhallintaan, palveluiden käyttöönottoon sekä käytöstä poistamiseen, toivat näkyviin tarpeen kehittää dokumentaatiota, selkeyttää kommunikaatiota ja lisätä automaatiota. Tarkastelujakson aikana tehty työ keskittyy suoraan näiden osa-alueiden kehittämiseen. Merkittävä osa työajasta keskittyi IGA-työkalujen arvioimiseen, toimittajaneuvotteluihin ja soveltuvuuden selvittämiseen yrityksessä. Tämä työ kehitti ammatillista osaamistani identiteetinhallintaan liittyvistä haasteista, IGA-työkaluista ja hankintakilpailutusten käytännöistä. Opinnäytteen teon aikana tehty työ sisälsi moninaisia työtehtäviä teknisten asioiden ongelmanratkaisusta järjestelmäarkkitehtuurien suunnitteluun. Tämä kehitti sekä teknisiä että pehmeitä taitojani. Johtopäätöksenä opinnäyteprosessi vahvisti ajatustani siitä, että tehokas turvallisuus on yhtä paljon käyttäjien tarpeiden ymmärtämistä ja yritystoiminnan tarpeisiin sovittamista kuin teknologiaa itsessään. Sujuva kommunikaatio ei-teknisten henkilöiden ja toimintaa tukevan liiketoiminnan yksiköiden kanssa varmistaa sen, että teknologiaratkaisut tukevat organisaation tavoitteita, mikä mahdollistaa toimivamman toteutuksen ja vahvemman riskienhallinnan. The writer of the thesis works in St1 Nordic as an IT security specialist. The role includes managing a wide range of security technologies and providing advanced troubleshooting, resolution, and technical support in cyber security-related matters. The focus of the thesis was on analysing the work and the research was conducted in the form of a diary, where reporting took place daily. The reporting period was altogether ten working weeks from 10 March 2025 to 16 May 2025. At the end of each work week, I identified and analysed the key topics based on the weekly work tasks and participated events. The purpose of the thesis was to find areas of development to advance my professional growth, aiming to learn new perspectives benefiting the company. This was done by analysing the current operating models and methods in my work.
Through the daily observations and weekly analyses, the work highlights the practical aspects of IT and cyber security in a corporate environment. Familiarity with the role and the company meant that the focus of the work was in many cases on routine tasks, which sometimes limited the visibility of new learning. However, the diary format proved to be an effective way of writing down detailed observations, allowing real time reflection on the work tasks. Time management was one of the main challenges faced during the work – this was especially related to translating daily notes into formal thesis writing. Overall, the process helped me to discover areas for improvement, particularly around topics related to Identity and Access Management. Recurrent issues with user access, onboarding, and offboarding processes revealed the need for improved documentation, clearer communication, and increased automation. The work done during the monitoring period focuses directly on improving these aspects. A significant amount of work time focused on evaluating IGA tools, participating in vendor negotiations, and implementing Proof of Concept. These tasks increased my professional knowledge of identity-related challenges, IGA tools and practices in competitive tethering. The diversity of different tasks from troubleshooting technical issues to designing system architectures developed both my technical and soft skills. As a conclusion, the thesis reinforced the thought that effective security is as much about understanding users and aligning with business goals as it is about technology. Clear communication with non-technical stakeholders and supporting business operations ensures that technical solutions align with organisational goals which enable stronger implementation and risk management.
Työssä painottuvat tietotekniikkaan ja kyberturvallisuuteen liittyvät käytännön näkökulmat yritysympäristössä. Koska työnkuva ja yritys olivat minulle jo ennalta tuttuja, työtehtävät sisälsivät monia rutiininomaisia tehtäviä, mikä rajoitti välillä uuden oppimisen tunnistamista. Päiväkirjamuoto osoittautui kuitenkin tehokkaaksi tavaksi kirjata ylös yksityiskohtaisia havaintoja, mikä mahdollisti reaaliaikaisen työtehtävien reflektoinnin. Ajanhallinta oli ajoittain haasteellista, erityisesti työmuistiinpanojen puhtaaksikirjoittamisen osalta. Kaiken kaikkiaan opinnäytetyön tekeminen auttoi minua löytämään kehityskohteita, erityisesti identiteetin- ja pääsynhallintaan liittyen. Organisaation käyttäjiin liittyvät toistuvat tapahtumat, jotka liittyivät pääsynhallintaan, palveluiden käyttöönottoon sekä käytöstä poistamiseen, toivat näkyviin tarpeen kehittää dokumentaatiota, selkeyttää kommunikaatiota ja lisätä automaatiota. Tarkastelujakson aikana tehty työ keskittyy suoraan näiden osa-alueiden kehittämiseen. Merkittävä osa työajasta keskittyi IGA-työkalujen arvioimiseen, toimittajaneuvotteluihin ja soveltuvuuden selvittämiseen yrityksessä. Tämä työ kehitti ammatillista osaamistani identiteetinhallintaan liittyvistä haasteista, IGA-työkaluista ja hankintakilpailutusten käytännöistä. Opinnäytteen teon aikana tehty työ sisälsi moninaisia työtehtäviä teknisten asioiden ongelmanratkaisusta järjestelmäarkkitehtuurien suunnitteluun. Tämä kehitti sekä teknisiä että pehmeitä taitojani. Johtopäätöksenä opinnäyteprosessi vahvisti ajatustani siitä, että tehokas turvallisuus on yhtä paljon käyttäjien tarpeiden ymmärtämistä ja yritystoiminnan tarpeisiin sovittamista kuin teknologiaa itsessään. Sujuva kommunikaatio ei-teknisten henkilöiden ja toimintaa tukevan liiketoiminnan yksiköiden kanssa varmistaa sen, että teknologiaratkaisut tukevat organisaation tavoitteita, mikä mahdollistaa toimivamman toteutuksen ja vahvemman riskienhallinnan.
Through the daily observations and weekly analyses, the work highlights the practical aspects of IT and cyber security in a corporate environment. Familiarity with the role and the company meant that the focus of the work was in many cases on routine tasks, which sometimes limited the visibility of new learning. However, the diary format proved to be an effective way of writing down detailed observations, allowing real time reflection on the work tasks. Time management was one of the main challenges faced during the work – this was especially related to translating daily notes into formal thesis writing. Overall, the process helped me to discover areas for improvement, particularly around topics related to Identity and Access Management. Recurrent issues with user access, onboarding, and offboarding processes revealed the need for improved documentation, clearer communication, and increased automation. The work done during the monitoring period focuses directly on improving these aspects. A significant amount of work time focused on evaluating IGA tools, participating in vendor negotiations, and implementing Proof of Concept. These tasks increased my professional knowledge of identity-related challenges, IGA tools and practices in competitive tethering. The diversity of different tasks from troubleshooting technical issues to designing system architectures developed both my technical and soft skills. As a conclusion, the thesis reinforced the thought that effective security is as much about understanding users and aligning with business goals as it is about technology. Clear communication with non-technical stakeholders and supporting business operations ensures that technical solutions align with organisational goals which enable stronger implementation and risk management.