Peloteteorian vaikutus tietoturvakäytäntöjen noudattamiseen
Tekijät
Päivämäärä
2012Pääsyrajoitukset
Luettavissa tekijänoikeudellisista syistä vain Jyväskylän yliopiston Tietojenkäsittelytieteiden laitoksella.
Huotari, Outi
Peloteteorian vaikutus tietoturvakäytäntöjen noudattamiseen
Jyväskylä: Jyväskylän yliopisto, 2012, 24 s.
Tietojärjestelmätiede, kandidaatin tutkielma
Ohjaaja: Seppänen, Ville
Suurin osa yritysten tietoturvarikkeistä on työntekijöiden aiheuttamia.
Työntekijöiden vastuuta yrityksen tietoturvasta ei tulisi kuitenkaan vähentää,
sillä heidän osallistumisellaan voidaan parantaa koko organisaation
tietoturvariskienhallintaa. Työntekijät täytyisikin saada motivoitua
noudattamaan tietoturvakäytäntöjä.
Tämän tutkielman tarkoituksena on pyrkiä kirjallisuuskatsauksen avulla
ymmärtämään, miten työntekijät saataisiin noudattamaan yrityksen
tietoturvakäytäntöjä. Tutkielma pohjautuu peloteteoriaan, jota on käytetty
paljon työntekijöiden tietoturvakäytäntöjen noudattamista tutkittaessa ja
edistettäessä. Teorian mukaan työntekijä pidättäytyy tietokonerikkeiden
tekemisestä, jos hän kokee rangaistuksen saamisen todennäköisyyden ja
rangaistuksen ankaruuden liian suuriksi. Tutkielman tutkimuskysymykset ovat
1) Miten peloteteorian oppeja voidaan käyttää apuna, jotta työntekijät
noudattaisivat yrityksen tietoturvakäytäntöjä? ja 2) Millaisia tutkimustuloksia
teorian toimivuudesta on saatu?
Peloteteorian käyttämistä voidaan tarkastella yrityksen koko
tietoturvakäytännön tasolla, kuten teoriasta saadut tutkimustulokset ovat usein
pyrkineet tekemään. Tietoturvakäytäntöjen noudattamisen parantamiseksi
yrityksen täytyy luoda kyseisistä käytännöistä selvä ja yksityiskohtainen
tietoturvapolitiikka, ja työntekijät on saatava tietoisiksi käytännöistä,
esimerkiksi koulutuksen avulla. Lisäksi on tärkeää seurata työntekijöiden
käyttäytymistä ja rankaista käytäntöjä rikkovia. Tämä luo pelotevaikutusta,
joka estää potentiaalisia väärinkäyttäjiä tekemästä rikkeitä.
Peloteteorian toimivuudesta on saatu ristiriitaisia tuloksia. Peloteteoriaa
on kritisoitu vahvasti, sillä se ei huomioi kaikkia työntekijöiden toimintaan
vaikuttavia tekijöitä. Teoriaa voidaan kritiikistä huolimatta käyttää
työntekijöiden tietoturvakäytäntöjen noudattamisen parantamiseen, kunhan
yritykset huomioivat teorian lisäksi muitakin tekijöitä.
...
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [4957]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Common Misunderstandings of Deterrence Theory in Information Systems Research and Future Research Directions
Siponen, Mikko; Soliman, Wael; Vance, Anthony (ACM, 2022)In the 1980s, information systems (IS) borrowed deterrence theory (DT) from the field of criminology to explain information security behaviors (or intention). Today, DT is among the most commonly used theories in IS security ... -
Impact of deterrence theory methods on employees' information security behavior
Kuhalampi, Mikko (2017)Peloteteoria (Deterrence theory) on alun perin psykologiassa ja kriminologiassa käytetty termi, ja sen mukaan rangaistuksen pelko estää yksilöä toimimasta vastoin lakia ja sääntöjä. Digitalisoituvassa maailmassa on viimeisen ... -
Kyberpelotteen rakentuminen : Naton kyberpuolustuksen linjaukset Varsovan huippukokouksen oppaassa
Penttilä, Laura (2019)Tämän tutkimuksen taustalla on Naton yhteisen puolustuksen palautuminen liittouman keskeiseksi tehtäväksi. Yhteinen puolustus on toiminut Naton pelotteena vuodesta 1949 asti. Kyberympäristö on tuonut tähän oman ulottuvuutensa. ... -
Ulkoisten kyberturvallisuuden riskien arviointi finanssialan organisaatiossa
Takala, Niko (2019)Riskienhallintaa ja riskien arviointia voidaan tarkastella useasta eri näkökulmasta ja sitä ohjaavat useat erilaiset tekijät. Ohjaaviksi tekijöiksi voidaan tunnistaa organisaation strategia, organisaatiokulttuuri, ... -
Measuring users' level of information security awareness : research and development of sample questions
Mäkitalo, Hermanni (2017)Tämän gradun tarkoituksena on käsiteanalyysin avulla hahmottaa tärkeimpiä omaisuuksia tietoturvatietoisuudesta ja tavoista levittää sitä, tutustua niihin tarkemmin, ja muodostaa näistä perusteltuja ja käyttäjille olennaisia ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.