Show simple item record

dc.contributor.advisorSiponen, Mikko
dc.contributor.authorVestman, Tiina
dc.date.accessioned2017-05-28T10:17:39Z
dc.date.available2017-05-28T10:17:39Z
dc.date.issued2017
dc.identifier.otheroai:jykdok.linneanet.fi:1702270
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/54130
dc.description.abstractTyöntekijöiden tietoturvapolitiikan mukaisten ohjeiden noudattamattomuus muodostaa organisaation toiminnalle merkittävän tietoturvauhkan. Arviolta puolet tietoturvarikkomuksista tai –loukkauksista tapahtuu työntekijöiden toi-mesta joko tahallisesti tai tahattomasti. Tutkimalla, miten työntekijät selittävät tietoturvarikkomuksiaan, voidaan tietoturvaohjeiden noudattamattomuuteen löytää selittäviä tai ennustavia syitä. Aikaisemmissa tutkimuksissa on esitetty, että tietoturvarikkomusten aikomuksia tai tietoturvarikkomuksia voidaan selit-tää neutralisoimisteorian avulla. Neutralisoimisteorian mukaan yksilö puolus-telee tai selittelee normeista poikkeavaa käyttäytymistä erilaisten neutralisoi-mistekniikoiden avulla. Tämä tutkimus käsittelee työntekijöiden kokemuksia ja näkemyksiä tietoturvarikkomusten syistä. Näiden kokemusten ja näkemysten avulla verrattiin sitä, pitävätkö neutralisoimisteorian olettamukset paikkansa tietoturvakontekstissa sekä lisäksi verrattiin sitä, oikeuttavatko työntekijät tie-toturvarikkomuksiaan oikeasti neutralisoimistekniikoiden avulla. Tutkimus to-teutettiin laadullisena tutkimuksena ja tutkimuksen empiirinen aineisto kerät-tiin teemahaastatteluilla. Tutkimuksen merkittävin löydös on se, etteivät neut-ralisoimisteorian keskeiset olettamukset välttämättä pädekään tietoturvallisuu-den alueella. Vaikka sosiaalinen järjestys ikään kuin edellyttää jonkinlaista seli-tystä sille, miksi joku toimii sopimattomasti tai väärin, neutralisoimistekniikat eivät välttämättä selitä tietoturvarikkomuksia. Tutkimuksen tuloksia voidaan hyödyntää tietoturvatoiminnan kehittämisessä ja tietoturvatietoisuuden paran-tamisessa. Lisäksi tutkimus tarjoaa tiedeyhteisölle sekä uutta tietoa että lukuisia jatkotutkimusaiheita.fi
dc.description.abstractEmployees’ non-compliance with information security policies constitutes a significant information security threat to the organization's operations. It is es-timated that half of the information security violations or breaches are caused by employees, either intentionally or unintentionally. By researching how em-ployees explain their security violations, explanatory or predictive reasons of non-compliance with information security policies can be revealed. Previous studies have suggested that intentions of information security violations or in-formation security breaches can be explained by the Neutralization Theory. According to the Neutralization Theory, an individual defends or explains one's behavior that differs from norms or originates from rule-breaking through applying various neutralization techniques. This study discusses employees' experiences and views on the causes of information security violations. With gathered experiences and views of the employees it was made possible to compare if the assumptions of the neutralization theory were correct in the context of the information security and whether the employees justify their information security violations in real life by utilizing neutralization techniques. The study used qualitative research approach. The empirical data of the research was collected through theme interviews. The most notable finding of this study is that the central assumptions of the neutralization theory may not apply to the information security field. Although social order requires some sort of reasoning for why someone is acting improperly or incorrectly, the neutralization techniques may not explain the security violations. The results of this study can be utilized in the development of information security and in enhancing information security awareness. In addition, this study will provide new information to the scientific community and variety of further research topics.en
dc.format.extent1 verkkoaineisto (78 sivua)
dc.format.mimetypeapplication/pdf
dc.language.isofin
dc.rightsThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.rightsJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.subject.otherneutralisoimisteoria
dc.titleNeutralisoimistekniikat organisaation tietoturvakontekstissa
dc.identifier.urnURN:NBN:fi:jyu-201705282525
dc.type.ontasotMaster’s thesisen
dc.type.ontasotPro gradu -tutkielmafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.laitosTietojenkäsittelytieteiden laitosfi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineCyber Securityen
dc.contributor.oppiaineKyberturvallisuusfi
dc.date.updated2017-05-28T10:17:40Z
dc.rights.accesslevelopenAccessfi
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi601
dc.subject.ysotietoturva
dc.subject.ysotietoturvapolitiikka
dc.subject.ysososiaaliset normit
dc.format.contentfulltext
dc.type.okmG2


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record