Kybertoiminnallisuuden havainnointi Suomen Erillisverkot Oy:ssä
Valokuituverkko siirtyi Puolustusvoimilta Suomen Erillisverkot Oy konsernin
hallintaan ja omistukseen liikkeenluovutuksen yhteydessä 1.3.2015. Tämä Pro Gradu tutkielma
syntyi liikkeenluovutuksen tuoman turvallisuusnäkökulma-ajattelun vuoksi. Tutkielmassa
käsitellään kyberturvallisuuden käsitteiden ja toimijoiden lisäksi Suomen Erillisverkot
Oy konsernin työntekijöiden kyberturvallisuuden tietämystasoa Suomen Erillisverkot
Oy konsernissa sekä CSIRT-toiminnallisuutta yleisesti. Tutkimuksessa selvitettiin yhtiön
henkilöstön toimia ja termien tuntemusta kyberturvallisuuteen liittyen verkkokyselyn avulla.
Kyselyn tuloksista voidaan havaita ajankohtaisten haittaohjelmien toimintamallien koulutuksen
tarpeita sekä yhtiön käytännön toimien ohjeistamista USB-muistien suhteen. Kyselyn
johtopäätöksenä voidaan todeta, että CSIRT-ryhmän pitää tuoda itseään selkeämmin esille
organisaatiossa. Lisäksi tutkimuksesta käy ilmi uudenlainen tapa ajatella palomuuria, joka
muodostuu ihmisistä. Ownership and control of Finland`s government optical fiber network was transferred from army to the State Security Networks Ltd. on 1.3.2015. This study was created in the middle of that process. In this study I research cybersecurity terms and CSIRT-functionality. A survey about cybersecurity terms and staff reactions in cybersecurity related situations was made. As a result one can observe the need of information update about ongoing cybersecurity threats and the organization`s USB-memory policy need to be announced for the staff. As a survey result CSIRT-group needs announce themselves more in the organization. Human being firewall point of view is introduced in the study.
Keywords
Metadata
Show full item recordCollections
- Pro gradu -tutkielmat [29561]
Related items
Showing items with similar title or keywords.
-
Reducing the Time to Detect Cyber Attacks : Combining Attack Simulation With Detection Logic
Myllyla, Juuso; Costin, Andrei (FRUCT Oy, 2021)Cyber attacks have become harder to detect, causing the average detection time of a successful data breach to be over six months and typically costing the target organization nearly four million dollars. The attacks are ... -
Cyber Threat Intelligence
Kataja, Mette (2019)Maailman digitalisoitumisen seurauksena kerätyn datan määrä on kasvanut eksponentiaalisesti, tietojärjestelmät ovat monimutkaistuneet ja kyberhyökkäykset kehittyneet teknologian kehityksen mukana, jonka vuoksi perinteiset ... -
Tuotannollisten IT-ympäristöjen haasteet kyberuhkien hallittavuuden näkökulmasta
Järvenpää, Sakari (2022)Tuotannollisten ympäristöjen toiminnan tehostaminen ja digitalisointi ovat avainasemassa yrityksien kilpailukyvyn ja toiminnan kannalta. Tuotannon ongelmaton toiminta on jokaisen yrityksen elinehto, ja tästä syystä erilaisia ... -
Kalasteluviestintä ilmiönä ja kiireellisyyden kokemuksen vaikutus huijauksen onnistumiseen
Uusitalo, Minna (2019)Tässä tutkielmassa halutaan lisätä ymmärrystä kalasteluviestinnästä ilmiönä, sekä tarkastella kalasteluviesteissä käytettyjen, kiireellisyyden kokemusta lisäävien elementtien vaikutusta vastaanottajan toimintaan. Kiireellisyyden ... -
Literature review of information security practice survey reports
Yang, Yaping (2018)The author searched reports about enterprises information security prepared by consulting companies in order to understand organizations' security practices. The author then summarized the reports by year, identified topics ...