dc.contributor.advisor | Makkonen, Pekka | |
dc.contributor.author | Matilainen, Juhani | |
dc.date.accessioned | 2018-04-26T12:07:02Z | |
dc.date.available | 2018-04-26T12:07:02Z | |
dc.date.issued | 2018 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/57777 | |
dc.description.abstract | Pienet ja keskisuuret yritykset joutuvat yhä enenemissä määrin kyberhyökkäyksen kohteeksi. PK-yrityksen päätöksenteko keskittyy yrityksen toimitusjohtajalle ja häntä avustaville avainhenkilöille, joiden tietämys ei aina riitä kattamaan yrityksen kyberturvallisuutta. Johtuen pienestä henkilöstömäärästä ja suurista suhteellisista koulutuskustannuksista, PK-yritykset suhtautuvat epäröiden henkilöstön kouluttamiseen kyberturvallisuuden alalla. Kyberturvallisuuden näkökulmasta PK-yritystä uhkaavat useat eri toimijat, joiden motiivit ja toimintatavat vaihtelevat. Yleisimpinä hyökkäystapoina ovat tietojenkalasteluviestit, erilaiset huijausyritykset sekä haittaohjelmat. Pystyäkseen vastaamaan uhkiin, on yrityksen tunnistettava tietoturvapoikkeamat ja suhtauduttava niihin niiden vaatimalla vakavuudella. Yrityksen on tunnistettava sille tärkeät hyödykkeet ja suojattava ne niiden kriittisyyden mukaisesti. Samalla yritykseltä vaaditaan tietoturvallisen työskentelyn mahdollistamiseksi johdon tukea, johdonmukaista tiedottamista sekä jatkuvaa kouluttamista tietoturva-asioissa. | fi |
dc.description.abstract | Small and medium-sized enterprises are increasingly targeted by cyberattacks. The main decision-maker of the business is the company’s managing director and company’s key personnel assisting him, whose might have a limited knowledge about cyber security to cover company’s safety. Due to the small number of staff and large relative training costs, small and medium-sized enterprises are hesitant to educate on cyber security. From the cyber security’s point of view, small and medium-sized enterprises are threatened by a number of different cyber world actors whose motives and tactics vary. The most common types of attacks are phishing, various types of scamming attacks and different types of malware. In order to respond to threats, the company must identify and address the system vulnerabilities with required seriousness. The most important assets of the company must be identified and protect them in accordance with their criticality. At the same time, support from the management, consistent communication and continuous training in security matters is required to ensure secure way of working. | en |
dc.format.extent | 31 | |
dc.language.iso | fin | |
dc.rights | In Copyright | en |
dc.subject.other | PK-yritykset | |
dc.subject.other | tietohallinto | |
dc.subject.other | tietoturva | |
dc.subject.other | tietoturvapoikkeama | |
dc.subject.other | kyberuhka | |
dc.title | PK-yritysten kybervalmius | |
dc.type | bachelor thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-201804262375 | |
dc.type.ontasot | Kandidaatintutkielma | fi |
dc.type.ontasot | Bachelor's thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Tietojärjestelmätiede | |
dc.date.updated | 2018-04-26T12:07:02Z | |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.rights.accesslevel | openAccess | fi |
dc.type.publication | bachelorThesis | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |