University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Väitöskirjat
  • View Item
JYX > Opinnäytteet > Väitöskirjat > View Item

Kriittinen analyysi neutralisoimisteorian soveltamisesta tietojärjestelmätieteessä

Thumbnail
View/Open
1.4Mb

Downloads:  
Show download detailsHide download details  
Published in
JYU dissertations
Authors
Vestman, Tiina
Date
2020

 
Technology development, the internet and digitalization have changed all of our lives during the last few decades. Information security is often seen as a purely technology-driven issue. However, technology alone cannot provide the perfect solution for securing and protecting critical information in an organization. Often the biggest security trouble sits between the keyboard and the chair. This thesis exams information security from an employees’ viewpoint. It focuses on noncompliance with employee security policies and security breaches. The thesis explores factors that affect an individual's security behavior and discusses the underlying conditions that lead to an employee's security policy non-compliance and security breaches. The main task of this thesis is to present the revised neutralization theory in the security context and to examine how employees explain their non-compliance with the security policy. The theory of neutralization, published by Sykes and Matza in 1957 has given the theoretical basis for this thesis. The theory has driven the development of the interviews and provided a baseline for the analysis of research data. The central argument of the Neutralization Theory is that man justifies his deviant behavior by means of neutralization techniques and thus avoids feelings of guilt and shame. Previous researches have suggested that the Neutralization Theory can explain intentions of information security violations or breaches. However, the researches have not applied the central assumptions of Neutralization Theory, and so it cannot be clear whether it can explain security behavior. The theoretical contribution of this thesis is to introduce new information from employees’ accounts and how they explain their non-compliance with information security policies. Scott and Lyman's (1968) Accounts- article has been applied in this thesis, which has been influenced by the theory of neutralization. A practical contribution of this thesis is to look at what everyday situations can be risky from the security perspective and provide solutions that can be utilized in the security management. The result of this thesis supports the claim that employees do not necessarily utilize the neutralization techniques to justify their security breaches. Keywords: neutralization theory, techniques of neutralization, information security, information security policy, information security violation, social norms, social control ...
 
Teknologian kehitys, internet ja digitalisaatio ovat viime vuosikymmeninä muuttaneet meidän jokaisen elämää. Vaikka tietoturvaa usein pidetään vain teknisenä asiana, ei pelkkä teknologia yksin pysty turvaamaan ja suojaamaan organisaation kriittisiä tietoja. Usein suurin tietoturvaongelma istuukin näppäimistön ja tuolin välissä. Tässä tutkimuksessa tietoturvaa tarkastellaan työntekijöiden näkökulmasta, keskittyen työntekijöiden tietoturvapolitiikan noudattamattomuuteen sekä tietoturvarikkomuksiin. Tutkimus keskittyy tietoturvakäyttäytymiseen ja pyrkii ymmärtämään lähtökohtia, jotka johtavat työntekijän tietoturvapolitiikan noudattamattomuuteen ja tietoturvarikkomuksiin. Tutkimusaineiston keräystapana on käytetty teemahaastatteluita. Tutkimuksen päätehtävänä on esittää revisioitu neutralisoimisteoria tietoturvakontekstiin ja tarkastella, miten työntekijät selittävät ja perustelevat tietoturvapolitiikan noudattamattomuutta. Tutkimuksen teoreettisena lähtökohtana toiminutta Sykes ja Matzan vuonna 1957 julkaisemaa neutralisoimisteoriaa on käytetty ohjaamaan aiempien, saman aihepiirin tutkimusten tarkastelua, haastatteluiden teemoja ja tutkimusaineiston analyysiä. Neutralisoimisteorian keskeinen väittämä on, että ihminen oikeuttaa normeista poikkeavan käyttäytymisensä neutralisoimistekniikoiden avulla ja välttyy näin syyllisyydeltä ja häpeältä. Aiemmat tutkimukset ovat esittäneet neutralisoimisteorian selittävän tietoturvarikkomuksia, mutta eivät ole huomioineet neutralisoimisteorian keskeisiä olettamuksia eikä siten voi olla selvää, pystyykö neutralisoimisteoria selittämään tietoturvakäyttäytymistä. Tutkimuksen teoreettisena kontribuutiona on tuoda uutta tietoa työntekijöiden tietoturvarikkomusten selonteoista. Näiden selontekojen tarkastelussa on sovellettu Scottin ja Lymanin (1968) neutralisoimisteoriasta vaikutteita saanutta Accounts-nimistä artikkelia. Tutkimuksen käytännön kontribuutiona on tarkastella, millaiset arkipäiväiset tilanteet voivat olla tietoturvan näkökulmasta riskialttiita sekä tarjota ratkaisuja, joita voidaan hyödyntää tietoturvajohtamisessa. Tutkimustulos tukee väitettä, etteivät työntekijät välttämättä hyödynnä neutralisoimisteoriassa esitettyjä neutralisoimistekniikoita ja oikeuta niiden avulla tietoturvarikkomuksiaan. Asiasanat: neutralisoimisteoria, tietoturvallisuus, tietoturvarikkomus, sosiaalinen normi, normista poikkeaminen, sosiaalinen kontrolli ...
 
ISBN
978-951-39-8174-7
Keywords
tietoturva organisaatiokäyttäytyminen sosiaalinen käyttäytyminen sosiaalinen kontrolli sosiaaliset normit tietoturvapolitiikka organisaatiot ohjeet työntekijät neutralisaatiotekniikat tietoturvakäyttäytyminen neutralization theory techniques of neutralization information security information security policy information security violation social norms social control
URI

http://urn.fi/URN:ISBN:978-951-39-8174-7

Metadata
Show full item record
Collections
  • Väitöskirjat [3032]

Related items

Showing items with similar title or keywords.

  • Effects of Sanctions, Moral Beliefs, and Neutralization on Information Security Policy Violations Across Cultures 

    Vance, Anthony; Boyer Fellow, Selvoy J.; Siponen, Mikko T.; Straub, Detmar W. (Elsevier, 2020)
    A principal concern of organizations is the failure of employees to comply with information security policies (ISPs). Deterrence theory is one of the most frequently used theories for examining ISP violations, yet studies ...
  • Can Individuals’ Neutralization Techniques Be Overcome? : A Field Experiment on Password Policy 

    Siponen, Mikko; Puhakainen, Petri; Vance, Anthony (Elsevier Advanced Technology, 2020)
    Individuals’ lack of adherence to password security policy is a persistent problem for organizations. This problem is especially worrisome because passwords remain the primary authentication mechanism for information ...
  • Toward a stage theory of the development of employees' information security behavior 

    Karjalainen, Mari; Siponen, Mikko; Sarker, Suprateek (Elsevier, 2020)
    Existing behavioral information security research proposes continuum or non-stage models that focus on finding static determinants for information security behavior (ISB) that remains unchanged. Such models cannot explain ...
  • Investigating the Impact of Organizational Culture on Information Security Policy Compliance : The Case of Ethiopia 

    Ejigu, Kibrom Tadesse; Siponen, Mikko; Arage, Tilahun Muluneh (Association for Information Systems, 2021)
    Information security is one of the organizations' top agendas worldwide. Similarly, there is a growing trend in the kinds and rate of security breaches. Information security experts and scholars concentrate on outsiders' ...
  • Abductive innovations in information security policy development : an ethnographic study 

    Niemimaa, Marko; Niemimaa, Elina (Taylor & Francis, 2019)
    Developing organisational information security (InfoSec) policies that account for international best practices but are contextual is as much an opportunity for improving InfoSec as it is a challenge. Previous research ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre