Näytä suppeat kuvailutiedot

dc.contributor.advisorMarttiin, Pentti
dc.contributor.authorYlitalo, Waltteri
dc.date.accessioned2021-06-23T06:37:40Z
dc.date.available2021-06-23T06:37:40Z
dc.date.issued2021
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/76790
dc.description.abstractInformaatioteknologian valtavirtaistumisen seurauksena yhä useammat organisaatiot toimialasta riippumatta hyödyntävät informaatioteknologiaa operatiivisessa ja strategisessa toiminnassaan. Hyötyjen ohella informaatioteknologian käyttö on tuottanut uusia tietoturvaan liittyviä uhkakuvia, joihin organisaatiot pyrkivät vastaamaan moniulotteisilla ratkaisuilla. Yksi merkittävimmistä tunnistetuista tietoturvauhista on työntekijöiden tietoturvaohjeistuksen vastainen toiminta, minkä seurauksena tärkeäksi kysymykseksi on noussut, miksi työntekijät poikkeavat ohjeista. Lupaavana tuoreena suuntauksena esiintyvät neutralisaatiotekniikat, jotka esittävät työntekijöiden neutralisoivan itselleen haitallisia ohjeistuksen vastaisesta toiminnasta aiheutuvia seurauksia. Tämä tutkielma tuottaa kuvailevan kirjallisuuskatsauksen neutralisaatiotekniikoita hyödyntäviin organisaatioiden tietoturvaa tutkiviin tutkimuksiin. Tutkielman avulla tuotetaan vastaus tutkimuskysymyksiin, jotka ovat miten neutralisaatiotekniikoita on hyödynnetty osana organisaatioiden tietoturvatutkimusta ja minkälaisia tuloksia tutkimukset ovat saavuttaneet koskien neutralisaatiotekniikoita. Tutkielman tulosten perusteella neutralisaatiotekniikoita hyödyntävät julkaisut jaetaan neljään aihepiiriin ja todetaan, että tutkimusten painopiste on muuttunut viimeisen kymmenen vuoden aikana. Lisäksi tutkielman tulosten perusteella todetaan, että neutralisaatiotekniikat tuottavat vahvaa tukea neutralisaatiotekniikoiden kriittiselle roolille osana tietoturvaa sekä neutralisaatiotekniikoiden olevan vahvasti olosuhderiippuvaisia, mikä aiheuttaa ongelmia yleistettävyydelle. Lopuksi tutkielma esittää aihepiirin osalta keskeisiä jatkotutkimuksen kohteita, jotka vaihtelevat kokonaisista tutkimussuuntauksista suoriin yksittäisiin tutkimuskohteisiinfi
dc.description.abstractInformation technology has become a key component in strategic and operational functions across most market sectors. Alongside the benefits and perks information technology has also brought new threats regarding information security, which organization have tried to resolve with various solutions. A pivotal threat identified by experts is the human factor of cybersecurity and more specifically employee non-compliance towards internal information security policies. A promising line of research in understanding this phenomenon is the theory of neutralization techniques, which argues that employees are able to break organizational security policies by neutralizing the negative social consequences caused by their actions. This thesis provides a descriptive literature review regarding the use of neutralization techniques within organizational information security research. More specifically this thesis provides an answer to the following research questions, how have neutralization techniques been used in organizational information security research and what types of results have these studies generated regarding the techniques of neutralization. Based on the findings of this thesis existing research is divided into four groups based on their topic and findings show that the focus of these studies has shifted over the past decade. The findings also show that neutralization techniques are condition dependent, which cause problems in generalization and that existing research finds strong support for the importance of neutralization as a part of cybersecurity. Finally, this thesis presents recommendations on future research by offering broader future research areas and more specific individual research topics.en
dc.format.extent44
dc.language.isofi
dc.subject.otherneutralisaatiotekniikat
dc.subject.othertietoturvakäyttäytyminen
dc.subject.othertietoturvaohjeistus
dc.titleNeutralisaatiotekniikoiden hyödyntäminen osana organisaatioiden tietoturvatutkimusta
dc.identifier.urnURN:NBN:fi:jyu-202106233985
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi601
dc.subject.ysoorganisaatiot
dc.subject.ysotietoturva


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot