University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Pro gradu -tutkielmat
  • View Item
JYX > Opinnäytteet > Pro gradu -tutkielmat > View Item

Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus

Icon
588.4 Kb

Authors
Savilaakso, Elina
Date
2021
Discipline
TietojärjestelmätiedeInformation Systems Science
Access restrictions
The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/collections/archival-workstation).
You can request a copy of this thesis here
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Kybersietoisuudella kuvataan tarkasteltavan kohteen, esimerkiksi organisaation tai järjestelmän kykyä sietää kybertoimintaympäristön kautta ilmeneviä häiriöitä. Kybertoimintaympäristö ulottuu yhä laajemmalle digitalisaation ja lisääntyneen informaatioteknologian käytön myötä ja yksi sen ominaispiirteistä on jatkuva muutos. Tämän vuoksi kybersietoisuuden tarkastelu eri tasoilla, yksittäisestä järjestelmästä lähtien on yhä tärkeämpää, etenkin yhdistettynä tukemaan organisaatioiden riskienhallinnan prosesseja. Tämä tapaustutkimus toteutettiin toimeksiantona ja sen tavoitteena oli tarkastella ja analysoida kybersietoisuuden varmistamiseen liittyvää toimintaa kohdeorganisaatiossa ja selvittää, miten erilaisten tarkastusten tuotteena muodostuvaa tietoa voidaan hyödyntää. Tutkimusmenetelmänä toimi laadullinen tapaustutkimus ja merkittävin aineisto kerättiin puolistrukturoiduilla asiantuntijahaastatteluilla. Järjestelmien kybersietoisuutta arvioivien tarkastusten tuotteina muodostuu yksityiskohtaista tietoa ja tässä tutkimuksessa havaittiin, että tarkastustietoja tulisi hyödyntää ja niitä voidaan käyttää useaan eri tarkoitukseen. Tärkeimpänä tarkastustulosten hyödyntämiskohteena löydettiin tarkastuksissa havaittujen poikkeamien vaikutusten laajuuden tarkastelu sekä osaamisen ja tiedon lisääminen etenkin järjestelmäkehitysprojektien alkuvaiheeseen. Edellytyksenä tietojen tehokkaalle hyödyntämiselle on, että tiedot tulisi järjestää ja taltioida niiden tarvitsijoiden saataville, jotta niitä voidaan analysoida ja käyttää edelleen tarvittaessa. ...
 
The modern cyber environment extends to even greater lengths than before due to the digitalization and increased information technology activities in all parts of society. Cyber resilience is a term used to describe the ability to tolerate disruptions that occur through the cyber environment. The cyber environment is characterized by constant change which makes planning and preparing to various threats challenging. Therefore, it is important to examine and consider cyber resilience in all levels of the organization, from an individual information system all the way to the strategic planning and decision making. Cyber resilience and related methods should be used together with more traditional risk management processes. This thesis is a qualitative case study and was commissioned by the case organization to analyze the processes and activities related to cyber resilience. The main focus of this research was to find out how the organization could utilize the information generated as a part of various cyber resilience review and audit processes. The most significant data for this study was collected through semi-structured interviews. The findings of this study show that the cyber resilience review reports contain valuable information that can be utilized in different contexts. The results show that the most beneficial way to utilize the results was to analyze the extent and impacts of detected deviations in systems, and to increase competences related to developing cyber resilient systems. A prerequisite for obtaining these benefits, the data should be organized and stored allowing for efficient and effective utilization and analysis. ...
 
Keywords
kyberturvallisuus riskienhallinta organisaatiot tiedonhallinta tietojärjestelmätiede turvallisuus
URI

http://urn.fi/URN:NBN:fi:jyu-202108054456

Metadata
Show full item record
Collections
  • Pro gradu -tutkielmat [24878]

Related items

Showing items with similar title or keywords.

  • IOT-laitteiden kyberturvahaavoittuvuudet älykotiympäristössä 

    Kyrölä, Alina (2021)
    Internet of Things, eli esineiden internet, on viime vuosina yleistynyt teknologia, joka on tarjonnut helpotusta ja mukavuutta niin julkiselle sektorille, kuin yksityishenkilöille. Yksi yksityishenkilöiden käyttöympäristöistä ...
  • Yli 75-vuotiaat ja kyberturvallisuus 

    Peltonen, Seija (2021)
    Yhteiskunnan digitalisoitumisen myötä kriittisten palvelujen ja toimintojen riippuvuus tietojärjestelmistä on korkea. Samanaikaisesti väestömme ikära-kenne muuttuu keskimääräisen eliniän pidentyessä ja eläkeikäisen väestön ...
  • Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen 

    Markkanen, Veikko (2022)
    Kiristyshaittaohjelmahyökkäysten muodostama rasite kasvaa. Hyökkäyksiä ohjaavien voimien ymmärtäminen on tullut ratkaisevan tärkeäksi tehokkaampia torjuntamekanismeja rakennettaessa. Kiristyshaittaohjelmahyökkäysten kehitystä ...
  • Liiketoimintatiedon hallintajärjestelmä ja sen hyödyt riskienhallinnassa 

    Valtonen, Jerry (2020)
    Organisaatioiden käytettävissä olevaan datan hyödyntämiseen liitetään usein liiketoimintatiedon käsite. Tämä tutkielma tarkastelee liiketoimintatietoa, liiketoimintatiedon hallintajärjestelmän rakennetta sekä massadatan ...
  • Dynamic Enterprise Business Development with Dual Capability EAM 

    Poutanen, Jouko; Pulkkinen, Mirja (Springer International Publishing, 2022)
    Organizational agility combined with high level of enterprise IT control, and both business and IT risk management, shapes the focal problem of this study. We add a third case to a previously published analysis of two ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre