Näytä suppeat kuvailutiedot

dc.contributor.advisorLehto, Martti
dc.contributor.authorSavilaakso, Elina
dc.date.accessioned2021-08-05T06:56:12Z
dc.date.available2021-08-05T06:56:12Z
dc.date.issued2021
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/77289
dc.description.abstractKybersietoisuudella kuvataan tarkasteltavan kohteen, esimerkiksi organisaation tai järjestelmän kykyä sietää kybertoimintaympäristön kautta ilmeneviä häiriöitä. Kybertoimintaympäristö ulottuu yhä laajemmalle digitalisaation ja lisääntyneen informaatioteknologian käytön myötä ja yksi sen ominaispiirteistä on jatkuva muutos. Tämän vuoksi kybersietoisuuden tarkastelu eri tasoilla, yksittäisestä järjestelmästä lähtien on yhä tärkeämpää, etenkin yhdistettynä tukemaan organisaatioiden riskienhallinnan prosesseja. Tämä tapaustutkimus toteutettiin toimeksiantona ja sen tavoitteena oli tarkastella ja analysoida kybersietoisuuden varmistamiseen liittyvää toimintaa kohdeorganisaatiossa ja selvittää, miten erilaisten tarkastusten tuotteena muodostuvaa tietoa voidaan hyödyntää. Tutkimusmenetelmänä toimi laadullinen tapaustutkimus ja merkittävin aineisto kerättiin puolistrukturoiduilla asiantuntijahaastatteluilla. Järjestelmien kybersietoisuutta arvioivien tarkastusten tuotteina muodostuu yksityiskohtaista tietoa ja tässä tutkimuksessa havaittiin, että tarkastustietoja tulisi hyödyntää ja niitä voidaan käyttää useaan eri tarkoitukseen. Tärkeimpänä tarkastustulosten hyödyntämiskohteena löydettiin tarkastuksissa havaittujen poikkeamien vaikutusten laajuuden tarkastelu sekä osaamisen ja tiedon lisääminen etenkin järjestelmäkehitysprojektien alkuvaiheeseen. Edellytyksenä tietojen tehokkaalle hyödyntämiselle on, että tiedot tulisi järjestää ja taltioida niiden tarvitsijoiden saataville, jotta niitä voidaan analysoida ja käyttää edelleen tarvittaessa.fi
dc.description.abstractThe modern cyber environment extends to even greater lengths than before due to the digitalization and increased information technology activities in all parts of society. Cyber resilience is a term used to describe the ability to tolerate disruptions that occur through the cyber environment. The cyber environment is characterized by constant change which makes planning and preparing to various threats challenging. Therefore, it is important to examine and consider cyber resilience in all levels of the organization, from an individual information system all the way to the strategic planning and decision making. Cyber resilience and related methods should be used together with more traditional risk management processes. This thesis is a qualitative case study and was commissioned by the case organization to analyze the processes and activities related to cyber resilience. The main focus of this research was to find out how the organization could utilize the information generated as a part of various cyber resilience review and audit processes. The most significant data for this study was collected through semi-structured interviews. The findings of this study show that the cyber resilience review reports contain valuable information that can be utilized in different contexts. The results show that the most beneficial way to utilize the results was to analyze the extent and impacts of detected deviations in systems, and to increase competences related to developing cyber resilient systems. A prerequisite for obtaining these benefits, the data should be organized and stored allowing for efficient and effective utilization and analysis.en
dc.format.extent68
dc.format.mimetypeapplication/pdf
dc.language.isofi
dc.titleKybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus
dc.identifier.urnURN:NBN:fi:jyu-202108054456
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi601
dc.subject.ysokyberturvallisuus
dc.subject.ysoriskienhallinta
dc.subject.ysoorganisaatiot
dc.subject.ysotiedonhallinta
dc.subject.ysotietojärjestelmätiede
dc.subject.ysoturvallisuus
dc.format.contentfulltext
dc.rights.accessrightsTekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/kokoelmat/arkistotyoasema..fi
dc.rights.accessrightsThe author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/collections/archival-workstation).en
dc.type.okmG2


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot