Safeguarding Critical Business Assets in Changing Security Environment
Authors
Date
2024Access restrictions
The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library reserved for the use of archival materials.
Copyright
© The Author(s)
Tutkimuksessa tarkastellaan kriittisen tieto- ja laitteisto-omaisuuden turvallisuutta liiketoimintaympäristössä. Kirjallisuuskatsauksessa kerrotaan idea mitä
kriittiset tieto- ja laitteisto-omaisuudet ovat yrityksille, sekä minkälaisia erilaisia
tieto- ja laitteisto-omaisuuksia yrityksillä voi olla. Tätä seuraa mitä erilaisia
muotoja turvallisuudella voi olla. Tutkimuksessa tutkitaan digitalisaation tuo-
maa muutosta liiketoiminnan toimintoihin ja siihen liittyviä riskejä, keskittyen
erityisesti liiketoiminnan kannalta kriittisten tieto- ja laitteisto-omaisuuksien
tunnistamiseen ja suojaamiseen. Tutkimus suoritettiin laadullisella tutkimus-
menetelmällä. Siinä tutkittiin kuinka yritykset tunnistavat ja suojaavat heidän
tieto- ja laitteisto-omaisuuksiaan. Tärkeimpinä tuloksina havaittiin, että kriittinen tieto- ja laitteisto-omaisuus vaativat koko organisaation huomion ja ne ovat
toisinaan haasteellisia tunnistaa suuresta massasta. Parhaiksi suojausmenetelmiksi havaittiin standardoitujen ja hyväksi todettujen keinojen käyttäminen.
Organisaatioiden tulisi myös valmistautua turvallisuus turvallisuusrikkomuksiin ja ottaa käyttöön kokonaisvaltaisia turvallisuusratkaisuja tieto- ja laitteisto-
omaisuuden suojelemiseksi. Nämä menetelmät yhdistävät fyysisiä ja kyberturvallisuus menetelmiä. Tutkimustulokset parantavat ymmärrystä digitalisaation
ja liiketoiminnan turvallisuuden moninaisesta suhteesta ja tarjoavat käytännöllisiä ideoita yrityksille, jotka pyrkivät vahvistamaan kriittisten tieto- ja laitteisto-
omaisuuksiensa turvaamista muuttuvassa turvallisuustilanteessa. Tutkimustulokset palvelevat monenlaisia organisaatioita auttaen niitä tunnistamaan kriittisiä tieto- ja laitteisto-omaisuuksiaan ja suojaamaan niitä paremmin.
...
Metadata
Show full item recordCollections
- Pro gradu -tutkielmat [29589]
License
Related items
Showing items with similar title or keywords.
-
Adaptation to a seasonally varying environment: a strong latitudinal cline in reproductive diapause combined with high gene flow in Drosophila montana
Tyukmaeva, Venera; Salminen, Tiina; Kankare, Maaria; Knott, Emily; Hoikkala, Anneli (Wiley-Blackwell, 2011)Adaptation to seasonal changes in the northern hemisphere includes an ability to predict the forthcoming cold season from gradual changes in environmental cues early enough to prepare for the harsh winter conditions. The ... -
From athletic talent development to dual career development? : A case study in a Finnish high performance sports environment
Nikander, Aku.; Ronkainen, Noora; Korhonen, Natalia; Saarinen, Milla; Ryba, Tatiana (Taylor & Francis, 2022)The focus of dual career (DC) research has shifted from exploring individual experiences within Athletic Talent Development Environments (ATDEs) toward understanding the impact of the environment and the broader cultural ... -
Towards a more efficient EFL reading comprehension classroom environment : The role of content and critical reading
Ebrahimi, Nabi.A.; Rahimi, Ali (Centre for Applied Language Studies, University of Jyväskylä, 2013-10-29)Traditional reading comprehension methods background the sometimes controversial content of texts in the interest of ‘ensuring comprehension’ via dealing with language points. According to Wallace (1992), EFL learners are ... -
Teatterikritiikki intohimojen näyttämöillä : tapaus Keskisuomalainen: teatterikritiikin ulkoasun, sisällön ja paradigmojen sekä kriitikon aseman muutos 1961-2010
Westman, Maija-Liisa (University of Jyväskylä, 2016) -
Kriittisen infrastruktuurin suojaaminen Suomessa
Kuokkanen, Niko (2020)Tämän kirjallisuuskatsauksena toteutetun kandidaatin tutkielman tavoitteena oli ottaa selvää suomalaisen kriittisen infrastruktuurin vastuista, kattavuudesta ja kyberturvallisuuden suojaustoimista. Tutkimuksen taustalla ...