Results 11 to 20 of about 442 (52)

Eri etätyömenetelmät ja niiden tietoturva [PDF]

open access: yes, 2016
Tämän opinnäytetyön tarkoituksena oli tutkia etätyöskentelyä, sen eri menetelmiä sekä näiden menetelmien tietoturvaa. Työhön on valittu kolme eri etätyömenetelmää, jotka ovat VPN-yhteys, työpöytävirtualisointi sekä pilvipalvelut osana etätyöskentelyä ...
Gustafsson, Tuomo
core  

Kyberaseiden ominaisuuksia ja kyvykkyyksiä: Kirjallisuuskatsaus ja luokittelu [PDF]

open access: yes, 2023
Kybersodankäynti ja kyberaseet ovat viime aikoina olleet paljon esillä mediassa. Kyberhyökkäyksiä pidetään yleisesti yhtenä suurimmista valtioihin kohdistuvista uhista, minkä lisäksi sekä läntisten että itäisten valtioiden suorittamia kyberoperaatioita ...
Piilola, Akseli
core  

Alkutuotannon kyberuhat [PDF]

open access: yes, 2017
Tietotekniikan käyttö alkutuotannon prosesseissa lisääntyy nopeasti. Käytössä olevat sekä kiinteät, että liikkuvat laitteet kytketään tietoverkkoon, jotta voidaan mahdollistaa uusia toiminnallisuuksia ja tehostaa toimintaa verkottuneiden ratkaisujen ...
Laajalahti, Mikko, Nikander, Jussi
core  

Kryptokaappaus ja sen torjunta [PDF]

open access: yes, 2022
Tämän diplomityön tavoitteena oli selvittää kryptokaappausten eri variaatioiden toimintamallit ja miten näiltä variaatioilta suojaudutaan. Työ tehtiin kirjallisuuskatsauksena.
Välipakka, Antti
core  

Kiristysohjelmat : alalajit, hyökkäysvektorit ja suojautuminen [PDF]

open access: yes, 2022
Verkkorikollisuus on arkipäivää nykymaailmassa, jossa tietotekniikan rooli on hyvin keskeinen. Yksi verkkorikollisuuden ilmenemismuodoista ovat haittaohjelmat, joita on ollut jo internetin alkuajoista lähtien, mutta netinkäytön yleistyessä ilmiö on ...
Hekkala, Roosa
core  

Yrityksiin kohdistuvat tietomurrot ja niihin liittyvä riskienhallinta [PDF]

open access: yes, 2019
Yritysten käsittelemää luottamuksellista dataa uhkaavat jatkuvat tietomurtotapaukset, joissa ulkopuoliset pääsevät käsiksi heille tarkoittamattomaan dataan. Tästä muodostuu riski sekä yritykselle itselleen että sen käyttäjille, joiden tietoja vuotaa ulos
Kajavalta, Lasse
core  

Haittaohjelmien analysointi automaattisilla sekä manuaalisilla työkaluilla [PDF]

open access: yes
​​Opinnäytetyön toimeksiantajana toimi Jyväskylän ammattikorkeakoulun IT-instituutti. Työn tavoitteena oli kehittää kaksi haittaohjelmaa, tietojen varastaja ja pelotteluohjelma, osaksi Malware Analysis -opintojaksoa sekä vertailla manuaalisia ja ...
Nieminen, Salla, Penttilä, Jenna
core  

Kuinka tekoälyä voidaan hyödyntää kyberhyökkäyksien ennaltaehkäisemiseen yrityksen verkkosivuilla ja järjestelmissä [PDF]

open access: yes, 2023
Tekoälyn kehittymisen, maailman digitalisaation ja yritysten siirtyminen verkkoon ovat korostaneet kyberturvallisuuden merkitystä. Tutkielmassa tutkitaan erilaisia kyberuhkia, joiden kohteeksi yhtiöt voivat joutua ja erilaisia puolustuskeinoja niitä ...
Vitikainen, Onni
core  

Infostealer-haittaohjelmat ja niiden torjunta selaimissa [PDF]

open access: yes
Opinnäytetyön tarkoituksena oli selvittää, miten infostealer-tyyppiset haittaohjelmat toimivat ja miten eri verkkoselainten tietoturva-asetukset vaikuttavat niiden kykyyn kerätä käyttäjätietoja.
Ahtiainen, Jertta
core  

Haittaohjelmien välttelytekniikat ja torjuntastrategiat [PDF]

open access: yes
Kyberturvallisuuden kontekstissa haittaohjelmat muodostivat merkittävän uhan tietojärjestelmille erityisesti kehittyneiden välttelytekniikoiden vuoksi, jotka vaikeuttivat haitallisen toiminnan tuottamista ja analysointia.
Semenius, Thomas
core  

Home - About - Disclaimer - Privacy