Results 21 to 30 of about 442 (52)

HAAGA-HELIAN tietojenkäsittelyn ja liiketalouden koulutusohjelmien aloittelevien ja lopettelevien opiskelijoiden suhtautuminen tietoturvaan internetin sosiaalisessa kanssakäymisessä [PDF]

open access: yes, 2009
Tekijät Juha Hirvonen Ryhmä TIKO04 Opinnäytetyön nimi HAAGA-HELIAN tietojenkäsittelyn ja liiketalouden koulutusohjelmien aloittelevien ja lopettelevien opiskelijoiden suhtautuminen tietoturvaan internetin sosiaalisessa kanssakäymisessä Sivu-
Hirvonen, Juha
core  

Allekirjoitus-, heuristiikka- ja käyttäytymispohjainen tunnistaminen virustorjuntaohjelmassa ja tunnistamisen ongelmat [PDF]

open access: yes
Virustorjuntaohjelmia (engl. antivirus software) käytetään haittaohjelmien (engl. malware), kuten virusten estämiseen, havaitsemiseen ja poistamiseen. Tämän tutkimuksen tavoitteena oli selvittää, miten virustorjuntaohjelmat tunnistavat haittaohjelmia ja ...
Ukkonen, Otto
core  

Yhdistelmäsyväoppimismenetelmien tehokkuus haittaohjelmien tunnistamisessa Windows-ympäristössä [PDF]

open access: yes
Haittaohjelmat ovat luvattomiin toimintoihin suunniteltuja ohjelmistoja, joiden tarkoituksena on vaarantaa järjestelmien turvallisuus. Niistä on muodostunut yksi merkittävimmistä nykypäivän kyberturvallisuusuhista, minkä vuoksi tehokkaiden ja ...
Kylä-Kaila, Taru
core  

Haavoittuvuuksien hyödyntäminen haittaohjelmissa [PDF]

open access: yes
Tämä tutkielma tarkastelee, miten haavoittuvuuksia hyödynnetään haittaohjelmissa, keskittyen erityisesti haittaohjelmien etenemiseen haavoittuvuuksien avulla.
Nyberg, Jesse
core  

Tyypilliset kyberturvallisuusuhat yksityishenkilöille ja yrityksille [PDF]

open access: yes
Opinnäytetyön tavoitteena on lisätä tietoisuutta ja näkyvyyttä tyypillisille kyberturvallisuusuhille, jotka kohdistuvat yksityishenkilöihin sekä yrityksiin.
Mustonen, Miki
core  

Android-laitteiden tietoturvatilanteen kartoittaminen data-analytiikan avulla [PDF]

open access: yes
Mobiililaitteet ovat nykyään yleinen apuväline työelämässä ja ne voivat siksi sisältää arkaluontoista tietoa sekä työntekijöistä että organisaatioista.
Kilkki, Elmo
core  

Illegal use of home routers [PDF]

open access: yes
Kotireitittimien tietoturva on merkittävä haaste, sillä suurin osa käyttäjistä ei muokkaa laitteidensa oletusasetuksia tai ole tietoinen niiden tietoturvasta.
Riikonen, Onni
core  

The Electric grid's cyber security [PDF]

open access: yes, 2014
Tässä työssä tarkastellaan sähköverkkojen kyberturvallisuutta. Kyber-sanan käyttö on lisääntynyt merkittävästi kasvaneen tietoverkkorikollisuuden myötä.
Myllylä, Tony
core  

Älykkäisiin sähköverkkoihin kohdistuvat kyberuhat ja niiden torjuminen [PDF]

open access: yes
Älykkäät sähköverkot ovat moderni infrastruktuuriratkaisu, jossa sähkön tuotannon, jakelun ja kulutuksen hallitsemiseksi hyödynnetään kaksisuuntaisia digi- ja viestintäteknologioita.
Sarro, Micke
core  

Yrityksen lyhyt opas kyberturvallisuuteen : Käytännön tietoturvakäytännöt pienyrityksille [PDF]

open access: yes
Tämän opinnäytetyön tavoitteensa oli laatia käytännönläheinen ja helposti omaksuttava opas pk-yrityksille kyberturvallisuuden parantamiseksi. Työn taus-talla oli havainto, että pienillä yrityksillä on usein puutteelliset kyberturvallisuuskäytännöt ja ...
Törmänen, Henna
core  

Home - About - Disclaimer - Privacy