Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet tapaustutkimus

Kybersietoisuudella kuvataan tarkasteltavan kohteen, esimerkiksi organisaation tai järjestelmän kykyä sietää kybertoimintaympäristön kautta ilmeneviä häiriöitä. Kybertoimintaympäristö ulottuu yhä laajemmalle digitalisaation ja lisääntyneen informaatioteknologian käytön myötä ja yksi sen ominaispiirt...

Full description

Bibliographic Details
Main Author: Savilaakso, Elina
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Master's thesis
Language:fin
Published: 2021
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/77289
_version_ 1828193065317171200
author Savilaakso, Elina
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Savilaakso, Elina Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Savilaakso, Elina Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Savilaakso, Elina
datasource_str_mv jyx
description Kybersietoisuudella kuvataan tarkasteltavan kohteen, esimerkiksi organisaation tai järjestelmän kykyä sietää kybertoimintaympäristön kautta ilmeneviä häiriöitä. Kybertoimintaympäristö ulottuu yhä laajemmalle digitalisaation ja lisääntyneen informaatioteknologian käytön myötä ja yksi sen ominaispiirteistä on jatkuva muutos. Tämän vuoksi kybersietoisuuden tarkastelu eri tasoilla, yksittäisestä järjestelmästä lähtien on yhä tärkeämpää, etenkin yhdistettynä tukemaan organisaatioiden riskienhallinnan prosesseja. Tämä tapaustutkimus toteutettiin toimeksiantona ja sen tavoitteena oli tarkastella ja analysoida kybersietoisuuden varmistamiseen liittyvää toimintaa kohdeorganisaatiossa ja selvittää, miten erilaisten tarkastusten tuotteena muodostuvaa tietoa voidaan hyödyntää. Tutkimusmenetelmänä toimi laadullinen tapaustutkimus ja merkittävin aineisto kerättiin puolistrukturoiduilla asiantuntijahaastatteluilla. Järjestelmien kybersietoisuutta arvioivien tarkastusten tuotteina muodostuu yksityiskohtaista tietoa ja tässä tutkimuksessa havaittiin, että tarkastustietoja tulisi hyödyntää ja niitä voidaan käyttää useaan eri tarkoitukseen. Tärkeimpänä tarkastustulosten hyödyntämiskohteena löydettiin tarkastuksissa havaittujen poikkeamien vaikutusten laajuuden tarkastelu sekä osaamisen ja tiedon lisääminen etenkin järjestelmäkehitysprojektien alkuvaiheeseen. Edellytyksenä tietojen tehokkaalle hyödyntämiselle on, että tiedot tulisi järjestää ja taltioida niiden tarvitsijoiden saataville, jotta niitä voidaan analysoida ja käyttää edelleen tarvittaessa. The modern cyber environment extends to even greater lengths than before due to the digitalization and increased information technology activities in all parts of society. Cyber resilience is a term used to describe the ability to tolerate disruptions that occur through the cyber environment. The cyber environment is characterized by constant change which makes planning and preparing to various threats challenging. Therefore, it is important to examine and consider cyber resilience in all levels of the organization, from an individual information system all the way to the strategic planning and decision making. Cyber resilience and related methods should be used together with more traditional risk management processes. This thesis is a qualitative case study and was commissioned by the case organization to analyze the processes and activities related to cyber resilience. The main focus of this research was to find out how the organization could utilize the information generated as a part of various cyber resilience review and audit processes. The most significant data for this study was collected through semi-structured interviews. The findings of this study show that the cyber resilience review reports contain valuable information that can be utilized in different contexts. The results show that the most beneficial way to utilize the results was to analyze the extent and impacts of detected deviations in systems, and to increase competences related to developing cyber resilient systems. A prerequisite for obtaining these benefits, the data should be organized and stored allowing for efficient and effective utilization and analysis.
first_indexed 2021-08-05T20:00:57Z
format Pro gradu
fullrecord [{"key": "dc.contributor.advisor", "value": "Lehto, Martti", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Savilaakso, Elina", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2021-08-05T06:56:12Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2021-08-05T06:56:12Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2021", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/77289", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Kybersietoisuudella kuvataan tarkasteltavan kohteen, esimerkiksi organisaation tai j\u00e4rjestelm\u00e4n kyky\u00e4 siet\u00e4\u00e4 kybertoimintaymp\u00e4rist\u00f6n kautta ilmenevi\u00e4 h\u00e4iri\u00f6it\u00e4. Kybertoimintaymp\u00e4rist\u00f6 ulottuu yh\u00e4 laajemmalle digitalisaation ja lis\u00e4\u00e4ntyneen informaatioteknologian k\u00e4yt\u00f6n my\u00f6t\u00e4 ja yksi sen ominaispiirteist\u00e4 on jatkuva muutos. T\u00e4m\u00e4n vuoksi kybersietoisuuden tarkastelu eri tasoilla, yksitt\u00e4isest\u00e4 j\u00e4rjestelm\u00e4st\u00e4 l\u00e4htien on yh\u00e4 t\u00e4rke\u00e4mp\u00e4\u00e4, etenkin yhdistettyn\u00e4 tukemaan organisaatioiden riskienhallinnan prosesseja. \nT\u00e4m\u00e4 tapaustutkimus toteutettiin toimeksiantona ja sen tavoitteena oli tarkastella ja analysoida kybersietoisuuden varmistamiseen liittyv\u00e4\u00e4 toimintaa kohdeorganisaatiossa ja selvitt\u00e4\u00e4, miten erilaisten tarkastusten tuotteena muodostuvaa tietoa voidaan hy\u00f6dynt\u00e4\u00e4. Tutkimusmenetelm\u00e4n\u00e4 toimi laadullinen tapaustutkimus ja merkitt\u00e4vin aineisto ker\u00e4ttiin puolistrukturoiduilla asiantuntijahaastatteluilla. J\u00e4rjestelmien kybersietoisuutta arvioivien tarkastusten tuotteina muodostuu yksityiskohtaista tietoa ja t\u00e4ss\u00e4 tutkimuksessa havaittiin, ett\u00e4 tarkastustietoja tulisi hy\u00f6dynt\u00e4\u00e4 ja niit\u00e4 voidaan k\u00e4ytt\u00e4\u00e4 useaan eri tarkoitukseen. T\u00e4rkeimp\u00e4n\u00e4 tarkastustulosten hy\u00f6dynt\u00e4miskohteena l\u00f6ydettiin tarkastuksissa havaittujen poikkeamien vaikutusten laajuuden tarkastelu sek\u00e4 osaamisen ja tiedon lis\u00e4\u00e4minen etenkin j\u00e4rjestelm\u00e4kehitysprojektien alkuvaiheeseen. Edellytyksen\u00e4 tietojen tehokkaalle hy\u00f6dynt\u00e4miselle on, ett\u00e4 tiedot tulisi j\u00e4rjest\u00e4\u00e4 ja taltioida niiden tarvitsijoiden saataville, jotta niit\u00e4 voidaan analysoida ja k\u00e4ytt\u00e4\u00e4 edelleen tarvittaessa.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "The modern cyber environment extends to even greater lengths than before due to the digitalization and increased information technology activities in all parts of society. Cyber resilience is a term used to describe the ability to tolerate disruptions that occur through the cyber environment. The cyber environment is characterized by constant change which makes planning and preparing to various threats challenging. Therefore, it is important to examine and consider cyber resilience in all levels of the organization, from an individual information system all the way to the strategic planning and decision making. Cyber resilience and related methods should be used together with more traditional risk management processes.\nThis thesis is a qualitative case study and was commissioned by the case organization to analyze the processes and activities related to cyber resilience. The main focus of this research was to find out how the organization could utilize the information generated as a part of various cyber resilience review and audit processes. The most significant data for this study was collected through semi-structured interviews. The findings of this study show that the cyber resilience review reports contain valuable information that can be utilized in different contexts. The results show that the most beneficial way to utilize the results was to analyze the extent and impacts of detected deviations in systems, and to increase competences related to developing cyber resilient systems. A prerequisite for obtaining these benefits, the data should be organized and stored allowing for efficient and effective utilization and analysis.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2021-08-05T06:56:12Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2021-08-05T06:56:12Z (GMT). No. of bitstreams: 0\n Previous issue date: 2021", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "68", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Kybersietoisuuden tarkastustulosten hy\u00f6dynt\u00e4mismahdollisuudet : tapaustutkimus", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202108054456", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.collaborator", "value": "public", "language": "", "element": "contractresearch", "qualifier": "collaborator", "schema": "yvv"}, {"key": "yvv.contractresearch.funding", "value": "12000 e (palkkatulona)", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "yvv.contractresearch.initiative", "value": "business", "language": "", "element": "contractresearch", "qualifier": "initiative", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "restrictedAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kyberturvallisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "riskienhallinta", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "organisaatiot", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tiedonhallinta", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoj\u00e4rjestelm\u00e4tiede", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "turvallisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyv\u00e4skyl\u00e4 University Library (https://kirjasto.jyu.fi/collections/archival-workstation).", "language": "en", "element": "rights", "qualifier": "accessrights", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "Tekij\u00e4 ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyv\u00e4skyl\u00e4n yliopiston kirjaston arkistoty\u00f6semalta. Ks. https://kirjasto.jyu.fi/kokoelmat/arkistotyoasema..", "language": "fi", "element": "rights", "qualifier": "accessrights", "schema": "dc"}, {"key": "dc.type.okm", "value": "G2", "language": null, "element": "type", "qualifier": "okm", "schema": "dc"}]
id jyx.123456789_77289
language fin
last_indexed 2025-03-31T20:01:34Z
main_date 2021-01-01T00:00:00Z
main_date_str 2021
publishDate 2021
record_format qdc
source_str_mv jyx
spellingShingle Savilaakso, Elina Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus Tietojärjestelmätiede Information Systems Science 601 kyberturvallisuus riskienhallinta organisaatiot tiedonhallinta tietojärjestelmätiede turvallisuus
title Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus
title_full Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus
title_fullStr Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus
title_full_unstemmed Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus
title_short Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet
title_sort kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet tapaustutkimus
title_sub tapaustutkimus
title_txtP Kybersietoisuuden tarkastustulosten hyödyntämismahdollisuudet : tapaustutkimus
topic Tietojärjestelmätiede Information Systems Science 601 kyberturvallisuus riskienhallinta organisaatiot tiedonhallinta tietojärjestelmätiede turvallisuus
topic_facet 601 Information Systems Science Tietojärjestelmätiede kyberturvallisuus organisaatiot riskienhallinta tiedonhallinta tietojärjestelmätiede turvallisuus
url https://jyx.jyu.fi/handle/123456789/77289 http://www.urn.fi/URN:NBN:fi:jyu-202108054456
work_keys_str_mv AT savilaaksoelina kybersietoisuudentarkastustulostenhyödyntämismahdollisuudettapaustutkimus