SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa

Tässä tutkimuksessa tarkastellaan kyberturvallisuuden strategisen tilannekuvan muodostamista SWOT-viitekehyksen pohjalta. Tutkielmassa on tarkoituksena selvittää SWOT:n soveltuvuutta osana kyberturvallisuuden strategisen tilannekuvan muodostamista organisaatiokontekstissa. Kyberturvallisuuden strate...

Full description

Bibliographic Details
Main Author: Korhonen, Teemu
Other Authors: Faculty of Information Technology, Informaatioteknologian tiedekunta, Information Technology, Informaatioteknologia, University of Jyväskylä, Jyväskylän yliopisto
Format: Master's thesis
Language:fin
Published: 2024
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/93647
_version_ 1826225756068380672
author Korhonen, Teemu
author2 Faculty of Information Technology Informaatioteknologian tiedekunta Information Technology Informaatioteknologia University of Jyväskylä Jyväskylän yliopisto
author_facet Korhonen, Teemu Faculty of Information Technology Informaatioteknologian tiedekunta Information Technology Informaatioteknologia University of Jyväskylä Jyväskylän yliopisto Korhonen, Teemu Faculty of Information Technology Informaatioteknologian tiedekunta Information Technology Informaatioteknologia University of Jyväskylä Jyväskylän yliopisto
author_sort Korhonen, Teemu
datasource_str_mv jyx
description Tässä tutkimuksessa tarkastellaan kyberturvallisuuden strategisen tilannekuvan muodostamista SWOT-viitekehyksen pohjalta. Tutkielmassa on tarkoituksena selvittää SWOT:n soveltuvuutta osana kyberturvallisuuden strategisen tilannekuvan muodostamista organisaatiokontekstissa. Kyberturvallisuuden strategista tilannekuvaa ei ole juurikaan tutkittu ja kyberturvallisuuden huomioiminen strategisesti on vielä vähäistä, vaikkakin kiinnostus ottaa se huomioon on kasvussa, joten tutkimuksen aihe on tärkeä. Tutkimuksen teoreettinen tausta koostuu SWOT-analyysin, tilannekuvan ja -ymmärryksen, kybertoimintaympäristön erikoispiirteiden kuten raportoinnin, kyberuhkien ja strategisen tilannekuvan muodostamisen tarkastelusta ja määrittelystä. Tutkimuksen teoriaosuudessa taustoitetaan varsinaista tutki-musta, annetaan lukijalle riittävät perustiedot tutkimusaiheesta sekä avataan tutkimuksessa käytettävää termistöä. Tutkimusmenetelmänä tässä tutkimuksessa on hyödynnetty design science researchia eli suunnittelututkimusta. Aineistona on käytetty julkisesti saatavissa olevien kyber- ja tietoturvaan erikoistuneiden yritysten tuottamia uhkatieto- ja kyberturvallisuusraportteja. Raporttien sisältö analysoitiin SWOT:lla ja tehtyjen havaintojen pohjalta koostettiin organisaatiotason kyberturvallisuuden strateginen tilannekuva. Analyysi ja muodostetun tilannekuvan tulokset todistivat, että SWOT-viitekehystä voi käyttää osana strategisen tilannekuvan muodostamista, mutta se ei sellaisenaan ole optimaalisin viitekehys näin spesifin aiheen analysointiin. Havaintojen teemoittelu esim. mahdollisuuksien osalta oli hankalaa tämän viitekehyksen pohjalta. Johtopäätöksenä syntyi muokattu SWCT-viitekehys, jossa mahdollisuudet on korvattu vastatoimilla (countermeasures) ja uhat tarkennettu koskemaan kyberuhkia. SWCT-viitekehyksen lisäksi syntyi organisaatioille yleiseen hyöty-käyttöön tarkoitettu strategisen tilannekuvan mallipohja. Näillä kehitysehdotuksilla voidaan paremmin vastata tarkasteltavan tilanteen havaitsemiseen, ymmärtämiseen ja vaikutuksien arviointiin organisaation tulevaisuuteen nähden. This study examines the creating of strategic situation picture of cyber security based on a SWOT framework. The purpose of the study is to explore the applicability of SWOT as part of the strategic situation picture process in an organizational context. The strategic situation picture of cyber security has not been studied much and the strategic consideration of cyber security is still limited, although there is a growing interest in taking it into account, so the research topic is important. The theoretical background of the study consists of a literature review and definition of SWOT analysis, situational awareness and understanding, special characteristics of the cyber environment such as reporting, cyber threats and strategic situation picture. The theoretical part of the study provides a background to the research itself, gives the reader sufficient basic in-formation on the research topic and opens the terminology used in the study. The research method used in this study is Design Science Research. The data used in empirical part are from publicly available cyber security reports produced by cyber and information security companies, which contain threat intelligence information on the cyber environment. The content of the reports was analyzed using SWOT and the findings were used to create a strategic situation picture of cyber security on organizational level. The results of the analysis and the generated situation picture proved that the SWOT framework can be used as part of the strategic situation picture, but as such it is not the most optimal framework for analyzing such a specific topic. It was difficult to thematize the findings, e.g. in terms of opportunities, in the framework. In conclusion, a modified SWOT, named by SWCT, framework was developed, replacing opportunities with countermeasures, and specifying threats as cyber threats. In addition to the SWCT framework, a strategic situation picture template was developed for the general use of organizations’. These developments will better address the need to detect, understand and assess the implications of the situation under consideration for the future of the organization.
first_indexed 2024-02-26T21:03:25Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Frantti, Tapio", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Korhonen, Teemu", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2024-02-26T06:23:51Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2024-02-26T06:23:51Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2024", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/93647", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "T\u00e4ss\u00e4 tutkimuksessa tarkastellaan kyberturvallisuuden strategisen tilannekuvan muodostamista SWOT-viitekehyksen pohjalta. Tutkielmassa on tarkoituksena selvitt\u00e4\u00e4 SWOT:n soveltuvuutta osana kyberturvallisuuden strategisen tilannekuvan muodostamista organisaatiokontekstissa. Kyberturvallisuuden strategista tilannekuvaa ei ole juurikaan tutkittu ja kyberturvallisuuden huomioiminen strategisesti on viel\u00e4 v\u00e4h\u00e4ist\u00e4, vaikkakin kiinnostus ottaa se huomioon on kasvussa, joten tutkimuksen aihe on t\u00e4rke\u00e4. \nTutkimuksen teoreettinen tausta koostuu SWOT-analyysin, tilannekuvan ja -ymm\u00e4rryksen, kybertoimintaymp\u00e4rist\u00f6n erikoispiirteiden kuten raportoinnin, kyberuhkien ja strategisen tilannekuvan muodostamisen tarkastelusta ja m\u00e4\u00e4rittelyst\u00e4. Tutkimuksen teoriaosuudessa taustoitetaan varsinaista tutki-musta, annetaan lukijalle riitt\u00e4v\u00e4t perustiedot tutkimusaiheesta sek\u00e4 avataan tutkimuksessa k\u00e4ytett\u00e4v\u00e4\u00e4 termist\u00f6\u00e4. Tutkimusmenetelm\u00e4n\u00e4 t\u00e4ss\u00e4 tutkimuksessa on hy\u00f6dynnetty design science researchia eli suunnittelututkimusta. Aineistona on k\u00e4ytetty julkisesti saatavissa olevien kyber- ja tietoturvaan erikoistuneiden yritysten tuottamia uhkatieto- ja kyberturvallisuusraportteja. \nRaporttien sis\u00e4lt\u00f6 analysoitiin SWOT:lla ja tehtyjen havaintojen pohjalta koostettiin organisaatiotason kyberturvallisuuden strateginen tilannekuva. Analyysi ja muodostetun tilannekuvan tulokset todistivat, ett\u00e4 SWOT-viitekehyst\u00e4 voi k\u00e4ytt\u00e4\u00e4 osana strategisen tilannekuvan muodostamista, mutta se ei sellaisenaan ole optimaalisin viitekehys n\u00e4in spesifin aiheen analysointiin. Havaintojen teemoittelu esim. mahdollisuuksien osalta oli hankalaa t\u00e4m\u00e4n viitekehyksen pohjalta.\nJohtop\u00e4\u00e4t\u00f6ksen\u00e4 syntyi muokattu SWCT-viitekehys, jossa mahdollisuudet on korvattu vastatoimilla (countermeasures) ja uhat tarkennettu koskemaan kyberuhkia. SWCT-viitekehyksen lis\u00e4ksi syntyi organisaatioille yleiseen hy\u00f6ty-k\u00e4ytt\u00f6\u00f6n tarkoitettu strategisen tilannekuvan mallipohja. N\u00e4ill\u00e4 kehitysehdotuksilla voidaan paremmin vastata tarkasteltavan tilanteen havaitsemiseen, ymm\u00e4rt\u00e4miseen ja vaikutuksien arviointiin organisaation tulevaisuuteen n\u00e4hden.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "This study examines the creating of strategic situation picture of cyber security based on a SWOT framework. The purpose of the study is to explore the applicability of SWOT as part of the strategic situation picture process in an organizational context. The strategic situation picture of cyber security has not been studied much and the strategic consideration of cyber security is still limited, although there is a growing interest in taking it into account, so the research topic is important. \nThe theoretical background of the study consists of a literature review and definition of SWOT analysis, situational awareness and understanding, special characteristics of the cyber environment such as reporting, cyber threats and strategic situation picture. The theoretical part of the study provides a background to the research itself, gives the reader sufficient basic in-formation on the research topic and opens the terminology used in the study. The research method used in this study is Design Science Research. The data used in empirical part are from publicly available cyber security reports produced by cyber and information security companies, which contain threat intelligence information on the cyber environment. \nThe content of the reports was analyzed using SWOT and the findings were used to create a strategic situation picture of cyber security on organizational level. The results of the analysis and the generated situation picture proved that the SWOT framework can be used as part of the strategic situation picture, but as such it is not the most optimal framework for analyzing such a specific topic. It was difficult to thematize the findings, e.g. in terms of opportunities, in the framework.\nIn conclusion, a modified SWOT, named by SWCT, framework was developed, replacing opportunities with countermeasures, and specifying threats as cyber threats. In addition to the SWCT framework, a strategic situation picture template was developed for the general use of organizations\u2019. These developments will better address the need to detect, understand and assess the implications of the situation under consideration for the future of the organization.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2024-02-26T06:23:51Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2024-02-26T06:23:51Z (GMT). No. of bitstreams: 0\n Previous issue date: 2024", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "50", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "strateginen tilannekuva", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "strateginen kybertilannekuva", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "SWCT", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "kyberuhat", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tilanneymm\u00e4rrys", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202402262112", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Cyber Security", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Kyberturvallisuus", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.copyright", "value": "\u00a9 The Author(s)", "language": null, "element": "rights", "qualifier": "copyright", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": null, "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "SWOT-analyysi", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kyberturvallisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "strategiat", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tilannekuva", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "organisaatiot", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "johtaminen", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "analyysi", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_93647
language fin
last_indexed 2025-02-18T10:54:24Z
main_date 2024-01-01T00:00:00Z
main_date_str 2024
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/08dd7d1e-cb6b-4e94-886d-30485d544e71\/download","text":"URN:NBN:fi:jyu-202402262112.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2024
record_format qdc
source_str_mv jyx
spellingShingle Korhonen, Teemu SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa strateginen tilannekuva strateginen kybertilannekuva SWCT kyberuhat tilanneymmärrys Cyber Security Kyberturvallisuus 601 SWOT-analyysi kyberturvallisuus strategiat tilannekuva organisaatiot johtaminen analyysi
title SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa
title_full SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa
title_fullStr SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa
title_full_unstemmed SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa
title_short SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa
title_sort swot viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa
title_txtP SWOT-viitekehys kyberturvallisuuden strategisen tilannekuvan muodostamisessa
topic strateginen tilannekuva strateginen kybertilannekuva SWCT kyberuhat tilanneymmärrys Cyber Security Kyberturvallisuus 601 SWOT-analyysi kyberturvallisuus strategiat tilannekuva organisaatiot johtaminen analyysi
topic_facet 601 Cyber Security Kyberturvallisuus SWCT SWOT-analyysi analyysi johtaminen kyberturvallisuus kyberuhat organisaatiot strategiat strateginen kybertilannekuva strateginen tilannekuva tilannekuva tilanneymmärrys
url https://jyx.jyu.fi/handle/123456789/93647 http://www.urn.fi/URN:NBN:fi:jyu-202402262112
work_keys_str_mv AT korhonenteemu swotviitekehyskyberturvallisuudenstrategisentilannekuvanmuodostamisessa