Safeguarding Critical Business Assets in Changing Security Environment

Tutkimuksessa tarkastellaan kriittisen tieto- ja laitteisto-omaisuuden turvallisuutta liiketoimintaympäristössä. Kirjallisuuskatsauksessa kerrotaan idea mitä kriittiset tieto- ja laitteisto-omaisuudet ovat yrityksille, sekä minkälaisia erilaisia tieto- ja laitteisto-omaisuuksia yrityksillä voi o...

Full description

Bibliographic Details
Main Author: Vuorela, Vili
Other Authors: Faculty of Information Technology, Informaatioteknologian tiedekunta, University of Jyväskylä, Jyväskylän yliopisto
Format: Master's thesis
Language:eng
Published: 2024
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/95938
_version_ 1828193033399566336
author Vuorela, Vili
author2 Faculty of Information Technology Informaatioteknologian tiedekunta University of Jyväskylä Jyväskylän yliopisto
author_facet Vuorela, Vili Faculty of Information Technology Informaatioteknologian tiedekunta University of Jyväskylä Jyväskylän yliopisto Vuorela, Vili Faculty of Information Technology Informaatioteknologian tiedekunta University of Jyväskylä Jyväskylän yliopisto
author_sort Vuorela, Vili
datasource_str_mv jyx
description Tutkimuksessa tarkastellaan kriittisen tieto- ja laitteisto-omaisuuden turvallisuutta liiketoimintaympäristössä. Kirjallisuuskatsauksessa kerrotaan idea mitä kriittiset tieto- ja laitteisto-omaisuudet ovat yrityksille, sekä minkälaisia erilaisia tieto- ja laitteisto-omaisuuksia yrityksillä voi olla. Tätä seuraa mitä erilaisia muotoja turvallisuudella voi olla. Tutkimuksessa tutkitaan digitalisaation tuo- maa muutosta liiketoiminnan toimintoihin ja siihen liittyviä riskejä, keskittyen erityisesti liiketoiminnan kannalta kriittisten tieto- ja laitteisto-omaisuuksien tunnistamiseen ja suojaamiseen. Tutkimus suoritettiin laadullisella tutkimus- menetelmällä. Siinä tutkittiin kuinka yritykset tunnistavat ja suojaavat heidän tieto- ja laitteisto-omaisuuksiaan. Tärkeimpinä tuloksina havaittiin, että kriittinen tieto- ja laitteisto-omaisuus vaativat koko organisaation huomion ja ne ovat toisinaan haasteellisia tunnistaa suuresta massasta. Parhaiksi suojausmenetelmiksi havaittiin standardoitujen ja hyväksi todettujen keinojen käyttäminen. Organisaatioiden tulisi myös valmistautua turvallisuus turvallisuusrikkomuksiin ja ottaa käyttöön kokonaisvaltaisia turvallisuusratkaisuja tieto- ja laitteisto- omaisuuden suojelemiseksi. Nämä menetelmät yhdistävät fyysisiä ja kyberturvallisuus menetelmiä. Tutkimustulokset parantavat ymmärrystä digitalisaation ja liiketoiminnan turvallisuuden moninaisesta suhteesta ja tarjoavat käytännöllisiä ideoita yrityksille, jotka pyrkivät vahvistamaan kriittisten tieto- ja laitteisto- omaisuuksiensa turvaamista muuttuvassa turvallisuustilanteessa. Tutkimustulokset palvelevat monenlaisia organisaatioita auttaen niitä tunnistamaan kriittisiä tieto- ja laitteisto-omaisuuksiaan ja suojaamaan niitä paremmin.
first_indexed 2024-09-02T20:00:54Z
format Pro gradu
fullrecord [{"key": "dc.contributor.advisor", "value": "Frantti, Tapio", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Vuorela, Vili", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2024-06-17T07:38:45Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2024-06-17T07:38:45Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2024", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/95938", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tutkimuksessa tarkastellaan kriittisen tieto- ja laitteisto-omaisuuden turvallisuutta liiketoimintaymp\u00e4rist\u00f6ss\u00e4. Kirjallisuuskatsauksessa kerrotaan idea mit\u00e4 \r\nkriittiset tieto- ja laitteisto-omaisuudet ovat yrityksille, sek\u00e4 mink\u00e4laisia erilaisia \r\ntieto- ja laitteisto-omaisuuksia yrityksill\u00e4 voi olla. T\u00e4t\u00e4 seuraa mit\u00e4 erilaisia \r\nmuotoja turvallisuudella voi olla. Tutkimuksessa tutkitaan digitalisaation tuo-\r\nmaa muutosta liiketoiminnan toimintoihin ja siihen liittyvi\u00e4 riskej\u00e4, keskittyen \r\nerityisesti liiketoiminnan kannalta kriittisten tieto- ja laitteisto-omaisuuksien \r\ntunnistamiseen ja suojaamiseen. Tutkimus suoritettiin laadullisella tutkimus-\r\nmenetelm\u00e4ll\u00e4. Siin\u00e4 tutkittiin kuinka yritykset tunnistavat ja suojaavat heid\u00e4n \r\ntieto- ja laitteisto-omaisuuksiaan. T\u00e4rkeimpin\u00e4 tuloksina havaittiin, ett\u00e4 kriittinen tieto- ja laitteisto-omaisuus vaativat koko organisaation huomion ja ne ovat \r\ntoisinaan haasteellisia tunnistaa suuresta massasta. Parhaiksi suojausmenetelmiksi havaittiin standardoitujen ja hyv\u00e4ksi todettujen keinojen k\u00e4ytt\u00e4minen. \r\nOrganisaatioiden tulisi my\u00f6s valmistautua turvallisuus turvallisuusrikkomuksiin ja ottaa k\u00e4ytt\u00f6\u00f6n kokonaisvaltaisia turvallisuusratkaisuja tieto- ja laitteisto-\r\nomaisuuden suojelemiseksi. N\u00e4m\u00e4 menetelm\u00e4t yhdist\u00e4v\u00e4t fyysisi\u00e4 ja kyberturvallisuus menetelmi\u00e4. Tutkimustulokset parantavat ymm\u00e4rryst\u00e4 digitalisaation \r\nja liiketoiminnan turvallisuuden moninaisesta suhteesta ja tarjoavat k\u00e4yt\u00e4nn\u00f6llisi\u00e4 ideoita yrityksille, jotka pyrkiv\u00e4t vahvistamaan kriittisten tieto- ja laitteisto-\r\nomaisuuksiensa turvaamista muuttuvassa turvallisuustilanteessa. Tutkimustulokset palvelevat monenlaisia organisaatioita auttaen niit\u00e4 tunnistamaan kriittisi\u00e4 tieto- ja laitteisto-omaisuuksiaan ja suojaamaan niit\u00e4 paremmin.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2024-06-17T07:38:45Z\r\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2024-06-17T07:38:45Z (GMT). No. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "72", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "eng", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Safeguarding Critical Business Assets in Changing Security Environment", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202406174704", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Security and Strategic Analysis", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Turvallisuus ja strateginen analyysi", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.copyright", "value": "\u00a9 The Author(s)", "language": null, "element": "rights", "qualifier": "copyright", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "restrictedAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "Tekij\u00e4 ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyv\u00e4skyl\u00e4n yliopiston kirjaston <a href=\"https://kirjasto.jyu.fi/kokoelmat/arkistotyoasema\">arkistoty\u00f6asemalta</a>.", "language": "fi", "element": "rights", "qualifier": "accessrights", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "<br><br>The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival <a href=\"https://kirjasto.jyu.fi/collections/archival-workstation\">workstation</a> at Jyv\u00e4skyl\u00e4 University Library reserved for the use of archival materials.", "language": "en", "element": "rights", "qualifier": "accessrights", "schema": "dc"}]
id jyx.123456789_95938
language eng
last_indexed 2025-03-31T20:03:34Z
main_date 2024-01-01T00:00:00Z
main_date_str 2024
publishDate 2024
record_format qdc
source_str_mv jyx
spellingShingle Vuorela, Vili Safeguarding Critical Business Assets in Changing Security Environment Security and Strategic Analysis Turvallisuus ja strateginen analyysi
title Safeguarding Critical Business Assets in Changing Security Environment
title_full Safeguarding Critical Business Assets in Changing Security Environment
title_fullStr Safeguarding Critical Business Assets in Changing Security Environment Safeguarding Critical Business Assets in Changing Security Environment
title_full_unstemmed Safeguarding Critical Business Assets in Changing Security Environment Safeguarding Critical Business Assets in Changing Security Environment
title_short Safeguarding Critical Business Assets in Changing Security Environment
title_sort safeguarding critical business assets in changing security environment
title_txtP Safeguarding Critical Business Assets in Changing Security Environment
topic Security and Strategic Analysis Turvallisuus ja strateginen analyysi
topic_facet Security and Strategic Analysis Turvallisuus ja strateginen analyysi
url https://jyx.jyu.fi/handle/123456789/95938 http://www.urn.fi/URN:NBN:fi:jyu-202406174704
work_keys_str_mv AT vuorelavili safeguardingcriticalbusinessassetsinchangingsecurityenvironment