Aihe-ehdotuksia
- Tietojärjestelmätiede 2 555
- Information Systems Science 2 548
- 601 2 016
- tietojärjestelmät 254
- tietoturva 206
- Mathematical Information Technology 191
- Tietotekniikka 191
- 602 166
- tekoäly 152
- käytettävyys 136
- teknologia 132
- Master's Degree Programme in Information Systems 125
- kyberturvallisuus 124
- ohjelmistokehitys 124
- digitalisaatio 121
- sosiaalinen media 121
- Tietojärjestelmätieteen maisteriohjelma 115
- koneoppiminen 114
- yritykset 98
- tietotekniikka 97
- ketterät menetelmät 95
- käyttäjäkokemus 94
- pilvipalvelut 92
- käyttöönotto 88
- organisaatiot 79
- esineiden internet 78
- liiketoiminta 77
- verkkokauppa 77
- toiminnanohjausjärjestelmät 73
- markkinointi 72
-
3081
Kyberturvallisuus osana siviili-ilmailun turvallisuutta
Julkaistu 2022“…Two commonly known management models focused on cyber security and information security have been included in the framework for comparison; NIST and ISO/IEC 27001. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3082
Tietoturvastrategiat terveydenhuollon organisaatioissa
Julkaistu 2018“…The role of information systems in today’s organization’s business processes is increasing. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3083
Kyberturvallisuuden nykytila ja uhat elintarvikehuoltovarmuudessa
Julkaistu 2024Hae kokoteksti Hae kokotekstiPro gradu -
3084
Dynaamisessa ympäristössä tapahtuvan visuaalisen päätöksenteon helpottaminen
Julkaistu 2023“…A large part of human-computer interaction consists of visual navigation and searching for information from various user interfaces. When observing the environment, a person must decide which object to pay attention to, because the visual system is not able to process all stimuli at the same time. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3085
Kognitiivisen prosessoinnin sujuvuuden vaikutus uupumukseen ja ylikuormitukseen Facebookissa
Julkaistu 2021“…Antecedents of fatigue such as information, communication and system feature overload have been studied in the literature but it was unknown how users evaluate situations where fatigue and overload are present. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3086
Apache Log4j2 exploitation in aeronautical, maritime, and aerospace communication
Julkaistu 2022“…Practical scenarios, in which mission critical and safety-of-life information systems could be exploitable, are experimentally demonstrated. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3087
Palvelinympäristöön kohdistuvasta kiristysohjelmahyökkäyksestä palautuminen
Julkaistu 2021“…The topic of the research is important because ransomware pose a constant and serious threat to all networked information systems. The literature review was conducted as a literature analysis, using existing research information. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3088
Jäsenneltyjen tiedusteluanalyysimenetelmien käyttö jatkuvuuden hallinnan suunnittelussa
Julkaistu 2023“…According to the research findings, structured intelligence analysis methods can be employed in operating environment analysis, impact analysis, and risk assessment when an organization's information system environment is a complex entity of intertwined social and technological aspects. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3089
Refleksiivinen kontrolli : systemaattinen kirjallisuuskatsaus
Julkaistu 2022Hae kokoteksti Hae kokotekstiPro gradu -
3090
ISO 27001 -standardiin perustuva tietoturvajohtamisen hallintamalli THL:lle
Julkaistu 2020“…Työkalu sisältää kaikki standardin tietoturva- ja riskinhallintavaatimukset, ehdotukset organisaation vastuutahoiksi sekä ehdotetut asiakirjat, joilla voidaan todistaa vaatimuksenmukaisuus. An information security management system (ISMS), is a set of processes and policies designed to guide and manage an organization’s sensitive data. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3091
Ihmisen ja robotin välinen yhteistyö : autonomisen rahtilaivan vaatimien prosessien ja käyttöjärjestelmien suunnittelu vuorovaikutuksen ja käytettävyyden näkökulmasta
Julkaistu 2019“…The toughest parts, though, are expected to be “pouring” human mind into systems of autonomous ships to replace captain behavior in seafaring, as well as obtaining and evaluating information of situational awareness for decision making; both the ship and the captain, and between them. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3092
Machine learning based ISA detection for short shellcodes
Julkaistu 2021Hae kokoteksti Hae kokotekstiPro gradu -
3093
Lainsäädäntö tieto- ja kyberturvallisuuden perustana : valtionhallinnon viranomaisen näkökulma
Julkaistu 2021“…No act obligates audit of the infor-mation systems containing only national information. There are also no clear information security requirements for government's common ICT-services, which gives the service provider a remarkable responsibility. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3094
Software developers’ secure coding needs in the financial sector : a case study
Julkaistu 2023“…The participants in the study operate in the financial sector, which can be seen as critical infrastructure. Their systems contain confidential information. As a result, security skills are a significant part of the job description of software developers. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3095
Pandas in action : analysis of China related advanced persistent threat actors’ tactics, techniques & procedures
Julkaistu 2023“…This information is further refined by categorizing it for example to a form of a taxonomy. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3096
Kybertoimintaympäristön hierarkkisen rakennemallin hyödyntäminen älypuhelimissa
Julkaistu 2023Hae kokoteksti Hae kokotekstiPro gradu -
3097
Jatkuvuussuunnittelu ja sen kehittäminen ICT-liiketoiminnassa : tapaustutkimus
Julkaistu 2020“…With a standardized information security management system and goal-oriented business continuity planning, it is possible to prepare for possible business interruptions and recover from them quickly. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3098
-
3099
APT-operaation inhimilliset tekijät : operaation tarkastelu päätöksenteon näkökulmasta
Julkaistu 2019“…By analyzing the decision-making process behind an operation, as well as the factors influencing the said process, one can extract relevant information from the attacker to support the development of protective measures. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3100
Managing the embodied mind : a study on the cognition and recognition of agentic valuation and restraint
Julkaistu 2019“…This model of control is also known as the emotional economy, which can be understood as a system of governance that utilizes human emotionality. …”
Hae kokoteksti Hae kokotekstiPro gradu