Search results for "Information Security"

showing 10 items of 102 documents

Measuring users' level of information security awareness : research and development of sample questions

2017

Tämän gradun tarkoituksena on käsiteanalyysin avulla hahmottaa tärkeimpiä omaisuuksia tietoturvatietoisuudesta ja tavoista levittää sitä, tutustua niihin tarkemmin, ja muodostaa näistä perusteltuja ja käyttäjille olennaisia kysymyksiä joilla selvittää käyttäjän tietoturvatietoisuutta. Aiheen tarkempi läpikäynti on tärkeää, sillä aiemmissa tutkimuksissa on havaittu, että käyttäjät kertovat noudattavansa tietoturvapolitiikoita, vaikka tarkemmin tutkittaessa eivät tienneet tai ymmärtäneet tietoturvapolitiikoiden sisältöä. Kysymysten muodostamisessa otetaan huomioon myös muita käsiteanalyysi vaiheessa selvinneitä piirteitä, joilla tehdä kysymyksistä parempia. Tuloksena esitetään 20 esimerkkikys…

information securityKäsiteanalyysitietoturvapolitiikkainformation security awarenesstietoturvaconcept analysis
researchProduct

The determinants affecting on the investment proposals adoption

2016

Tietoturvallisuuden tutkimuksessa ei ole kyetty tunnistamaan tekijöitä, jotka vaikuttavat tietoturvallisuusaloitteiden onnistumiseen. Teoreettinen tutkimus lähestyy haastetta tarkastelemalla olemassa olevia tietotekniikan ja tietojärjestelmien tutkimusta yritysympäristössä. Aloitteiden hyväksymiseen vaikuttavat tekijät määritettiin kolmeksi kategoriaksi. Tietoturvallisuusaloitteisiin vaikuttavien tekijöiden tunnistamisen ohella tutkimusmenetelmän vaikutus tuloksiin on käsitelty. Useita suosituksia ilmiön jatkotutkimukselle sekä tutkimusmenetelmän kehittämiselle on esitetty. Information security field lacks of understanding of how to succeed with in-vestments proposals. This theoretical stud…

information systeminformation technologyinformation securityKirjallisuuskatsausinvestment proposalstheoretical researchsystematic literature reviewTeoreettinen tutkimustietoturvatietotekniikkaadoptioninvestoinnittietojärjestelmät
researchProduct

Towards an optimal self-assessment tool for information security investment decision-making

2017

Aikaisempi tutkimus keskittyi pääasiallisesti taloudellisiin malleihin, joiden tarkoituksena oli auttaa organisaatioita tunnistamaan kuinka paljon heidän tulisi sijoittaa tietoturvallisuuteen. Nämä mallit pyrkivät tuottojen maksimointiin ja keskittyivät tietoturvainvestointiprosessin tiettyihin osiin. Tästä johtuen, klassiset teoriat ja mallit ovat ongelmallisia tietoturvainvestointien päätösten teossa, jonka myötä tulisi omaksua kokonaisvaltaisempi lähestyminen tietoturvainvestointeihin. Tietoturvallisuuden tutkimuskentältä puuttuu tutkimusta tietoturvallisuuden itsearviointityökalujen käytöstä tietoturvainvestointien päätöksenteossa. Tämä tutkimus pyrki täyttämään tämän aukon tutkimalla o…

itsearviointiinformation securitypäätöksentekotyövälineettoolinvestmentdecision-makingtietoturvaself-assessmentinvestoinnit
researchProduct

Strategic Communication for Cyber-security Leadership

2013

The purpose of this paper is to form a preliminary hypothesis about how to identify characteristics that a leader needs to focus on when aiming at cyber-security leadership. The paper studies the key concepts and terms of cyber security and presents the physical world and the cyber world framework. The paper refers to a system model of a society and uses that model to analyze the results of two limited media surveys about cyber-related newspaper articles. The media surveys indicate a strong need to organize the cyber world. peerReviewed

johtaminenjulkinen keskustelulehdistökirjoittelucyber-securitygovernanceinformation securitytietohallintokyberturvallisuussysteemiajattelucyber security theory
researchProduct

Systemic Management of Architectural Decisions in Enterprise Architecture Planning. Four Dimensions and Three Abstraction Levels

2006

This paper presents a process model for the management of architectural decisions in enterprise architecture planning. First, decisions are made at the enterprise level, with strategic business considerations on the enterprise information, systems and technology strategy and governance issues. The next step is to define the domains, to then go on with domain architecture decisions. At the systems level, the enterprise and domain architecture decisions are collected and converted into architecture descriptions accurate in precision, form and detail to be given as input to the information systems development process, following the architectural planning. The model is derived from previous wor…

järjestelmäarkkitehtuuriEnterprise architecture frameworkProcess managementEA projectArchitecture domainComputer sciencepäätöksentekoyritysstrategiatSolution architecturearchitecture decisionsEnterprise integrationEnterprise architectureFunctional software architectureEnterprise systemEnterprise architecture managementEnterprise life cyclearchitecture managementBusiness architectureInformation systemEnterprise information systemView modelNIST Enterprise Architecture ModelProject managementEnterprise resource planningEnterprise planning systemStrategic planningEnterprise systems engineeringbusiness.industryCorporate governanceTechnology strategyInformation technologyEnterprise information security architectureService-oriented modelingTechnology managementApplications architecturearchitecture processArchitectural planData architecturekokonaisarkkitehtuuribusinessEnterprise softwareProceedings of the 39th Annual Hawaii International Conference on System Sciences (HICSS'06)
researchProduct

Executives’ Commitment to Information Security : Interaction between the Preferred Subordinate Influence Approach (PSIA) and Proposal Characteristics

2020

Two aspects of decision-making on information security spending, executives' varying preferences for how proposals should be presented and the framing of the proposals, are developed. The proposed model of executives' commitment to information security is an interaction model (in addition to the cost of a security solution, and the risk and the potential loss of a security threat) consisting of the interaction between an executive's preferred subordinate influence approach (PSIA), rational or inspirational, and the framing, positive or negative, of a security proposal. The interaction of these two constructs affects the executive's commitment to an information security proposal. The model i…

kohdentaminencognitive biasinformation securityheuristic systematic modelpäätöksentekonegative framingkognitiiviset vinoumatprospect theoryresursointitietoturvaresurssitresurssointiheuristiikka
researchProduct

User experience and the security of graphical passwords

2015

Graafiset salasanat ovat lupaava vaihtoehto alfanumeeriselle autentikaatiolle. Älypuhelinten ja muiden korkea resoluutioisten kosketusnäytöllisten laitteiden määrä on kasvussa ja alfanumeeriset salasanat ovat kehitetty alun perin näppäimistölle syötettäviksi. Tarkkuutta vaativa kirjoittaminen ei tällöin ole välttämättä käyttäjälle kaikkein mielekkäintä. Graafisia ja alfanumeerisia salasanoja on tutkittu muistin toiminnan sekä käytettävyyden näkökulmasta. Tutkielma on tehty kirjallisuuden pohjalta käyttäen apuna erilaisia tieteellisia julkaisuja sisältäviä tietokantoja, kuten IEE Explore ja ACM Digital Library - tietokantoja. Tutkielman tarkoituksena oli kuvata ja tutkia tieteellisten artikk…

memoryalfanumeerinen käytettävyysalphanumerical passwords information securityuser experiencegraafinen salasanamuistikäyttäjäkokemusgraphical passwordsconvenience
researchProduct

Henkilöstön tietoturvakäyttäytyminen yrityskontekstissa

2016

Tämä tutkielma on toteutettu kirjallisuuskatsauksena, jonka lähteinä on käytet-ty pääasiassa akateemisten julkaisujen artikkeleita. Tutkielman tarkoitus oli sel-vittää mitä on tietoturvakäyttäytyminen, tekijät jotka vaikuttavat henkilöstön tietoturvakäyttäytymiseen ja miten henkilöstön käyttäytymistä voitaisiin paran-taa, tietoturvan säilyttämiseksi. Kirjallisuuden perusteella onnistuttiin löytä-mään kattava lista erilaisia käyttäytymisen vaikuttavia tekijöitä ja henkilöstön motivoinnin keinoja. Näistä tekijöistä ja keinoista muodostettiin kontribuutiona havainnollistava kuva, sekä konkreettinen tehtävälista. This thesis is a literature review based mainly on academic publications. Mean-ing…

motivaatioinformation security policymotivationinformation securitybehaviortietoturvapolitiikkahenkilöstöpersonneltietoturvakäyttäytyminen
researchProduct

Toward a stage theory of the development of employees’ information security behavior

2020

Existing behavioral information security research proposes continuum or non-stage models that focus on finding static determinants for information security behavior (ISB) that remains unchanged. Such models cannot explain a case where the reasons for ISB change. However, the underlying reasons and motives for users’ ISB are not static but may change over time. To understand the change in reasoning between different antecedents, we examine stage theorizing in other fields and develop the requirements for an emergent theory of the development of employees’ ISB: (1) the content of stages based on the stage elements and their stage-specific attributes; (2) the stage-independent element explaini…

organisaatiokäyttäytymineninformaatiokäyttäytyminenStage theoryoppiminenInformation securitytietoturvapolitiikkaLearningCompliance with information security policiesInformation security behaviortietoturva
researchProduct

Pedagogical approaches for e-assessment with authentication and authorship verification in Higher Education

2019

Checking the identity of students and authorship of their online submissions is a major concern in Higher Education due to the increasing amount of plagiarism and cheating using the Internet. The literature on the effects of e-authentication systems for teaching staff is very limited because it is a novel procedure for them. A considerable gap is to understand teaching staff' views regarding the use of e-authentication instruments and how they impact trust in e-assessment. This mixed-method study examines the concerns and practices of 108 teaching staff who used the TeSLA—Adaptive Trust-based e-Assessment System in six countries: the UK, Spain, the Netherlands, Bulgaria, Finland and Turkey.…

pedagogical approachessähköinen arviointiresponsible research and innovationeducación superiorhenkilöllisyysauthorship verificationverificación de autoríae-assessmentidentitytekijyysAuditor's reportAuthentication4. Education05 social scienceseducació superior050301 educationelectronic authenticationPublic relationsAuthentication (law)Autentificación de documentosverifiointitodentaminenhigher educatione-authenticationThe InternetPsychologyautenticación electrónica050101 languages & linguisticsplagiointiHigher educationBest practiceCheatingData securityautenticacióEducationautenticación0501 psychology and cognitive sciencestietoturvaauthorshipcheating detectionbusiness.industrytrustInformation securityautenticació electrònicae-arviointiAutenticació de documentsverificació de l'autoriabusiness0503 educationarviointi
researchProduct