Search results for "vakoilu"

showing 3 items of 3 documents

Kuolemaantuomitun elämää

2019

Vapaaherra Maximilian von Hellensiä on kuvattu sotavuosiemme merkittävimmäksi vakoilijaksi. Hän jäi jatkosodan aikana kiinni sotasalaisuuksien luovuttamisesta Yhdysvalloille. Poikkeuksellista von Hellensin tarinassaan on se, ettei vuoden 1942 kuolemantuomiota pantu Yhdysvaltain painostuksesta koskaan täytäntöön. Jokin ylempi taho halusi suojella häntä vakavista rikkomuksista huolimatta. Kahden toimittajan kirjoittama elämäkerta tarkastelee aiempaa laajemmin von Hellensin vaiheita. nonPeerReviewed

kirja-arvosteluttiedustelupalvelutsotahistoriavakoiluvon Hellens Maximiliankuolemanrangaistustoinen maailmansota
researchProduct

Kiinan suorittaman kybervakoilun aiheuttamat pitkäaikaiset haitat KIBS-yrityksille

2015

Tämä kandidaatintutkielma käsittelee Kiinan suorittaman kybervakoilun aihe- uttamia pitkäaikaisia haittoja KIBS-yrityksille. Tutkielma toteutettiin kirjalli- suuskatsauksena teorialähtöisesti. Tutkielma selvittää, millaisia haittoja Kiinan suorittama kybervakoilu aiheuttaa KIBS-yrityksille, sekä lisäksi sen, kuinka va- kavia nämä KIBS-yrityksille koituneet haitat ovat. Aihetta on tärkeä tutkia, sillä Kiinan suorittamasta kybervakoilusta on saatu todisteita. Lisäksi kybervakoilusta koituvien haittojen on arvioitu olevan nousussa. Aihetta ei ole aiemmin tutkittu riittävästi, sillä sitä on hankala tutkia, koska yritykset eivät monesti tahdo tuoda julkisuuteen joutuneensa k…

kybervakoilutietomaineen mene- tysKnowledge-based theory of the firmtietointensiiviset liike-elämän palvelutkyberhyökkäyshenkinen pääomaKIBS-yritys
researchProduct

Strategic Cyber Environment Management with Zero Trust and Cyber Counterintelligence

2022

Organisations need to improve their information security practices, given the volume of successful cyberattacks and crimes. To enhance security in an organisation, information security must be considered a business issue, instead of a technical problem. Hence, organisations must change the security protocol from reactive action to proactive operation; must develop information security strategies that support the business; should implement better controls, systems, and services; and must create a process to proactively gather information about the possible threats and adversaries. This study proposes a novel method for combining a zero-trust strategy with cyber counterintelligence to gain th…

rikollisuuskybersodankäyntiturvallisuustietoturvapolitiikkariskienhallintatietoturvavastavakoilukyberturvallisuusennakointizero trust cyber counterintelligenceinformation security strategy
researchProduct