Search

Your search keyword '"tietoturva"' showing total 44 results

Search Constraints

Start Over You searched for: Descriptor "tietoturva" Remove constraint Descriptor: "tietoturva" Publication Year Range Last 3 years Remove constraint Publication Year Range: Last 3 years
44 results on '"tietoturva"'

Search Results

1. Riskinäkemykset ja turvakäytännöt suomalaisten tutkivien toimittajien työssä

2. Tietoturvan ja sisällöllisen saavutettavuuden diskurssit pankkialalla.

3. Teknologian hyödyntämiseen liittyvä yksityisyydensuoja, tietoturva ja -suoja ikääntyneiden kotipalveluissa: kyselytutkimus johtajille

4. Terveydenhuollon hoitohenkilöstön tieto- ja kyberturvallisuusosaaminen

5. Val av hårdvara för cybersäker kommunikation på järnvägen

6. Vankiterveydenhuollon ammattilaisten tietosuoja- ja turvaosaaminen: kansallinen kyselytutkimus

7. Kyberturvallisuuden arvokonfliktit kotona selviytymistä tukevissa terveysteknologiossa: Suunnittelutieteellinen tutkimus kohti eettistä päätöksentekoa

8. Teknologian hyödyntämiseen liittyvä yksityisyydensuoja, tietoturva ja -suoja ikääntyneiden kotipalveluissa:kyselytutkimus johtajille

9. Organizational Learning from Cybersecurity Performance: Effects on Cybersecurity Investment Decisions

10. Enhancing the user authentication process with colour memory cues

11. Cybersecurity value conflicts in coping at home health technology: Design science research towards ethical decision-making

12. APT Cyber-attack Modelling: Building a General Model

13. Citizens’ Cybersecurity Behavior: Some Major Challenges

14. Organisational GDPR Investments and Impacts

15. Prosessiautomaation vaatimusten huomiointi tietoturvapoikkeamien havainnoinnin koneoppimismenetelmissä

16. Do SETA Interventions Change Security Behavior? : A Literature Review

17. Compact Quantum Circuit Design of PUFFIN and PRINT Lightweight Ciphers for Quantum Key Recovery Attack

18. Tietoturvan hallintajärjestelmän toteuttaminen : Onnistumistekijät toteutusprojekteissa

19. Tietoturvariskien hallinta suomalaisten vakuutusyhtiöiden etätyöympäristöissä

20. On Attacking Future 5G Networks with Adversarial Examples : Survey

21. HALE-IoT: HArdening LEgacy Internet-of-Things devices by retrofitting defensive firmware modifications and implants

23. Analysis of cloud computing implementation in higher education: The case of selected West African universities

24. Tietoturva autonomisten autojen Vanet-verkossa

25. Nanovised Control Flow Attestation

26. HyperIO: A Hypervisor-Based Framework for Secure IO

27. Understanding the inward emotion-focused coping strategies of individual users in response to mobile malware threats

28. Attacking TrustZone on devices lacking memory protection

29. An Efficient and Privacy-Preserving Blockchain-Based Authentication Scheme for Low Earth Orbit Satellite Assisted Internet of Things

30. Kryptokaappaus ja sen torjunta

31. Family Matters : Abusing Family Refresh Tokens to Gain Unauthorised Access to Microsoft Cloud Services Exploratory Study of Azure Active Directory Family of Client IDs

32. New Insights into the Justifiability of Organizational Information Security Policy Noncompliance : A Case Study

33. Common Misunderstandings of Deterrence Theory in Information Systems Research and Future Research Directions

34. Tietoturva sosiaalisessa mediassa: uhat ja varautuminen

35. A Review of GDPR Impacts on Information Security

36. Exploring Azure Active Directory Attack Surface: Enumerating Authentication Methods with Open-Source Intelligence Tools

37. Julkisen avaimen infrastruktuuri pilvipalveluissa

38. Towards a Security Competence of Software Developers

39. Viiveiden vaikutus etätyöskentelyyn : Konesalin sijainnin vaikutus Hybridi IT -mallissa

40. Revisiting neutralization theory and its underlying assumptions to inspire future information security research

41. Strategic Cyber Environment Management with Zero Trust and Cyber Counterintelligence

42. Beyond economic and financial analyses : A revelatory study of IT security investment decision-making process

43. Renewing access management of multitenant VPN service

44. Information Security Risk Assessments following Cybersecurity Breaches : The Mediating Role of Top Management Attention to Cybersecurity

Catalog

Books, media, physical & digital resources