Search

Your search keyword '"tietoturva"' showing total 263 results

Search Constraints

Start Over You searched for: Descriptor "tietoturva" Remove constraint Descriptor: "tietoturva"
263 results on '"tietoturva"'

Search Results

1. Riskinäkemykset ja turvakäytännöt suomalaisten tutkivien toimittajien työssä

2. Tietoturvan ja sisällöllisen saavutettavuuden diskurssit pankkialalla.

3. Teknologian hyödyntämiseen liittyvä yksityisyydensuoja, tietoturva ja -suoja ikääntyneiden kotipalveluissa: kyselytutkimus johtajille

4. Terveydenhuollon hoitohenkilöstön tieto- ja kyberturvallisuusosaaminen

5. Val av hårdvara för cybersäker kommunikation på järnvägen

6. Vankiterveydenhuollon ammattilaisten tietosuoja- ja turvaosaaminen: kansallinen kyselytutkimus

7. Kyberturvallisuuden arvokonfliktit kotona selviytymistä tukevissa terveysteknologiossa: Suunnittelutieteellinen tutkimus kohti eettistä päätöksentekoa

8. Teknologian hyödyntämiseen liittyvä yksityisyydensuoja, tietoturva ja -suoja ikääntyneiden kotipalveluissa:kyselytutkimus johtajille

9. Organizational Learning from Cybersecurity Performance: Effects on Cybersecurity Investment Decisions

10. Enhancing the user authentication process with colour memory cues

11. Cybersecurity value conflicts in coping at home health technology: Design science research towards ethical decision-making

12. APT Cyber-attack Modelling: Building a General Model

13. Citizens’ Cybersecurity Behavior: Some Major Challenges

14. Organisational GDPR Investments and Impacts

15. Prosessiautomaation vaatimusten huomiointi tietoturvapoikkeamien havainnoinnin koneoppimismenetelmissä

16. Do SETA Interventions Change Security Behavior? : A Literature Review

17. Compact Quantum Circuit Design of PUFFIN and PRINT Lightweight Ciphers for Quantum Key Recovery Attack

18. Tietoturvan hallintajärjestelmän toteuttaminen : Onnistumistekijät toteutusprojekteissa

19. Tietoturvariskien hallinta suomalaisten vakuutusyhtiöiden etätyöympäristöissä

20. On Attacking Future 5G Networks with Adversarial Examples : Survey

21. HALE-IoT: HArdening LEgacy Internet-of-Things devices by retrofitting defensive firmware modifications and implants

23. Analysis of cloud computing implementation in higher education: The case of selected West African universities

24. Protection Motivation Theory in Information Systems Security Research

25. Tietoturva autonomisten autojen Vanet-verkossa

26. Examining the side effects of organizational Internet monitoring on employees

27. Towards a Secure DevOps Approach for Cyber-Physical Systems

28. Nanovised Control Flow Attestation

29. HyperIO: A Hypervisor-Based Framework for Secure IO

30. Understanding the inward emotion-focused coping strategies of individual users in response to mobile malware threats

31. Attacking TrustZone on devices lacking memory protection

32. An Efficient and Privacy-Preserving Blockchain-Based Authentication Scheme for Low Earth Orbit Satellite Assisted Internet of Things

33. Kryptokaappaus ja sen torjunta

34. Family Matters : Abusing Family Refresh Tokens to Gain Unauthorised Access to Microsoft Cloud Services Exploratory Study of Azure Active Directory Family of Client IDs

35. New Insights into the Justifiability of Organizational Information Security Policy Noncompliance : A Case Study

36. Common Misunderstandings of Deterrence Theory in Information Systems Research and Future Research Directions

37. Tietoturva sosiaalisessa mediassa: uhat ja varautuminen

38. A Review of GDPR Impacts on Information Security

39. Exploring Azure Active Directory Attack Surface: Enumerating Authentication Methods with Open-Source Intelligence Tools

40. Julkisen avaimen infrastruktuuri pilvipalveluissa

41. Towards a Security Competence of Software Developers

42. Viiveiden vaikutus etätyöskentelyyn : Konesalin sijainnin vaikutus Hybridi IT -mallissa

43. Revisiting neutralization theory and its underlying assumptions to inspire future information security research

44. Strategic Cyber Environment Management with Zero Trust and Cyber Counterintelligence

45. Beyond economic and financial analyses : A revelatory study of IT security investment decision-making process

46. Renewing access management of multitenant VPN service

47. Information Security Risk Assessments following Cybersecurity Breaches : The Mediating Role of Top Management Attention to Cybersecurity

48. Artificial Intelligence for Cybersecurity: A Systematic Mapping of Literature

49. Method Framework for Developing Enterprise Architecture Security Principles

50. Hypervisor-Based White Listing of Executables

Catalog

Books, media, physical & digital resources