100 recent changes in Tietoturva/Tutkielmat Web retrieved at 06:37 (Local)

WebLeftBar
* * * * * * * * %IF{"''!='guest'" then=" $percntINCLUDE{$quot$percntUSERSWEB$percnt.$percntWIKINAME$percntLeftBar$quot ...
WebHome
Tietoturvallisuuden jatkokurssi Tutkielmat 2005 – ja tietoturvan käytettävyystestit 2013 – Sivun alkuosassa tämän johdannon jälkeen on linkit erityyppisten tietoturvakohteiden ...
Facebookintietoturva
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2011 Juhani Saarinen Facebookin käyttäjiin kohdistuvat tietoturvauhat 1. Johdanto Facebook on sosiaalisen median ...
DNSTietoturvallisuus
Pasi Orpana Nimipalvelu ja DNSSEC Johdanto Domain Name System (DNS) eli Internetin nimipalvelu on kriittinen osa Internetin toimintaa. Sen avulla selvitetään selkokieliset ...
r7 - 18 Mar 2014 - 14:15 by JennaLehtimaki?
NFC-tietoturva
Near Field Communication ja sen tietoturvaongelmat Johdanto Near Field Communication on teknologia, joka mahdollistaa lähikentässä tapahtuvan tiedonvälityksen lyhyill ...
r6 - 17 Mar 2014 - 11:09 by JennaLehtimaki?
EettinenHakkerointi
EETTINEN HAKKEROINTI Johdanto Useimpien organisaatioiden toiminta on riippuvaista tietojärjestelmistä ja niiden sisältämästä tiedosta. Tiedon pitää olla saatavilla ...
NEW - 12 Mar 2014 - 18:46 by KariHelenius?
UxProg
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Muut ohjelmiston käyttöön liittyvät tutkimukset Mika Nysten, Esa Väntsi F Secure Online Scanner haittaohjelmaskannerin ...
r8 - 09 Mar 2014 - 19:09 by VilleSirkia?
UxLogin
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Kirjautumistutkimukset Juhana Jaakkola, Atte Pellikka Sormenjälkitunnistuksen käyttöön Windows käyttöj ...
r2 - 09 Dec 2013 - 20:47 by AttePellikka?
NoSQLSecurity
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 Mika Mäenpää NoSQL tietokantojen tietoturva Johdanto NoSQL tietokannat ovat kasvattaneet suosiotaan viime ...
r4 - 29 Nov 2013 - 01:47 by MikaMaeenpaeae?
StealthCommunication
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Jari Kuisti Tietoliikenteen häivetekniikat 1. Johdanto On olemassa sovelluksia, joiden tietoliikenne ...
r2 - 29 Nov 2013 - 01:06 by JariKuisti?
4GLTESecurity
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 Pasi Orpana 4G/LTE tekniikan tietoturvahaasteet Johdanto Mobiililaitteiden käyttäjät ja datamäärät lisääntyv ...
r3 - 29 Nov 2013 - 00:22 by PasiOrpana?
MitenUskomaanRiskeihin
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Tiina Schafeitel Tähtinen Miten käyttäjät saadaan uskomaan tietoturvariskeihin? Johdanto Tämän tutkielman ...
r2 - 28 Nov 2013 - 01:26 by TiinaSchafeitelTahtinen?
KNX
Mika Nysten KNX taloautomaation tietoturva Johdanto KNX on väyläpohjainen ja hajautettu kiinteistöautomaation ohjausjärjestelmä, joka muodostettiin 2000 luvun alussa ...
r3 - 28 Nov 2013 - 01:01 by MikaNysten?
ApplicationWhitelisting
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Valmis Juhana Jaakkola Yrityksen tietoturvaa Application Whitelisting Johdanto Tässä työssä tarkastellaan ...
r4 - 27 Nov 2013 - 16:48 by JuhanaJaakkola?
PicSteganalysis
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 Riitta Hietaranta Kuvien steganalyysi Johdanto Viestinnän digitalisoituminen on luonut steganografiaan eli ...
r5 - 27 Nov 2013 - 13:10 by RiittaHietaranta?
ETolppa
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Atte Pellikka eTolppa Johdanto Tässä nimetään ongelma tai ilmiö, esitetään sille motivaatio ...
NEW - 10 Nov 2013 - 18:45 by AttePellikka?
CloudStorageSec
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Ville Sirkiä Pilvitallennuspalveluiden tietoturvamekanismit Johdanto Tässä nimetään ongelma ...
NEW - 06 Nov 2013 - 18:24 by VilleSirkia?
TietosuojaAsetus
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Juho Koro EU:n tietosuoja asetuksen uudistus Johdanto EU:n tietosuoja asetusta ollaan paraikaa ...
TMSI
Riitta Laitinen TMSI perustainen paikannus ja seuranta Johdanto Tässä nimetään ongelma tai ilmiö, esitetään sille motivaatio ja tavoiteltu vaikutus lukijaan (oppimistavoitteen ...
NEW - 31 Oct 2013 - 19:08 by RiittaLaitinen?
PUF
Physical unclonable function Physical unclonable function (PUF), vapaasti suomennettuna kloonaamiskelvoton fyysinen toiminto, on fyysinen olio, joka rakenne on helposti ...
NEW - 31 Oct 2013 - 18:20 by EsaVaentsi?
UxSpec
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Spesifikaatioihin tai prototyyppiin perustuvat arvioinnit
UxTrust
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Luottamuksen hallintatutkimukset
UxPermit
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Pääsyoikeustutkimukset
UxAuthen
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Muut autentikointitutkimukset
TuotosSivunNimi
Älä editoi tätä sivua, vaan oman työsi aiheen mukaan nimettyä sivua. Runko ja ohje sitä varten on sivulla TTJ/TTJ2013.TutkielmanRunko. Oma tuotossivu sijoittuu täh ...
OpenBSDFirewall
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Antti Kolehmainen OpenBSD Palomuuri Johdanto OpenBSD on ilmainen avoimen lähdekoodin ja vapaan lisenssin ...
SmartGridTietoturva
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Risto Eerola Älykkään sähköverkon tietoturvahaasteita Johdanto Sähköverkkoa on kutsuttu suurimmaksi ihmisen ...
SocialEngineering
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Katariina Kannus Social engineering ja sen torjuminen Johdanto Social engineering hyökkäykset ovat aikakautemme ...
Tietoturvapalveluna
Juuso Mantila Tietoturva palveluna Johdanto Tietotekniikan jatkuva lisääntyminen ja sen merkittävyyden korostuminen liiketoiminnassa ovat tuoneet yrityksille valtaisia ...
SmartOSHypervisor
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Antti Kolehmainen SmartOS Hypervisor Johdanto Kun Oracle Sun Microsystemsin oston jälkeen päätti lakkauttaa ...
SahkoinenAsiointiVerkkokauppa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Tuomo Niemi Sähköisen asioinnin ja verkkokaupan ero Johdanto Kirjoituksen tarkoitus on ...
LinuxVServer
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Riku Itäpuro Linux VServer eristäjänä Johdanto VServer 1 on Linux ympäristön eristysteknologia, joka ...
KLJNsalaus
Juho Nurmi KLJN salausavainten jako ja luontijärjestelmä Johdanto Kirchoff's loop Johnson ( like) noise (KLJN) on klassiseen fysiikkaan perustuva salausavainten ...
r22 - 07 Dec 2012 - 22:00 by JuhoNurmi?
TestausCodenomicon
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Anna Kaisa Seppälä Ohjelmien turvallinen testaus Codenomicon Johdanto Ohjelmien turvallisuuden testaaminen ...
r6 - 07 Dec 2012 - 21:06 by AKaisaSeppala?
PhpHyokkaykset
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Sampo Tolvanen PHP hyökkäykset 1. Johdanto PHP (Hypertext Processor) on suosittu, alkuperäisesti ...
r4 - 07 Dec 2012 - 19:41 by SampoTolvanen?
MicrosoftSecurityEssentials
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Jonne Kuvaja Microsoft Security Essentials Kuva 1. Microsoft Security Essentials ...
r8 - 07 Dec 2012 - 18:39 by JonneKuvaja?
IntelIPT
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Jenna Lehtimäki Intel Identity Protection Technology Johdanto Verkossa tapahtuvat identiteettivarkaudet ...
r7 - 07 Dec 2012 - 16:37 by JennaLehtimaki?
TorPiilopalvelut
Mikko Kuivaniemi Tor verkon piilopalvelut Johdanto Tor verkko pyrkii kätkemään käyttäjiensä sijainnin ja siten mahdollistaa anonyymin Internet käytön. Tämän lis ...
r14 - 07 Dec 2012 - 12:26 by MikkoKuivaniemi?
PiirienTehoanalyysi
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Joonas Kangas Kryptografisten piirien tehoanalyysi Johdanto Kryptografiset laitteet ovat ...
r10 - 07 Dec 2012 - 10:30 by JoonasKangas?
DataLossPrevention
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Petteri Vistiaho Data loss prevention, DLP Johdanto Data loss prevention eli DLP tarkoittaa tiedon menetyksilt ...
TiedonLouhinta
Tietoturvan ja yksityisyyden säilyttäminen tiedon louhinnassa Johdanto Valtava datan määrä verkossa ja erilaisissa henkilörekistereissä antaa suuria mahdollisuuksia ...
AndroidinTurvanParantaminen
Jussi Kouki Androidin tietoturvallisuuden parantaminen 1. Johdanto Androidin markkinaosuus on viimeisimpien tietojen mukaan noussut myydyissä älypuhelimissa jopa ...
r4 - 29 Nov 2012 - 23:49 by JussiKouki?
MassamuistinSalaus
Olli Mäntylä Massamuistin salaus ja luotettavuus Johdanto Massamuistin salausta käytetään tiedon suojaamiseen ulkopuolisilta tahoilta. Kryptattua eli salattua tietoa ...
r5 - 29 Nov 2012 - 22:46 by OlliMantyla?
WebPenetraatiotestaus
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Ville Törhönen Web sovellusten penetraatiotestaus Johdanto Useimmat Internetin käyttäjät olettavat web ...
IOS
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Markus Heiskanen iOS pohjaisten mobiililaitteiden tietoturvallisuus Johdanto Monet mobiililaitteiden ...
EMVKortit
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Timo Alho Sirulliset maksukortit (EMV sirukortit) Johdanto Sirulliset maksukortit, niin ...
r3 - 29 Nov 2012 - 20:42 by TimoAlho?
WPAWPA2SalausprotokollienOminaispiirteet
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Arttu Niinimäki WPA/WPA2 salausprotokollien erityispiirteet Johdanto WPA eli Wi Fi Protected ...
r3 - 29 Nov 2012 - 19:36 by ArttuNiinimaeki?
HTML5CORS
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Tapio Linnimäki HTML5: Cross Origin Resource Sharing Johdanto HTML5 sisältää paljon uusia ominaisuuksia ...
r8 - 29 Nov 2012 - 17:15 by TapioLinnimaki?
Pilvipalvelun_tietoturva
Pilvipalvelun tietoturva Yhä enenevissä määrin tietohallinnot vaihtavat perinteiset palvelinjärjestelmänsä joko yksityiseen pilvipalveluun tai jaettuun pilvipalveluun ...
r7 - 22 Nov 2012 - 17:18 by HannaKemppainen?
EheydenSäilyttäminenTietokannassa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Juho Haikola Eheyden säilyttäminen tietokannassa Johdanto Tietokantojen käyttö on arkip ...
r2 - 08 Nov 2012 - 15:54 by JuhoHaikola?
BiometrisetTunnisteetNykypaivana
Marko Hakkarainen Biometriset tunnisteet nykypäivänä Johdanto Biometriset tunnisteet, kuten sormenjäljet, verkkokalvokuvat tai sormen verisuonikuvat, ovat nykyp ...
KeskitetytTietoturvaohjelmistotYrityksissä
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Teemu Marku Keskitetyt tietoturvaohjelmistot yrityksissä Johdanto Tietoturvaa on aina tarvittu ...
Tutkimusryhma
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Pekka Karhu Tietoturvallisuuden tutkimusryhmän esittely, System Security Group, ETH Zurich ...
r4 - 01 Nov 2012 - 22:03 by PekkaKarhu?
XSSHarjoitus
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Lauri Niskanen XSS laboratorioharjoitus Johdanto Tässä harjoitustyössä esitellään alustava ...
NEW - 01 Nov 2012 - 21:57 by LauriNiskanen?
UEFItietoturva
Samppa Toiviainen UEFI tietoturvan näkökulmasta Johdanto The Unified Extensible Firmware Interface eli lyhennettynä UEFI on spesifikaatio, joka määrittää rajapinna ...
r4 - 01 Nov 2012 - 18:27 by SamppaToiviainen?
ManintheBrowser
Man in the Browser hyökkäys (MitB) Johdanto Man in the Browser eli "mies selaimessa" on yksi Man in the Middle (MitM) hyökkäyksen variaatio. Siinä internet selaimeen ...
IPv6tietoturva
IPv6 tietoturvaominaisuudet Johdanto Perinteinen IPv4 on ollut käytössä vuodesta 1981, jolloin IETF esitteli sen RFC 791 dokumentissa. Tällä hetkellä IPv4 osoitteet ...
Valityspalvelimet
Arto Lindberg Välityspalvelimet tietoturvallisesta näkökulmasta 1. Johdanto Työn tarkoituksena on tutustua välityspalvelimiin tietoturvallisesta näkökulmasta katsoen ...
Valituspalvelimet
Arto Lindberg Välityspalvelimet Johdanto Tässä nimetään ongelma tai ilmiö, esitetään sille motivaatio ja tavoiteltu vaikutus lukijaan (oppimistavoitteen tapaan; ...
Ios
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Markus Heiskanen iOS laitteiden tietoturva Johdanto Mobiililaitteiden käyttöjärjestelm ...
QubesOS
Tapaustutkimus Qubes OS Johdanto Qubes OS on puolalaisen Invisible Things Labin kehitteillä oleva avoimenkoodin käyttöjärjestelmä, joka on rakennettu Xen virtualisoinnin ...
KypsyysMallit
Mikko Juhani Tuomela Kypsyysmallit Johdanto Perinteinen turvallisuusmetriikka on parhaimmassakin tapauksessa täysin umpimähkäistä (Brotby, 2009; Chapin Akridge ...
r10 - 07 May 2012 - 09:10 by MikkoTuomela?
TietoturvallisuusBitcoinverkossa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Otto Huhta Tietoturvallisuus Bitcoin verkossa Johdanto Millainen olisi täydellinen maksuj ...
r7 - 22 Apr 2012 - 16:18 by OttoHuhta?
AutomaationTietoturva
Risto Eerola Automaatiojärjestelmien tietoturvaan liittyviä erityishaasteita Johdanto Monet yhteiskunnan kriittiset toiminnot perustuvat automaatiojärjestelmien ...
BCPPK-yrityksessa
Roope Parviainen Liiketoiminnan jatkuvuussuunnitelma pk yrityksessä Johdanto Nykypäivän yritysten toiminta perustuu entistä enemmän tietotekniikan käytölle. Yrityksen ...
AndroidpuhelimienTietoturva
Juho Haikola Android pohjaisten älypuhelimien tietoturva Johdanto Älypuhelimet ja niiden markkinat ovat viime vuosina kasvaneet rajusti ja nykyään älypuhelimet ...
r6 - 15 Dec 2011 - 21:33 by JuhoHaikola?
EMP:ltäsuojautuminen
EMP:ltä suojautuminen 1 Johdanto Tässä harjoitustyössä esittelen sähkömagneettisen pulssin, paremmin tunnettu nimellä EMP, ominaisuuksia ja kuinka EMP:ltä voi suojautua ...
r5 - 15 Dec 2011 - 15:17 by VilleSaarinen?
CAKorvausSSLTLS
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Joonas Koivunen CA järjestelmän korvaaminen SSL/TLS autentikoinnissa Johdanto Selaimesi ...
r6 - 13 Dec 2011 - 13:38 by JoonasKoivunen?
TorJaSipulireititys
Johdanto Esseeni aiheena on esitellä yksityisyyden suojaamiseen käytettyä Tor ohjelmistotyökalu, syventyä sen käyttämiin tietoteknisiin sovelluksiin, kuten sipulireititykseen ...
r3 - 07 Dec 2011 - 23:02 by PetteriNyrhila?
Maksukorttiensulkulistat
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 /Valmis Maria Ripatti Maksukorttien ja varmenteiden sulkulistat Johdanto Maksukorttien sulkulistat ovat ...
r2 - 01 Dec 2011 - 23:57 by MariaRipatti?
HajautettuVersionhallinta
Hajautetut versionhallinta järjestelmät ja niiden tietoturva Ohjelmointityötä tehdessä on tärkeää huolehtia, että kaikilla ohjelmoijilla on käytettävissään uusin versio ...
r2 - 01 Dec 2011 - 23:51 by JuhoMantysaari?
P2Ptietoturvaongelmat
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 Ville Tyrväinen P2P verkostojen tietoturvaongelmat yksityisille käyttäjille tiedostojen "warettamisen" ...
r3 - 01 Dec 2011 - 23:21 by VilleTyrvainen?
BotnetVerkot
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Valmis Olli Pekka Pyykkö Botnet verkkojen toimintaa Johdanto Botnet verkoista melko lyhyessä ajassa ...
r2 - 01 Dec 2011 - 23:13 by OlliPekkaPyykko?
KayttajanTietoturvaVoIP
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 Heidi Lamminaho Käyttäjän tietoturva eri VoIP palveluissa Johdanto Viime vuosien aikana erilaiset VoIP ...
r14 - 01 Dec 2011 - 22:55 by HeidiL?
PalvelunEstoHyokkays
Janne Klaper Palvelunestohyökkäyksen menetelmät Johdanto Hakkereiden yksi käytetyimmistä hyökkäysmenetelmistä on palvelunestohyökkäys (denial of service eli DoS ...
r10 - 01 Dec 2011 - 22:42 by JanneKlaper?
Virtuaalipalvelinturvallisuus
Johdanto Palvelimien virtualisointi on nykyään erittäin paljon hyödynnetty toimenpide kustannussäästöjä tavoiteltaessa. Virtualisointiprojekteissa korostetaan useasti ...
Torrent-protokolla_haavoittuvuudet
Oiva Moisio BitTorrent protokollan haavoittuvuuksia 1 Johdanto BitTorrent protokolla (BitTorrent protokollaan viitataan myöhemmin nimellä BT tai BT protokolla) on ...
r10 - 01 Dec 2011 - 20:21 by OivaM?
JV_2
Ulkoistetun pilvipalvelun tietoturvauhat ja riskit asiakasorganisaation näkökulmasta (2) 1. Johdanto Pilvipalveluiden hyödyntäminen organisaatioissa on yksi suurimmista ...
r3 - 01 Dec 2011 - 20:09 by JeremiasVirtanen?
VarmuusNauhoille
Jarkko Virtanen Varmuuskopiointi nauhoille Johdanto Nauhat ovat toimineen jo vuosia varmistuksen perustana nopean kirjoittamisen ja halvan hinnan takia suhteessa ...
r5 - 01 Dec 2011 - 19:56 by JarkkoVirtanen?
JV_1
Kuinka toimia anonyymisti internetissä? (1) 1. Johdanto Tässä työssä tutustutaan kahteen menetelmään joilla voidaan tavoitella anonymiteettiä internetissä: välityspalvelimiin ...
r4 - 01 Dec 2011 - 19:49 by JeremiasVirtanen?
HakkeriSivustoonTutustuminen
Toni Pesonen Hakkerisivustoon tutustuminen ja esimerkkitehtävien läpikäyminen Johdanto Viime viikkoina on tullut esiin hyvin monia tietomurtoja, kaikissa näissä ...
r2 - 01 Dec 2011 - 18:00 by ToniPesonen?
ÄlypuhelintenTietoturva
Samu Nevala Tietoturvallisuus Symbian pohjaisissa älypuhelimissa Johdanto Älypuhelinten hinnat ovat tulleet vauhdilla alas ja viime vuosina niiden käyttäjämäärä ...
r5 - 01 Dec 2011 - 00:43 by SamuNevala?
VirtualPrivateNetworkSoveltajanNakokulmasta
VPN Soveltajan näkökulmasta Johdanto Tämän harjoitustyön tarkoituksena on käytännössä muodostaa VPN verkko 4 , sekä yhteys kyseiseen verkkoon kannettavasta tietokoneesta ...
r6 - 30 Nov 2011 - 19:49 by LasseLaukka?
PKITerveydenhuollossa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Valmis Lauri Mäkinen Julkisen avaimen järjestelmä terveydenhuollossa 1. Johdanto Suomessa sähköiset ...
TietoturvapolitiikkaOhjelmistoturvallisuudessa
Petteri Nyrhilä Tietoturvapolitiikka ohjelmistoturvallisuudessa Johdanto Tehokkaan tietoturvallisuusarkkitehtuurin kulmakivi organisaatioissa on hyvin suunniteltu ...
r2 - 30 Nov 2011 - 10:54 by PetteriNyrhila?
OrganisaatioidenTT-auditointi
Henri Hemminki Tietoturva auditointien merkitys organisaatioille 1 Johdanto Miksi organisaation tulisi pitää tietoturva auditointi? Onko organisaatiolla ulkoista ...
r4 - 28 Nov 2011 - 19:46 by HenriHemminki?
RAIDSuurillaDatamaarilla
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Mikael Viitaniemi Suurten datamäärien saatavuuden turvaaminen RAID järjestelmillä Johdanto ...
r2 - 04 Nov 2011 - 01:17 by MikaelViitaniemi?
Vesileimajarjestelmat
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Juho Blankenstein Millaisia toimivia vesileimajärjestelmiä on olemassa Johdanto Digitaalista ...
r4 - 03 Nov 2011 - 23:18 by JuhoBlankenstein?
UPS-tietoa
UPS esittely ja valinta Johdanto Tässä työssä selvitetään erilaisten UPS laitteiden ja järjestelmien toiminta sekä niiden ominaisuuksia ja teknisiätietoja. Koska ...
NEW - 03 Nov 2011 - 19:36 by HenriHemminki?
Kayttajahallinto
Kimmo Heikkilä Organisaatioiden välinen käyttäjähallinto Johdanto Palveluiden täytyy pystyä tunnistamaan käyttäjänsä. Tätä varten on kehitetty erilaisia käyttäj ...
NEW - 03 Nov 2011 - 18:32 by KimmoHeikkila?
ISRG_at_UCL-CS
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Tomi Saarinen Tietoturvallisuuden tutkimus Lontoon Yliopistossa Johdanto Lontoon Yliopiston ...
r4 - 03 Nov 2011 - 15:14 by TomiSaarinen?
Penetraatiotestaus1
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Antti Niskanen Penetraatiotestaus (1) Johdanto Tässä nimetään ongelma tai ilmiö, esitet ...
Penetraatiotestaus2
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Antti Niskanen Penetraatiotestaus (2) Johdanto Tässä nimetään ongelma tai ilmiö, esitet ...
WebStatistics
Statistics for Tietoturva/Tutkielmat Web Month: Topic views: Topic saves: File uploads: Most popular topic views: Top contributors for topic save ...
2008-9
Jani Mäkelä Salasanojen tallennusjärjestelmät 1. Johdanto Tutkielmassa tutustutaan kolmeen eri salasanojen tallennusjärjestelmään, sekä omalla tietokoneella ett ...
2008-5
Jaakko Huhtapelto Liiketoiminnan jatkuvuussuunnitelma kriisitilanteessa Pohdittaessa yrityksen tietoturvauhkia, ensimmäisenä varmasti nousevat esiin erilaiset tietomurrot ...
r4 - 17 Nov 2009 - 02:38 by JarkkoHolmberg?
2008-8
Antti Orava: Tiedon poistaminen kiintolevyltä ja flash muistilta Johdanto Jokaiselle tietokoneen omistajalle tulee eteen tilanne, jolloin vanhan kiintolevyn tai ...
2008-7
Jukka Luukkainen: Leviävien haittaohjelmien käyttäytyminen Sisältö: 1. Johdanto Vaikka erilaisia haittohjelmia (eng. malware) on esiintynyt jo tietoyhteiskunnan ...
r2 - 16 Nov 2009 - 12:38 by JukkaLuukkainen?
Number of topics: 100

See also: rss-small RSS feed, recent changes with 50, 100, 200, 500, 1000 topics, all changes
Print version |  PDF  | History: r4 < r3 < r2 < r1 | 
Topic revision: r4 - 15 Nov 2006 - 21:43:52 - TWikiContributor?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback