2 resultados para micro and small business
em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland
Resumo:
Tämän pro gradu-tutkielman tarkoituksena oli tutkia minkälaisia kasvupyrkimyksiä Suomessa toimivilla pienillä kiinteistösijoittajilla tai kiinteistösijoitusyhtiöillä on. Tutkimuksen pohjaksi esiteltiin yrityksen strategiateoriaa ja kasvun malleja pienyritysnäkökulmasta. Tutkimuksen tulokset voivat antaa yrittäjille mietteitä kasvamisen suunnitelmallisuudesta ja sen hyödyistä. Tutkimusosuus suoritettiin laadullisena tutkimuksena. Aineisto kerättiin haastattelemalla 16 pientä kiinteistösijoittajaa nettipohjaisen kyselyn avulla. Painopiste oli vapaissa vastauksissa ja tällä pyrittiin saamaan laajoja mielipiteitä. Kohdeyritykset valittiin sattumalta tutkijan lähipiiriin kuuluvien yrittäjien avulla. Maantieteellinen jakauma oli laaja, koko maan kattava. Kohdeyrityksistä haastateltiin yhtä henkilöä, joka oli tyypillisesti yrityksen omistaja. Haastatteluista saatua materiaalia analysoitiin strategisten näkemysten ja yrityksen kasvuteorioiden valossa. Tutkimuksessa todettiin, että pienyrittäjät suhtautuvat kiinteistösijoittamiseen lähinnä säästämismuotona eikä niinkään systemaattisena yrittämisenä. Useat vastaajat tekivät kiinteistösijoittamista osa-aikaisesti. Kasvua tavoittelee kyllä valtaosa yrityksistä, mutta sen eteen ei tehdä juuri mitään. Odotellaan vain sopivia kohteita ostettavaksi. Kasvamisen määrä riippuu hyvin pitkälti yrittäjän persoonasta. Jos yrittäjä on kunnianhimoinen toiminnan kasvattaja, niin se heijastuu myös hänen harjoittamaan kiinteistösijoittamiseen.
Resumo:
This thesis presents security issues and vulnerabilities in home and small office local area networks that can be used in cyber-attacks. There is previous research done on single vulnerabilities and attack vectors, but not many papers present full scale attack examples towards LAN. First this thesis categorizes different security threads and later in the paper methods to launch the attacks are shown by example. Offensive security and penetration testing is used as research methods in this thesis. As a result of this thesis an attack is conducted using vulnerabilities in WLAN, ARP protocol, browser as well as methods of social engineering. In the end reverse shell access is gained to the target machine. Ready-made tools are used in the attack and their inner workings are described. Prevention methods are presented towards the attacks in the end of the thesis.