ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta

ICT-ulkoistaminen on nopeasti kasvava ja kehittyvä liiketoiminnan alue. ICT-ulkoistamisen tasoja on useita, ja niihin kaikkiin liittyy informaatioturvallisuuteen kytkeytyviä haasteita. Tutkielmassa käsitellään ICT-ulkoistamisen haasteita informaatioturvallisuuden näkökulmasta. Tutkimus on teoreettis...

Full description

Bibliographic Details
Main Author: Hartikainen, Jussi
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Tietojenkäsittelytieteiden laitos, Department of Computer Science and Information Systems, University of Jyväskylä, Jyväskylän yliopisto
Format: Master's thesis
Language:fin
Published: 2012
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/37487
_version_ 1826225710576959488
author Hartikainen, Jussi
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Tietojenkäsittelytieteiden laitos Department of Computer Science and Information Systems University of Jyväskylä Jyväskylän yliopisto
author_facet Hartikainen, Jussi Informaatioteknologian tiedekunta Faculty of Information Technology Tietojenkäsittelytieteiden laitos Department of Computer Science and Information Systems University of Jyväskylä Jyväskylän yliopisto Hartikainen, Jussi Informaatioteknologian tiedekunta Faculty of Information Technology Tietojenkäsittelytieteiden laitos Department of Computer Science and Information Systems University of Jyväskylä Jyväskylän yliopisto
author_sort Hartikainen, Jussi
datasource_str_mv jyx
description ICT-ulkoistaminen on nopeasti kasvava ja kehittyvä liiketoiminnan alue. ICT-ulkoistamisen tasoja on useita, ja niihin kaikkiin liittyy informaatioturvallisuuteen kytkeytyviä haasteita. Tutkielmassa käsitellään ICT-ulkoistamisen haasteita informaatioturvallisuuden näkökulmasta. Tutkimus on teoreettis-käsitteellinen kirjallisuuskatsaus johon sisältyy myös omia havaintoja ja pohdintoja, joita on verrattu aikaisempaan tutkimustietoon. Tutkielmassa keskitytään ITIL-prosessikehyksen mukaiseen ulkoistamisen valmisteluun, käyttöönottoon ja kehitykseen. Erityistä huomiota saavat laitekokonaisuudet, henkilöstön käyttöoikeuksien hallinta, vikatilanteiden ideaalinen korjausprosessi ja sen kehittäminen sekä tiedotus, joita kaikkia käsitellään erityisesti informaatioturvallisuuden näkökulmasta. Tutkielman tuloksista ilmenee, että ideaalinen ICT-ulkoistusprosessi vaatii testauksen lisäksi jatkuvaa, ketterää kehitystyötä asiakkaan kanssa, mutta myöskään viestinnän hyvää laatua ei tule väheksyä. ITIL-prosessikehyksestä ja sovituista aikarajoista ei saa tinkiä, ja siksi näiden aikarajojen on oltava realistisia. Ennen kaikkea ulkoistamisen kaikissa osa-alueissa on otettava huomioon asiakaslähtöinen näkökulma. Ulkoistuksen palveluiden käytön sääntöjen tulee olla loppukäyttäjälle mahdollisimman yksinkertaisia, eikä loppukäyttäjän vastuulle tule jättää esimerkiksi harkintaa, missä vikatilanteissa tulee ottaa yhteyttä tiettyihin asiantuntijoihin. Vikatilanteen analysointi kuuluu aina ulkoistusyrityksen harteille, ITIL-prosessikehyksen mukaan ensisijaisesti palvelupisteeseen eli ensimmäisen asteen tukeen.
first_indexed 2023-03-22T09:59:48Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.author", "value": "Hartikainen, Jussi", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2012-03-06T07:25:51Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2012-03-06T07:25:51Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2012", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.other", "value": "oai:jykdok.linneanet.fi:1195466", "language": null, "element": "identifier", "qualifier": "other", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/37487", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "ICT-ulkoistaminen on nopeasti kasvava ja kehittyv\u00e4 liiketoiminnan alue. ICT-ulkoistamisen tasoja on useita, ja niihin kaikkiin liittyy informaatioturvallisuuteen kytkeytyvi\u00e4 haasteita.\nTutkielmassa k\u00e4sitell\u00e4\u00e4n ICT-ulkoistamisen haasteita informaatioturvallisuuden n\u00e4k\u00f6kulmasta. Tutkimus on teoreettis-k\u00e4sitteellinen kirjallisuuskatsaus johon sis\u00e4ltyy my\u00f6s omia havaintoja ja pohdintoja, joita on verrattu aikaisempaan tutkimustietoon.\nTutkielmassa keskityt\u00e4\u00e4n ITIL-prosessikehyksen mukaiseen ulkoistamisen valmisteluun, k\u00e4ytt\u00f6\u00f6nottoon ja kehitykseen. Erityist\u00e4 huomiota saavat laitekokonaisuudet, henkil\u00f6st\u00f6n k\u00e4ytt\u00f6oikeuksien hallinta, vikatilanteiden ideaalinen korjausprosessi ja sen kehitt\u00e4minen sek\u00e4 tiedotus, joita kaikkia k\u00e4sitell\u00e4\u00e4n erityisesti informaatioturvallisuuden n\u00e4k\u00f6kulmasta.\nTutkielman tuloksista ilmenee, ett\u00e4 ideaalinen ICT-ulkoistusprosessi vaatii testauksen lis\u00e4ksi jatkuvaa, ketter\u00e4\u00e4 kehitysty\u00f6t\u00e4 asiakkaan kanssa, mutta my\u00f6sk\u00e4\u00e4n viestinn\u00e4n hyv\u00e4\u00e4 laatua ei tule v\u00e4heksy\u00e4. ITIL-prosessikehyksest\u00e4 ja sovituista aikarajoista ei saa tinki\u00e4, ja siksi n\u00e4iden aikarajojen on oltava realistisia.\nEnnen kaikkea ulkoistamisen kaikissa osa-alueissa on otettava huomioon asiakasl\u00e4ht\u00f6inen n\u00e4k\u00f6kulma. Ulkoistuksen palveluiden k\u00e4yt\u00f6n s\u00e4\u00e4nt\u00f6jen tulee olla loppuk\u00e4ytt\u00e4j\u00e4lle mahdollisimman yksinkertaisia, eik\u00e4 loppuk\u00e4ytt\u00e4j\u00e4n vastuulle tule j\u00e4tt\u00e4\u00e4 esimerkiksi harkintaa, miss\u00e4 vikatilanteissa tulee ottaa yhteytt\u00e4 tiettyihin asiantuntijoihin. Vikatilanteen analysointi kuuluu aina ulkoistusyrityksen harteille, ITIL-prosessikehyksen mukaan ensisijaisesti palvelupisteeseen eli ensimm\u00e4isen asteen tukeen.", "language": null, "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted using Plone Publishing form by Jussi Hartikainen (jussihar) on 2012-03-06 07:25:50.765950. Form: Pro gradu -lomake (1 tekij\u00e4) (https://kirjasto.jyu.fi/julkaisut/julkaisulomakkeet/pro-gradu-lomake-1-tekijae). JyX data:", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija@noreply.fi) on 2012-03-06T07:25:51Z\nNo. of bitstreams: 2\nURN:NBN:fi:jyu-201203061336.pdf: 686198 bytes, checksum: befe93c5a65c1954612dcfb16678a33f (MD5)\nlicense.html: 5009 bytes, checksum: b4de66cfcc4d566762489208a0dd105d (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2012-03-06T07:25:51Z (GMT). No. of bitstreams: 2\nURN:NBN:fi:jyu-201203061336.pdf: 686198 bytes, checksum: befe93c5a65c1954612dcfb16678a33f (MD5)\nlicense.html: 5009 bytes, checksum: b4de66cfcc4d566762489208a0dd105d (MD5)\n Previous issue date: 2012", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "54 sivua", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "ICT-ulkoistaminen", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "informaatioturvallisuus", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "k\u00e4ytt\u00f6\u00f6notto", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "ICT-ulkoistamisen haasteet informaatioturvallisuuden n\u00e4k\u00f6kulmasta", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201203061336", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.dcmitype", "value": "Text", "language": "en", "element": "type", "qualifier": "dcmitype", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Tietojenk\u00e4sittelytieteiden laitos", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Department of Computer Science and Information Systems", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietojenk\u00e4sittelytiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.date.updated", "value": "2012-03-06T07:25:51Z", "language": null, "element": "date", "qualifier": "updated", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": "fi", "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": null, "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tieto- ja viestint\u00e4tekniikka", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "ulkoistaminen", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "k\u00e4ytt\u00f6\u00f6notto", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "turvallisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.type.okm", "value": "G2", "language": null, "element": "type", "qualifier": "okm", "schema": "dc"}]
id jyx.123456789_37487
language fin
last_indexed 2025-02-18T10:55:42Z
main_date 2012-01-01T00:00:00Z
main_date_str 2012
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/3f4ce078-9ef5-426a-9565-dd24e880ff28\/download","text":"URN:NBN:fi:jyu-201203061336.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2012
record_format qdc
source_str_mv jyx
spellingShingle Hartikainen, Jussi ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta ICT-ulkoistaminen informaatioturvallisuus käyttöönotto Tietojenkäsittelytiede 601 tieto- ja viestintätekniikka ulkoistaminen turvallisuus
title ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta
title_full ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta
title_fullStr ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta
title_full_unstemmed ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta
title_short ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta
title_sort ict ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta
title_txtP ICT-ulkoistamisen haasteet informaatioturvallisuuden näkökulmasta
topic ICT-ulkoistaminen informaatioturvallisuus käyttöönotto Tietojenkäsittelytiede 601 tieto- ja viestintätekniikka ulkoistaminen turvallisuus
topic_facet 601 ICT-ulkoistaminen Tietojenkäsittelytiede informaatioturvallisuus käyttöönotto tieto- ja viestintätekniikka turvallisuus ulkoistaminen
url https://jyx.jyu.fi/handle/123456789/37487 http://www.urn.fi/URN:NBN:fi:jyu-201203061336
work_keys_str_mv AT hartikainenjussi ictulkoistamisenhaasteetinformaatioturvallisuudennäkökulmasta