_version_ 1809901873455431680
annif_keywords_txtF_mv suojaus tietojärjestelmät tietoturva tietokoneohjelmat osallistuminen
annif_uris_txtF_mv http://www.yso.fi/onto/yso/p3601 http://www.yso.fi/onto/yso/p3927 http://www.yso.fi/onto/yso/p5479 http://www.yso.fi/onto/yso/p26592 http://www.yso.fi/onto/yso/p10727
author Lauhikari, Tarja
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia University of Jyväskylä Jyväskylän yliopisto Tietotekniikka Mathematical Information Technology 602
author_facet Lauhikari, Tarja Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia University of Jyväskylä Jyväskylän yliopisto Tietotekniikka Mathematical Information Technology 602 Lauhikari, Tarja
author_sort Lauhikari, Tarja
building Jyväskylän yliopisto JYX-julkaisuarkisto
datasource_str_mv jyx
department_txtF Informaatioteknologia
faculty_txtF Informaatioteknologian tiedekunta
first_indexed 2023-03-22T09:59:18Z
format Pro gradu
format_ext_str_mv Opinnäyte Pro gradu
free_online_boolean 1
fullrecord <?xml version="1.0"?> <qualifieddc schemaLocation="http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd"><title>Asiakkaan osallistuminen tietoturvan kehitt&#xE4;miseen hankittaessa vahvaa suojausta vaativia ohjelmistoj&#xE4;rjestelmi&#xE4;</title><creator>Lauhikari, Tarja</creator><contributor type="tiedekunta" lang="fi">Informaatioteknologian tiedekunta</contributor><contributor type="tiedekunta" lang="en">Faculty of Information Technology</contributor><contributor type="laitos" lang="fi">Informaatioteknologia</contributor><contributor type="yliopisto" lang="en">University of Jyv&#xE4;skyl&#xE4;</contributor><contributor type="yliopisto" lang="fi">Jyv&#xE4;skyl&#xE4;n yliopisto</contributor><contributor type="oppiaine" lang="fi">Tietotekniikka</contributor><contributor type="oppiaine" lang="en">Mathematical Information Technology</contributor><contributor type="oppiainekoodi">602</contributor><subject type="other">Ohjelmistokehitysprosessi</subject><subject type="other">ketter&#xE4; kehitys</subject><subject type="other">tietoturvavaatimukset</subject><subject type="other">uhka-arviot</subject><subject type="other">suojaustasot</subject><subject type="other">auditointi</subject><subject type="yso">tietoj&#xE4;rjestelm&#xE4;t</subject><subject type="yso">ohjelmistot</subject><subject type="yso">hankinta</subject><subject type="yso">puolustusvoimat</subject><subject type="yso">ketter&#xE4;t menetelm&#xE4;t</subject><subject type="yso">kyberturvallisuus</subject><subject type="yso">tietoturva</subject><subject type="yso">uhat</subject><subject type="yso">suojaus</subject><subject type="yso">sidosryhm&#xE4;t</subject><subject type="yso">osallistuminen</subject><subject type="yso">auditointi</subject><available>2017-09-29T10:54:11Z</available><issued>2017</issued><type lang="fi">Pro gradu -tutkielma</type><type lang="en">Master&#x2019;s thesis</type><identifier type="other">oai:jykdok.linneanet.fi:1725382</identifier><identifier type="uri">https://jyx.jyu.fi/handle/123456789/55486</identifier><identifier type="urn">URN:NBN:fi:jyu-201709293879</identifier><language type="iso">fin</language><rights lang="fi">Julkaisu on tekij&#xE4;noikeuss&#xE4;&#xE4;nn&#xF6;sten alainen. Teosta voi lukea ja tulostaa henkil&#xF6;kohtaista k&#xE4;ytt&#xF6;&#xE4; varten. K&#xE4;ytt&#xF6; kaupallisiin tarkoituksiin on kielletty.</rights><rights lang="en">This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.</rights><rights type="accesslevel" lang="fi">openAccess</rights><permaddress type="urn">http://www.urn.fi/URN:NBN:fi:jyu-201709293879</permaddress><file bundle="ORIGINAL" href="https://jyx.jyu.fi/bitstream/123456789/55486/1/URN%3aNBN%3afi%3ajyu-201709293879.pdf" name="URN:NBN:fi:jyu-201709293879.pdf" type="application/pdf" length="1885479" sequence="1"/><recordID>123456789_55486</recordID></qualifieddc>
id jyx.123456789_55486
language fin
last_indexed 2024-09-03T10:51:46Z
main_date 2017-01-01T00:00:00Z
main_date_str 2017
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstream\/123456789\/55486\/1\/URN%3aNBN%3afi%3ajyu-201709293879.pdf","text":"URN:NBN:fi:jyu-201709293879.pdf","source":"jyx","mediaType":"application\/pdf"}
oppiainekoodi_txtF 602
publication_first_indexed 2017-03-22T09:59:18Z
publishDate 2017
record_format qdc
source_str_mv jyx
spellingShingle Lauhikari, Tarja Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä Ohjelmistokehitysprosessi ketterä kehitys tietoturvavaatimukset uhka-arviot suojaustasot auditointi tietojärjestelmät ohjelmistot hankinta puolustusvoimat ketterät menetelmät kyberturvallisuus tietoturva uhat suojaus sidosryhmät osallistuminen
subject_txtF Tietotekniikka
thumbnail https://jyu.finna.fi/Cover/Show?source=Solr&id=jyx.123456789_55486&index=0&size=large
title Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
title_full Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
title_fullStr Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
title_full_unstemmed Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
title_short Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
title_sort asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
title_txtP Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
topic Ohjelmistokehitysprosessi ketterä kehitys tietoturvavaatimukset uhka-arviot suojaustasot auditointi tietojärjestelmät ohjelmistot hankinta puolustusvoimat ketterät menetelmät kyberturvallisuus tietoturva uhat suojaus sidosryhmät osallistuminen
topic_facet Ohjelmistokehitysprosessi auditointi hankinta ketterä kehitys ketterät menetelmät kyberturvallisuus ohjelmistot osallistuminen puolustusvoimat sidosryhmät suojaus suojaustasot tietojärjestelmät tietoturva tietoturvavaatimukset uhat uhka-arviot
url https://jyx.jyu.fi/handle/123456789/55486 http://www.urn.fi/URN:NBN:fi:jyu-201709293879
work_keys_str_mv AT lauhikaritarja asiakkaanosallistuminentietoturvankehittämiseenhankittaessavahvaasuojaustavaativi