_version_ |
1809901873455431680
|
annif_keywords_txtF_mv |
suojaus
tietojärjestelmät
tietoturva
tietokoneohjelmat
osallistuminen
|
annif_uris_txtF_mv |
http://www.yso.fi/onto/yso/p3601
http://www.yso.fi/onto/yso/p3927
http://www.yso.fi/onto/yso/p5479
http://www.yso.fi/onto/yso/p26592
http://www.yso.fi/onto/yso/p10727
|
author |
Lauhikari, Tarja
|
author2 |
Informaatioteknologian tiedekunta
Faculty of Information Technology
Informaatioteknologia
University of Jyväskylä
Jyväskylän yliopisto
Tietotekniikka
Mathematical Information Technology
602
|
author_facet |
Lauhikari, Tarja
Informaatioteknologian tiedekunta
Faculty of Information Technology
Informaatioteknologia
University of Jyväskylä
Jyväskylän yliopisto
Tietotekniikka
Mathematical Information Technology
602
Lauhikari, Tarja
|
author_sort |
Lauhikari, Tarja
|
building |
Jyväskylän yliopisto
JYX-julkaisuarkisto
|
datasource_str_mv |
jyx
|
department_txtF |
Informaatioteknologia
|
faculty_txtF |
Informaatioteknologian tiedekunta
|
first_indexed |
2023-03-22T09:59:18Z
|
format |
Pro gradu
|
format_ext_str_mv |
Opinnäyte
Pro gradu
|
free_online_boolean |
1
|
fullrecord |
<?xml version="1.0"?>
<qualifieddc schemaLocation="http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd"><title>Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä</title><creator>Lauhikari, Tarja</creator><contributor type="tiedekunta" lang="fi">Informaatioteknologian tiedekunta</contributor><contributor type="tiedekunta" lang="en">Faculty of Information Technology</contributor><contributor type="laitos" lang="fi">Informaatioteknologia</contributor><contributor type="yliopisto" lang="en">University of Jyväskylä</contributor><contributor type="yliopisto" lang="fi">Jyväskylän yliopisto</contributor><contributor type="oppiaine" lang="fi">Tietotekniikka</contributor><contributor type="oppiaine" lang="en">Mathematical Information Technology</contributor><contributor type="oppiainekoodi">602</contributor><subject type="other">Ohjelmistokehitysprosessi</subject><subject type="other">ketterä kehitys</subject><subject type="other">tietoturvavaatimukset</subject><subject type="other">uhka-arviot</subject><subject type="other">suojaustasot</subject><subject type="other">auditointi</subject><subject type="yso">tietojärjestelmät</subject><subject type="yso">ohjelmistot</subject><subject type="yso">hankinta</subject><subject type="yso">puolustusvoimat</subject><subject type="yso">ketterät menetelmät</subject><subject type="yso">kyberturvallisuus</subject><subject type="yso">tietoturva</subject><subject type="yso">uhat</subject><subject type="yso">suojaus</subject><subject type="yso">sidosryhmät</subject><subject type="yso">osallistuminen</subject><subject type="yso">auditointi</subject><available>2017-09-29T10:54:11Z</available><issued>2017</issued><type lang="fi">Pro gradu -tutkielma</type><type lang="en">Master’s thesis</type><identifier type="other">oai:jykdok.linneanet.fi:1725382</identifier><identifier type="uri">https://jyx.jyu.fi/handle/123456789/55486</identifier><identifier type="urn">URN:NBN:fi:jyu-201709293879</identifier><language type="iso">fin</language><rights lang="fi">Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.</rights><rights lang="en">This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.</rights><rights type="accesslevel" lang="fi">openAccess</rights><permaddress type="urn">http://www.urn.fi/URN:NBN:fi:jyu-201709293879</permaddress><file bundle="ORIGINAL" href="https://jyx.jyu.fi/bitstream/123456789/55486/1/URN%3aNBN%3afi%3ajyu-201709293879.pdf" name="URN:NBN:fi:jyu-201709293879.pdf" type="application/pdf" length="1885479" sequence="1"/><recordID>123456789_55486</recordID></qualifieddc>
|
id |
jyx.123456789_55486
|
language |
fin
|
last_indexed |
2024-09-03T10:51:46Z
|
main_date |
2017-01-01T00:00:00Z
|
main_date_str |
2017
|
online_boolean |
1
|
online_urls_str_mv |
{"url":"https:\/\/jyx.jyu.fi\/bitstream\/123456789\/55486\/1\/URN%3aNBN%3afi%3ajyu-201709293879.pdf","text":"URN:NBN:fi:jyu-201709293879.pdf","source":"jyx","mediaType":"application\/pdf"}
|
oppiainekoodi_txtF |
602
|
publication_first_indexed |
2017-03-22T09:59:18Z
|
publishDate |
2017
|
record_format |
qdc
|
source_str_mv |
jyx
|
spellingShingle |
Lauhikari, Tarja
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
Ohjelmistokehitysprosessi
ketterä kehitys
tietoturvavaatimukset
uhka-arviot
suojaustasot
auditointi
tietojärjestelmät
ohjelmistot
hankinta
puolustusvoimat
ketterät menetelmät
kyberturvallisuus
tietoturva
uhat
suojaus
sidosryhmät
osallistuminen
|
subject_txtF |
Tietotekniikka
|
thumbnail |
https://jyu.finna.fi/Cover/Show?source=Solr&id=jyx.123456789_55486&index=0&size=large
|
title |
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
|
title_full |
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
|
title_fullStr |
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
|
title_full_unstemmed |
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
|
title_short |
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
|
title_sort |
asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
|
title_txtP |
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
|
topic |
Ohjelmistokehitysprosessi
ketterä kehitys
tietoturvavaatimukset
uhka-arviot
suojaustasot
auditointi
tietojärjestelmät
ohjelmistot
hankinta
puolustusvoimat
ketterät menetelmät
kyberturvallisuus
tietoturva
uhat
suojaus
sidosryhmät
osallistuminen
|
topic_facet |
Ohjelmistokehitysprosessi
auditointi
hankinta
ketterä kehitys
ketterät menetelmät
kyberturvallisuus
ohjelmistot
osallistuminen
puolustusvoimat
sidosryhmät
suojaus
suojaustasot
tietojärjestelmät
tietoturva
tietoturvavaatimukset
uhat
uhka-arviot
|
url |
https://jyx.jyu.fi/handle/123456789/55486
http://www.urn.fi/URN:NBN:fi:jyu-201709293879
|
work_keys_str_mv |
AT lauhikaritarja asiakkaanosallistuminentietoturvankehittämiseenhankittaessavahvaasuojaustavaativi
|