_version_ 1799746765356793856
annif_keywords_txtF_mv hyökkäys valikoituminen tietokonevirukset opiskelijavalinnat taktiikka
annif_uris_txtF_mv http://www.yso.fi/onto/yso/p45 http://www.yso.fi/onto/yso/p16306 http://www.yso.fi/onto/yso/p1293 http://www.yso.fi/onto/yso/p4435 http://www.yso.fi/onto/yso/p4631
author Markkanen, Veikko
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Tietotekniikka Mathematical Information Technology 602
author_facet Markkanen, Veikko Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Tietotekniikka Mathematical Information Technology 602 Markkanen, Veikko
author_sort Markkanen, Veikko
building Jyväskylän yliopisto JYX-julkaisuarkisto
datasource_str_mv jyx
department_txtF Informaatioteknologia
faculty_txtF Informaatioteknologian tiedekunta
first_indexed 2022-01-24T21:01:36Z
format Kandityö
format_ext_str_mv Opinnäyte Kandityö
free_online_boolean 1
fullrecord <?xml version="1.0"?> <qualifieddc schemaLocation="http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd"><title>Kiristyshaittaohjelmahy&#xF6;kk&#xE4;ysten kohteiden valikoituminen</title><creator>Markkanen, Veikko</creator><contributor type="tiedekunta" lang="fi">Informaatioteknologian tiedekunta</contributor><contributor type="tiedekunta" lang="en">Faculty of Information Technology</contributor><contributor type="laitos" lang="fi">Informaatioteknologia</contributor><contributor type="laitos" lang="en">Information Technology</contributor><contributor type="yliopisto" lang="fi">Jyv&#xE4;skyl&#xE4;n yliopisto</contributor><contributor type="yliopisto" lang="en">University of Jyv&#xE4;skyl&#xE4;</contributor><contributor type="oppiaine" lang="fi">Tietotekniikka</contributor><contributor type="oppiaine" lang="en">Mathematical Information Technology</contributor><contributor type="oppiainekoodi">602</contributor><subject type="other">hybridivaikuttaminen</subject><subject type="other">kiristyshaittaohjelmat</subject><subject type="other">kyberriski</subject><subject type="other">verkkorikollisuus</subject><subject type="yso">digitalisaatio</subject><subject type="yso">kyberrikollisuus</subject><subject type="yso">liiketoiminta</subject><subject type="yso">yritykset</subject><subject type="yso">kyberturvallisuus</subject><subject type="yso">tietotekniikka</subject><subject type="yso">business intelligence</subject><subject type="yso">tietoturva</subject><subject type="yso">tiedonhallinta</subject><subject type="yso">riskit</subject><subject type="yso">riskienhallinta</subject><subject type="yso">tietoverkot</subject><available>2022-01-24T06:34:04Z</available><issued>2022</issued><type lang="en">Bachelor's thesis</type><type lang="fi">Kandidaatinty&#xF6;</type><identifier type="uri">https://jyx.jyu.fi/handle/123456789/79474</identifier><identifier type="urn">URN:NBN:fi:jyu-202201241250</identifier><language type="iso">fi</language><rights type="copyright" lang="fi">Julkaisu on tekij&#xE4;noikeuss&#xE4;&#xE4;nn&#xF6;sten alainen. Teosta voi lukea ja tulostaa henkil&#xF6;kohtaista k&#xE4;ytt&#xF6;&#xE4; varten. K&#xE4;ytt&#xF6; kaupallisiin tarkoituksiin on kielletty.</rights><rights type="copyright" lang="en">This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.</rights><permaddress type="urn">http://www.urn.fi/URN:NBN:fi:jyu-202201241250</permaddress><file bundle="ORIGINAL" href="https://jyx.jyu.fi/bitstream/123456789/79474/1/URN%3aNBN%3afi%3ajyu-202201241250.pdf" name="URN:NBN:fi:jyu-202201241250.pdf" type="application/pdf" length="213901" sequence="1"/><recordID>123456789_79474</recordID></qualifieddc>
id jyx.123456789_79474
language fin
last_indexed 2024-05-13T20:04:44Z
main_date 2022-01-01T00:00:00Z
main_date_str 2022
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstream\/123456789\/79474\/1\/URN%3aNBN%3afi%3ajyu-202201241250.pdf","text":"URN:NBN:fi:jyu-202201241250.pdf","source":"jyx","mediaType":"application\/pdf"}
oppiainekoodi_txtF 602
publication_first_indexed 2022-01-24T21:01:36Z
publishDate 2022
record_format qdc
source_str_mv jyx
spellingShingle Markkanen, Veikko Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen hybridivaikuttaminen kiristyshaittaohjelmat kyberriski verkkorikollisuus digitalisaatio kyberrikollisuus liiketoiminta yritykset kyberturvallisuus tietotekniikka business intelligence tietoturva tiedonhallinta riskit riskienhallinta tietoverkot
subject_txtF Tietotekniikka
thumbnail https://jyu.finna.fi/Cover/Show?source=Solr&id=jyx.123456789_79474&index=0&size=large
title Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_full Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_fullStr Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_full_unstemmed Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_short Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_sort kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_txtP Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
topic hybridivaikuttaminen kiristyshaittaohjelmat kyberriski verkkorikollisuus digitalisaatio kyberrikollisuus liiketoiminta yritykset kyberturvallisuus tietotekniikka business intelligence tietoturva tiedonhallinta riskit riskienhallinta tietoverkot
topic_facet business intelligence digitalisaatio hybridivaikuttaminen kiristyshaittaohjelmat kyberrikollisuus kyberriski kyberturvallisuus liiketoiminta riskienhallinta riskit tiedonhallinta tietotekniikka tietoturva tietoverkot verkkorikollisuus yritykset
url https://jyx.jyu.fi/handle/123456789/79474 http://www.urn.fi/URN:NBN:fi:jyu-202201241250
work_keys_str_mv AT markkanenveikko kiristyshaittaohjelmahyökkäystenkohteidenvalikoituminen