Näytä suppeat kuvailutiedot

dc.contributor.advisorSiponen, Mikko.
dc.contributor.authorKetola, Tuomas
dc.date.accessioned2016-04-08T11:02:30Z
dc.date.available2016-04-08T11:02:30Z
dc.date.issued2016
dc.identifier.otheroai:jykdok.linneanet.fi:1525403
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/49286
dc.description.abstractTässä tutkimuksessa luodaan ensin katsaus alan aihepiiriin, eli tietoturvaohjeistuksiin ja standardeihin. Tämän jälkeen tarkastellaan tutkimuksen tärkeintä osiota, joka on tietoturvaohjeiden ja työympäristön välillä tunnistettu potentiaalinen ristiriita. Potentiaalinen ristiriita on merkittävä ilmiö, koska toteutuessaan se aiheuttaa merkittäviä työajallisia ja taloudellisia menetyksiä, pahimmllaan jopa estäen yksittäisten työtehtävien suorittamisen. Tämän jälkeen siirrytään tutkimuksen varsinaiseen empiiriseen osuuteen valitussa terveydenhuollon kohdeorganisaatiossa. Tutkimuksessa tutkitaan kohdeorganisaation tietoturvapolitiikan soveltuvuus kyseisen organisaation ruohonjuuritason työtilanteisiin, sekä tietoturvapolitiikan mahdollisesti kohdeorganisaation työntekijöille aiheuttamiin ristiriitatilanteisiin työympäristössä. Tutkimuksen aineisto kerättiin tutustumalla kohdeorganisaation tietoturvaohjeistuksiin, keskustelemalla organisaation tietoturvasta vastaavien henkilöiden kanssa, sekä teemahaastattelemalla organisaation työntekijöitä. Tutkimusten tulosten perusteella esiin nousi ristiriita kohdeorganisaation tietoturvaohjeiden ja työympäristön välillä. Tämä ristiriita aiheuttaa merkittäviä hidasteita ja haittoja eri työtehtävien päivittäisessä hoitamisessa. Tutkimuksessa ilmenneet pääongelmakohdat olivat käyttäjien huono tietoturvaohjeiden tuntemus, kohdeorganisaation työasemien hidas avautuminen ja sulkeutuminen, sekä ongelmat potilastietojen käsittelyssä ja siirrossa. Tutkimusmenetelmänä oli grounded theory ja tutkimuksen tuloksena syntyi käsitejärjestelmä, joka kuvaa tietoturvaohjeiden ja työympäristön potentiaalista ristiriitaa. Tutkimuksen tuloksia voidaan hyödyntää tulevaisuudessa laadittaessa tietoturvaohjeistuksia ja -koulutuksia optimaalisiksi kuhunkin työyhteisöön. Lisäksi se antaa pohjaa aiheen jatkotutkimukselle.fi
dc.description.abstractThe purpose of this study is first to review the topics of this field which are information security policies and information security standards. Next, the study proceeds to the most important part which recognizes potential conflict between information security policies and the work environment. This potential conflict is a significant phenomenon when considering it causes considerable losses involving work hours and an economical situation of the organization. In the worst case it can even hinder an employee to complete his/her work assignment. The next phase of this study is the empirical part which will take place at chosen healthcare organization. The main aim of this field study is to find out if the information security policy of the healthcare organization is suit-able for all the daily working tasks of the organization. The study attempts to find out any potential conflict situations between the information security policy and the work environment. All the data of the study is collected by studying the information security instructions of the organization, discussing with people who are responsible for information security of the organization and theme-interviewing the employees of the organization. The results of this study emerged a conflict between the information security policy and work environment of the target organization. This conflict causes significant delays and harm to many employees while they are performing their daily work tasks. The first main concern was the lack of information security knowledge of the employees. Second major concern was the slowness of the workstations within the organization. It took a long time to open and close them with employees’ own user name. The third main concern was the handling and transferring of the patient records. The research method that was used was grounded theory, and as a result of this study a concept system was created. The system describes the potential conflict between the information security policy and the work environment. The outcome of this research can be utilized in the future when planning information security policies and information security trainings; and can be optimized into organizations. This study has important implications for both research and practice.en
dc.format.extent1 verkkoaineisto (67 s.)
dc.language.isofin
dc.rightsJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rightsThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.subject.othertietoturva
dc.subject.othertietoturvaohjeistus
dc.subject.othertietoturvastandardi
dc.subject.othertyöympäristö
dc.subject.otherristiriita
dc.subject.othergrounded theory
dc.titleTietoturvaohjeiden ja työympäristön ristiriita
dc.identifier.urnURN:NBN:fi:jyu-201604082032
dc.type.ontasotPro gradufi
dc.type.ontasotMaster's thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosTietojenkäsittelytieteiden laitosfi
dc.contributor.laitosDepartment of Computer Science and Information Systemsen
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.subject.methodGrounded theory
dc.date.updated2016-04-08T11:02:31Z
dc.rights.accesslevelrestrictedAccess
dc.contributor.oppiainekoodi601
dc.subject.ysotietoturva
dc.subject.ysotietoturvapolitiikka
dc.subject.ysoohjeet
dc.subject.ysostandardit
dc.subject.ysotyöympäristö
dc.subject.ysoristiriidat
dc.rights.accessrightsTekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston <a href="https://kirjasto.jyu.fi/kokoelmat/arkistotyoasema">arkistotyöasemalta</a>.fi
dc.rights.accessrights<br><br>The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival <a href="https://kirjasto.jyu.fi/collections/archival-workstation">workstation</a> at Jyväskylä University Library reserved for the use of archival materials.en


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot