dc.contributor.advisor | Siponen, Mikko | |
dc.contributor.advisor | Lehto, Martti | |
dc.contributor.author | Hirvonen, Pauliina | |
dc.date.accessioned | 2016-10-11T14:55:13Z | |
dc.date.available | 2016-10-11T14:55:13Z | |
dc.date.issued | 2016 | |
dc.identifier.other | oai:jykdok.linneanet.fi:1575569 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/51591 | |
dc.description.abstract | Tietoturvallisuuden tutkimuksessa ei ole kyetty tunnistamaan tekijöitä, jotka vaikuttavat tietoturvallisuusaloitteiden onnistumiseen. Teoreettinen tutkimus lähestyy haastetta tarkastelemalla olemassa olevia tietotekniikan ja tietojärjestelmien tutkimusta yritysympäristössä. Aloitteiden hyväksymiseen vaikuttavat tekijät määritettiin kolmeksi kategoriaksi. Tietoturvallisuusaloitteisiin vaikuttavien tekijöiden tunnistamisen ohella tutkimusmenetelmän vaikutus tuloksiin on käsitelty. Useita suosituksia ilmiön jatkotutkimukselle sekä tutkimusmenetelmän kehittämiselle on esitetty. | fi |
dc.description.abstract | Information security field lacks of understanding of how to succeed with in-vestments proposals. This theoretical study approaches the underinvestment challenge through existing information technology and information system studies. Three main categories were recognized to affect on investment pro-posals adaption in a company context. However, the main contribution for these study is the discussion of the leveragability of the research method for examing the phenomenon from this specific perspective. Among the findings related to key determinants affecting on investment proposals, the impact of the research method for the findings are considered. Several suggestions for further research of investment studies and the development of the research method are discussed. | en |
dc.format.extent | 1 verkkoaineisto (64 sivua) | |
dc.format.mimetype | application/pdf | |
dc.language.iso | eng | |
dc.rights | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.subject.other | information security | |
dc.subject.other | information technology | |
dc.subject.other | information system | |
dc.subject.other | investment proposals | |
dc.subject.other | adoption | |
dc.subject.other | theoretical research | |
dc.subject.other | systematic literature review | |
dc.title | The determinants affecting on the investment proposals adoption | |
dc.identifier.urn | URN:NBN:fi:jyu-201610114338 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Tietojenkäsittelytieteiden laitos | fi |
dc.contributor.laitos | Department of Computer Science and Information Systems | en |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Kyberturvallisuus | fi |
dc.subject.method | Teoreettinen tutkimus | |
dc.subject.method | Kirjallisuuskatsaus | |
dc.date.updated | 2016-10-11T14:55:14Z | |
dc.rights.accesslevel | openAccess | fi |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | tietoturva | |
dc.subject.yso | tietotekniikka | |
dc.subject.yso | tietojärjestelmät | |
dc.subject.yso | investoinnit | |
dc.format.content | fulltext | |
dc.type.okm | G2 | |