dc.contributor.advisor | Siponen, Mikko | |
dc.contributor.advisor | Lehto, Martti | |
dc.contributor.author | Hirvonen, Pauliina | |
dc.date.accessioned | 2016-10-11T14:55:13Z | |
dc.date.available | 2016-10-11T14:55:13Z | |
dc.date.issued | 2016 | |
dc.identifier.other | oai:jykdok.linneanet.fi:1575569 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/51591 | |
dc.description.abstract | Tietoturvallisuuden tutkimuksessa ei ole kyetty tunnistamaan tekijöitä, jotka vaikuttavat tietoturvallisuusaloitteiden onnistumiseen. Teoreettinen tutkimus lähestyy haastetta tarkastelemalla olemassa olevia tietotekniikan ja tietojärjestelmien tutkimusta yritysympäristössä. Aloitteiden hyväksymiseen vaikuttavat tekijät määritettiin kolmeksi kategoriaksi. Tietoturvallisuusaloitteisiin vaikuttavien tekijöiden tunnistamisen ohella tutkimusmenetelmän vaikutus tuloksiin on käsitelty. Useita suosituksia ilmiön jatkotutkimukselle sekä tutkimusmenetelmän kehittämiselle on esitetty. | fi |
dc.description.abstract | Information security field lacks of understanding of how to succeed with in-vestments proposals. This theoretical study approaches the underinvestment challenge through existing information technology and information system studies. Three main categories were recognized to affect on investment pro-posals adaption in a company context. However, the main contribution for these study is the discussion of the leveragability of the research method for examing the phenomenon from this specific perspective. Among the findings related to key determinants affecting on investment proposals, the impact of the research method for the findings are considered. Several suggestions for further research of investment studies and the development of the research method are discussed. | en |
dc.format.extent | 1 verkkoaineisto (64 sivua) | |
dc.format.mimetype | application/pdf | |
dc.language.iso | eng | |
dc.rights | In Copyright | en |
dc.subject.other | information security | |
dc.subject.other | information technology | |
dc.subject.other | information system | |
dc.subject.other | investment proposals | |
dc.subject.other | adoption | |
dc.subject.other | theoretical research | |
dc.subject.other | systematic literature review | |
dc.title | The determinants affecting on the investment proposals adoption | |
dc.type | master thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-201610114338 | |
dc.type.ontasot | Master’s thesis | en |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.laitos | Tietojenkäsittelytieteiden laitos | fi |
dc.contributor.laitos | Department of Computer Science and Information Systems | en |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Cyber Security | en |
dc.contributor.oppiaine | Kyberturvallisuus | fi |
dc.subject.method | Teoreettinen tutkimus | |
dc.subject.method | Kirjallisuuskatsaus | |
dc.date.updated | 2016-10-11T14:55:14Z | |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.rights.accesslevel | openAccess | fi |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | tietoturva | |
dc.subject.yso | tietotekniikka | |
dc.subject.yso | tietojärjestelmät | |
dc.subject.yso | investoinnit | |
dc.format.content | fulltext | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |
dc.type.okm | G2 | |