dc.contributor.advisor | Siponen, Mikko | |
dc.contributor.author | Turunen, Samu | |
dc.date.accessioned | 2019-09-02T04:57:41Z | |
dc.date.available | 2019-09-02T04:57:41Z | |
dc.date.issued | 2019 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/65379 | |
dc.description.abstract | Tämä pro gradu -tutkimus käsittelee tietoturvapolitiikan luomista ja tarkastelee sitä systemaattisen kirjallisuuskatsauksen keinoin. Tutkimusaineisto on kasattu keväällä 2016 ja se käsittää vuosien 1999 – 2016 välillä julkaistut tieteelliset artikkelit. Tutkimuksessa kuvataan niitä metodeja, joilla tietoturvapolitiikka voidaan luoda organisaatioon joko tyhjästä tai vanhan tietoturvapolitiikan päälle. Tietoturvapolitiikan katsotaan tässä tutkimuksessa olevan ylätason dokumentti, joka ohjaa organisaation toimintaa tietoturvallisuuteen liittyvissä kysymyksissä ja askareissa. Tietoturvapolitiikan luomisen keinoja havaittiin teemoitetusti olevan kolme: Riskien tunnistaminen ja hallinta, yleiset analyysityökalut ja organisaation tehtävät ja arvot. Aineiston perusteella yleisin tapa tietoturvapolitiikan luomiseen tieteellisessä kirjallisuudessa on organisaation keskeisten tehtävien ja tapojen havainnoinnin ja kartoituksen pohjalta tehtävä selvitys. | fi |
dc.description.abstract | This master’s thesis describes the creation of information security policies by using methodology of systematic literature review. The data is gathered during Spring 2016 and it includes scientific articles from 1999 to year 2016. This re-search describes methods of creating an information security policy from start or after old information security policy is at end of life. In this research infor-mation security policy is described as high-level policy, which steers organisa-tion’s security and normal activity. Three methods to create an information se-curity policy were found: Risk observation and management, general analysis tools, and organisation’s key processes and core values. According to the ana-lyzed data the most common methodology to create an information security policy is to base the creation on observation and analyzation of organisation’s key processes and core values. | en |
dc.format.extent | 45 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fi | |
dc.title | Tietoturvapolitiikan luomisen taksonomia | |
dc.identifier.urn | URN:NBN:fi:jyu-201909023984 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietojärjestelmätiede | fi |
dc.contributor.oppiaine | Information Systems Science | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | tietoturva | |
dc.subject.yso | tietoturvapolitiikka | |
dc.format.content | fulltext | |
dc.type.okm | G2 | |