11.07.2015 Views

Saatavana elektronisessa muodossa - Tietojenkäsittelytieteiden ...

Saatavana elektronisessa muodossa - Tietojenkäsittelytieteiden ...

Saatavana elektronisessa muodossa - Tietojenkäsittelytieteiden ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

87[Kasanen et. al., 1993] Eero Kasanen, Kari Lukka, Arto Siitonen, Theconstructive approach in management accounting research. Journal ofManagement Accounting Research. 5 (1993), 243-264.[Kerko, 2001] Pertti Kerko, Turvallisuusjohtaminen. WS Bookwell Oy, Porvoo,2001.[Kovacich, 2003] Gerald L. Kovacich, The Information Systems Security Officer’sGuide: Establishing and Managing an Information Protection Program. SecondEdition. Butterworth-Heinemann, Elsevier Science (USA), 2003.[Kuntalaki, 1995] Kuntalaki 17.3.1995/365. http:www.finlex.fi, luettu 22.8.2007.[Kuula, 1999] Arja Kuula, Toimintatutkimus, Kenttätyötä ja Muutospyrkimyksiä.Vastapaino, Tampere, 1999.[Kuuluvainen, 2006] Antero Kuuluvainen, Peruskäsitteistö ja historia. In: AtteHolopainen, Eila Koivu, Antero Kuuluvainen, Keijo Lappalainen, JarmoLeppiniemi, Matti Mikola ja Keijo Vehmas, Sisäinen Tarkastus.Tietosanoma Oy, Helsinki, 2006, 15-22.[Kyrölä, 2001] Tuija Kyrölä, Esimies ja Tietoriskien Hallinta. WS Bookwell OY,Juva, 2001.[Laaksonen et. al., 2006] Mika Laaksonen, Terho Nevasalo, Karri Tomula,Yrityksen Tietoturvakäsikirja: Ohjeistus, Toteutus ja Lainsäädäntö. EditaPublishing Oy, Oy Nordprint Ab, Helsinki 2006.[Laki yksityisyyden suojasta työelämässä] Laki yksityisyyden suojastatyöelämässä 13.8.2004/759. http:www.finlex.fi, luettu 23.10.2007.[Lappalainen, 2006] Keijo Lappalainen, Sisäisen tarkastuksen erityispiirteitäerilaisissa ympäristöissä : Kaupungit. In: Atte Holopainen, Eila Koivu,Antero Kuuluvainen, Keijo Lappalainen, Jarmo Leppiniemi, Matti Mikolaja Keijo Vehmas, Sisäinen tarkastus. Tietosanoma Oy, Helsinki, 2006, 140-158.[McCumber, 1994] John McCumber, Information systems security: acomprehensive model. Extracted from the Proceedings of the 14 th National

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!