1 |
Behovsanalys avseende IT-stöd för avvikelsehanteringHansson, Joachim January 2010 (has links)
<p>Att minimera olyckor och andra tillbud utgör en central roll i samtliga verksamheter, vilket gör avvikelsehanteringen till en viktig del i utvecklingen. Försvarsmakten har ingen central avvikelsehantering utan avvikelsen hanteras lokalt på förbanden. Det finns en plan på att införa ett gemensamt IT-stöd för att hantera avvikelser bland annat för att ha möjligheten att sammanställa statistik och identifiera systematiska avvikelser. Försvarsmakten har kravställt och upphandlat ett system som tagits i pilotdrift under 2009. Pilotdriften har resulterat i ett antal frågeställningar. Detta har lett till att Försvarsmakten valt att genomföra en behovsanalys för att studera vilket behov av en gemensamavvikelsehantering som finns. Syftet med examensarbetet har varit att skapa ett beslutsunderlag för införandet av en gemensamavvikelsehantering i Försvarsmakten.</p><p>Arbetet har genomförts i åtta steg: (1) Projektinitiering, (2) Datainsamling, (3) Identifiering av behov, (4) Analys och strukturering av behov, (5) Modellering av aktivitetsflöde, (6) Modellering av behov, (7) Identifiering av förmågor och (8) Modellering av avvikelsehantering.</p><p>Sex intervjuer genomfördes vilket ledde till att 304 utsagor identifierades och resulterade i 430 behov. Behov som att hantera avvikelser, rapportera avvikelser och rutiner för avvikelsehanteringen har uppdagats. Utifrån intervjuerna konstruerades en processmodell som visar arbetsprocessen i en avvikelsehantering. Med stöd av processmodellen skapades en modell av Försvarsmaktens avvikelsehantering med stöd av arkitekturramverket Ministry of Defence Architecture Framework™ (MODAF™). För att beskriva avvikelsehanteringen används de strategiska vyerna, de operationella vyer samt systemvyer.</p>
|
2 |
Behovsanalys avseende IT-stöd för avvikelsehanteringHansson, Joachim January 2010 (has links)
Att minimera olyckor och andra tillbud utgör en central roll i samtliga verksamheter, vilket gör avvikelsehanteringen till en viktig del i utvecklingen. Försvarsmakten har ingen central avvikelsehantering utan avvikelsen hanteras lokalt på förbanden. Det finns en plan på att införa ett gemensamt IT-stöd för att hantera avvikelser bland annat för att ha möjligheten att sammanställa statistik och identifiera systematiska avvikelser. Försvarsmakten har kravställt och upphandlat ett system som tagits i pilotdrift under 2009. Pilotdriften har resulterat i ett antal frågeställningar. Detta har lett till att Försvarsmakten valt att genomföra en behovsanalys för att studera vilket behov av en gemensamavvikelsehantering som finns. Syftet med examensarbetet har varit att skapa ett beslutsunderlag för införandet av en gemensamavvikelsehantering i Försvarsmakten. Arbetet har genomförts i åtta steg: (1) Projektinitiering, (2) Datainsamling, (3) Identifiering av behov, (4) Analys och strukturering av behov, (5) Modellering av aktivitetsflöde, (6) Modellering av behov, (7) Identifiering av förmågor och (8) Modellering av avvikelsehantering. Sex intervjuer genomfördes vilket ledde till att 304 utsagor identifierades och resulterade i 430 behov. Behov som att hantera avvikelser, rapportera avvikelser och rutiner för avvikelsehanteringen har uppdagats. Utifrån intervjuerna konstruerades en processmodell som visar arbetsprocessen i en avvikelsehantering. Med stöd av processmodellen skapades en modell av Försvarsmaktens avvikelsehantering med stöd av arkitekturramverket Ministry of Defence Architecture Framework™ (MODAF™). För att beskriva avvikelsehanteringen används de strategiska vyerna, de operationella vyer samt systemvyer.
|
3 |
Informationssäkerhet i arkitekturbeskrivningar : En studie i hur säkerhetsfunktioner kan beskrivas med hjälp av vyerFlod, Linus January 2012 (has links)
Information security is an essential part of all information systems; especially in large organizations and companies dealing with classified material. Every large information system has an architecture that includes many parts that together form an Enterprise Architecture. The aim of this thesis is to study how to describe several security functions in an Enterprise Architecture and also how to ensure accountability between requirements and the implementation of the security functions. The description is for stakeholders on a conceptual level rather than a technical level. The study has been carried out by comparing the theoretical framework that has been formed by a study of the literature, and the empirical framework that has been formed by a group discussion and interviews with Information Security Consultants from Combitech AB. The process of the study was to obtain a theoretical background about Enterprise Architectures and then generate prototypes that could be tested in the interviews. The tests gave suggestions regarding how to change the prototypes to find the optimal way to describe security functions on a conceptual level. The final result of this study is to use integrated views for each security function. The integrated view should include: an identifier, a brief description of the security function, the requirements and a picture or use case. For the accountability, the requirements are numbered and displayed in the picture, in this way the stakeholder can see how the requirements are fulfilled.
|
4 |
Single Sign-On : Risks and Opportunities of Using SSO (Single Sign-On) in a Complex System Environment with Focus on Overall Security AspectsCakir, Ece January 2013 (has links)
Main concern of this thesis is to help design a secure and reliable network system which keeps growing in complexity due to the interfaces with multiple logging sub-systems and to ensure the safety of the network environment for everyone involved. The parties somewhat involved in network systems are always in need of developing new solutions to security problems and striving to have a secure access into a network so as to fulfil their job in safe computing environments. Implementation and use of SSO (Single Sign-On) offering secure and reliable network in complex systems has been specifically defined for the overall security aspects of enterprises. The information to be used within and out of organization was structured layer by layer according to the organizational needs to define the sub-systems. The users in the enterprise were defined according to their role based profiles. Structuring the information layer by layer was shown to improve the level of security by providing multiple authentication mechanisms. Before implementing SSO system necessary requirements are identified. Thereafter, user identity management and different authentication mechanisms were defined together with the network protocols and standards to insure a safe exchange of information within and outside the organization. A marketing research was conducted in line of the SSO solutions. Threat and risk analysis was conducted according to ISO/IEC 27003:2010 standard. The degree of threat and risk were evaluated by considering their consequences and possibilities. These evaluations were processed by risk treatments. MoDAF (Ministry of Defence Architecture Framework) used to show what kind of resources, applications and the other system related information are needed and exchanged in the network. In essence some suggestions were made concerning the ideas of implementing SSO solutions presented in the discussion and analysis chapter.
|
Page generated in 0.0149 seconds