• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 61
  • 60
  • Tagged with
  • 121
  • 67
  • 57
  • 55
  • 52
  • 46
  • 45
  • 44
  • 31
  • 30
  • 30
  • 30
  • 28
  • 27
  • 21
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

An Investigation of People’s Perception of Digital Threats / Formalisering av inneslutningstrategier i ett ramverk för probabilistisk hotmodellering

Rabbani, Wasila January 2024 (has links)
This project examines cyber threats and their impact on individuals and organizations. The thesis focuses on a thorough literature review and uses surveys for primary data collection. The quantitative method was chosen to gather numeric data on these threats. The methodology classifies digital threats and analyzes survey results about these threats. It also gathers data on the perceived difficulty of these threats and compares general beliefs with expert opinions and statistical data from literature. Surveys targeted individuals aged 20-45 with a university degree, obtaining 86 responses. Interviews with five security professionals followed a standardized format, aiding in a comparative analysis with the survey data. The questions addressed several cyber threats, including phishing, ransomware, insecure passwords, malware, traffic sniffing, and denial of service. Notably, many respondents lacked a clear understanding of the significance of insecure passwords and traffic sniffing. By using quantitative methods and integrating survey results with expert opinions and literature findings, this study deepens the understanding of cyber threats. The results spotlight misconceptions and knowledge gaps about cyber threats, underscoring the need for better cybersecurity awareness and education. / Detta projekt undersöker cyberhot och deras påverkan på individer och organisationer. Avhandlingen fokuserar på en grundlig litteraturgranskning och använder enkäter för primär datainsamling. Den kvantitativa metoden valdes för att samla numeriska data om dessa hot. Metodiken klassificerar digitala hot och analyserar enkätresultat om dessa hot. Den samlar också in data om den upplevda svårigheten av dessa hot och jämför allmänna uppfattningar med expertåsikter och statistiska data från litteratur. Enkäter riktade sig till individer i åldern 20-45 med en universitetsexamen, och gav 86 svar. Intervjuer med fem säkerhetsprofessionella följde ett standardiserat format, vilket underlättade en jämförande analys med enkätdata. Frågorna behandlade flera cyberhot, inklusive phishing, ransomware, osäkra lösenord, skadlig programvara, trafikavlyssning och denial of service. Framför allt saknade många svarande en tydlig förståelse för betydelsen av osäkra lösenord och trafikavlyssning. Genom att använda kvantitativa metoder och integrera enkätresultat med expertutlåtanden och litteraturfynd fördjupar denna studie förståelsen för cyberhot. Resultaten belyser missuppfattningar och kunskapsluckor om cyberhot, vilket understryker behovet av bättre medvetenhet och utbildning inom cybersäkerhet.
112

The impact of the NIS 2 directive on subcontractors in the transportation sector

Sandström, Isabel January 2024 (has links)
This study examines the impact of the NIS2 Directive on subcontractors in the transport sector, a critical infrastructure. By focusing on small and medium-sized enterprises (SMEs) operating as subcontractors, the study analyzes the challenges and obstacles these companies face in implementing the NIS2 requirements in their supply chain. The study also highlights the strategies used to ensure adequate cyber security within the transport sector's supply chain. A qualitative research method was used, where data was collected through semi-structured in-depth interviews and document analysis. The results show that companies with ISO/IEC 27001 certification have a solid foundation to meet the NIS2 requirements, while companies without such certification face greater challenges. The study also identifies the need for cooperation and knowledge sharing between companies to effectively navigate the new regulations and strengthen collective cyber security within the EU. The conclusions show that the NIS2 directive will require significant adaptations for SMEs, but also that it offers opportunities to improve their cyber security capabilities and strengthen the trust of customers and partners. The study emphasizes the importance of implementing robust information security to ensure continuity and protection of critical services, and that proactive adaptation and collaboration are key to achieving full compliance with NIS2 requirements.
113

Cyberepidemiologi : Hur kan utbrottsdetektion inom folkhälsa hjälpa IT-incidentsövervakning?

Richter, Andreas January 2018 (has links)
This study aims to shed light on what a comparison between cybersecurity intelligence and public health surveillance systems can yield in practical improvements. The issue at hand is best described by the amount of threats both systems must detect. Intelligent malicious software, malware, designed by humans to spread and reap havoc in the abundance of unprotected networks worldwide and contagious diseases with millions of years of evolution behind their design to bypass human defences, infect and multiply. These two threats stand as mighty competitors to actors who try to monitor their presence to be able to give advice on further action to hinder their spread. The sheer amount of experience in public health of dealing with surveillance of contagious disease can contribute with important lessons to cyber intelligence when malware is becoming an even more alarming threat against everybody who uses the Internet. To compare them both this study uses high reliability theory to understand how Folkhälsomyndigheten, Sweden’s main authority in public health surveillance, and CERT-SE, Sweden’s national computer emergency response team, operate to make their surveillance as reliable as possible to detect emerging threats. Some key findings of the study points to the lack of regional or global binding policy’s to share information in the cyber security sector of which CERT-SE takes part in. The major roll of trust-based information sharing can be subject to shifts in relationships between states and excludes states with which no bilateral arrangements are made, but who may possess information of urgent necessity. The lack of arrangements in the cybersecurity sector, correspondent to the International health regulations by World Health Organization in public health, stands as a major difference between the two sectors access to information. However, this study may not stretch as far as to prove that the greater access to information would have proved to be of ease in a specific cyberincident. Case studies of this kind or further research of how agreements can be made in an anarchistic domain like the Internet are to be continued from this study.
114

Role Based Access Control (RBAC) in the context of Smart Grids : Implementing and Evaluating a Role Based Access Control System for Configuration Loading in a Substation from a Desktop / Rollbaserad åtkomstkontroll (RBAC) för smarta nät : Implementering och utvärdering av ett rollbaserat åtkomstkontrollsystem för konfigurationsinläsning i en transformatorstation från en datorapplikation.

Ducornaud, Gatien January 2023 (has links)
Access control is a crucial aspect of cybersecurity, and Role Based Access Control (RBAC) is a typical framework for controlling the access to specific resources. However, in the context of Smart Grids, the usual authentication solution of using a trusted identity provider might not be possible to provide authentication of a user, as systems cannot rely on external services. This, in addition to devices in a substation being usually strictly controlled, means that having an RBAC limited to a desktop application can be necessary. Moreover, the cost of adding additional layers of security needs to be considered too, as the cost of adding specific features can vary significantly. This thesis thus looks into the existing solutions for desktop applications in substations, explains their viability and implements an RBAC system using Group Nesting in Windows user management, in the context of a configuration loading application on a main computer in a substation. It is then used to evaluate the cost of this new solution, in terms of maintainability, usability and flexibility, compared to the gained security. This is done by using static analysis of both codebases, and evaluation of usability and security. It shows that security can be added for a reasonable cost using Group Nesting in Smart Grids if the focus is to delegate some tasks to the directory, improving on the security of the application and the system as a whole. / Åtkomstkontroll är en viktig aspekt av cybersäkerhet, och rollbaserad åtkomstkontroll (RBAC) är ett typiskt ramverk för att kontrollera åtkomsten till specifika resurser. I smarta nät kan det dock hända att den vanliga autentiseringslösningen med en betrodd identitetsleverantör inte är tillräcklig för att autentisera en användare, eftersom systemen inte kan förlita sig på externa tjänster. Detta, förutom att enheterna i en transformatorstation vanligtvis är strikt kontrollerade, innebär att det kan vara nödvändigt att ha en RBAC som är begränsad till en datorapplikation. Dessutom måste kostnaden för att lägga till ytterligare säkerhetslager också beaktas, eftersom kostnaden för att lägga till specifika funktioner kan variera avsevärt. Denna avhandling omfattar därför dels undersökning av de befintliga lösningarna för datorapplikation i transformatorstationer, dels redogörelse av genomförbarheten och dels implementeringen av ett RBAC-system. Implementationen använder funktionen Group Nesting i Windows-användarhantering och integrerades i en applikation för konfigurationsinläsning på en huvuddator i en transformatorstation. Därefter utvärderas kostnaden för denna nya lösning i fråga om underhållbarhet, användbarhet och flexibilitet i förhållande till den ökade säkerheten. Detta görs med hjälp av statisk analys av de båda mjukvarulösningarna och utvärdering av användbarhet och säkerhet. Det visar att säkerheten kan ökas till en rimlig kostnad med hjälp av Group Nesting i smarta nät, om fokus ligger på att delegera vissa uppgifter till en katalog, vilket förbättrar säkerheten i applikationen och systemet som helhet. / Le contrôle ’daccès est un aspect essentiel de la cybersécurité, et utiliser des rôles pour implémenter cela est souvent le modèle recommandé. Pour autant, dans le contexte des réseaux électriques intelligents, il ’nest pas toujours possible de posséder un parti tiers fiable qui puisse faire autorité car il ne faut pas dépendre de systèmes extérieurs. ’Cest particulièrement vrai dans une sous-station où les ordinateurs connectés ont un rôle strictement défini. Ainsi il peut être nécessaire ’davoir un système de contrôle ’daccès basé sur les rôles (RBAC, Role-Based Access Control) uniquement contenu sur un ordinateur. Il faut de plus pouvoir estimer le coût de cette sécurité supplémentaire. Ce rapport évalue les solutions existantes dans cette situation et leur viabilité, et implémente un RBAC grâce à ’limbrication de groupe ’dutilisateur Windows, pour une application desktop pour le chargement de configuration pour l´ordinateur central ’dune sous-station. Cette implémentation est ensuite utilisée pour estimer les coûts associés à ’lajout ’dun RBAC en termes de maintenabilité, ’dutilisabilité et de flexibilité par rapport aux gains de sécurité. Cela est fait à travers des outils ’danalyse statique sur le code avant et après implémentation et ’dautres techniques ’danalyse de la sécurité et de la maintenabilité. Cela permet de montrer que, avec ’limbrication de groupes, il est possible ’dobtenir un niveau de sécurité satisfaisant tout en limitant les coûts associés, grâce au fait de déléguer les fonctions de gestion ’dutilisateur à un système de directory (répertoire).
115

Skydd och incidentrespons inom IT-säkerhet : En studie kring utvecklingen av ransomware / Protection and incident response within IT-security: A study about the development of ransomware

Ericson, Christoffer, Derek, Nick January 2023 (has links)
Cybersäkerhet är ett konstant växande hot mot organisationer, genom det ständigt ökade digitaliserade samhället, dock finns tecken på att medvetenheten hos organisationer ökar vad gäller cyberattacker och cybersäkerhet. Cyberattacker kan skapa konsekvenser som kan förhindra organisationens verksamhet. Detta lägger grunden till arbetet, att se hur försvarsförmågan har utvecklats. I värsta fall medför en cyberattack konsekvenser som kan äventyra en organisations överlevnadsförmåga. I och med det nya hotet ransomware, där hotaktören krypterar offrets filer och sedan kräver en lösensumma, har konsekvenserna kraftigt kommit att bli mer fatala. Metoderna för ransomware utvecklas av hotaktörerna vilket kan bidra till mer än bara ekonomiska konsekvenser för organisationen. Mot ransomware gäller i stort samma skyddsåtgärder som mot alla former av cyberattacker, däremot finns en del särskilt viktiga aspekter som belyses i detta arbete, till exempel implementering av backups, adekvat dataskydd samt god Patch Management (d.v.s. protokoll för att åtgärda sårbarheter i programvara). I arbetet sammanställs en branschkonsensus för hur organisationer skall arbeta gentemot cyberattacker, specifikt ransomwareattacker. Detta har gjorts genom en litteratur- och kvalitativ intervjustudie, som sedan har analyserats och diskuterats. Intervjustudien har genomförts hos organisationer som bedöms lämpliga för detta då de dagligen arbetar med cybersäkerhet. En av rekommendationerna är att ha en bra backuprutin, där man skapar, distribuerar och testar dessa. Genom arbetet belyses även hur god patch management bör implementeras. Slutligen presenteras även en ny metod, Ransomware 3.0 där hotaktörer stjäl en organisations IT-miljö för att sedan radera denna lokalt hos organisationen och sedan säljer tillbaka denna, som används av hotaktörerna, som hittills varit okänd, där vidare forskning bör vidtas. / Cybersecurity is a constantly growing threat against organisations due to the increasingly digitalisation of society, although there are signs that the consciousness at organisations has increased regarding cyberattacks and cybersecurity. Cyberattacks can create consequences that can restrain an organisations operations. This creates the foundation for this study, to see how the defence capabilities has developed. A cyberattack can, in the worst case scenario, threaten an organisations ability to survive. In regards to the new threat, ransomware, where the threat actor encrypts the victim’s files and demands a ransom, the consequences can be fatal. The new methods associated with ransomware, where the threat actor also exfiltrates the victim’s files, strongly impact the organisations ability to operate. This could lead to economic consequences, as well as damages towards stakeholder relations. Most protective measures applies towards ransomware, however there are some especially important aspects that are presented in this paper, such as implementation of backups, sufficient data protection as well as good Patch Management (protocol to patch vulnerabilities in software). In this paper, an industry consensus on how organisations should work against cyberattacks, especially ransomware, is compiled. This was performed through a litterature and a qualitative interview study. Both studies has been analysed and discussed.The interview study has been accomplished by interviewing appropriate organisations that work with cyber security daily. One of the recommendations is to have a good backup protocol, which implies creating, distributing and testing these backups. This paper also presents how a good patch management should be implemented. Finally, this paper presents a new method, Ransomware 3.0 where the threat actor steals an organisations IT environment, and then destroys the local copy at the organisation to then sell it back, that is used by the threat actors, that is still uncommon knowledge, where continued research have to be conducted.
116

Operativ cybersäkerhet: för och nackdelar med AI verktyg : En Förstudie

Jepsson, David, Tillman, Axel January 2023 (has links)
Denna studie undersöker för- och nackdelarna med att implementera artificiell intelligens (AI)som ett verktyg inom en Security Operations Center (SOC). Syftet med studien är att undersökaom och hur AI-verktyg kan underlätta incidenthantering inom en SOC, samt vilka nyautmaningar som uppstår.Studien har genomförts genom kvalitativa intervjuer med fyra personer med expertkunskaperinom både AI och cybersäkerhet. Experterna utfrågades om deras syn på AI som ett verktyg, hurde ser på AI och cybersäkerhet, samt hur AI kan appliceras relaterat till de 4 stegen inom NISTincidenthantering; förberedelser, detektion & analys, Identifiera, utrotning & återhämtning samtpost-incident aktivitet.Resultaten visar på både fördelar och nackdelar med att använda AI-verktyg inom SOC inklusiveeffektivare konfigurering av SIEM, lägre antal falska positiva larm, lättad arbetsbörda förSOC-analytiker och hantering av "zero-day" incidenter. Nackdelar inkluderar lägre förklarbarhetav större AI-modeller, juridiska utmaningar och beroendet av bra indata. Slutligen visar studienatt användningen av AI som ett verktyg i SOC kan vara fördelaktigt och att mer forskningbehövs för att utforska specifika tekniker och verktyg.
117

Nu får det vara slutlekt : Cybersäkerhetskraven för privata aktörer i ljuset av NIS2-direktivet / The Fun is Over : Cybersecurity Requirements for the Private Sector in light of the NIS2 Directive

Dison, Ellinor January 2023 (has links)
Cybersecurity threats have grown to become a global threat to private actors and states. While work processes are becoming more efficient, rapid technological developments are exposing network and information systems to vulnerabilities. The private sector plays a significant role in keeping the EU and Sweden safe in cyberspace since technological development is essentially controlled by private actors. When it comes to socially important activities, private actors both own and operate large parts of the market, which in turn means that attacks on private actors affecting trade secrets can pose a threat to market competition and economic prosperity. This thesis maps out how the EU has chosen to combat this with the NIS and NIS2 Directives. Specifically, this thesis maps out changes in cybersecurity requirements for private actors providing digital solutions in the light of NIS2. The previous NIS has shown to be inherently flawed with regards to the EU goal of achieving a high common level of security for network and information systems. The need for renewed legislation is therefore great and, as the investigation shows, NIS2 entails a change in the content, structure, and scope of important and essential entities. In short, the NIS2 Directive requires entities to perform their due diligence and document appropriate and proportionate measures based on an all-risk analysis. The increased and broadened requirements in NIS2, which are certainly justified by the increased cybersecurity threats, must also be weighed against an overly burdensome bureaucracy for authorities and private actors. In addition, this thesis analyzes the format of NIS2 and its potential impact on the internal market of the EU. Given the fact that it is a market regulation, a proportionality assessment is required in relation to the competitive disadvantages that an overly burdensome legislation may result in for private actors. At the same time, sanctions and enforcement measures must be sufficiently dissuasive. In conclusion, this thesis argues NIS2 to bring important changes, albeit still posing risks of further fragmenting the cybersecurity levels in the union due to the flexibility given to member states. However, NIS2 is a key step in the right direction towards achieving a high common level of cybersecurity across member states.
118

Ransomware-attacker mot svenska kommuner : En kvalitativ studie kring genomförda ransomware-attackers påverkan / Ransomware Attacks at Swedish Municipalities : A Qualitative Study on the Impact of Executed Ransomware Attacks

Englund, Sofie, Lundquist, Wilma January 2024 (has links)
Ransomware increases severely in quantity and besides that, increases in scope as well as in complexity. Moreover, Swedish organizations acknowledge to be exposed in particular, this includes municipalities which have an essential function for the society. Executed ransomware attacks almost never go unnoticed, and can leave a large impact on the affected ones. This study addresses the impact that executed ransomware attacks have on Swedish municipalities and also how the impact has led to changes in several aspects within the municipality. To understand this, the impact is analyzed by taking a theoretical approach from Work System Theory, by analyzing the impact on different work systems that these municipalities consist of. This study highlights that a prominent work system was the social service department, which seems to be particularly vulnerable to unexpected disturbances such as ransomware attacks. Furthermore, municipalities are affected by technological disruptions, which then force them to apply changed working methods. At the same time, trust in external actors decreases and people's security awareness increases, which is reflected in security work and contributes to the upgrade in security technologies. / Ransomware-attacker ökar inte bara i antalet, utan även i omfattning och komplexitet. Utöver det anses svenska verksamheter vara särskilt utsatta för ransomware-attacker, däribland kommuner som har en samhällsviktig funktion. Genomförda ransomware-attacker går sällan obemärkt förbi, utan kan lämna stort avtryck på den drabbade. Denna studie adresserar vilken påverkan genomförda ransomware-attacker har på svenska kommuner och hur denna påverkan bidragit till förändringar i olika avseenden inom kommunen. För att få ett grepp om detta analyseras påverkan genom att ta en teoretiskt ansats från Work System Theory (WST) och genom att betrakta den påverkan som skett på olika arbetssystem som kommunerna består av. Denna studie visar på att ett utstående arbetssystem var socialförvaltningen som anses vara särskilt sårbart för oväntade rubbningar som ransomware-attacker. Vidare påverkas kommuner genom att teknologier slås ut vilket tvingar verksamheterna att tillämpa förändrade arbetssätt. Samtidigt minskas tilliten till externa aktörer och likaså ökar människors säkerhetsmedvetenhet, något som återspeglas i säkerhetsarbete och bidrar till en upprustning av säkerhetsteknologier.
119

Optimering av underhållssystem för luftkvalitet i Hamreskolan / Optimization of the maintenance system for air quality in Hamreskolan

Askar, Maryam, Svärdelid Fichera, Davide January 2022 (has links)
Teknik och fastighetsförvaltningen är en förvaltning inom Västerås stad som ansvarar för byggandet av Västerås stad. Förvaltningen är intresserad av att få en bredare kunskap om optimering av underhållssystem för luftkvalitet och hur det skulle leda till energibesparing. Uppkomsten till deras intresse för om optimering av underhållssystem för luftkvalitet och energibesparing, är av anledning att de söker nya innovativa möjligheter att optimera luftkvalitet inom deras befintliga och nya fastigheter inom Västerås stads kommun. Projektgruppen samt teknik och fastighetsförvaltningen valde att lägga fokus på Hamreskolan där de i dagsläget har ett gediget underhållssystem för luftkvaliteten men har en önskan till förbättring. Skälet är deras upplevelse av luftkvalitet som inte är optimal, upplevelsen är att man känner sig trött, att det är kallt och kvavt ibland även för varmt inne i lokalerna. Bra luftkvalite är väsentligt för det påverkar både personalen och eleverna prestationsförmåga prioriterades detta. Målet med detta examensarbete är att presentera förbättringsförslag för att optimera underhållssystemet i Hamreskolan. Underhållssystemet innefattar ventilationssystemet och styrsystemet där dess syfte är att underhålla luftkvaliteten. De metoder som användes för framtagandet av förbättrings förslagen är djup litteraturstudie, platsbesök i Hamreskolan, brainstorming med förvaltare från Teknik och fastighetsförvaltningen samt pugh matris för validering av förbättrings förslagen. I detta examensarbete presenteras och diskuteras de förbättringsförslag som kommer medföra positiva effekter för Hamreskolan vid implementation. Dessa förbättringsförslag behövs inte nödvändigtvist begränsas till endast implementation vid Hamreskolan, det går även att implementera vid flera fastigheter inom Västerås stad, Teknik och fastighetsförvaltning. Vid utvecklande av förbättringsförslagen har realitet för funktionalitet och dess effekt vid implementation i Hamreskolan varit i åtanken. / Technology and property management is an administration within the city of Västerås that is responsible for the construction of the city of Västerås. The administration is interested in gaining a broader knowledge of optimizing maintenance systems for air quality and how it would lead to energy savings. The emergence of their interest in optimizing maintenance systems for air quality and energy savings, is due to seeking new innovative opportunities to optimize air quality within their existing and new properties within the City of Västerås. The project group as well as technology and property management chose to focus on Hamreskolan, where they currently have a solid maintenance system for air quality but have a desire for improvement. The reason is their experience of air quality which is not optimal, the experience is that you feel tired, that it is cold and sometimes even too hot inside the premises. Good air quality is essential because it affects both the staff and the student's performance priorities. The aim of this thesis is to present improvement proposals to optimize the maintenance system in Hamreskolan. The maintenance system includes the ventilation system and the control system where its purpose is to maintain the air quality. The methods used for the preparation of improvement proposals are in-depth literature study, site visits to Hamreskolan, brainstorming with managers from Technology and Property Management and a pugh matrix for validation of improvement proposals. In this thesis, the improvement proposals that will have positive effects for Hamreskolan upon implementation are presented and discussed. These improvement proposals do not necessarily have to be limited to only implementation at Hamreskolan, it is also possible to implement at several properties within the City of Västerås, Technology and property management. In developing the improvement proposals, the reality for functionality and its effect when implemented in Hamreskolan has been in mind.
120

Fallstudie om Prediktivt och Tillståndsbaserat Underhåll inom Läkemedelsindustrin / Case study regarding Predictive and Condition-based Maintenance in the Pharmaceutical Industry

Redzovic, Numan, Malki, Anton January 2022 (has links)
Underhåll är en aktivitet som varje produktion vill undvika så mycket som möjligt på grund av kostnaderna och tiden som anknyts till den. Trots detta så är en väl fungerande underhållsverksamhet väsentlig för att främja produktionens funktionssäkerhet och tillgänglighet att tillverka. En effektiv underhållsorganisation går däremot inte ut på att genomföra mer underhåll än vad som egentligen är nödvändigt utan att genomföra underhåll i rätt tid. På traditionellt sätt så genomförs detta genom att ersätta slitage delar och serva utrustningen med fastställda mellanrum för att förebygga att haveri, vilket kallas för förebyggande underhåll. De tidsintervaller som angivits för service bestäms av leverantörerna och grundar sig i en generell uppskattning av slitagedelarnas livslängd utifrån tester och analys. Till skillnad från att köra utrustningen till den går sönder som kallas för Avhjälpande underhåll så kan underhåll genomföras vid lämpliga tider så att det inte påverkar produktion och tillgänglighet. Men de tidsintervall som leverantörerna rekommenderar till företagen garanterar inte att slitage delen håller sig till det intervallet, delarna kan exempelvis rasa tidigare än angivet eller till och med hålla längre. Av denna anledning är det naturliga steget i underhållets utveckling att kunna övervaka utrustningens hälsa i hopp om att kunna förutspå när och varför ett haveri ska uppstå. Den här typen av underhåll kallas för tillståndsbaserat och prediktivt underhåll och medför ultimat tillgänglighet av utrustning och den mest kostnadseffektiva underhållsorganisationen, då god framförhållning och översikt uppnås för att enbart genomföra underhåll när det behövs. Det som gör tillståndsbaserat och prediktivt underhåll möjligt är den fjärde industriella revolutionen “Industri 4.0” och teknologierna som associeras med den som går ut på absolut digitalisering av produktionen och smarta fabriker. Teknologier som IoT, Big Dataanalys och Artificiell Intelligens används för att koppla upp utrustning till nätet med hjälp av givare för att samla in och lagra data som ska användas i analyser för att prognosera dess livslängd. Uppdragsgivaren AstraZeneca i Södertälje tillverkar olika typer av läkemedel som många är livsviktiga för de patienter som tar dessa mediciner. Om AstraZenecas produktion står still på grund av fel i utrustningen kommer det inte enbart medföra stora ekonomiska konsekvenser utan även påverka de människor som med livet förlitar sig på den medicin som levereras. För att försäkra produktionens tillgänglighet har AstraZeneca gjort försök att tillämpa tillståndsbaserat och prediktivt underhåll men det är fortfarande enbart i startgroparna. Eftersom ventilation är kritisk del av AstraZeneca produktion då ett fel i ventilationssystemet resulterar i totalt produktionsstopp i byggnaden förens problemet åtgärdas och anläggningen sanerats blev det även rapportens fokusområde. Arbetets uppgift går därför ut på att undersöka möjligheter för AstraZeneca att utveckla deras prediktiva och tillståndsbaserat underhåll på deras ventilationssystem, för att sedan kunna identifiera och presentera förslag på åtgärder. Dessa förslag analyserades sedan med hjälp av verktygen QFD-Matris och Pugh-Matris för att kunna uppskatta vilket förslag som är mest kostnadseffektivt, funktions effektivt samt vilket förslag som kommer tillföra mest nytta för underhållet på AstraZeneca. / Maintenance is an activity that every production wants to avoid as much as possible due to the costs and the time associated with it. Despite this, a well-functioning maintenance operation is essential to promote the production's availability to manufacture and operational reliability. Running an efficient maintenance operation is not about carrying out more maintenance than is necessary but carrying out the right amount of maintenance at the right time. Traditionally speaking this is done by replacing worn parts and servicing the equipment at set intervals to prevent breakdowns, this method is called preventive maintenance. The intervals specified for service are determined by the suppliers and are based on general estimates of the service life for the spare parts from test and analytics. Preventive maintenance allows for maintenance to be carried out at appropriate time to not affect production and availability unlike running the equipment until breakdown, which is called reactive maintenance. However, these intervals that the suppliers recommend do not guarantee that the parts adhere to the given interval, the part can for example break down earlier than expected or even outlast its prescribed lifetime. Because of this, the natural step in the development of maintenance is giving companies the ability to monitor the health of the equipment in hope of being able to predict potential breakdowns. This is what Condition-Based and predictive maintenance is and it provides the ultimate availability of equipment and the most cost-effective maintenance organization, because the good foresight and overview allows maintenance to be carried out only when needed. The fourth industrial revolution “Industry 4.0”, absolute digitalization of production, smart factories and all the technologies associated with this is what makes this type of maintenance possible. Technologies such as IoT, Big Data Analytics and Artificial Intelligence are used to connect equipment to the network using sensors so that data can be stored and collected to be analyzed to forecast the lifespan of parts and equipment. AstraZeneca in Södertälje manufactures different types of medicine, many of which are vital for the patients who take them. If their production comes to a standstill due to equipment failure, it will not only have major financial consequences but also greatly affect the people who rely on the medicine offered with their lives. To ensure the availability of production, AstraZeneca has made attempts to apply condition-based and predictive maintenance, but it is still only in its infancy. Since ventilation is a critical part of AstraZeneca's production, as a failure here will result in a total production stoppage for the building affected and will not resume before the problem is remedied and the plant is decontaminated, it also became the report's focus area. The task at hand is therefore to investigate the opportunities AstraZeneca must develop their predictive and condition-based maintenance for their ventilation systems, in order to be able to present proposals for measures. The proposals will then be analyzed using tools like the QFD-Matrix and the Pugh-Matrix in order to estimate which is more cost effective, function effective and which one will bring the most benefit to AstraZeneca.

Page generated in 0.0476 seconds