• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Drivande faktorer inom identitets- och åtkomsthantering i offentliga och privata organisationer / Driving factors in identity and access management in public and private organizations

Perlerot, Matilda, Vanjhal, Viktoria January 2023 (has links)
Vem ska ha åtkomst och vem skall ha åtkomst till vad? Identitets- och åtkomsthantering (IAM) hjälper organisationer med att hantera systemanvändare under deras livscykel till systemen inom verksamheten. Det finns flera olika faktorer som är den drivande faktorn till varför de har IAM-lösningar. Under denna uppsats kommer det att undersökas vad som är de drivande faktorer för en organisation till att ha IAM-lösningar och ifall det skiljer sig något åt mellan privat och offentlig organisation. För att ta reda på det så har sex intervjuer genomförts från tre olika verksamheter, en privat och två offentliga. Intervjuerna har skett med två personer från varje organisation med olika roller inom IAM-området för att få en djup förståelse om vad som är just den organisationens drivande faktor. Det som undersökningen resulterade i är att de drivande faktorerna inte skiljer något större åt när organisationen jämförs mellan privat och offentlig. Den drivande faktorn var huvudsakligen att förbättra IT-säkerheten inom organisationen med hjälp av IAM. Men de flesta drevs inte bara av en faktor utan en kombination av flera. Slutsatsen av undersökningen är att den drivande faktorn beror på vilken bransch organisationen tillhör samt storleken på antalet användare i deras system, inte om den tillhör privat eller offentlig organisation. / Who should have access and who should have access to what? Identity and access management (IAM) helps organizations manage system users throughout their lifecycle to the systems within the business. There are several different factors that are the driving factor why they have IAM solutions. During this essay, it will examine what are the driving factors for an organization to have IAM solutions and if there is any difference between private and public organizations. To find out, six interviews have been conducted from three different businesses, one private and two public. The interviews have taken place with two people from each organization with different roles within the IAM area in order to gain a deep understanding of what is that particular organization's driving factor. What the survey resulted in is that the driving factors do not differ much when the organization is compared between private and public. The driving factor was mainly to improve IT security within the organization using IAM. However, most were driven not by just one factor but by a combination of several. The conclusion of the survey is that the driving factor depends on the industry the organization belongs to and the size of the number of users in their system, not whether it belongs to a private or public organization.
2

Implementering av Zero Trust i ett händelsestyrt meddelandesystem / Implementation of Zero Trust in an Event-Driven Messaging System

Wilson, Paul-Stefan Luay, Bahadi, Georges January 2024 (has links)
Denna rapport adresserar den centrala problemställningen kring säkerheten i händelsestyrda meddelandesystem genom att undersöka och implementera Zero Trust-arkitektur. Problemet är av stor relevans på grund av den ökande användningen av sådana system och det växande behovet av robusta säkerhetslösningar för att hantera utmaningar relaterade till asynkron kommunikation och datahantering. Zero Trust-modellen erbjuder en innovativ strategi för att förstärka säkerheten genom att eliminera implicit tillit och istället kontinuerligt verifiera användare och enheter, vilket gör det särskilt lämpligt för dynamiska och distribuerade system. Genom att utforska och analysera egenskaperna hos händelsestyrda meddelandesystem och identifiera de utmaningar som de presenterar för säkerhetsarkitekturen, undersöker rapporten en mängd olika metoder för att genomföra Zero Trust-principen. Genom en noggrann integrering av dessa metoder framhäver rapporten en effektiv och skalbar lösning för att säkra och skydda känsliga resurser och data i händelsestyrda meddelandesystem. Den presenterade lösningen belyser värdet av Zero Trust som en tillförlitlig modell för att hantera säkerhetsrisker och säkerställa en hållbar och robust arkitektur för asynkron kommunikation i moderna IT-system. / This report addresses the central issue of security in event-driven messaging systems by examining and implementing Zero Trust architecture. The problem is highly relevant due to the increasing use of such systems and the growing need for robust security solutions to manage challenges related to asynchronous communication and data handling. The Zero Trust model offers an innovative approach to enhancing security by eliminating implicit trust and instead continuously verifying users and devices, making it particularly suitable for dynamic and distributed systems. By exploring and analyzing the characteristics of event-driven messaging systems and identifying the challenges they present for security architecture, the report investigates various methods for implementing the Zero Trust principle. Through careful integration of these methods, the report highlights an effective and scalable solution for securing and protecting sensitive resources and data in event-driven messaging systems. The presented solution underscores the value of Zero Trust as a reliable model for addressing security risks and ensuring a sustainable and robust architecture for asynchronous communication in modern IT systems.
3

Det mobilanpassade id-kortet : En behovsanalys och modell för framtida utveckling / The smartphone based ID card : A demand analysis and model for future development

Peterson, Lukas, Johansson, Samuel January 2016 (has links)
Mycket av plånbokens innehåll och funktion, såsom medlemskort och betallösningar, är idag ersatt av mobila lösningar. Däremot finns det i Sverige ingen mobil lösning för id-kort som kan användas på samma sätt som det fysiska id-kortet. Denna uppsats syftar till att undersöka huruvida svenska myndigheter ser ett behov av en mobilanpassad id-kortslösning och, om detta behov konstateras, föreslå en modell för hur en sådan lösning skulle kunna utformas. För att undersöka detta ämne har tre intervjuer med svenska myndigheter (Elegitimationsnämnden, Polismyndigheten och Transportstyrelsen) samt en litteraturstudie genomförts. Uppsatsens resultat består av tre kunskapsprodukter: en behovsanalys, en kravsammanställning och en infrastrukturmodell. Behovsanalysen undersöker behovet av en mobilanpassad id-kortslösning, sett från de intervjuade myndigheternas perspektiv. Denna analys visar att myndigheterna ser ett behov av en sådan lösning. Kravsammanställningen består av krav på en mobilanpassad id-kortslösning som härletts från de genomförda intervjuerna samt från uppsatsens huvudsakliga teoribas: Kim Camerons The Laws of Identity (2005). Infrastrukturmodellen är utformad efter dessa krav och beskriver hur en mobilanpassad id-kortslösning skulle kunna utformas för att passa in i den svenska infrastrukturen för digital identitetshantering. Modellen är även utformad för att följa Hanseth och Lyytinens (2010) designregler för informationsinfrastrukturutveckling och den visar att utveckling av en mobilanpassad id-kortslösning i Sverige är tekniskt genomförbar. / Much of the contents and functionality of the traditional wallet, such as membership cards and payment solutions, have been replaced by smartphone solutions. Yet, in Sweden there is no smartphone based solution for ID cards that can be used in the same way as the physical ID card. This paper examines whether the Swedish authorities see a need for a smartphone based ID card solution and, if such a need is identified, suggests a model for how such a solution could be designed. To explore this topic, a literature review and three interviews with Swedish authorities (the E-identification Board, the Police Authority and the Transport Agency) have been conducted. The results of this report consists of three knowledge products: a demand analysis, a requirements specification and an infrastructure model. The demand analysis examines the need for a smartphone based ID card solution, as seen from the interviewed authorities' perspective. This analysis indicates that the authorities see a need for such a solution. The requirements specification consists of requirements for a smartphone based ID card solution, derived from the conducted interviews and Kim Cameron's The Laws of Identity (2005). The infrastructure model is designed to meet these requirements and describes how a smartphone based ID card solution could be designed to fit into the Swedish infrastructure for digital identity management. The model is also designed to follow the design rules for information infrastructure development derived by Hanseth and Lyytinen (2010) and shows that the development of a smartphone based ID card solution in Sweden is technically feasible.
4

Streamlining Certification Management with Automation and Certification Retrieval : System development using ABP Framework, Angular, and MongoDB / Effektivisering av certifikathantering med automatisering och certifikathämtning : Systemutveckling med ABP Framework, Angular och MongoDB

Hassan, Nour Al Dine January 2024 (has links)
This thesis examines the certification management challenge faced by Integrity360. The decentralized approach, characterized by manual processes and disparate data sources, leads to inefficient tracking of certification status and study progress. The main objective of this project was to construct a system that automates data retrieval, ensures a complete audit, and increases security and privacy.  Leveraging the ASP.NET Boilerplate (ABP) framework, Angular, and MongoDB, an efficient and scalable system was designed, developed, and built based on DDD (domain-driven design) principles for a modular and maintainable architecture. The implemented system automates data retrieval from the Credly API, tracks exam information, manages exam vouchers, and implements a credible authentication system with role-based access control.  With the time limitations behind the full-scale implementation of all the planned features, such as a dashboard with aggregated charts and automatic report generation, the platform significantly increases the efficiency and precision of employee certification management. Future work will include these advanced functionalities and integrations with external platforms to improve the system and increase its impact on operations in Integrity360.

Page generated in 0.12 seconds