• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • Tagged with
  • 5
  • 5
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Tragil - Projektstyrningsmodell med hjälp av hybridmetod : Tragil för stora organisationer som bedriver stora eller komplexa IT -projekt

Demirel, Türkan January 2016 (has links)
De agila projektmetoderna har använts i stor utsträckning under de senaste åren som ett sätt att motverka svagheterna med traditionella metoder. Men studierna visar att införandet av varken agila - eller traditionella metoder är effektiva i stora organisationer när det gäller stora och komplexa IT-projekt. Stödet för integrering av agila- och traditionella projektmetoder fortsätter därför att växa inom den akademiska litteraturen. Det finns för lite forskningar som beskriver hur en hybridmetod ska införas i stora och komplexa IT-projekt. Denna rapport tar fram en detaljerad projektstyrningsmodell som kommer att integrera den traditionella och agila metoden med hjälp av hybridmetoden. Rapporten beskriver även roller och möten behövs. Det används ett stort urval av vetenskaplig litteratur för att förstärka den detaljerade projektstyrningsmodellen. Den kvalitativa metoden används och intervjuer görs med respondenter från två stora organisationer; en myndighet och ett konsultbolag. Sammanlagt tretton personer intervjuas med roller som projektledare, scrummaster och produktägare. Resultatet av denna studie är ett förslag på en detaljerad tragil projektstyrningsmodell med roller och möten som behövs för att kunna uppnå en högre andel lyckosamma IT-projekt. Den tragila projektstyrningsmodellen kan användas av stora organisationer som bedriver stora eller komplexa IT-projekt. Slutsatsen är att organisationerna kan anpassa projektstyrningsmodellen efter behovet eftersom varje organisation och IT-projekt kan vara unikt.
2

Analytics i en post ”mad men” era : En explorativ ansats för att undersöka problematiken vid dataintegration för analytics-system som stöd för flerkanalig digital marknadsföring i större organisationer

Spross, Gustav January 2013 (has links)
Denna uppsats undersöker problematiken runt att integrera datakällor då analytics används för flerkanalig digital marknadsföring i större organisationer. Ansatsen är kritiskt och går emot bilden av analytics som både enkelt att implementera och använda för flerkanalig digital marknadsföring inom större organisationer. Uppsatsen visar på hur strukturer i större organisationer gör övergripande analytics för fler digitala kanaler problematiskt. Uppsatsen bygger på resultat från en observationsstudie som gjordes inom en större multinationell organisation och fokuserar på problematik som återfanns i två huvudsakliga projekt som genomfördes under tiden för studien.
3

Kunskapsåteranvändning i kravhantering : En fallstudie av IT-säkerhetskonsulters arbete mot Försvarets Materielverk

Kratz, Joel, Kronberg, Mattias January 2017 (has links)
IT-system är något som finns nästan överallt, även i myndigheter. Dessa system har många gånger en betydande roll för verksamheten, och kravhanteringsprocessen är central för att systemen ska stödja verksamheten som tänkt. IT-system som används inom Försvarsmakten ska uppfylla ett stort antal säkerhetskrav, vilka många härstammar från styrdokumentet Krav på Säkerhetsfunktioner (KSF). Dessa krav är på hög nivå och ger utrymme för tolkning. Denna uppsats syftar till att studera hur kunskap från kravhanteringsprocessen kan återanvändas; till exempel krav, kravtolkningar, eller arbetssätt. Studien har utförts genom att intervjua konsulter på Lüning Consulting, vilka jobbar nästan uteslutande mot Försvarsmakten, och analyserats med en modell för återanvändning inom kravhantering. Studien visade att kontext, organisation och sekretess är tre nyckelfaktorer som måste tas hänsyn till för att myndigheter ska kunna införa återanvändning. Den tydliga byråkratin, med lagar och styrdokument, kan både möjliggöra och hindra återanvändning, och att återanvända utan kontext i åtanke kan få konsekvenser. Då många myndigheter hanterar sekretessbelagd information, må det vara personuppgifter eller försvarshemligheter, är det också av stor vikt att förstå när återanvändning helt enkelt inte är möjlig. / IT systems are present almost everywhere, even in government authorities. These systems have a significant role for the business, and the requirement management process is an important part in making sure that systems are supporting the business as intended. IT systems used in the Armed Forces must meet a large amount of security requirements, many of which derive from the Krav på Säkerhetsfunktioner (KSF) document. These are high level requirements, which allow for interpretation. This essay seeks to examine how knowledge from the requirements engineering process can be reused; e.g. requirements, requirements interpretations, or work methods. The study was conducted by interviewing consultants at Lüning Consulting, which work almost exclusively with the Armed Forces. The data is analyzed by using a model for reuse in requirements engineering. The study shows that context, organization and confidentiality are three key factors that must be taken into account in order for authorities to reuse knowledge from the requirements engineering process. The bureaucracy, with laws and control documents, can both enable and prevent reuse, and reuse without context in mind can have negative consequences. Since many authorities handle confidential information, may it be personal data or defense secrets, it is also important to understand when reuse is simply not possible
4

Riskhantering för molnbaserade affärssystem i stora organisationer : En studie om hur stora organisationer hanterar säkerhetsrisker som kan uppstå vid nyttjandet av molnbaserade affärssystem

Zogaj, Drilon January 2020 (has links)
Framväxten av molntjänster är en trend som påverkar organisationer i allt större utsträckning vilket anses vara framtiden inom informationsteknik. Idag migrerar stora organisationer i allt större grad sina affärskritiska affärssystem till molnet, trots att det är en av de mest riskabla, kostsamma och tidskrävande IT-investering som en organisation någonsin kan göra. Molnbaserade affärssystem kan medföra fördelar men också säkerhetsrisker som exempelvis att lagra organisationens data hos tredjeparts-leverantörer. Säkerhetsrisker kan inte elimineras, utan de behöver hanteras och reduceras. Denna studie har undersökt hur stora organisationer hanterar säkerhetsrisker som kan uppstå vid nyttjandet av molnbaserade affärssystem. Studien har identifierat tre tillvägagångssätt att hantera säkerhetsrisker på. Det första tillvägagångssättet att hantera säkerhetsrisker är genom formella avtal med molntjänst leverantören. Det andra tillvägagångsättet att hantera säkerhetsrisker på är genom interna processer som exempelvis datakryptering. Det tredje tillvägagångsättet är att medvetandegöra och utbilda användare i verksamheten. / The emergence of cloud services is a trend that is increasingly effecting organizations which is considered the future of information technology. Today, large organizations are increasingly migrating their business-critical ERP-system to the cloud, despite being the one of the most risky, costly and time-consuming IT-investment that an organization can ever make. CloudbasedERP-system can bring several benefits, but also several security risks, such as storing organizational data with third-party suppliers. Security risks cannot be eliminated, but they need to be managed and reduced. This study has examined how big customer organizations handle security risks that may arise when using cloud-based ERP-systems. The study has identified three approaches to managing security risks. The first approach is to manage security risks through formal agreements with the cloud provider. The second approach to managing security risks is through internal processes such as data encryption. The third approach is to raise awareness and educate users in the organization.
5

Kvalitetssäkring i agila team : Hur balanseras kundnytta mot ökad risk för instabil mjukvara? / Quality Assurance in Agile Teams : How is customer value balanced against increased risk of unstable software?

Holmgren, Nils-Ivar, Bergström, Nils January 2022 (has links)
Agile software development aims to minimize risk by using a short and iterative process, a test-centric development approach by continuous integration, and test automation. Scrum aims to maximize collaboration and collective responsibility for quality by using a team approach. Regardless of this, the risk of project failure due to budget and time overruns is still a severe problem in software development projects. Despite the power that testing offers to mitigate these risks, testing remains a challenge to implement in agile teams regarding a test first or a test early context. This qualitative case study of two agile teams with differing approaches to agile methodology aims to provide some clarity on what driving forces contribute to an agile teams’ possibilities or what impediments contribute to an agile teams’ challenges pertaining to “why do we test software”.

Page generated in 0.363 seconds