• No results found

5. Slutsats

5.1 Reflektioner kring undersökningen

Undersökning gav ett annat resultat än väntat. Eftersom all funktionalitet ännu inte finns i plattformen märker de anställda inte så mycket. Detta är synd då en mer märkbar skillnad för användarna var väntad. Det kan däremot ses som att implementeringen har lyckats eftersom användarna just inte märker någon större skillnad och att det inte har krånglat trots den nya plattformen.

Man ska dock ha i åtanke att inga slutanvändare har deltagit i undersökningen. Intervjuer har genomförts med anställda på IT-avdelningen samt anställda i verksamheter som även de arbetar med IT. Att få synpunkter från slutanvändare hade varit intressant och hade kanske bidragit med en annorlunda slutsats. Det är något att tänka på i eventuell fortsatt

34

Omnämnande

Jag vill tacka min handledare Monika Magnusson samt studenterna i min handledningsgrupp för stöttning och hjälp under hela arbetet. Jag vill också tacka Karlstads kommun för detta samarbete och speciellt Gunnar Kartman som jag kunnat bolla idéer med för att få ut så mycket så möjligt av undersökningen. Jag vill även rikta ett stort tack till samtliga

intervjupersoner som ställt upp på intervjuer, utan er medverkan hade undersökningen varit omöjlig att genomföra.

35

Källförteckning

Andréasson, E. (2015). Digitalisering i den offentliga förvaltningen: IT, värden och

legitimitet. Linköping: Linköping universitet.

Andresen, L. (2014). Open sourcing the future of IAM. Network Security, 2014(9), 18–20. Doi: 10.1016/S1353-4858(14)70094-7

Basic, A., Johnsson, C. & Schuster, T. (2014). Rollbaserad åtkomstkontroll inom

organisationer: Rätt åtkomst till rätt användare vid rätt tillfälle. Kandidatuppsats. Lund:

Lunds universitet, Institutionen för informatik.

Covington. (2017). Are you ready for the general data protection regulation? https://www.cov.com/-

/media/files/corporate/publications/2017/05/are_you_ready_for_the_general_data_protection _regulation.pdf [2018-02-26]

Datainspektionen (2017). Introduktion till dataskyddsförordningen.

https://www.datainspektionen.se/dataskyddsreformen/dataskyddsforordningen/introduktion- till-dataskyddsforordningen/ [2018-02-26]

Datainspektionen. (u.å.) Personuppgiftslagen. https://www.datainspektionen.se/lagar-och- regler/personuppgiftslagen/ [2018-02-13]

Denscombe, M. (2016). Forskningshandboken – För småskaliga forskningsprojekt inom

samhällsvetenskaperna. 3. uppl. Lund: Studentlitteratur AB.

Douligeris, C., Katsikogiannis, G. & Mitropoulos, S. (2016). An Identity and Access

Management approach for SOA. Paper presented at the 2016 IEEE International Symposium

on Signal Processing and Information Technology. Limassol, Cyprus, December 12-14,

2016. Doi:10.1109/ISSPIT.2016.7886021.

Gunnarsson, P. (2005). Role based access control in a telecommunications operations and

maintenance network. Kandidatuppsats. Linköping: Linköpings universitet, Institutionen för

datavetenskap.

Gunter, C., Liebowitz, D. & Malin, B. (2011). Experience-Based Access Management – A Life-Cycle Framework for Identity and Access Management Systems. IEEE Security &

Privacy, 9(5), 48-55. Doi: 10.1109/MSP.2011.72

Gustafsson, S. & Paradis, M. (2011). Rationalitet för identitet- och åtkomstlösningar i stora

företag. Kandidatuppsats. Göteborg: Göteborgs universitet, Institutionen för tillämpad

informationsteknologi.

Inera (2017). Referensarkitektur för identitet och åtkomst. Stockholm: Inera.

Kartman, G. (2017). Den nya arkitekturen: Identitet och åtkomst [internt material]. Karlstad: Karlstads kommun

Lantz, A. (2007). Intervjumetodik. 2. Uppl. Lund: Studentlitteratur AB.

36

Ng, A. (2018). Contemporary Identity and Access Management Architectures: Emerging

Research and Opportunities. Hershey: IGI Global.

Ohlsson, M. (2016). Vad är Identity and Access Management? iStone [blogg], 7 april.

https://www.istone.com/se/blogg/vad-%C3%A4r-identity-and-access-management [2018-02-

22]

Patel, R. & Davidson, B. (2011). Forskningsmetodikens grunder – Att planera, genomföra

och rapportera en undersökning. 4. uppl. Lund: Studentlitteratur AB.

Pulsen. (2018). Funktionsspecifikation IAM 2.0 Karlstads kommun. [internt material]. Karlstad: Pulsen.

Regeringskansliet. (2017). För ett hållbart digitaliserat Sverige – en digitaliseringsstrategi. Stockholm: Regeringskansliet.

https://www.regeringen.se/49adea/contentassets/5429e024be6847fc907b786ab954228f/digita liseringsstrategin_slutlig_170518-2.pdf [2018-02-28]

Rountree, D. (2012). Federated Identity Primer [Elektronisk]. Oxford: Elsevier Inc SFS 1998:204. Personuppgiftslagen. Stockholm: Justitiedepartementet.

Solsidan. (u.å.). IAM – enhetlig hantering av elektroniska identitetsuppgifter. [Internt material]. Karlstad: Karlstads kommun.

Tellini, N. & Vargas, F. (2017). Two-factor Authentication – Selecting and implementing a

two-factor authentication method for a digital assessment platform. Kandidatuppsats.

37

Bilagor

Bilaga 1

Intervjuguide

Frågor till personer i projektet Inledande frågor

1. Vilken är din yrkesroll?

2. Vad hade du för roll i IAM 2.0 projektet?

Frågor om identitets- och åtkomsthantering

3. Varför började kommunen arbeta med identitets- och åtkomsthantering? 4. Vilka risker finns med att en användare får fel åtkomst?

Frågor som rör projektet och dess funktioner

5. Vad var syftet till att projektet genomfördes? 6. Vem/vilka i kommunen initierade projektet?

7. Fanns det uttryckta behov av förändringar i IAM även från andra i organisationen? 8. Hur fungerar IAM-plattformen?

9. Vilka system samarbetar metakatalogen med?

10. Hur skiljer sig den nya IAM-lösningen från den gamla? 11. Hur har IT-personalens arbete förändrats?

12. Hur har det påverkat användarna/medarbetarna i kommunen? 13. Hur säkerställs det att användare får åtkomst till rätt saker? 14. Hur hanteras autentisering och auktorisering?

15. Vad är det för olika saker man får tillgång till? Är det system, dokument? 16. Är åtkomsthanteringen rollbaserad i IAM 2.0?

17. Hur hanteras byte av tjänst inom kommunen? Vad händer med rättigheterna? 18. Hur hanteras kraven från den nya förordningen GDPR?

Nytta

19. Vilken nytta har den nya IAM-lösningen gett?

20. Har ni mätt eller utvärderat fördelar/nyttan på något sätt? 21. För vem/vilka menar du att nyttan är störst?

22. Vilka nackdelar eller svårigheter har projektet inneburit? 23. Hur har det tagits emot av användarna?

Avslutning

24. Hur ser du på framtiden för IAM, ser du behov av ytterligare förändringar/utveckling? 25. Finns det något annat du vill tillägga?

Frågor till personer ute i verksamheten

1. Vilken är din yrkesroll?

2. Vad är dina kunskaper/erfarenheter om identitets- och åtkomsthantering?

3. Hur är ni påverkade av identitets- och åtkomsthanteringen på [verksamhetens namn]? 4. Upplevde ni problem med den gamla plattformen? Isåfall, på vilket sätt?

38

6. Har det hänt att någon fått fel åtkomst?

7. Är det något specifikt ni önskar att IAM plattformen ska bidra med?

8. Märker du någon skillnad i ditt arbete nu när den nya IAM plattformen har införts? Isåfall, vad?

9. Har arbetet förändrats för andra anställda i [verksamhetens namn]?

10. Vet du vad IAM 2.0 plattformen kommer att bidra med för förändringar i framtiden? 11. Vad önskar du/ni att plattformen får för funktionalitet i framtiden?

12. Vilken nytta tror du att den nya plattformen kommer att bidra med i framtiden?

13. Upplever du att ni att ni har fått valuta för pengarna i och med den nya IAM plattformen? 14. Är det något du vill tillägga?

Related documents