5. Slutsats
5.1 Reflektioner kring undersökningen
Undersökning gav ett annat resultat än väntat. Eftersom all funktionalitet ännu inte finns i plattformen märker de anställda inte så mycket. Detta är synd då en mer märkbar skillnad för användarna var väntad. Det kan däremot ses som att implementeringen har lyckats eftersom användarna just inte märker någon större skillnad och att det inte har krånglat trots den nya plattformen.
Man ska dock ha i åtanke att inga slutanvändare har deltagit i undersökningen. Intervjuer har genomförts med anställda på IT-avdelningen samt anställda i verksamheter som även de arbetar med IT. Att få synpunkter från slutanvändare hade varit intressant och hade kanske bidragit med en annorlunda slutsats. Det är något att tänka på i eventuell fortsatt
34
Omnämnande
Jag vill tacka min handledare Monika Magnusson samt studenterna i min handledningsgrupp för stöttning och hjälp under hela arbetet. Jag vill också tacka Karlstads kommun för detta samarbete och speciellt Gunnar Kartman som jag kunnat bolla idéer med för att få ut så mycket så möjligt av undersökningen. Jag vill även rikta ett stort tack till samtliga
intervjupersoner som ställt upp på intervjuer, utan er medverkan hade undersökningen varit omöjlig att genomföra.
35
Källförteckning
Andréasson, E. (2015). Digitalisering i den offentliga förvaltningen: IT, värden och
legitimitet. Linköping: Linköping universitet.
Andresen, L. (2014). Open sourcing the future of IAM. Network Security, 2014(9), 18–20. Doi: 10.1016/S1353-4858(14)70094-7
Basic, A., Johnsson, C. & Schuster, T. (2014). Rollbaserad åtkomstkontroll inom
organisationer: Rätt åtkomst till rätt användare vid rätt tillfälle. Kandidatuppsats. Lund:
Lunds universitet, Institutionen för informatik.
Covington. (2017). Are you ready for the general data protection regulation? https://www.cov.com/-
/media/files/corporate/publications/2017/05/are_you_ready_for_the_general_data_protection _regulation.pdf [2018-02-26]
Datainspektionen (2017). Introduktion till dataskyddsförordningen.
https://www.datainspektionen.se/dataskyddsreformen/dataskyddsforordningen/introduktion- till-dataskyddsforordningen/ [2018-02-26]
Datainspektionen. (u.å.) Personuppgiftslagen. https://www.datainspektionen.se/lagar-och- regler/personuppgiftslagen/ [2018-02-13]
Denscombe, M. (2016). Forskningshandboken – För småskaliga forskningsprojekt inom
samhällsvetenskaperna. 3. uppl. Lund: Studentlitteratur AB.
Douligeris, C., Katsikogiannis, G. & Mitropoulos, S. (2016). An Identity and Access
Management approach for SOA. Paper presented at the 2016 IEEE International Symposium
on Signal Processing and Information Technology. Limassol, Cyprus, December 12-14,
2016. Doi:10.1109/ISSPIT.2016.7886021.
Gunnarsson, P. (2005). Role based access control in a telecommunications operations and
maintenance network. Kandidatuppsats. Linköping: Linköpings universitet, Institutionen för
datavetenskap.
Gunter, C., Liebowitz, D. & Malin, B. (2011). Experience-Based Access Management – A Life-Cycle Framework for Identity and Access Management Systems. IEEE Security &
Privacy, 9(5), 48-55. Doi: 10.1109/MSP.2011.72
Gustafsson, S. & Paradis, M. (2011). Rationalitet för identitet- och åtkomstlösningar i stora
företag. Kandidatuppsats. Göteborg: Göteborgs universitet, Institutionen för tillämpad
informationsteknologi.
Inera (2017). Referensarkitektur för identitet och åtkomst. Stockholm: Inera.
Kartman, G. (2017). Den nya arkitekturen: Identitet och åtkomst [internt material]. Karlstad: Karlstads kommun
Lantz, A. (2007). Intervjumetodik. 2. Uppl. Lund: Studentlitteratur AB.
36
Ng, A. (2018). Contemporary Identity and Access Management Architectures: Emerging
Research and Opportunities. Hershey: IGI Global.
Ohlsson, M. (2016). Vad är Identity and Access Management? iStone [blogg], 7 april.
https://www.istone.com/se/blogg/vad-%C3%A4r-identity-and-access-management [2018-02-
22]
Patel, R. & Davidson, B. (2011). Forskningsmetodikens grunder – Att planera, genomföra
och rapportera en undersökning. 4. uppl. Lund: Studentlitteratur AB.
Pulsen. (2018). Funktionsspecifikation IAM 2.0 Karlstads kommun. [internt material]. Karlstad: Pulsen.
Regeringskansliet. (2017). För ett hållbart digitaliserat Sverige – en digitaliseringsstrategi. Stockholm: Regeringskansliet.
https://www.regeringen.se/49adea/contentassets/5429e024be6847fc907b786ab954228f/digita liseringsstrategin_slutlig_170518-2.pdf [2018-02-28]
Rountree, D. (2012). Federated Identity Primer [Elektronisk]. Oxford: Elsevier Inc SFS 1998:204. Personuppgiftslagen. Stockholm: Justitiedepartementet.
Solsidan. (u.å.). IAM – enhetlig hantering av elektroniska identitetsuppgifter. [Internt material]. Karlstad: Karlstads kommun.
Tellini, N. & Vargas, F. (2017). Two-factor Authentication – Selecting and implementing a
two-factor authentication method for a digital assessment platform. Kandidatuppsats.
37
Bilagor
Bilaga 1
Intervjuguide
Frågor till personer i projektet Inledande frågor
1. Vilken är din yrkesroll?
2. Vad hade du för roll i IAM 2.0 projektet?
Frågor om identitets- och åtkomsthantering
3. Varför började kommunen arbeta med identitets- och åtkomsthantering? 4. Vilka risker finns med att en användare får fel åtkomst?
Frågor som rör projektet och dess funktioner
5. Vad var syftet till att projektet genomfördes? 6. Vem/vilka i kommunen initierade projektet?
7. Fanns det uttryckta behov av förändringar i IAM även från andra i organisationen? 8. Hur fungerar IAM-plattformen?
9. Vilka system samarbetar metakatalogen med?
10. Hur skiljer sig den nya IAM-lösningen från den gamla? 11. Hur har IT-personalens arbete förändrats?
12. Hur har det påverkat användarna/medarbetarna i kommunen? 13. Hur säkerställs det att användare får åtkomst till rätt saker? 14. Hur hanteras autentisering och auktorisering?
15. Vad är det för olika saker man får tillgång till? Är det system, dokument? 16. Är åtkomsthanteringen rollbaserad i IAM 2.0?
17. Hur hanteras byte av tjänst inom kommunen? Vad händer med rättigheterna? 18. Hur hanteras kraven från den nya förordningen GDPR?
Nytta
19. Vilken nytta har den nya IAM-lösningen gett?
20. Har ni mätt eller utvärderat fördelar/nyttan på något sätt? 21. För vem/vilka menar du att nyttan är störst?
22. Vilka nackdelar eller svårigheter har projektet inneburit? 23. Hur har det tagits emot av användarna?
Avslutning
24. Hur ser du på framtiden för IAM, ser du behov av ytterligare förändringar/utveckling? 25. Finns det något annat du vill tillägga?
Frågor till personer ute i verksamheten
1. Vilken är din yrkesroll?
2. Vad är dina kunskaper/erfarenheter om identitets- och åtkomsthantering?
3. Hur är ni påverkade av identitets- och åtkomsthanteringen på [verksamhetens namn]? 4. Upplevde ni problem med den gamla plattformen? Isåfall, på vilket sätt?
38
6. Har det hänt att någon fått fel åtkomst?
7. Är det något specifikt ni önskar att IAM plattformen ska bidra med?
8. Märker du någon skillnad i ditt arbete nu när den nya IAM plattformen har införts? Isåfall, vad?
9. Har arbetet förändrats för andra anställda i [verksamhetens namn]?
10. Vet du vad IAM 2.0 plattformen kommer att bidra med för förändringar i framtiden? 11. Vad önskar du/ni att plattformen får för funktionalitet i framtiden?
12. Vilken nytta tror du att den nya plattformen kommer att bidra med i framtiden?
13. Upplever du att ni att ni har fått valuta för pengarna i och med den nya IAM plattformen? 14. Är det något du vill tillägga?