Managing and prioritizing requirements risks in information systems development

Tietojärjestelmien suunnittelussa ja toteutuksessa järjestelmän tavoite ja ominaisuudet kuvataan tietojärjestelmän vaatimuksina. Tietojärjestelmävaatimusten keräämisen, kehittämisen ja hallinnan prosessit tietojärjestelmien kehityksessä tähtäävät siihen, että järjestelmän vaatimukset saadaan koottua...

Full description

Bibliographic Details
Main Author: Kuusinen, Jarmo
Other Authors: Faculty of Information Technology, Informaatioteknologian tiedekunta, Informaatioteknologia, University of Jyväskylä, Jyväskylän yliopisto
Format: Master's thesis
Language:eng
Published: 2018
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/57051
_version_ 1826225739575328768
author Kuusinen, Jarmo
author2 Faculty of Information Technology Informaatioteknologian tiedekunta Informaatioteknologia University of Jyväskylä Jyväskylän yliopisto
author_facet Kuusinen, Jarmo Faculty of Information Technology Informaatioteknologian tiedekunta Informaatioteknologia University of Jyväskylä Jyväskylän yliopisto Kuusinen, Jarmo Faculty of Information Technology Informaatioteknologian tiedekunta Informaatioteknologia University of Jyväskylä Jyväskylän yliopisto
author_sort Kuusinen, Jarmo
datasource_str_mv jyx
description Tietojärjestelmien suunnittelussa ja toteutuksessa järjestelmän tavoite ja ominaisuudet kuvataan tietojärjestelmän vaatimuksina. Tietojärjestelmävaatimusten keräämisen, kehittämisen ja hallinnan prosessit tietojärjestelmien kehityksessä tähtäävät siihen, että järjestelmän vaatimukset saadaan koottua sidosryhmiltä, ne analysoidaan huolellisesti ja ilmaistaan vaatimukset järjestelmän kehittäjille asianmukaisessa muodossa. Tämä menettely mahdollistaa käyttötarkoitusta vastaava järjestelmän toteuttamisen. Tämän päivän tietojärjestelmäkehityksessä erilaisten ketterien kehitysmallien merkitys on kasvanut, ja voidaankin perustellusti väittää, että erilaiset ketterien menetelmien sovellutukset ovat tällä hetkellä tietojärjestelmäkehityksen de facto -menetelmä. Vuosien mittaan sekä tutkijat että käytännön tietojärjestelmäkehittäjät ovat kehittäneet laajan valikoiman erilaisia menetelmiä tietojärjestelmien vaatimuksia kokoamiseen, analysointiin ja hallintaan nykyaikaisten tietojärjestelmien kehitysmallien yhteydessä. Tästä huolimatta sekä tutkimuskirjallisuus että käytännön projektikokemukset kertovat, että merkittävä osa epäonnistuneista tietojärjestelmähankkeista epäonnistuu juuri vaatimushallinnan puutteiden takia. Kelvottomasti toteutettu vaatimusten kokoaminen, analysointi ja hallinta aiheuttavat riskejä tietojärjestelmäprojekteille. Nämä niin sanotut vaatimusriskit ovat tyypillisesti seurausta vaatimuksista, jota ovat väärin tunnistettuja, epäselvästi kuvattuja, teknisesti monimutkaisia, riittämättömästi määriteltyjä tai helposti muuttuvia. Jos vaatimuksiin liittyviä riskejä ei hallita tietojärjestelmän kehitysprosessin aikana, kasvaa riski sille, että hanke epäonnistuu saavuttamaan tavoitteitaan. Tietojärjestelmäkehityksen riskejä on käsitelty lukuisissa tutkimuksissa, mutta näyttää siltä, että tämän päivän tietojärjestelmätieteen tutkimus ei tarjoa paljoa vaihtoehtoja metodeiksi, joiden avulla on mahdollista analysoida ja priorisoida vaatimusriskejä. Tässä pro gradu -työssä tutkitaan, kuinka nykyiset tietojärjestelmien kehitysmenetelmät lähestyvät vaatimusriskejä ja niiden priorisointia. Kirjallisuuskatsauksessa keskustellaan siitä, miten vaatimusten hankinta, kehittäminen ja hallinta nähdään ketterissä kehitysmenetelmissä ja kuinka vaatimusriskien priorisointi ja hallinta toteutuvat menetelmissä. Työ kuvaa myös vaatimusten sekä vaatimuksiin liittyvien artefaktien laatukriteerien kategorisoinnin, vaatimusten laadun parantamiseen tähtäävien tekniikoiden katsauksen sekä toimenpiteitä, joilla vaatimusten laadun kehittämistä tietojärjestelmäkehityksessä voi parantaa. Työssä tarkastellaan myös vaatimusriskien hallintaa yleisen ketterän kehitysmallin kehyksessä ja kuvataan, miten vaatimuksiin liittyviä riskejä käsitellään ketterissä menetelmissä. Nykyaikaisissa tietojärjestelmien kehitysmenetelmissä, kuten ketterissä menetelmissä, on useita sisäänrakennettuja piirteitä, jotka auttavat vaatimusriskien hallinnassa. Kirjallisuuskatsaus vaatimushallinnan ja –analyysin menetelmiin osoittaa, että vaatimusriskejä hallitaan pääsääntöisesti siten, että pyritään tuottamaan mahdollisimman korkealaatuisia tietojärjestelmävaatimuksia. Tämä toteutuu siten, että kehittäjät soveltavat parhaita käytäntöjä vaatimusten hankinnassa, kehittämisessä ja hallinnassa koko järjestelmän elinkaaren ajan. Tämän päivän kehitysmenetelmät korostavat käyttäjäkeskeistä ajattelua, sidosryhmäyhteistyön merkitystä sekä asiakkaan arvontuotannon ymmärtämistä. Taustaoletus on, että käyttäjäkeskeisten kehitysmenetelmien avulla sekä asiakkaan arvontuotantoa ymmärtämällä saavutetaan parempi vaatimusten oikeellisuuden taso sekä siten parempi luottamus siihen, että kehitetään oikean-laista järjestelmää. On huomionarvoista, että vaikka alan kirjallisuudessa melko yksimielisesti todetaan vaatimusten hallinnan epäkohtien olevan merkittävä tietojärjestelmäprojektien epäonnistumiseen vaikuttava tekijä, niin silti vaatimuksiin liittyviä riskejä lähestytään harvoin riskienhallinnan näkökulmasta. Riskienhallinnallisessa lähestymistavassa vaatimuksiin liittyvät riskit ensin tunnistetaan, sitten niiden sekä valitaan toimenpiteet riskien hallitsemiseksi. Tuunanen & Vartiainen (2016) esittelevät tutkimuksessaan vaatimusriskien analysoinnin ja priorisoinnin menetelmän. Tässä työssä tutkitaan sitä, kyseinen menetelmä (Tuunanen & Vartiainen, 2016) käsittelee vaatimusriskejä sekä niiden hallintaa ja pienentämistä. Työssä tutkitaan erityisesti menetelmän sovellettavuutta ja hyödyllisyyttä tapaustutkimuksen keinoin esimerkkiprojektissa. Tutkimuksessa data kerättiin käytännön sovelluskehitysprojektin yhteydessä viidellä puolistrukturoidulla asiantuntijahaastattelulla sekä projektin määrittelytyöpajassa pidetyllä observoinnilla. Esimerkkiprojekti oli asiakas, jossa kehitettiin jo käytössä olevaan ohjelmistoon uusia ominaisuuksia ketterin menetelmin ohjatussa projektissa. Tapaustutkimus osoittaa, että vaatimusriskien analysointimenetelmä nähtiin uutena lähestymistapana tutkimuksen osallistujien näkökulmasta. Menetelmää pidettiin tarpeeseen sopivana ja sen koettiin antavan arvokasta tietoa projektin vaatimuksiin liittyvistä riskeistä. Menetelmässä oli kuitenkin vaiheita, joita ei pidetty soveltuvana projektissa. Tähän liittyen kirjattiin menetelmän kehitysideoita ja jatkotutkimuskohteita. Erityisenä havaintona tapaustutkimuksessa nousi tarve menetelmän soveltamiseen projektin kontekstin mukaisena. Tapaustutkimuksen perusteella näyttää siltä, että kyseisessä projektissa menetelmä on erityisen arvokas projektissa sovelluskehityspalvelua ostavan asiakkaan projektijohdolle, sillä se tarjoaa uuden tavan hallita projektiin liittyviä riskejä. In design and implementation of information systems (IS), the purpose and goals of the IS under development are commonly expressed as IS requirements. The requirements acquisition, development and management processes in IS development (ISD) aim at acquiring the IS requirements from relevant stakeholders, analyzing them properly, and expressing the requirements to the IS developers in appropriate format to allow implementation of an IS that fits the purpose. Concurrently, various agile approaches in IS development have grown in importance. One can justifiably argue various agile adaptations constituting the de-facto IS development approach of today. Over the years, a wide variety of methods and techniques have been developed both by practitioners and researchers to systematically acquire, analyze and manage stakeholder requirements with concurrent ISD approaches. However, both research literature and practical experience tell that remarkable share of unsuccessful IS development projects fail because of shortcomings in requirements engineering and management. Improperly executed requirements analysis and requirements management therefore poses risks to success of IS projects. These so-called requirement risks typically result from IS requirements that are incorrectly identified, unclearly described, technically complicated, inadequately specified, ambiguously expressed, or highly volatile. If the requirements and their risks are not properly handled throughout the IS development process, the risk of project failure increases. The risks in IS development have been considered in numerous studies, but it still appears that the contemporary information science does not provide many methods for prioritizing requirement risks. In this thesis study, we study how the contemporary information system design methodologies consider requirement risks and their prioritization. In the literature review, we discuss how requirements acquisition and management is approached in agile and continuous delivery, and how requirement risk management and prioritization realize in these methods. This thesis also provides the reader with a categorization of characteristics of high quality requirements, techniques to improve requirement quality, discussion on quality criteria for requirements artefacts, and measures to help in implementing requirements development practices. In this thesis an analysis of a generic agile model’s requirement risk mitigating characteristics is presented. The concurrent ISD approaches, such as agile frameworks, have many characteristics which help IS developers in requirements risk mitigation. The review on requirements engineering and requirements management literature propose that requirements risks in IS development are managed by trying to produce high quality requirements by applying best practices in requirements elicitation, requirements development and requirements management throughout the life-cycle of the IS. The concurrent ISD approaches emphasize user-centric thinking, stakeholder collaboration and the importance of understanding the customer value creation. The assumption is that by applying user-centric requirements acquisition and development approaches, and by understanding IS customer value creation, correctness of the IS requirements can be improved and therefore confidence in building a right IS improved. It is remarkable that even though the literature states fairly unanimously states that unsuccessful requirements engineering processes are remarkable contributor in failed IS projects, the requirements risks are seldom approached from the risk management perspective, i.e. by identifying risks the risks associated with requirements, prioritizing them and deciding on the means to mitigate them. Tuunanen and Vartiainen (2016) represent a requirements risk prioritization method presented, which considers requirement risks, their prioritization and mitigation. In this thesis work we also study the method in a case study, to evaluate its applicability and usefulness in a case project. The empirical part of the study was conducted as an interpretive case study. The data is collected from project specification workshop observations and five semi-structured interviews for project team members of an IS development industry project applying agile development approach. The case study results suggest that the requirement risk analysis approach was found novel by the case study participants, the method gives was considered applicable in the case project and provided valuable information about the requirements risks. However, usefulness of certain parts of the method were challenged, and improvement suggestions made. Context-specific adaptation method, and remarks on applying the method in ISD pro-jects are presented. The results of the case project interviews suggest that the method would provide most value for the customer-side project management, because it provides them with a new tool for estimating project risk elements associated with requirements. The thesis also represents several items for further research.
first_indexed 2023-03-22T09:59:24Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Tuunanen, Tuure", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Kuusinen, Jarmo", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2018-02-12T10:28:20Z", "language": "", "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2018-02-12T10:28:20Z", "language": "", "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2018", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.other", "value": "oai:jykdok.linneanet.fi:1857607", "language": null, "element": "identifier", "qualifier": "other", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/57051", "language": "", "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tietoj\u00e4rjestelmien suunnittelussa ja toteutuksessa j\u00e4rjestelm\u00e4n tavoite ja ominaisuudet kuvataan tietoj\u00e4rjestelm\u00e4n vaatimuksina. Tietoj\u00e4rjestelm\u00e4vaatimusten ker\u00e4\u00e4misen, kehitt\u00e4misen ja hallinnan prosessit tietoj\u00e4rjestelmien kehityksess\u00e4 t\u00e4ht\u00e4\u00e4v\u00e4t siihen, ett\u00e4 j\u00e4rjestelm\u00e4n vaatimukset saadaan koottua sidosryhmilt\u00e4, ne analysoidaan huolellisesti ja ilmaistaan vaatimukset j\u00e4rjestelm\u00e4n kehitt\u00e4jille asianmukaisessa muodossa. T\u00e4m\u00e4 menettely mahdollistaa k\u00e4ytt\u00f6tarkoitusta vastaava j\u00e4rjestelm\u00e4n toteuttamisen.\r\nT\u00e4m\u00e4n p\u00e4iv\u00e4n tietoj\u00e4rjestelm\u00e4kehityksess\u00e4 erilaisten ketterien kehitysmallien merkitys on kasvanut, ja voidaankin perustellusti v\u00e4itt\u00e4\u00e4, ett\u00e4 erilaiset ketterien menetelmien sovellutukset ovat t\u00e4ll\u00e4 hetkell\u00e4 tietoj\u00e4rjestelm\u00e4kehityksen de facto -menetelm\u00e4. Vuosien mittaan sek\u00e4 tutkijat ett\u00e4 k\u00e4yt\u00e4nn\u00f6n tietoj\u00e4rjestelm\u00e4kehitt\u00e4j\u00e4t ovat kehitt\u00e4neet laajan valikoiman erilaisia menetelmi\u00e4 tietoj\u00e4rjestelmien vaatimuksia kokoamiseen, analysointiin ja hallintaan nykyaikaisten tietoj\u00e4rjestelmien kehitysmallien yhteydess\u00e4.\r\nT\u00e4st\u00e4 huolimatta sek\u00e4 tutkimuskirjallisuus ett\u00e4 k\u00e4yt\u00e4nn\u00f6n projektikokemukset kertovat, ett\u00e4 merkitt\u00e4v\u00e4 osa ep\u00e4onnistuneista tietoj\u00e4rjestelm\u00e4hankkeista ep\u00e4onnistuu juuri vaatimushallinnan puutteiden takia. Kelvottomasti toteutettu vaatimusten kokoaminen, analysointi ja hallinta aiheuttavat riskej\u00e4 tietoj\u00e4rjestelm\u00e4projekteille. N\u00e4m\u00e4 niin sanotut vaatimusriskit ovat tyypillisesti seurausta vaatimuksista, jota ovat v\u00e4\u00e4rin tunnistettuja, ep\u00e4selv\u00e4sti kuvattuja, teknisesti monimutkaisia, riitt\u00e4m\u00e4tt\u00f6m\u00e4sti m\u00e4\u00e4riteltyj\u00e4 tai helposti muuttuvia. Jos vaatimuksiin liittyvi\u00e4 riskej\u00e4 ei hallita tietoj\u00e4rjestelm\u00e4n kehitysprosessin aikana, kasvaa riski sille, ett\u00e4 hanke ep\u00e4onnistuu saavuttamaan tavoitteitaan.\r\nTietoj\u00e4rjestelm\u00e4kehityksen riskej\u00e4 on k\u00e4sitelty lukuisissa tutkimuksissa, mutta n\u00e4ytt\u00e4\u00e4 silt\u00e4, ett\u00e4 t\u00e4m\u00e4n p\u00e4iv\u00e4n tietoj\u00e4rjestelm\u00e4tieteen tutkimus ei tarjoa paljoa vaihtoehtoja metodeiksi, joiden avulla on mahdollista analysoida ja priorisoida vaatimusriskej\u00e4. T\u00e4ss\u00e4 pro gradu -ty\u00f6ss\u00e4 tutkitaan, kuinka nykyiset tietoj\u00e4rjestelmien kehitysmenetelm\u00e4t l\u00e4hestyv\u00e4t vaatimusriskej\u00e4 ja niiden priorisointia.\r\nKirjallisuuskatsauksessa keskustellaan siit\u00e4, miten vaatimusten hankinta, kehitt\u00e4minen ja hallinta n\u00e4hd\u00e4\u00e4n ketteriss\u00e4 kehitysmenetelmiss\u00e4 ja kuinka vaatimusriskien priorisointi ja hallinta toteutuvat menetelmiss\u00e4. Ty\u00f6 kuvaa my\u00f6s vaatimusten sek\u00e4 vaatimuksiin liittyvien artefaktien laatukriteerien kategorisoinnin, vaatimusten laadun parantamiseen t\u00e4ht\u00e4\u00e4vien tekniikoiden katsauksen sek\u00e4 toimenpiteit\u00e4, joilla vaatimusten laadun kehitt\u00e4mist\u00e4 tietoj\u00e4rjestelm\u00e4kehityksess\u00e4 voi parantaa.\r\nTy\u00f6ss\u00e4 tarkastellaan my\u00f6s vaatimusriskien hallintaa yleisen ketter\u00e4n kehitysmallin kehyksess\u00e4 ja kuvataan, miten vaatimuksiin liittyvi\u00e4 riskej\u00e4 k\u00e4sitell\u00e4\u00e4n ketteriss\u00e4 menetelmiss\u00e4. Nykyaikaisissa tietoj\u00e4rjestelmien kehitysmenetelmiss\u00e4, kuten ketteriss\u00e4 menetelmiss\u00e4, on useita sis\u00e4\u00e4nrakennettuja piirteit\u00e4, jotka auttavat vaatimusriskien hallinnassa.\r\nKirjallisuuskatsaus vaatimushallinnan ja \u2013analyysin menetelmiin osoittaa, ett\u00e4 vaatimusriskej\u00e4 hallitaan p\u00e4\u00e4s\u00e4\u00e4nt\u00f6isesti siten, ett\u00e4 pyrit\u00e4\u00e4n tuottamaan mahdollisimman korkealaatuisia tietoj\u00e4rjestelm\u00e4vaatimuksia. T\u00e4m\u00e4 toteutuu siten, ett\u00e4 kehitt\u00e4j\u00e4t soveltavat parhaita k\u00e4yt\u00e4nt\u00f6j\u00e4 vaatimusten hankinnassa, kehitt\u00e4misess\u00e4 ja hallinnassa koko j\u00e4rjestelm\u00e4n elinkaaren ajan. T\u00e4m\u00e4n p\u00e4iv\u00e4n kehitysmenetelm\u00e4t korostavat k\u00e4ytt\u00e4j\u00e4keskeist\u00e4 ajattelua, sidosryhm\u00e4yhteisty\u00f6n merkityst\u00e4 sek\u00e4 asiakkaan arvontuotannon ymm\u00e4rt\u00e4mist\u00e4. Taustaoletus on, ett\u00e4 k\u00e4ytt\u00e4j\u00e4keskeisten kehitysmenetelmien avulla sek\u00e4 asiakkaan arvontuotantoa ymm\u00e4rt\u00e4m\u00e4ll\u00e4 saavutetaan parempi vaatimusten oikeellisuuden taso sek\u00e4 siten parempi luottamus siihen, ett\u00e4 kehitet\u00e4\u00e4n oikean-laista j\u00e4rjestelm\u00e4\u00e4.\r\nOn huomionarvoista, ett\u00e4 vaikka alan kirjallisuudessa melko yksimielisesti todetaan vaatimusten hallinnan ep\u00e4kohtien olevan merkitt\u00e4v\u00e4 tietoj\u00e4rjestelm\u00e4projektien ep\u00e4onnistumiseen vaikuttava tekij\u00e4, niin silti vaatimuksiin liittyvi\u00e4 riskej\u00e4 l\u00e4hestyt\u00e4\u00e4n harvoin riskienhallinnan n\u00e4k\u00f6kulmasta. Riskienhallinnallisessa l\u00e4hestymistavassa vaatimuksiin liittyv\u00e4t riskit ensin tunnistetaan, sitten niiden sek\u00e4 valitaan toimenpiteet riskien hallitsemiseksi.\r\nTuunanen & Vartiainen (2016) esittelev\u00e4t tutkimuksessaan vaatimusriskien analysoinnin ja priorisoinnin menetelm\u00e4n. T\u00e4ss\u00e4 ty\u00f6ss\u00e4 tutkitaan sit\u00e4, kyseinen menetelm\u00e4 (Tuunanen & Vartiainen, 2016) k\u00e4sittelee vaatimusriskej\u00e4 sek\u00e4 niiden hallintaa ja pienent\u00e4mist\u00e4. Ty\u00f6ss\u00e4 tutkitaan erityisesti menetelm\u00e4n sovellettavuutta ja hy\u00f6dyllisyytt\u00e4 tapaustutkimuksen keinoin esimerkkiprojektissa. Tutkimuksessa data ker\u00e4ttiin k\u00e4yt\u00e4nn\u00f6n sovelluskehitysprojektin yhteydess\u00e4 viidell\u00e4 puolistrukturoidulla asiantuntijahaastattelulla sek\u00e4 projektin m\u00e4\u00e4rittelyty\u00f6pajassa pidetyll\u00e4 observoinnilla. Esimerkkiprojekti oli asiakas, jossa kehitettiin jo k\u00e4yt\u00f6ss\u00e4 olevaan ohjelmistoon uusia ominaisuuksia ketterin menetelmin ohjatussa projektissa.\r\nTapaustutkimus osoittaa, ett\u00e4 vaatimusriskien analysointimenetelm\u00e4 n\u00e4htiin uutena l\u00e4hestymistapana tutkimuksen osallistujien n\u00e4k\u00f6kulmasta. Menetelm\u00e4\u00e4 pidettiin tarpeeseen sopivana ja sen koettiin antavan arvokasta tietoa projektin vaatimuksiin liittyvist\u00e4 riskeist\u00e4. Menetelm\u00e4ss\u00e4 oli kuitenkin vaiheita, joita ei pidetty soveltuvana projektissa. T\u00e4h\u00e4n liittyen kirjattiin menetelm\u00e4n kehitysideoita ja jatkotutkimuskohteita. Erityisen\u00e4 havaintona tapaustutkimuksessa nousi tarve menetelm\u00e4n soveltamiseen projektin kontekstin mukaisena. Tapaustutkimuksen perusteella n\u00e4ytt\u00e4\u00e4 silt\u00e4, ett\u00e4 kyseisess\u00e4 projektissa menetelm\u00e4 on erityisen arvokas projektissa sovelluskehityspalvelua ostavan asiakkaan projektijohdolle, sill\u00e4 se tarjoaa uuden tavan hallita projektiin liittyvi\u00e4 riskej\u00e4.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "In design and implementation of information systems (IS), the purpose and goals of the IS under development are commonly expressed as IS requirements. The requirements acquisition, development and management processes in IS development (ISD) aim at acquiring the IS requirements from relevant stakeholders, analyzing them properly, and expressing the requirements to the IS developers in appropriate format to allow implementation of an IS that fits the purpose. Concurrently, various agile approaches in IS development have grown in importance. One can justifiably argue various agile adaptations constituting the de-facto IS development approach of today. Over the years, a wide variety of methods and techniques have been developed both by practitioners and researchers to systematically acquire, analyze and manage stakeholder requirements with concurrent ISD approaches.\r\nHowever, both research literature and practical experience tell that remarkable share of unsuccessful IS development projects fail because of shortcomings in requirements engineering and management. Improperly executed requirements analysis and requirements management therefore poses risks to success of IS projects. These so-called requirement risks typically result from IS requirements that are incorrectly identified, unclearly described, technically complicated, inadequately specified, ambiguously expressed, or highly volatile. If the requirements and their risks are not properly handled throughout the IS development process, the risk of project failure increases.\r\nThe risks in IS development have been considered in numerous studies, but it still appears that the contemporary information science does not provide many methods for prioritizing requirement risks. In this thesis study, we study how the contemporary information system design methodologies consider requirement risks and their prioritization. \r\nIn the literature review, we discuss how requirements acquisition and management is approached in agile and continuous delivery, and how requirement risk management and prioritization realize in these methods. This thesis also provides the reader with a categorization of characteristics of high quality requirements, techniques to improve requirement quality, discussion on quality criteria for requirements artefacts, and measures to help in implementing requirements development practices.\r\nIn this thesis an analysis of a generic agile model\u2019s requirement risk mitigating characteristics is presented. The concurrent ISD approaches, such as agile frameworks, have many characteristics which help IS developers in requirements risk mitigation. \r\nThe review on requirements engineering and requirements management literature propose that requirements risks in IS development are managed by trying to produce high quality requirements by applying best practices in requirements elicitation, requirements development and requirements management throughout the life-cycle of the IS. The concurrent ISD approaches emphasize user-centric thinking, stakeholder collaboration and the importance of understanding the customer value creation. The assumption is that by applying user-centric requirements acquisition and development approaches, and by understanding IS customer value creation, correctness of the IS requirements can be improved and therefore confidence in building a right IS improved.\r\nIt is remarkable that even though the literature states fairly unanimously states that unsuccessful requirements engineering processes are remarkable contributor in failed IS projects, the requirements risks are seldom approached from the risk management perspective, i.e. by identifying risks the risks associated with requirements, prioritizing them and deciding on the means to mitigate them.\r\nTuunanen and Vartiainen (2016) represent a requirements risk prioritization method presented, which considers requirement risks, their prioritization and mitigation. In this thesis work we also study the method in a case study, to evaluate its applicability and usefulness in a case project. The empirical part of the study was conducted as an interpretive case study. The data is collected from project specification workshop observations and five semi-structured interviews for project team members of an IS development industry project applying agile development approach.\r\nThe case study results suggest that the requirement risk analysis approach was found novel by the case study participants, the method gives was considered applicable in the case project and provided valuable information about the requirements risks. However, usefulness of certain parts of the method were challenged, and improvement suggestions made. Context-specific adaptation method, and remarks on applying the method in ISD pro-jects are presented. The results of the case project interviews suggest that the method would provide most value for the customer-side project management, because it provides them with a new tool for estimating project risk elements associated with requirements. The thesis also represents several items for further research.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted using Plone Publishing form by Jarmo Kuusinen (jatokuus) on 2018-02-12 10:28:19.514204. Form: Pro gradu -lomake (https://kirjasto.jyu.fi/julkaisut/julkaisulomakkeet/pro-gradu-lomake). JyX data: [jyx_publishing-allowed (fi) =True]", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2018-02-12T10:28:20Z\r\nNo. of bitstreams: 2\r\nURN:NBN:fi:jyu-201802121468.pdf: 1807601 bytes, checksum: ce72b40e25e9cae03821b9e516ce0acc (MD5)\r\nlicense.html: 4837 bytes, checksum: 823d7a0b08b05fa754d8cf510e031dfb (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2018-02-12T10:28:20Z (GMT). No. of bitstreams: 2\r\nURN:NBN:fi:jyu-201802121468.pdf: 1807601 bytes, checksum: ce72b40e25e9cae03821b9e516ce0acc (MD5)\r\nlicense.html: 4837 bytes, checksum: 823d7a0b08b05fa754d8cf510e031dfb (MD5)\r\n Previous issue date: 2018", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "1 verkkoaineisto (112 sivua)", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "eng", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "Requirement risks", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "requirements management", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "requirements engineering", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "agile development", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Managing and prioritizing requirements risks in information systems development", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201802121468", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.date.updated", "value": "2018-02-12T10:28:20Z", "language": "", "element": "date", "qualifier": "updated", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": "fi", "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": null, "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "vaatimustenhallinta", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "ketter\u00e4t menetelm\u00e4t", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoj\u00e4rjestelm\u00e4t", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kehitys", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.type.okm", "value": "G2", "language": null, "element": "type", "qualifier": "okm", "schema": "dc"}]
id jyx.123456789_57051
language eng
last_indexed 2025-02-18T10:55:31Z
main_date 2018-01-01T00:00:00Z
main_date_str 2018
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/2d6e2ab1-2b13-44c3-8f10-14607deda318\/download","text":"URN:NBN:fi:jyu-201802121468.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2018
record_format qdc
source_str_mv jyx
spellingShingle Kuusinen, Jarmo Managing and prioritizing requirements risks in information systems development Requirement risks requirements management requirements engineering agile development Information Systems Science Tietojärjestelmätiede 601 vaatimustenhallinta ketterät menetelmät tietojärjestelmät kehitys
title Managing and prioritizing requirements risks in information systems development
title_full Managing and prioritizing requirements risks in information systems development
title_fullStr Managing and prioritizing requirements risks in information systems development Managing and prioritizing requirements risks in information systems development
title_full_unstemmed Managing and prioritizing requirements risks in information systems development Managing and prioritizing requirements risks in information systems development
title_short Managing and prioritizing requirements risks in information systems development
title_sort managing and prioritizing requirements risks in information systems development
title_txtP Managing and prioritizing requirements risks in information systems development
topic Requirement risks requirements management requirements engineering agile development Information Systems Science Tietojärjestelmätiede 601 vaatimustenhallinta ketterät menetelmät tietojärjestelmät kehitys
topic_facet 601 Information Systems Science Requirement risks Tietojärjestelmätiede agile development kehitys ketterät menetelmät requirements engineering requirements management tietojärjestelmät vaatimustenhallinta
url https://jyx.jyu.fi/handle/123456789/57051 http://www.urn.fi/URN:NBN:fi:jyu-201802121468
work_keys_str_mv AT kuusinenjarmo managingandprioritizingrequirementsrisksininformationsystemsdevelopment