Införandet av ett nytt IT-system vid en studentorganisation i Uppsala

Storlek: px
Starta visningen från sidan:

Download "Införandet av ett nytt IT-system vid en studentorganisation i Uppsala"

Transkript

1 Uppsala Universitet IT-system och människor i samspel 7.5 hp STS 4 Införandet av ett nytt IT-system vid en studentorganisation i Uppsala Emelie Eriksson Thörnell Tommy Gerdén-Låbbman Jon Karlsson Mats Kihlström

2 Sammanfattning I denna studie har tre olika intervjuer med personer inom Värmlands nation i Uppsala genomförts vilka mynnat ut i information kring varför verksamheten valde att byta ut sitt ITsystem sommaren Det gamla systemet var av lokal karaktär och innebar att nationens PCdatorer var kopplade till en lokal server i nationshuset. Det nya systemet bygger istället på att systemet är centraliserat hos ett externt företag som handhåller och underhåller servern. Syftet med studien var att granska det nya systemets grad av mognad samt dess slagtålighet. Studiens tar således sin utgångspunkt i Jens Rasmussens och Inge Svedungs riskhanteringsbegrepp och deras Cause-Consequence-Chart som ämnar framhäva vilka tänkbara orsaker som kan leda till den kritiska händelsen som önskas undvikas. Vidare tas även teorin kring central versus fördelad kontroll som framställts av Kim J. Vicente i hans sociotekniska arbetsanalyser i beaktning. De resultat som framkommit visar tydligt på en medvetenhet från nationens sida vad gäller riskhantering och riskidentifiering, vilket resulterade i bytet av IT-system. Studien tydliggör även att införandet av det nya IT-systemet inte gått helt enligt planerna. Anledningen till detta beror till stor del på att all information kring det nya systemet inte nått fram till alla användare.

3 1 Inledning Syfte och begränsningar Metod och disposition Teori Riskhantering Central versus fördelad kontroll Värmlands nations organisation Det gamla systemet Problem Det nya systemet Huvudsakliga avsikter med det nya systemet Reducering av driftstörningar samt ökad säkerhet Laglydighet Kompatabilitet och ökad användarvänlighet Undersökning av framtida användares behov Problem Brist på lokal kontroll Brist på kunskap Analys Riskanalys Riskanalys Slagtålighet Mitt emellan centraliserad och fördelad kontroll Ekonomiska hinder riskerar minska slagtåligheten Målbildsdiskrepanser Slutsatser Referenser...16 Bilaga: Visuell förklaring av det nya gränssnitte...0

4 1 Inledning 1.1 Syfte och begränsningar Syftet med studien är att studera de anledningar och processer inom Värmlands nation som ledde fram till bytet av IT-system. Vidare ämnar studien utvärdera det nya systemets mognadsgrad och slagtålighet. Rapporten fokuserar inte på hur övergången till det nya IT-systemet borde ha sett ut enligt tillgängliga teoribildningar angående design etc., då en sådan analys skulle bli alltför omfattande. Rapporten är istället koncentrerad mot att beskriva de relevanta systemen samt att analysera hur organisationen gått tillväga vid övergången och se huruvida önskade resultat uppnåtts. 1.2 Metod och disposition Insamlingen av information skedde uteslutande genom intervjuer med engagerade vid Värmlands nation. För att få god spridning och kvalitet på materialet intervjuades individer som varit engagerade i IT-systemet på olika nivåer såväl som vid olika tidpunkter i förhållande till införandet. Den första intervjun genomfördes med en av de individer som arbetat aktivt med framtagandet av det nya systemet. Från denne hämtade vi främst information om bakgrunden till systembytet, det gamla systemets konfiguration och processen som ledde fram till valet av det nya systemet. Den andra respondenten är Värmlands nations nuvarande förste kurator. I ämbetet ingår bland annat ett övergripande IT-ansvar och ansvar för att föra ut kunskap om hur ITsystemet ska användas till dess användare. Till henne riktades främst frågor om hur det nya systemet hanteras och används i organisation i praktiken idag. Slutligen genomfördes även en intervju med nationens uthyrningsansvarige. Till honom riktades främst rent användarcentrerade frågor, exempelvis hur information om det nya systemet gjorts tillgänglig samt vilka för- och nackdelar som han kunde se i det nya systemet. Rapporten är uppbyggd i ett antal delar som av utrymmesskäl stundtals glider in i varandra. Efter ett inledande teoriavsnitt följer en empiridel bestående av tre sammanlänkade avsnitt (Värmlands nations organisation, Det gamla systemet och Det nya systemet). Rapportens sista block består av analys och slutsatser.

5 2 Teori 2.1 Riskhantering Riskhantering har utvecklats till en uppsättning teorier och strategier som är beroende av vilken typ av komplext sociotekniskt system som kontrolleras. Vad som gör ett sociotekniskt system komplext finns det en rad olika parametrar som avgör. En grundläggande ansats är att dela upp risker i olika kategorier baserat på omfattning och frekvens. Dessa olika kategorier ligger sedan till grund för utformingen av riskhanteringen. Riskhantering för mindre, men frekvent förekommande olyckor har traditionellt baserats på studier av tidigare olyckor som ger ett empiriskt underlag där sannolikheter och stokastiska modeller används för att sedan kunna eliminera riskfaktorer genom att t.ex. skapa barriärer. Dessa system kännetecknas av en lös sammansättning och osäker komplexitet och kausalitet. På senare tid har dock en mer analytisk och förebyggande hållning utformats i s.k. proaktiv riskhantering. I den görs försök att bestämma kausaliteten och förstå beslutsmekanismer. Den proaktiva riskhanteringen lämpar sig dock bättre för lågfrekventa omfattande olyckor som t.ex. relaterar till kärnkraft snarare än filhantering. 1 En vanlig strategi för design av ett säkrare system är att först göra en Cause-Consequence-Chart för att se vilka tänkbara orsaker som kan leda till den kritiska händelse som önskas undvikas. Genom olika medel i designen kan sedan orsaken till denna kausalitetskedja brytas, styras eller tas bort. 2 En riktig CCC-modell är mer komplex med fler förgreningar och eventuellt flera utlösande faktorer, varvid det är av stor vikt att hitta alla förgreningar samt att ha barriärer som motverkar fortsatt händelseförlopp. 1. Rasmussen, Jens & Svedung, Inge (2000). Proactive Risk Management in a Dynamic Society. Karlstad, s. 27ff. 2. Rasmussen, s. 38f.

6 Kognitiv arbetsanalys är ett analysverktyg för konstruktion av informationssystem. Målet med kognitiv arbetsanalys är att uppnå effektivitet. Effektiviteten kan delas upp i säkerhet, produktivitet och hälsa. Med säkerhet menas att reducera risken och med produktivitet menas ökad lönsamhet som en följd av t.ex. förenklat arbete, och undvikande av s.k. "workarounds" etc. Hälsa ser till användarens egen hälsa och uppnås genom ökad kontroll över och möjligheter i gränssnittet Central versus fördelad kontroll För att ett system ska utvecklas i en säker riktning menar Vicente, systemanalytiker, att kontrollen vid utvecklingen av ett system bör vara fördelad. Han talar om, till skillnad från endast central kontroll där allting planeras uppifrån, att kontrollen bör vara fördelad både centralt och lokalt för att utveckla systemet och anpassa det efter oförutsägbara händelser. På så vis menar Vicente att det är viktigt att de slutliga användarna av systemet får vara med att "avsluta designen" så att den kan anpassas efter användarnas behov. På så vis undviks s.k. "ad hoc"- lösningar som användarna annars riskerar att ta till för att tillfredsställa ett visst användarbehov, vilket kan äventyra säkerheten hos ett system. 4 Här ska poängteras att Vicentes analys av centraliserad versus fördelad kontroll av utvecklingen av ett system gäller för användarsystem vars syfte är att ge information om en viss status hos en artefakt och därmed ge operatörer möjlighet att operera i realtid. I den här studien är gränsnittet inte av informerande karaktär, utan fungerar som arbetsgränssnitt för dokumenthantering i syfte att underlätta och säkerställa det vardagliga rutinarbetet. Inte heller har utvecklingen av det IT-system som benämns i studien utvecklats från scratch, d.v.s. från nollnivå, också det något som främst är förutsättningen i Vicentes fall. Studiens IT-system har till stora delar köpts som ett färdigt standardpaket från tillverkaren. Under implementeringen har det dock beretts möjlighet till anpassning efter särskilda önskemål hos beställaren utifrån särskilda rambegränsingar. Trots dessa skillnader anses teorin kring centraliserad versus fördelad kontroll av systemutvecklingen vara applicerbar i denna studie fall då det finns aspekter som tyder på liknande säkerhetsrisker gällande de som Vicente beskriver, vilket analysen senare ska visa. 3. Vicente, Kim J. (1999). Cognitive Work Analysis. London, s Vicente, s

7 3 Värmlands nations organisation Värmlands nation är en 350 år gammal ideell organisation för studenter vid Uppsala Universitet. Verksamhetens arbetskraft är i huvudsak uppdelad i två kategorier, heltidsarvoderade ämbetsmän och ideellt arbetande ämbetsmän. Ämbetsperioden varierar mellan en termin och ett läsår. Värmlands nation bedriver café, pub och klubbverksamhet. Det finns en rad föreningar för dans, körsång, spex etc. Därtill tillkommer grupper som sysslar med stipendietillsättning, marknadsföring, beslutsfattning m.m. Både verksamheten och ämbetsmannakåren är väldigt diversifierad och eftersom det är en ideell verksamhet med ett konstant flöde av personal är det svårt att uppnå kontinuitet i användandet av det IT-system som i dagsläget utgör ett mycket viktigt stöd för verksamheten. Ämbetsmännens behov och intresse av att använda IT-systemet är därav också väldigt olika beroende på person och ämbete. Detta ställer krav på att systemet är väldigt lättanvänt men samtidigt kraftfullt för de som arbetar mycket med det. Framförallt måste systemet vara stabilt och ha hög åtkomst som är oberoende av tid och plats. 5 4 Det gamla systemet Värmlands nation var relativt tidig med att övergå till ett datorbaserat system för dokumenthantering. Från tidigt nittiotal användes datorer i organisationens arbete, framför allt vid registerhantering. Vid millennieskiftet byggdes nationens IT-system ut till att omfatta omkring ett halvt dussin PC-datorer med en central server för dokumentlagring belägen i nationens källare. Denna lösning förblev sedan i stort sett oförändrad med undantag för diverse uppgraderingar av mjukvaror och hårdvaror fram till det nya systemets introduktion sommaren Det gamla systemet hade vid det laget blivit ganska föråldrat, svåröverskådlig och i mångt och mycket ett lapptäcke av gamla och nya tekniker, programvaror och säkerhetslösningar Intervju förste kurator Intervju förste kurator 2008.

8 4.1 Problem Under de år som närmast föregick införandet av det nya IT-systemet brottades Värmlands nation med flertalet olika typer av problem som grundade sig i det gamla systemets arkitektur och hanteringsprocesser. Då den person som innehade posten som tekniskt ansvarig för skötsel av ITsystemet var en ideellt engagerad student påverkade hans övriga arbetssituation (studier etc.) i mångt och mycket dennes möjlighet att aktivt kunna sköta driften. Dessutom väljs positionen som nätverksansvarig liksom övriga förtroendeuppdrag vid nationen genom demokratiska val, vilket gör att personens tekniska kunnande tenderat att variera kraftigt från år till år beroende på vilka som valts till posten. Under perioder har även positionen varit helt vakant, vilket i praktiken resulterat i att tekniskt intresserade (normalt heltidsarvoderade) ämbetsmän som egentligen haft andra sysslor tvingats gå in för att efter bästa förmåga sköta essentiella rutiner för att upprätthålla en nödvändig miniminivå på underhållsarbetet. Ett andra problem som också har sin orsak i de nätverksansvarigas varierande kompetensnivå har varit att olika datorer fått olika versioner av programvaror och operativsystem installerade utan en övergripande tanke om kompatibilitet och systemets övergripande arkitektur. Detta har fått till följd att kommunikationen mellan terminalerna och den centrala servern blivit onödigt komplex

9 och fylld av nätverkskonflikter. För en organisation av Värmlands nations typ är det extra viktigt att undvika den här typen av "onödiga" problem, p.g.a. svårigheten att hålla en jämnt hög nivå på den IT-mässiga "inhouse"-kompentensen. Varje litet problem som uppstår med driften kan medföra mycket stora följdverkningar beroende på hur stor kompentens om systemet som för tillfället råkar finnas inom organisationen. Förutom att olika datorer haft olika versioner av programvaror installerade har även bristen på övergripande kontroll av systemarkitekturen medfört risken att illegala programvaror kunnat installeras på vissa datorer av tillfälliga nätverksansvariga eller enskilda ämbetsmän utan vetskap om nationens policy mot sådan mjukvara. En central brist hos det gamla systemet var bristen på fungerande säkerhetskopieringsmöjligheter. Ett system för månatliga säkerhetskopieringar av informationen som fanns lagrad på servern fanns visserligen, men den byggde på en manuell rutin där den nätverksansvarige bytte ut serverns hårddisk. På grund av den redan nämnda problematiken kring den nätverksansvariges kompetensnivå var implementeringen av denna rutin därför under långa perioder bristfällig. Dessutom gav detta enbart ett godtagbart skydd mot korruption av data på servern. Inbrott, stöld och brand är exempel på händelser som den rådande rutinen inte skulle ha kunnat avhjälpa ens om den genomfördes på det sätt som var tänkt. 7 5 Det nya systemet Idén att införa ett nytt IT-system uppkom inom Värmlands organisationsledning under Denna idé skickades därefter vidare till en nybildad arbetsgrupp, vilken tillsattes för att komma till rätta med de problem det gamla IT-systemet inneburit. Arbetet fortsatte och intensifierades under våren 2008, varefter det valda systemet implementerades på nationen sent sommaren 2008 i samarbete med konsulter från IT-företaget Koneo. Istället för ett nätverk bestående av vanliga PC-datorer samt en lokal server centraliserades systemet och omfattar nu ett antal "tunna klienter" på nationen, en central server hos Koneo där alla processer i praktiken sker, samt möjligheten att använda systemet från ämbetsmännens privata hemdatorer. Det nya ITsystemets gränssnitt är Windows Vista med ett antal tillhörande program för dokumenthantering t.ex. Office-paketet, resulterande i ett gränssnitt som är relativt bekant för många människor 7. Intervju förste kurator 2008.

10 oavsett IT-kunskapsnivå. För vidare beskrivning av systemets egenskaper se bilaga Huvudsakliga avsikter med det nya systemet Reducering av driftstörningar samt ökad säkerhet Den huvudsakliga avsikten med implementeringen av det nya IT-systemet var att minska dess sårbarhet och förhindra de negativa effekter som driftstörningar kunde ge upphov till. Driftstörningarna innebar att de nationsarvoderades arbetstid inte kunde utnyttjas maximalt p.g.a. ett stort systemberoende, samt att resurser följaktligen gick till spillo. Centraliseringen syftade inte bara till att undvika driftstörningar, initiativtagarna till implementeringen av det nya ITsystemet ville även göra systemet mer säkert. Säkerheten handlar framförallt om att processer, filer och dokument inte längre är förlagda lokalt vid nationen och därmed inte påverkas av incidenter gällande lokal arbetsutrustning. Centraliseringen innebär dessutom en lösenordsskyddad, rumsoberoende tillgänglighet till systemet från vilken dator som helst som är uppkopplat mot internet, vilket gör IT-systemet betydligt mer flexibelt än tidigare. Inga installationer sker lokalt utan alla förändringar i IT-systemet sköts av Koneo. Detta leder till en bättre stabilitet och enhetlig licensierad mjukvara Intervju förste kurator Intervju förste kurator 2008.

11 5.1.2 Laglydighet Förutom den slagtålighet som uppkommer i högre grad med ett centraliserat system är en annan säkerhetsfaktor själva laglydigheten som följaktligen blir resultatet av ett centraliserat system. Brott mot upphovsrättslagen, som det tidigare lokala systemet kunde medföra i form av piratkopierad programvara på datorerna, skulle potentiellt kunna äventyra hela verksamhetens existens. I samband med övergången till det centraliserade systemet förlagt hos IT-företaget Koneo omöjliggörs sådana scenarion Kompatabilitet och ökad användarvänlighet Samtidigt innebär den centraliserade kontrollen att alla datorer och alla gränssnitt i organisationen är likadana, vilket gör att lokal utrustning inte kan komma i konflikt med varandra angående kompatibilitet etc. Här ska poängteras att bristen på kontinuitet i arbetsorganisationen, då personer på olika ämbeten ofta byts ut, ytterligare motiverar införandet av det nya IT-systemet eftersom det ser ut likadant överallt i organisationen över tid. Visserligen kan förändringar eller tillägg av programvara fortfarande genomföras av nationsarvoderade, men då dessa förändringar påverkar hela systemet och samtidigt innebär kostnader då de genomförs av Koneo kan det antas att dessa förändringar inte sker lika lättvindligt som var fallet tidigare. När förändringarna väl är på plats torde dessa vara väl genomtänkta och genomsyrande hos systemanvändarna, vilket förenklar förutsättningarna för nytillkomna användare. 11 Genom den centrala kontrollen undviks dessutom problemet med behovet av systemkunniga ämbetsmän på plats på nationen, något som varierar stort från år till år och inte alltid är att räkna med. Det faktum att olika ämbetsmän inom nationen har olika IT-kunskaper gör också det centraliserade systemet fördelaktigt eftersom alla enheter är likadant utformade och inte kräver olika kunskap för olika enheter som kunde vara fallet tidigare då olika personer hade möjlighet att göra förändringar på en enskild PC-dator. Det nya systemet har således högre användarvänlighet Undersökning av framtida användares behov En av initiativtagarna till det nya systemet förklarar att organsiationsledningen, innan implementeringen av det nya IT-systemet, undersökte vad dess framtida användare hade för önskemål kring systemet och vilka mjukvaruprogram de kunde tänkas ha behov av. Däremot 10. Intervju förste kurator Intervju förste kurator Intervju uthyrningsansvarig.

12 medger han att dessa undersökningar kunde ha utförts i ännu större utsträckning för att ytterligare öka systemets användarvänlighet. Dessutom skiljer sig nationsorganisationen från många andra organisationer i avseende på personalomsättning varvid det var svårt, om inte omöjligt, att på förhand veta vilka behov nytillkomna användare skulle kunna tänkas ha. Det är snarare undantag än regel att någon sitter på en post inom organisationen längre än 1 år, p.g.a. att det alltsom oftast är studenter under pågående utbildning som innehar posterna Problem Brist på lokal kontroll Investeringarna i det nya IT-systemet har inte fullt ut motsvarat förväntningarna. Systemet resulterar visserligen i ett större oberoende på så vis att IT-systemet fungerar oavsett om kompetent personal finns på plats på nationen eller ej då support alltid kan tillhandahållas centralt via Koneo. Samtidigt innebär en sådan support höga kostnader. Detta har inte varit fallet tidigare, åtminstone inte vid de tillfällen då nätverkskunniga funnits på plats inom nationen och kunnat stötta de andra användarna till en betydligt mindre kostnad. Bristen på kontroll innebär ett problem med avseende på resurser både i form av kostnader och tid, då förändringar i systemet inte kan göras direkt på plats utan måste tillhandahållas via Koneo. Genom bytet till det nya systemet har nationen också hamnat i ett beroendeförhållande till Koneo där det kan bli mycket svårt att byta tillbaka till ett billigare alternativ om man i framtiden av någon anledning skulle ha andra prioriteringar på nödvändiga säkerhetssystem och rimliga kostnader Brist på kunskap Ytterligare ett problem med centraliseringen är bristen på kunskap kring IT-systemet på flera nivåer inom organisationen. Nuvarande förste kurator på nationen anser sig ha låg IT-kunskap och inte någon ordentlig översikt över hur använt systemet är bland de nationsengagerade. Många arbetsuppgifter utförs fortfarande manuellt, även om tanken vid införandet av det nya ITsystemet var att de skulle kunna hanteras genom det nya systemet istället. Okunskapen om fördelarna med ett centraliserat system har inte nått ut till alla användare, varvid vissa av dessa fortfarande föredrar att använda sig av sin hemdator, arbeta med hjälp av en USB-sticka eller fortfarande kompletterar det centrala systemet med en lokal PC-dator (som förste kuratorn valt att göra), eftersom de inte förstår syftet och möjligheterna med det nya systemet Intervju förste kurator Intervju förste kurator 2008.

13 6 Analys 6.1 Riskanalys Värmlands nations huvudsakliga målobjekt är att förhindra förlust av investeringar. Med investeringar avses främst den tid och det arbete som krävts för att skapa information som i mångt och mycket är omöjlig att återskapa om den skulle försvinna. Det finns inga risker som är förknippade med några större samhällsomfattande problem utan det handlar endast om organisationens egen prestation och fortlevnad. Rent konkret är det stora mängder information och kunskap som genererats av ämbetsmän under många års tid. En del har juridisk relevans och mycket ligger till grund för kompetensutveckling och utbildning vilket är relevant i en organisation med hög personalomsättning. Denna risk kategoriseras till frekventa men småskaliga olyckor som i Värmlands nations fall t.ex. skulle kunna vara relaterat till att informationen på en hårddisk försvinner. Det nya IT-systemet ökar effektiviteten i arbetet för de ämbetsmän inom organisationen som har ett frekvent behov av att jobba med dokumenthantering. För Värmlands nations del handlar säkerheten mest om adaptiv riskhantering genom att skapa slagtålighet och möjlighet till snabb återhämtning om olyckan skulle vara framme. Produktiviteten ökas genom större driftsäkerhet och oberoende av kompetensen hos ideellt engagerad personal. IT-systemet stödjer i större utsträckning arbetsdomänens krav och behovet av s.k. "workarounds"minskar när tillgängligheten, flexibiliteten och stabiliteten ökar. Gällande hälsoaspekten så är tanken att ITsystemet ska öka användarnas kontroll över sitt arbete. Problem som säkerhetskopiering, driftstopp och tillgänglighet till information oavsett plats ökar kontrollen och ökar flexibiliteten och möjligheterna att utnyttja sin kompetens. Värmlands nation jobbar medvetet med riskhantering och det var p.g.a. att de identifierade så många risker som de valde att investera i ett nytt IT-system. De har dock inte uttalat använt sig av någon riskanalysmodell när de fattade beslutet om införandet av det nya IT-systemet. Det de i praktiken gjort är att utifrån en implicit CCC-analys förebygga och skapa okänsligheter i systemet och att minimera konsekvenserna. Om vi ser förlust av digital information som den risk de vill undvika, så har de i praktiken plockat bort de grundförutsättningar som fanns i och med att informationen inte längre lagras lokalt hos Värmlands nation. Denna förebyggande åtgärd motverkar oavsett vilken kausal kedja eller kritiska händelser som förut potentiellt kunnat leda 15. Intervju förste kurator 2009.

14 fram till förlust av investeringar. Tänkbara kritiska händelser är hårddiskkrasch, brand, stöld, virus etc. När informationen nu istället handahålls och lagras av Koneo så finns förvisso dessa risker kvar, men eftersom de jobbar heltid med detta och använder sig av frekventa säkerhetskopieringsrutiner på servrar som skyddas i bergrum så torde risken vara betydligt mindre. Därmed har också konsekvenserna vid andra olyckor minimerats t.ex. genom att vid en brand riskeras inte informationsförlust. 6.2 Slagtålighet Mitt emellan centraliserad och fördelad kontroll Som teorin visat beskriver Vicente utvecklingen av IT-system genom centraliserad kontroll, den ena extrempunkten, versus fördelad kontroll, den andra extrempunkten. Här ska poängteras att kontrollen av utvecklingen av systemet inte är densamma som kontrollen efter implementeringen av systemet. Olikheten ligger i att det i första fallet är Värmlands nations organisationsledning som innehar kontrollen av utvecklingen av systemet före implementeringen, medan Koneo är den aktör som innehar kontrollen över systemet efter implementeringen. I utvecklingen av Värmlands nations IT-system ligger kontrollen någonstans mitt emellan centraliserad och fördelad, och är således något mer flytande än Vicente beskriver det. Det här eftersom beslutarna kring systemet inte bara agerade organisationsledning, utan även var användare av systemet själva. Kontrollen kan därmed sägas vara av viss fördelad karaktär då användarna, genom sin lokala kunskap, har möjlighet att "uppdatera" systemet i likhet med Vicentes begrepp att "avsluta designen". Här används termen "uppdatera" istället för "avslutande av design", eftersom studiens IT-systemedesign redan i stort är färdigpaketerad, men tillåts uppdateras utifrån särskilda systemramar. Om användarna efter implementerandet av systemet, upptäcker att de behöver en ny programvara för att ytterligare förhindra arbetsstörningar eller ytterligare öka effektiviteten, kan de uppdra Koneo att installera den Ekonomiska hinder riskerar minska slagtåligheten Hindret i det här fallet, och som inte nämns av Vicente, är de resurshinder som kan förekomma som förhindrar ett sådant "avslutande av designen". Även om kontrollen är fördelad, behöver inte det betyda att användarna utnyttjar den kontrollen p.g.a. ekonomiska hinder. Koneo tar ut en konsultavgift varje gång användarna vill "uppdatera" systemet, vilket gör att användarna trots möjlighet kanske inte alltid väljer att göra det. Den ekonomiska belastningen blir dessutom extra

15 påtaglig då verksamheten är av ideell karaktär. Liksom i fallet med centraliserad kontroll av utvecklingen av systemet kan de ekonomiska hindren resultera i "ad hoc"-lösningar för att spara in på kostnader. Det här gör t.ex. den nuvarande förste kuratorn då hon fortfarande har en lokal PC-dator att byta över till ifall den centrala miljön inte tillfredsställer uppgiftsbehovet. Det ekonomiska hindret riskerar därmed att minska slagtåligheten eftersom användarna stundtals väljer att använda mindre säkra dokumenthanteringsalternativ genom lokala enhetslösningar. Det som är lokalt kan omintetgöras lättare än det som är centraliserat, varvid viktiga dokument och liknande riskerar att försvinna vid eventuell datorcrasch. Trots risken för minskad slagtålighet kommer denna trots allt aldrig att sjunka till den nivå som var fallet i det tidigare systemet såvida det nya systemet utnyttjas av en tillräckligt stor andel av de som arbetar på nationen. 6.3 Målbildsdiskrepanser I utvecklandet av det nya systemet där organisationsledningen innehade kontrollen över hur systemet skulle fungera och vad det skulle syfta till, kan det inte sägas ha funnits några direkta målbildsdiskrepanser eftersom ledningsroll och användarroll till viss del sammanföll. Samtidigt innebär det ständiga flödet av aktiva människor in och ut ur organisationen att målbilden som fanns vid implementerandet av det nya IT-systemet, inte nödvändigtvis sammanfaller med den målbild som finns i nuläget kring hur arbetet ska se ut och vilka funktioner IT-systemet ska ha för att stödja det arbetet. Samtidigt finns det rum för förändringar via Koneo för att anpassa systemet efter de nya målbilder som kan uppkomma med tiden, då måste emellertid en avägning göras mot kostnaderna det innebär att uppfylla dessa nya målbilder. 7 Slutsatser Utifrån vad som framkommit i denna rapport finns det ett antal slutsatser att dra. Det kan t.ex. konstateras att organisationsledningen på nationen medvetet arbetat med riskidentifiering och riskhantering vid utvärderandet av det gamla IT-systemet, vilket gav upphov till idén om att införa det nya, mer slagtåliga IT-systemet. Dock har man inte använt sig av någon specifik modell för sin riskanalys utan har istället arbetat utifrån erfarenheter om nackdelarna med det gamla systemet. Här kan slutsatsen dras att en modell snarare är ett verktyg att ta till vid brist på kunskap om de lokala problemen kring ett IT-system, för att lättare bilda sig en uppfattning om hur systemet kan utvecklas. De som finns på plats lokalt har därmed oftast redan skaffat sig denna uppfattning genom att genomlida de problem som tidigare IT-system medfört. Tyvärr har införandet av det nya IT-systemet inte varit helt problemfritt på grund av problem

16 med att få ut nödvändig information till användarna. Detta kan delvis ha berott på ett bristfälligt arbete med att involvera användarna i framtagningsprocessen, men verkar också vara en ofrånkomlig följd av den frekventa rotationen av användare. Trots denna problematik är det tydligt att nationens IT-struktur är betydligt mognare och mer recilient mot oförutsägbara störningar jämfört med hur systemet såg ut innan övergången. På bekostnad av högre driftskostnader och en förskjutning av kontroll från nationen mot en extern driftsoperatör verkar målet med en mer slagtålig struktur ha uppnåtts. 8 Referenser Rasmussen J, Svedung I, Proactive Risk Management In A Dynamic Society (2000). Räddningsverket, Karlstad. Vincente K, Cognitive Work Analysis (1999). Lawrence Erlbaum Associates Publishers, New Jersey. Intervju med förste kurator 2008 (en av initiativtagarna till det nya IT-systemet samt tidigare övergripande nätverksansvarig), Intervju med förste kurator 2009 (nuvarande övergripande nätverksansvarig), Intervju med uthyrningsansvarig (användare),

17 Bilaga: Visuell förklaring av det nya gränssnittet Nedan visas ett exempel på hur det kan se ut när man loggat in i det nya IT-systemet. På bilden har intervjupersonen (via en säkerhetsrutin) loggat in mot Värmlands nations centrala IT-miljö (röd ruta) från sin privata hemdator. Notera att användarna alltså kan komma åt ett komplett "skrivbord" i nationens IT-system innehållande Windows Vista, Microsoft Office och andra installerade programvaror. Notera också att detta kan göras var som helst, från vilken typ av dator som helst och när som helst. På detta sätt möjliggörs en mycket god åtkomst till systemet samtidigt som Värmlands nation har full kontroll på vilka programvaror som installeras i den virituella miljön. Vidare omintetgörs risken att data skulle kunna försvinna om en lokal dator skulle gå sönder eftersom allt som görs i den centrala miljön i praktiken sker och lagras på en server med professionella säkerhetskopieringsfunktioner.

18

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Hur tar jag företaget till en trygg IT-miljö i molnet?

Hur tar jag företaget till en trygg IT-miljö i molnet? Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man

Läs mer

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

FunktionsIT Lönsamt, enkelt och tryggt

FunktionsIT Lönsamt, enkelt och tryggt FunktionsIT FunktionsIT Lönsamt, enkelt och tryggt Vad är FunktionsIT? FunktionsIT är vårt koncept för att paketera IT som tjänst. Det ger dig som kund en centraliserad och automatiserad hantering av

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Trygghetslarm en vägledning

Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET ORIGO SYSTEMET FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET Med Origo har vi i nära samarbete med våra

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning

Läs mer

VERVA. Fujitsu Services Kenneth Landérus F

VERVA. Fujitsu Services Kenneth Landérus F VERVA Fujitsu Services Kenneth Landérus F Fujitsu Services 2008 Fujitsus erbjudande produkter Volymlicensiering på 40 programtillverkares produkter 2 Fujitsu Services 2008 2008-01-28 Verva Programvaror

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

RF, AB, SK 4 Tid FIM Tid 01-jul Frigör från övrigt utvecklingsabete ÅJ 4 Regelverk (Hårda regler, Inga quick fixes, Tid för synk

RF, AB, SK 4 Tid FIM Tid 01-jul Frigör från övrigt utvecklingsabete ÅJ 4 Regelverk (Hårda regler, Inga quick fixes, Tid för synk RISKANALYS - IT Mål nr Risk Leder till Proj Kategori Deadline Åtgärd Ansvarig Risk Bristfällig dokumentation, internt/leverantör AD Info/Dok Följ dokumentationsstandarden RB, NJ 5 Förändringar utan RFC

Läs mer

TMP Consulting - tjänster för företag

TMP Consulting - tjänster för företag TMP Consulting - tjänster för företag Adress: http://tmpc.se Kontakta: info@tmpc.se TMP Consulting är ett bolag som utvecklar tekniska lösningar och arbetar med effektivisering och problemslösning i organisationer.

Läs mer

Risk och Sårbarhetsanalys ur ett MTO-perspektiv: Implementering av ett nytt IT-system vid en av Sveriges ledande banker

Risk och Sårbarhetsanalys ur ett MTO-perspektiv: Implementering av ett nytt IT-system vid en av Sveriges ledande banker Risk och Sårbarhetsanalys ur ett MTO-perspektiv: Implementering av ett nytt IT-system vid en av Sveriges ledande banker IT-system och människor i samspel STS vt2008 Pontus Ahlqvist Carl Andreasson Anders

Läs mer

Ta ett tryggt kliv till molnet

Ta ett tryggt kliv till molnet Ta ett tryggt kliv till molnet Microsoft Azure skapar besparingar och enklare arbete för små och medelstora företag. Den pålitliga och säkra molntjänsten är skalbar för behov av alla slag och storlekar.

Läs mer

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet

Läs mer

Spetskompetens inom systemintegration, SOA och systemutveckling

Spetskompetens inom systemintegration, SOA och systemutveckling Spetskompetens inom systemintegration, SOA och systemutveckling Mjukvarukraft är ett företag som inriktar sig på konsultation och systemutveckling baserad på och omkring Microsofts plattformar och produkter.

Läs mer

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering 1 (5) Office 365 Du har tillgång till Office överallt Oavsett om du arbetar på ditt kontor eller är ute på uppdrag, har du tillgång till en uppsättning välbekanta, professionella produktivitetsverktyg.

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer SALA KOMMUN SAMMANTRÄDESPROTOKOLL KOMMUNSTYRELSENS ARBETSUTSKOn Sammanträdesdatum 2011-04-26 11 (18) 95 Dnr 2009/122 Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer INLEDNING

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

Informationsteknologi och etik Introduktion. Kursen. Etikteorier och forskning. Filosofisk forskning: Psykologisk forskning:

Informationsteknologi och etik Introduktion. Kursen. Etikteorier och forskning. Filosofisk forskning: Psykologisk forskning: Informationsteknologi och etik Introduktion Iordanis Kavathatzopoulos Uppsala universitet Avd. för människa-datorinteraktion Kursen Registrering Föreläsningar, grupparbete, seminarier Litteratur: Bynum-Rogersson,

Läs mer

PM 2009-01-21. DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport.

PM 2009-01-21. DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport. 1(5) KS 2008/0177 Översyn av IT- och telefonidrift - lägesrapport Bakgrund Under det gångna året har inträffat ett antal driftstopp inom IT och telefoni som fått allvarliga konsekvenser genom att för verksamheten

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Effektivitet hos sociotekniska system Uppsala universitet @ 2003 Anders Jansson Målgrupper Användare av IT-system Industri- och kärnkraftsoperatörer

Läs mer

Landstingets IT-Service Helårsbedömning 2002-08

Landstingets IT-Service Helårsbedömning 2002-08 IT -chef 05-07-26 1(5) Landstingsstyrelsen Landstingets IT-Service Helårsbedömning 2002-08 Kundperspektivet Landstingets IT-Service, LIS, har två övergripande uppdrag: Ansvara för drift, förvaltning och

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Normativa och beskrivande analyser Uppsala universitet @ 2003 Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Time Care Pool när vikariehantering är som bäst

Time Care Pool när vikariehantering är som bäst Time Care Pool när vikariehantering är som bäst Vikarier med rätt kompetens på rätt plats vid rätt tid För er som behöver vikarier är den manuella jakten på rätt person ofta både tids- och resurskrävande.

Läs mer

W HIT E PA P ER. Vanliga frågor om Hybrid datacenter som tjänst. Hur kan jag veta att investeringen blir lönsam? t e xt : Johan Bentzel

W HIT E PA P ER. Vanliga frågor om Hybrid datacenter som tjänst. Hur kan jag veta att investeringen blir lönsam? t e xt : Johan Bentzel W HIT E PA P ER Vanliga frågor om Hybrid datacenter som tjänst Hur kan jag veta att investeringen blir lönsam? t e xt : Johan Bentzel p u b li c e r a d : September 2018 WHITE PAPER Vanliga frågor om Hybrid

Läs mer

Tjänsteutlåtande - Gemensam IT-arbetsplats inom skolan. Förslag till beslut Utbildnings- och arbetsmarknadsnämnden godkänner återrapporten.

Tjänsteutlåtande - Gemensam IT-arbetsplats inom skolan. Förslag till beslut Utbildnings- och arbetsmarknadsnämnden godkänner återrapporten. Barn- och utbildningsförvaltningen Johanna Andersson Epost: johanna6.andersson@vasteras.se TJÄNSTEUTLÅTANDE Datum 2019-09-16 Sida 1 (1) Diarienr UAN 2018/02246-1.3.6 P. 15 Kopia till Utbildnings- och arbetsmarknadsnämnden

Läs mer

Sammanfattning kap. 1. Människor och komplexa system. Indirekta slutledningar. Sammanfattning kap.2. Formativa modeller. Sammanfattning kap.

Sammanfattning kap. 1. Människor och komplexa system. Indirekta slutledningar. Sammanfattning kap.2. Formativa modeller. Sammanfattning kap. Människor och komplexa system Principerna bakom formativa analyser Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare Ofta brister i den ändamålsrationella effektiviteten

Läs mer

Effektivisering av det förebyggande underhållet

Effektivisering av det förebyggande underhållet Effektivisering av det förebyggande underhållet Vi har härmed nöjet att presentera följande beskrivning av utbildningsinsatser i Effektivisering av det förebyggande underhållet. Bakgrund Utbildningen är

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Så skyddar du ditt datacenter 5 Steg för att få strategi och tjänster på plats

Så skyddar du ditt datacenter 5 Steg för att få strategi och tjänster på plats Så skyddar du ditt datacenter 5 Steg för att få strategi och tjänster på plats Varje företag behöver en strategi för hur de ska agera vid avbrott i de it-system som hela verksamheten är beroende av. Katastrofåterställning

Läs mer

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem? DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Utvärdering. Exempel från lok. Utvärderingsmetoder. Metoder för att utvärdera användning av IT-system. Anders Jansson

Utvärdering. Exempel från lok. Utvärderingsmetoder. Metoder för att utvärdera användning av IT-system. Anders Jansson Utvärdering Metoder för att utvärdera användning av IT-system Anders Jansson Utvärderingsmetoder Direkt observation Indirekt observation Verbala protokoll Loggning av händelser/aktiviteter Intervjuer Enkätstudier

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Principerna bakom formativa analyser Uppsala universitet @ 2003 Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare

Läs mer

Målbilden för framtidens studieadministration

Målbilden för framtidens studieadministration Nya Ladok Målbilden för framtidens studieadministration Sammanfattning av målbildsarbetet 2014: studenter, lärare kursadministratörer, studierektorer och programansvariga Några av de önskemål som studenter,

Läs mer

Sleipner-olyckan Tjernobyl-olyckan

Sleipner-olyckan Tjernobyl-olyckan Människor och teknik Människan som riskfaktor i komplexa system Anders Jansson IT/MDI Dagens föreläsning Vad händer när det går fel? Exempel på olyckor och incidenter Varför blir det fel? Kategorier av

Läs mer

Analysmodeller och datainsamling. Människor och komplexa system. Exempel från lok. Informationshantering i en förarhytt. Direkt observation

Analysmodeller och datainsamling. Människor och komplexa system. Exempel från lok. Informationshantering i en förarhytt. Direkt observation Människor och komplexa system Datainsamlingsmetoder som grund för uppgiftsanalys Anders Jansson Analysmodeller och datainsamling Normativa Beskrivande Formativa Datainsamlingsmetoder Exempel från lok Direkt

Läs mer

Anders Erikson. Om mig. Earlier experiences. Kompetenser & erfarenheter. IT-Specialist. IT-tekniker. HCL - Stockholm stad

Anders Erikson. Om mig. Earlier experiences. Kompetenser & erfarenheter. IT-Specialist. IT-tekniker. HCL - Stockholm stad Anders Erikson IT-Specialist Om mig Anders har ett brett tekniskt kunnande när det gäller de flesta Microsoft miljöer, allt från virtualisering (HyperV, VMWare) till webbplattformar (IIS). Det är dock

Läs mer

EXAMENSARBETE. Solen Redundans. Didrik Östergren 2014. Högskoleexamen Datornätverk

EXAMENSARBETE. Solen Redundans. Didrik Östergren 2014. Högskoleexamen Datornätverk EXAMENSARBETE Solen Redundans Didrik Östergren 2014 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Didrik Östergren 2014-08-20 Luleå Tekniska Universitet,

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Service Desk Enkät Årliga kvalitetsundersökning HT07, HT08, HT09, HT10, HT11

Service Desk Enkät Årliga kvalitetsundersökning HT07, HT08, HT09, HT10, HT11 Service Desk Malmö högskola 212-1-31 Service Desk Enkät Årliga kvalitetsundersökning HT7, HT8, HT9, HT1, HT11 Beskrivning: Mål: Frekvens: Enkätundersökning med avsikt att mäta hur kunden upplever Service

Läs mer

Kamedo. IT-haverier i vården. Johan Carlstedt Socialstyrelsen

Kamedo. IT-haverier i vården. Johan Carlstedt Socialstyrelsen Kamedo IT-haverier i vården Johan Carlstedt Socialstyrelsen Katastrofmedicinska observatörsstudier Vad är Kamedo? Vad studeras? Hur bedrivs arbetet? Varför den här rapporten? Ökande antal IT-haverier inom

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

PMM (Process Maturity Metrics) Allmänt. Mätetal för framgångsfaktorer. 1. CM konfigurationsstyrning

PMM (Process Maturity Metrics) Allmänt. Mätetal för framgångsfaktorer. 1. CM konfigurationsstyrning PMM (Process Maturity Metrics) PMM är en metod för att mäta processmognad i utvecklingsprojekt. I korthet går metoden ut på att man utvärderar sin utvecklingsprocess med avseende på ett antal framgångsfaktorer

Läs mer

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under

Läs mer

Praktiska råd vid upphandling av IT-system

Praktiska råd vid upphandling av IT-system Upphandling av PA- Lönesystem Praktiska råd vid upphandling av IT-system Upphandling av PA- Lönesystem Hur lär man sig att göra rätt? Genom att göra misstag och lära sig av dem Det finns genvägar Lär av

Läs mer

Trust-IT Cloud Services

Trust-IT Cloud Services Trust-IT Cloud Services IT-drift är vad vi arbetar med. IT-drift är det området vi är specialiserade på och också har stor kompetens inom. Att ni som kund har en IT-miljö som möter era behov och att ni

Läs mer

En sammanfattning Implementeringsutvärdering av Beslutsstöd i tre kommuner

En sammanfattning Implementeringsutvärdering av Beslutsstöd i tre kommuner En sammanfattning Implementeringsutvärdering av Beslutsstöd i tre kommuner - Examensarbete av Lina Smith och Petra Hansson, socionomprogrammet inriktning verksamhetsutveckling, Malmö Högskola Kontakt:

Läs mer

Enkel. Kraftfull. Enastående.

Enkel. Kraftfull. Enastående. Enkel. Kraftfull. Enastående. Windows Vista Home Basic Ett säkrare och enklare Windows operativsystem för dina grundläggande behov på din hemdator. Från att titta på foton till att skriva e-post och surfa

Läs mer

remiss från kommunstyrelsen Dnr /2014

remiss från kommunstyrelsen Dnr /2014 stadsdelsnämnd Sida 24 (57) 10 Förlängning av avtalet med Volvo IT den återstående optionsperioden (2017-2018) samt genomförandet av förnyad centralupphandling av gemensam IT-service remiss från kommunstyrelsen

Läs mer

Praktikrapport. Sofia Larsson MKVA12, HT12

Praktikrapport. Sofia Larsson MKVA12, HT12 Praktikrapport Facetime Media är en byrå belägen i Lund som hjälper företag att marknadsföra sig via sociala medier. I nuläget är det främst Facebook som är aktuellt men tanken är att företaget i framtiden

Läs mer

FÖRETAG UTNYTTJAR FLEXIBLA MOLNTJÄNSTER I ALLT HÖGRE GRAD, MEN UPPHANDLINGEN AV SYSTEMSTÖD STAMPAR PÅ STÄLLET

FÖRETAG UTNYTTJAR FLEXIBLA MOLNTJÄNSTER I ALLT HÖGRE GRAD, MEN UPPHANDLINGEN AV SYSTEMSTÖD STAMPAR PÅ STÄLLET FÖRETAG UTNYTTJAR FLEXIBLA MOLNTJÄNSTER I ALLT HÖGRE GRAD, MEN UPPHANDLINGEN AV SYSTEMSTÖD STAMPAR PÅ STÄLLET White paper Hösten 2014 Relex Författare Mikko Kärkkäinen Verkställande direktör, D.Sc. (Tech.)

Läs mer

Över 400 000 kunder har redan valt en lösning från Mamut

Över 400 000 kunder har redan valt en lösning från Mamut Över 400 000 kunder har redan valt en lösning från Mamut Komplett ekonomisystem med säljstöd och webbutik Testvinnende økonomisystem Allt i en lösning Mest för pengarna Enkelt att använda Tillgänglig support

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

Business research methods, Bryman & Bell 2007

Business research methods, Bryman & Bell 2007 Business research methods, Bryman & Bell 2007 Introduktion Kapitlet behandlar analys av kvalitativ data och analysen beskrivs som komplex då kvalitativ data ofta består av en stor mängd ostrukturerad data

Läs mer

Samverkan och utveckling i Svenska kyrkan. Gemensam IT-plattform

Samverkan och utveckling i Svenska kyrkan. Gemensam IT-plattform Samverkan och utveckling i Svenska kyrkan Gemensam IT-plattform 1 Resurser till kyrkans grundläggande uppgift Kyrkans uppdrag är att möta människor med evangeliet om Jesus Kristus i gudstjänst, genom undervisning,

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Vanliga frågor kunder

Vanliga frågor kunder Viktiga uppdateringar för underhållsavtal Vanliga frågor kunder Det här dokumentet innehåller svar på vanliga frågor om de kommande förändringar vad gäller underhållsavtal som är ett resultat av vår övergång

Läs mer

Riktlinjer för internkontroll i Kalix kommun

Riktlinjer för internkontroll i Kalix kommun Riktlinjer för internkontroll i Kalix kommun Antaget av kommunfullmäktige 2012-11-26--27, 182 Innehållsförteckning Riktlinjer för internkontroll i Kalix kommun...1 Inledning...1 Internkontroll...1 Organisation

Läs mer

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

Boomerang 360 ID: Demo. Ensize AB Peter Karlsson

Boomerang 360 ID: Demo. Ensize AB Peter Karlsson Boomerang 360 Demo Totalt har 17 av 20 slutfört analysen (85 %) Analysdatum: 2012-11-15 Utskriftsdatum: 2018-10-30 +46 735 220370 Innehållsförteckning 3 Introduktion 4 Översikt 5 Mål 9 Kommunikation 13

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det vi också vet är att frågan

Läs mer

Rapport Version 1.0 Johan Aldén Sida 1 av 12 2011-04-25. Rapport Förstudie Elevadministration och schemaläggning Sambruk

Rapport Version 1.0 Johan Aldén Sida 1 av 12 2011-04-25. Rapport Förstudie Elevadministration och schemaläggning Sambruk Johan Aldén Sida 1 av 12 Rapport Förstudie Elevadministration och schemaläggning Sambruk Johan Aldén Sida 2 av 12 Innehållsförteckning Inledning... 4 Deltagande kommuner... 4 Sammanfattning... 5 Förstudiens

Läs mer

Från Safety-I till Safety-II: Ett kompletterande synsätt på hur säkerhet skapas

Från Safety-I till Safety-II: Ett kompletterande synsätt på hur säkerhet skapas Från Safety-I till Safety-II: Ett kompletterande synsätt på hur säkerhet skapas Seminarium för verksamhetsansvariga Solna 2017-10-13 Nicklas.svensson@transportstyrelsen.se 1 Varför nya begrepp? Världen

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

1. (3p) Inom MDI-området framhåller man att människor lär sig via metaforer. Hur menar man att detta går till?

1. (3p) Inom MDI-området framhåller man att människor lär sig via metaforer. Hur menar man att detta går till? 1. (3p) Inom MDI-området framhåller man att människor lär sig via metaforer. Hur menar man att detta går till? Att lära sig via metaforer innebär att man drar nytta av kunskap som användaren redan har,

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

Utvärdering av gränssnitt särskilt befintliga. Hur utvecklar man användbara system? Användbarhet handlar om kvalitet

Utvärdering av gränssnitt särskilt befintliga. Hur utvecklar man användbara system? Användbarhet handlar om kvalitet Utvärdering av gränssnitt särskilt befintliga Hur utvecklar man användbara system? Lära sig organisationen Förstå användarens situation Förstå användarens språk Involvera användare i processen Utvärdera,

Läs mer

Extrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11

Extrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11 Extrautrusta din företagsväxel Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11 Telia extrautrustar din Meridian/CS1000-växel 3 2008-11-11 Integrerad kommunikationslösning för framtiden Mobilintegration:

Läs mer

Boomerang 360 ID: 2. Ensize International AB (dev) Henrik Wigh Sofielundsvägen Sollentuna

Boomerang 360 ID: 2. Ensize International AB (dev) Henrik Wigh Sofielundsvägen Sollentuna Boomerang 360 ID: 2 Totalt har 5 av 5 slutfört analysen (100 %) Analysdatum: 2010-08-11 Utskriftsdatum: 2017-01-24 Ensize International AB (dev) Henrik Wigh Sofielundsvägen 4 191 47 Sollentuna +46-8-791

Läs mer

PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR)

PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR) PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR) Innehåll Innehållsförteckning Syftet med trygghetskameror Allmänt Bakgrund Förklaring och motivering enligt BRÅ Drift lagring och backup Utrustning

Läs mer

9-3 KOMMUN BRANDSKYDD SPOLICY

9-3 KOMMUN BRANDSKYDD SPOLICY 9-3 BRANDSKYDD SPOLICY Inledning Enligt lagen om skydd mot olyckor (SFS 2003:778) ska alla ägare och nyttjanderättshavare av byggnader och anläggningar, vidta de åtgärder som behövs för att förebygga brand

Läs mer

Introduktionspolicy för introduktionen av nya studenter vid Örebro universitet och Örebro studentkår

Introduktionspolicy för introduktionen av nya studenter vid Örebro universitet och Örebro studentkår Introduktionspolicy för introduktionen av nya studenter vid Örebro universitet och Örebro studentkår Sammanfattning Introduktionens värdeord trygghet, delaktighet, respekt och glädje ska ständigt genomsyra

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Nätverket Kombinera förvärvsarbete och anhörigomsorg. Sammanfattning från femte mötet i de blandade lokala lärande nätverken

Nätverket Kombinera förvärvsarbete och anhörigomsorg. Sammanfattning från femte mötet i de blandade lokala lärande nätverken Nätverket Kombinera förvärvsarbete och anhörigomsorg I februari 2011 startade arbetet med nya blandade lokala lärande nätverk inom det prioriterande området: Kombinera förvärvsarbetet och anhörigomsorg.

Läs mer

MM8000 ökad säkerhet och kontroll med intelligent övervakning

MM8000 ökad säkerhet och kontroll med intelligent övervakning MM8000 ökad säkerhet och kontroll med intelligent övervakning Skalbart och flexibelt övervakningssystem för alla användningsområden Answers for infrastructure. Övervakningsstation MM8000 Brand Inbrott

Läs mer

HP teknisk programvarusupport

HP teknisk programvarusupport HP teknisk programvarusupport HP Technology Services avtalstjänster Teknisk information HP teknisk programvarusupport erbjuder omfattande fjärrsupporttjänster för HP:s programvaruprodukter och utvalda

Läs mer

Ersättningspolicy. Adrigo Asset Management AB. Senast fastställd 2015-04-15 Fastställs

Ersättningspolicy. Adrigo Asset Management AB. Senast fastställd 2015-04-15 Fastställs Ersättningspolicy Adrigo Asset Management AB Fastställd av Styrelsen Senast fastställd 2015-04-15 Fastställs Årligen eller vid behov Tillämpningsområde Alla anställda på Adrigo Asset Management AB Informationstyp

Läs mer

Chaos om datorprojekt..

Chaos om datorprojekt.. Systemutveckling och användbarhet Användarcentrerad systemutveckling, gränssnitt och prototyper. Referens till avsnitt i kursboken Dix kapitel 6 Gulliksen, Göransson: Användarcentrerad systemdesign, kapitel:

Läs mer

Bilaga 1: Riskanalys för ersättningspolicy

Bilaga 1: Riskanalys för ersättningspolicy Prognosia AB Bilaga 1: Riskanalys för ersättningspolicy Fastställd i styrelsen 2012-08-30, uppdaterad 2013-10-02 1(4) Bakgrund I enlighet med Finansinspektionens föreskrift om ersättningssystem i värdepappersbolag

Läs mer

Att utveckla förändringsberedskap genom arbetsmiljöarbete

Att utveckla förändringsberedskap genom arbetsmiljöarbete Att utveckla förändringsberedskap genom arbetsmiljöarbete En liten skrift om hur arbetsmiljöarbete kan bidra till att utveckla en beredskap för förändring. Skriften bygger på rapporten Utvecklingsredskap

Läs mer