Införandet av ett nytt IT-system vid en studentorganisation i Uppsala

Storlek: px
Starta visningen från sidan:

Download "Införandet av ett nytt IT-system vid en studentorganisation i Uppsala"

Transkript

1 Uppsala Universitet IT-system och människor i samspel 7.5 hp STS 4 Införandet av ett nytt IT-system vid en studentorganisation i Uppsala Emelie Eriksson Thörnell Tommy Gerdén-Låbbman Jon Karlsson Mats Kihlström

2 Sammanfattning I denna studie har tre olika intervjuer med personer inom Värmlands nation i Uppsala genomförts vilka mynnat ut i information kring varför verksamheten valde att byta ut sitt ITsystem sommaren Det gamla systemet var av lokal karaktär och innebar att nationens PCdatorer var kopplade till en lokal server i nationshuset. Det nya systemet bygger istället på att systemet är centraliserat hos ett externt företag som handhåller och underhåller servern. Syftet med studien var att granska det nya systemets grad av mognad samt dess slagtålighet. Studiens tar således sin utgångspunkt i Jens Rasmussens och Inge Svedungs riskhanteringsbegrepp och deras Cause-Consequence-Chart som ämnar framhäva vilka tänkbara orsaker som kan leda till den kritiska händelsen som önskas undvikas. Vidare tas även teorin kring central versus fördelad kontroll som framställts av Kim J. Vicente i hans sociotekniska arbetsanalyser i beaktning. De resultat som framkommit visar tydligt på en medvetenhet från nationens sida vad gäller riskhantering och riskidentifiering, vilket resulterade i bytet av IT-system. Studien tydliggör även att införandet av det nya IT-systemet inte gått helt enligt planerna. Anledningen till detta beror till stor del på att all information kring det nya systemet inte nått fram till alla användare.

3 1 Inledning Syfte och begränsningar Metod och disposition Teori Riskhantering Central versus fördelad kontroll Värmlands nations organisation Det gamla systemet Problem Det nya systemet Huvudsakliga avsikter med det nya systemet Reducering av driftstörningar samt ökad säkerhet Laglydighet Kompatabilitet och ökad användarvänlighet Undersökning av framtida användares behov Problem Brist på lokal kontroll Brist på kunskap Analys Riskanalys Riskanalys Slagtålighet Mitt emellan centraliserad och fördelad kontroll Ekonomiska hinder riskerar minska slagtåligheten Målbildsdiskrepanser Slutsatser Referenser...16 Bilaga: Visuell förklaring av det nya gränssnitte...0

4 1 Inledning 1.1 Syfte och begränsningar Syftet med studien är att studera de anledningar och processer inom Värmlands nation som ledde fram till bytet av IT-system. Vidare ämnar studien utvärdera det nya systemets mognadsgrad och slagtålighet. Rapporten fokuserar inte på hur övergången till det nya IT-systemet borde ha sett ut enligt tillgängliga teoribildningar angående design etc., då en sådan analys skulle bli alltför omfattande. Rapporten är istället koncentrerad mot att beskriva de relevanta systemen samt att analysera hur organisationen gått tillväga vid övergången och se huruvida önskade resultat uppnåtts. 1.2 Metod och disposition Insamlingen av information skedde uteslutande genom intervjuer med engagerade vid Värmlands nation. För att få god spridning och kvalitet på materialet intervjuades individer som varit engagerade i IT-systemet på olika nivåer såväl som vid olika tidpunkter i förhållande till införandet. Den första intervjun genomfördes med en av de individer som arbetat aktivt med framtagandet av det nya systemet. Från denne hämtade vi främst information om bakgrunden till systembytet, det gamla systemets konfiguration och processen som ledde fram till valet av det nya systemet. Den andra respondenten är Värmlands nations nuvarande förste kurator. I ämbetet ingår bland annat ett övergripande IT-ansvar och ansvar för att föra ut kunskap om hur ITsystemet ska användas till dess användare. Till henne riktades främst frågor om hur det nya systemet hanteras och används i organisation i praktiken idag. Slutligen genomfördes även en intervju med nationens uthyrningsansvarige. Till honom riktades främst rent användarcentrerade frågor, exempelvis hur information om det nya systemet gjorts tillgänglig samt vilka för- och nackdelar som han kunde se i det nya systemet. Rapporten är uppbyggd i ett antal delar som av utrymmesskäl stundtals glider in i varandra. Efter ett inledande teoriavsnitt följer en empiridel bestående av tre sammanlänkade avsnitt (Värmlands nations organisation, Det gamla systemet och Det nya systemet). Rapportens sista block består av analys och slutsatser.

5 2 Teori 2.1 Riskhantering Riskhantering har utvecklats till en uppsättning teorier och strategier som är beroende av vilken typ av komplext sociotekniskt system som kontrolleras. Vad som gör ett sociotekniskt system komplext finns det en rad olika parametrar som avgör. En grundläggande ansats är att dela upp risker i olika kategorier baserat på omfattning och frekvens. Dessa olika kategorier ligger sedan till grund för utformingen av riskhanteringen. Riskhantering för mindre, men frekvent förekommande olyckor har traditionellt baserats på studier av tidigare olyckor som ger ett empiriskt underlag där sannolikheter och stokastiska modeller används för att sedan kunna eliminera riskfaktorer genom att t.ex. skapa barriärer. Dessa system kännetecknas av en lös sammansättning och osäker komplexitet och kausalitet. På senare tid har dock en mer analytisk och förebyggande hållning utformats i s.k. proaktiv riskhantering. I den görs försök att bestämma kausaliteten och förstå beslutsmekanismer. Den proaktiva riskhanteringen lämpar sig dock bättre för lågfrekventa omfattande olyckor som t.ex. relaterar till kärnkraft snarare än filhantering. 1 En vanlig strategi för design av ett säkrare system är att först göra en Cause-Consequence-Chart för att se vilka tänkbara orsaker som kan leda till den kritiska händelse som önskas undvikas. Genom olika medel i designen kan sedan orsaken till denna kausalitetskedja brytas, styras eller tas bort. 2 En riktig CCC-modell är mer komplex med fler förgreningar och eventuellt flera utlösande faktorer, varvid det är av stor vikt att hitta alla förgreningar samt att ha barriärer som motverkar fortsatt händelseförlopp. 1. Rasmussen, Jens & Svedung, Inge (2000). Proactive Risk Management in a Dynamic Society. Karlstad, s. 27ff. 2. Rasmussen, s. 38f.

6 Kognitiv arbetsanalys är ett analysverktyg för konstruktion av informationssystem. Målet med kognitiv arbetsanalys är att uppnå effektivitet. Effektiviteten kan delas upp i säkerhet, produktivitet och hälsa. Med säkerhet menas att reducera risken och med produktivitet menas ökad lönsamhet som en följd av t.ex. förenklat arbete, och undvikande av s.k. "workarounds" etc. Hälsa ser till användarens egen hälsa och uppnås genom ökad kontroll över och möjligheter i gränssnittet Central versus fördelad kontroll För att ett system ska utvecklas i en säker riktning menar Vicente, systemanalytiker, att kontrollen vid utvecklingen av ett system bör vara fördelad. Han talar om, till skillnad från endast central kontroll där allting planeras uppifrån, att kontrollen bör vara fördelad både centralt och lokalt för att utveckla systemet och anpassa det efter oförutsägbara händelser. På så vis menar Vicente att det är viktigt att de slutliga användarna av systemet får vara med att "avsluta designen" så att den kan anpassas efter användarnas behov. På så vis undviks s.k. "ad hoc"- lösningar som användarna annars riskerar att ta till för att tillfredsställa ett visst användarbehov, vilket kan äventyra säkerheten hos ett system. 4 Här ska poängteras att Vicentes analys av centraliserad versus fördelad kontroll av utvecklingen av ett system gäller för användarsystem vars syfte är att ge information om en viss status hos en artefakt och därmed ge operatörer möjlighet att operera i realtid. I den här studien är gränsnittet inte av informerande karaktär, utan fungerar som arbetsgränssnitt för dokumenthantering i syfte att underlätta och säkerställa det vardagliga rutinarbetet. Inte heller har utvecklingen av det IT-system som benämns i studien utvecklats från scratch, d.v.s. från nollnivå, också det något som främst är förutsättningen i Vicentes fall. Studiens IT-system har till stora delar köpts som ett färdigt standardpaket från tillverkaren. Under implementeringen har det dock beretts möjlighet till anpassning efter särskilda önskemål hos beställaren utifrån särskilda rambegränsingar. Trots dessa skillnader anses teorin kring centraliserad versus fördelad kontroll av systemutvecklingen vara applicerbar i denna studie fall då det finns aspekter som tyder på liknande säkerhetsrisker gällande de som Vicente beskriver, vilket analysen senare ska visa. 3. Vicente, Kim J. (1999). Cognitive Work Analysis. London, s Vicente, s

7 3 Värmlands nations organisation Värmlands nation är en 350 år gammal ideell organisation för studenter vid Uppsala Universitet. Verksamhetens arbetskraft är i huvudsak uppdelad i två kategorier, heltidsarvoderade ämbetsmän och ideellt arbetande ämbetsmän. Ämbetsperioden varierar mellan en termin och ett läsår. Värmlands nation bedriver café, pub och klubbverksamhet. Det finns en rad föreningar för dans, körsång, spex etc. Därtill tillkommer grupper som sysslar med stipendietillsättning, marknadsföring, beslutsfattning m.m. Både verksamheten och ämbetsmannakåren är väldigt diversifierad och eftersom det är en ideell verksamhet med ett konstant flöde av personal är det svårt att uppnå kontinuitet i användandet av det IT-system som i dagsläget utgör ett mycket viktigt stöd för verksamheten. Ämbetsmännens behov och intresse av att använda IT-systemet är därav också väldigt olika beroende på person och ämbete. Detta ställer krav på att systemet är väldigt lättanvänt men samtidigt kraftfullt för de som arbetar mycket med det. Framförallt måste systemet vara stabilt och ha hög åtkomst som är oberoende av tid och plats. 5 4 Det gamla systemet Värmlands nation var relativt tidig med att övergå till ett datorbaserat system för dokumenthantering. Från tidigt nittiotal användes datorer i organisationens arbete, framför allt vid registerhantering. Vid millennieskiftet byggdes nationens IT-system ut till att omfatta omkring ett halvt dussin PC-datorer med en central server för dokumentlagring belägen i nationens källare. Denna lösning förblev sedan i stort sett oförändrad med undantag för diverse uppgraderingar av mjukvaror och hårdvaror fram till det nya systemets introduktion sommaren Det gamla systemet hade vid det laget blivit ganska föråldrat, svåröverskådlig och i mångt och mycket ett lapptäcke av gamla och nya tekniker, programvaror och säkerhetslösningar Intervju förste kurator Intervju förste kurator 2008.

8 4.1 Problem Under de år som närmast föregick införandet av det nya IT-systemet brottades Värmlands nation med flertalet olika typer av problem som grundade sig i det gamla systemets arkitektur och hanteringsprocesser. Då den person som innehade posten som tekniskt ansvarig för skötsel av ITsystemet var en ideellt engagerad student påverkade hans övriga arbetssituation (studier etc.) i mångt och mycket dennes möjlighet att aktivt kunna sköta driften. Dessutom väljs positionen som nätverksansvarig liksom övriga förtroendeuppdrag vid nationen genom demokratiska val, vilket gör att personens tekniska kunnande tenderat att variera kraftigt från år till år beroende på vilka som valts till posten. Under perioder har även positionen varit helt vakant, vilket i praktiken resulterat i att tekniskt intresserade (normalt heltidsarvoderade) ämbetsmän som egentligen haft andra sysslor tvingats gå in för att efter bästa förmåga sköta essentiella rutiner för att upprätthålla en nödvändig miniminivå på underhållsarbetet. Ett andra problem som också har sin orsak i de nätverksansvarigas varierande kompetensnivå har varit att olika datorer fått olika versioner av programvaror och operativsystem installerade utan en övergripande tanke om kompatibilitet och systemets övergripande arkitektur. Detta har fått till följd att kommunikationen mellan terminalerna och den centrala servern blivit onödigt komplex

9 och fylld av nätverkskonflikter. För en organisation av Värmlands nations typ är det extra viktigt att undvika den här typen av "onödiga" problem, p.g.a. svårigheten att hålla en jämnt hög nivå på den IT-mässiga "inhouse"-kompentensen. Varje litet problem som uppstår med driften kan medföra mycket stora följdverkningar beroende på hur stor kompentens om systemet som för tillfället råkar finnas inom organisationen. Förutom att olika datorer haft olika versioner av programvaror installerade har även bristen på övergripande kontroll av systemarkitekturen medfört risken att illegala programvaror kunnat installeras på vissa datorer av tillfälliga nätverksansvariga eller enskilda ämbetsmän utan vetskap om nationens policy mot sådan mjukvara. En central brist hos det gamla systemet var bristen på fungerande säkerhetskopieringsmöjligheter. Ett system för månatliga säkerhetskopieringar av informationen som fanns lagrad på servern fanns visserligen, men den byggde på en manuell rutin där den nätverksansvarige bytte ut serverns hårddisk. På grund av den redan nämnda problematiken kring den nätverksansvariges kompetensnivå var implementeringen av denna rutin därför under långa perioder bristfällig. Dessutom gav detta enbart ett godtagbart skydd mot korruption av data på servern. Inbrott, stöld och brand är exempel på händelser som den rådande rutinen inte skulle ha kunnat avhjälpa ens om den genomfördes på det sätt som var tänkt. 7 5 Det nya systemet Idén att införa ett nytt IT-system uppkom inom Värmlands organisationsledning under Denna idé skickades därefter vidare till en nybildad arbetsgrupp, vilken tillsattes för att komma till rätta med de problem det gamla IT-systemet inneburit. Arbetet fortsatte och intensifierades under våren 2008, varefter det valda systemet implementerades på nationen sent sommaren 2008 i samarbete med konsulter från IT-företaget Koneo. Istället för ett nätverk bestående av vanliga PC-datorer samt en lokal server centraliserades systemet och omfattar nu ett antal "tunna klienter" på nationen, en central server hos Koneo där alla processer i praktiken sker, samt möjligheten att använda systemet från ämbetsmännens privata hemdatorer. Det nya ITsystemets gränssnitt är Windows Vista med ett antal tillhörande program för dokumenthantering t.ex. Office-paketet, resulterande i ett gränssnitt som är relativt bekant för många människor 7. Intervju förste kurator 2008.

10 oavsett IT-kunskapsnivå. För vidare beskrivning av systemets egenskaper se bilaga Huvudsakliga avsikter med det nya systemet Reducering av driftstörningar samt ökad säkerhet Den huvudsakliga avsikten med implementeringen av det nya IT-systemet var att minska dess sårbarhet och förhindra de negativa effekter som driftstörningar kunde ge upphov till. Driftstörningarna innebar att de nationsarvoderades arbetstid inte kunde utnyttjas maximalt p.g.a. ett stort systemberoende, samt att resurser följaktligen gick till spillo. Centraliseringen syftade inte bara till att undvika driftstörningar, initiativtagarna till implementeringen av det nya ITsystemet ville även göra systemet mer säkert. Säkerheten handlar framförallt om att processer, filer och dokument inte längre är förlagda lokalt vid nationen och därmed inte påverkas av incidenter gällande lokal arbetsutrustning. Centraliseringen innebär dessutom en lösenordsskyddad, rumsoberoende tillgänglighet till systemet från vilken dator som helst som är uppkopplat mot internet, vilket gör IT-systemet betydligt mer flexibelt än tidigare. Inga installationer sker lokalt utan alla förändringar i IT-systemet sköts av Koneo. Detta leder till en bättre stabilitet och enhetlig licensierad mjukvara Intervju förste kurator Intervju förste kurator 2008.

11 5.1.2 Laglydighet Förutom den slagtålighet som uppkommer i högre grad med ett centraliserat system är en annan säkerhetsfaktor själva laglydigheten som följaktligen blir resultatet av ett centraliserat system. Brott mot upphovsrättslagen, som det tidigare lokala systemet kunde medföra i form av piratkopierad programvara på datorerna, skulle potentiellt kunna äventyra hela verksamhetens existens. I samband med övergången till det centraliserade systemet förlagt hos IT-företaget Koneo omöjliggörs sådana scenarion Kompatabilitet och ökad användarvänlighet Samtidigt innebär den centraliserade kontrollen att alla datorer och alla gränssnitt i organisationen är likadana, vilket gör att lokal utrustning inte kan komma i konflikt med varandra angående kompatibilitet etc. Här ska poängteras att bristen på kontinuitet i arbetsorganisationen, då personer på olika ämbeten ofta byts ut, ytterligare motiverar införandet av det nya IT-systemet eftersom det ser ut likadant överallt i organisationen över tid. Visserligen kan förändringar eller tillägg av programvara fortfarande genomföras av nationsarvoderade, men då dessa förändringar påverkar hela systemet och samtidigt innebär kostnader då de genomförs av Koneo kan det antas att dessa förändringar inte sker lika lättvindligt som var fallet tidigare. När förändringarna väl är på plats torde dessa vara väl genomtänkta och genomsyrande hos systemanvändarna, vilket förenklar förutsättningarna för nytillkomna användare. 11 Genom den centrala kontrollen undviks dessutom problemet med behovet av systemkunniga ämbetsmän på plats på nationen, något som varierar stort från år till år och inte alltid är att räkna med. Det faktum att olika ämbetsmän inom nationen har olika IT-kunskaper gör också det centraliserade systemet fördelaktigt eftersom alla enheter är likadant utformade och inte kräver olika kunskap för olika enheter som kunde vara fallet tidigare då olika personer hade möjlighet att göra förändringar på en enskild PC-dator. Det nya systemet har således högre användarvänlighet Undersökning av framtida användares behov En av initiativtagarna till det nya systemet förklarar att organsiationsledningen, innan implementeringen av det nya IT-systemet, undersökte vad dess framtida användare hade för önskemål kring systemet och vilka mjukvaruprogram de kunde tänkas ha behov av. Däremot 10. Intervju förste kurator Intervju förste kurator Intervju uthyrningsansvarig.

12 medger han att dessa undersökningar kunde ha utförts i ännu större utsträckning för att ytterligare öka systemets användarvänlighet. Dessutom skiljer sig nationsorganisationen från många andra organisationer i avseende på personalomsättning varvid det var svårt, om inte omöjligt, att på förhand veta vilka behov nytillkomna användare skulle kunna tänkas ha. Det är snarare undantag än regel att någon sitter på en post inom organisationen längre än 1 år, p.g.a. att det alltsom oftast är studenter under pågående utbildning som innehar posterna Problem Brist på lokal kontroll Investeringarna i det nya IT-systemet har inte fullt ut motsvarat förväntningarna. Systemet resulterar visserligen i ett större oberoende på så vis att IT-systemet fungerar oavsett om kompetent personal finns på plats på nationen eller ej då support alltid kan tillhandahållas centralt via Koneo. Samtidigt innebär en sådan support höga kostnader. Detta har inte varit fallet tidigare, åtminstone inte vid de tillfällen då nätverkskunniga funnits på plats inom nationen och kunnat stötta de andra användarna till en betydligt mindre kostnad. Bristen på kontroll innebär ett problem med avseende på resurser både i form av kostnader och tid, då förändringar i systemet inte kan göras direkt på plats utan måste tillhandahållas via Koneo. Genom bytet till det nya systemet har nationen också hamnat i ett beroendeförhållande till Koneo där det kan bli mycket svårt att byta tillbaka till ett billigare alternativ om man i framtiden av någon anledning skulle ha andra prioriteringar på nödvändiga säkerhetssystem och rimliga kostnader Brist på kunskap Ytterligare ett problem med centraliseringen är bristen på kunskap kring IT-systemet på flera nivåer inom organisationen. Nuvarande förste kurator på nationen anser sig ha låg IT-kunskap och inte någon ordentlig översikt över hur använt systemet är bland de nationsengagerade. Många arbetsuppgifter utförs fortfarande manuellt, även om tanken vid införandet av det nya ITsystemet var att de skulle kunna hanteras genom det nya systemet istället. Okunskapen om fördelarna med ett centraliserat system har inte nått ut till alla användare, varvid vissa av dessa fortfarande föredrar att använda sig av sin hemdator, arbeta med hjälp av en USB-sticka eller fortfarande kompletterar det centrala systemet med en lokal PC-dator (som förste kuratorn valt att göra), eftersom de inte förstår syftet och möjligheterna med det nya systemet Intervju förste kurator Intervju förste kurator 2008.

13 6 Analys 6.1 Riskanalys Värmlands nations huvudsakliga målobjekt är att förhindra förlust av investeringar. Med investeringar avses främst den tid och det arbete som krävts för att skapa information som i mångt och mycket är omöjlig att återskapa om den skulle försvinna. Det finns inga risker som är förknippade med några större samhällsomfattande problem utan det handlar endast om organisationens egen prestation och fortlevnad. Rent konkret är det stora mängder information och kunskap som genererats av ämbetsmän under många års tid. En del har juridisk relevans och mycket ligger till grund för kompetensutveckling och utbildning vilket är relevant i en organisation med hög personalomsättning. Denna risk kategoriseras till frekventa men småskaliga olyckor som i Värmlands nations fall t.ex. skulle kunna vara relaterat till att informationen på en hårddisk försvinner. Det nya IT-systemet ökar effektiviteten i arbetet för de ämbetsmän inom organisationen som har ett frekvent behov av att jobba med dokumenthantering. För Värmlands nations del handlar säkerheten mest om adaptiv riskhantering genom att skapa slagtålighet och möjlighet till snabb återhämtning om olyckan skulle vara framme. Produktiviteten ökas genom större driftsäkerhet och oberoende av kompetensen hos ideellt engagerad personal. IT-systemet stödjer i större utsträckning arbetsdomänens krav och behovet av s.k. "workarounds"minskar när tillgängligheten, flexibiliteten och stabiliteten ökar. Gällande hälsoaspekten så är tanken att ITsystemet ska öka användarnas kontroll över sitt arbete. Problem som säkerhetskopiering, driftstopp och tillgänglighet till information oavsett plats ökar kontrollen och ökar flexibiliteten och möjligheterna att utnyttja sin kompetens. Värmlands nation jobbar medvetet med riskhantering och det var p.g.a. att de identifierade så många risker som de valde att investera i ett nytt IT-system. De har dock inte uttalat använt sig av någon riskanalysmodell när de fattade beslutet om införandet av det nya IT-systemet. Det de i praktiken gjort är att utifrån en implicit CCC-analys förebygga och skapa okänsligheter i systemet och att minimera konsekvenserna. Om vi ser förlust av digital information som den risk de vill undvika, så har de i praktiken plockat bort de grundförutsättningar som fanns i och med att informationen inte längre lagras lokalt hos Värmlands nation. Denna förebyggande åtgärd motverkar oavsett vilken kausal kedja eller kritiska händelser som förut potentiellt kunnat leda 15. Intervju förste kurator 2009.

14 fram till förlust av investeringar. Tänkbara kritiska händelser är hårddiskkrasch, brand, stöld, virus etc. När informationen nu istället handahålls och lagras av Koneo så finns förvisso dessa risker kvar, men eftersom de jobbar heltid med detta och använder sig av frekventa säkerhetskopieringsrutiner på servrar som skyddas i bergrum så torde risken vara betydligt mindre. Därmed har också konsekvenserna vid andra olyckor minimerats t.ex. genom att vid en brand riskeras inte informationsförlust. 6.2 Slagtålighet Mitt emellan centraliserad och fördelad kontroll Som teorin visat beskriver Vicente utvecklingen av IT-system genom centraliserad kontroll, den ena extrempunkten, versus fördelad kontroll, den andra extrempunkten. Här ska poängteras att kontrollen av utvecklingen av systemet inte är densamma som kontrollen efter implementeringen av systemet. Olikheten ligger i att det i första fallet är Värmlands nations organisationsledning som innehar kontrollen av utvecklingen av systemet före implementeringen, medan Koneo är den aktör som innehar kontrollen över systemet efter implementeringen. I utvecklingen av Värmlands nations IT-system ligger kontrollen någonstans mitt emellan centraliserad och fördelad, och är således något mer flytande än Vicente beskriver det. Det här eftersom beslutarna kring systemet inte bara agerade organisationsledning, utan även var användare av systemet själva. Kontrollen kan därmed sägas vara av viss fördelad karaktär då användarna, genom sin lokala kunskap, har möjlighet att "uppdatera" systemet i likhet med Vicentes begrepp att "avsluta designen". Här används termen "uppdatera" istället för "avslutande av design", eftersom studiens IT-systemedesign redan i stort är färdigpaketerad, men tillåts uppdateras utifrån särskilda systemramar. Om användarna efter implementerandet av systemet, upptäcker att de behöver en ny programvara för att ytterligare förhindra arbetsstörningar eller ytterligare öka effektiviteten, kan de uppdra Koneo att installera den Ekonomiska hinder riskerar minska slagtåligheten Hindret i det här fallet, och som inte nämns av Vicente, är de resurshinder som kan förekomma som förhindrar ett sådant "avslutande av designen". Även om kontrollen är fördelad, behöver inte det betyda att användarna utnyttjar den kontrollen p.g.a. ekonomiska hinder. Koneo tar ut en konsultavgift varje gång användarna vill "uppdatera" systemet, vilket gör att användarna trots möjlighet kanske inte alltid väljer att göra det. Den ekonomiska belastningen blir dessutom extra

15 påtaglig då verksamheten är av ideell karaktär. Liksom i fallet med centraliserad kontroll av utvecklingen av systemet kan de ekonomiska hindren resultera i "ad hoc"-lösningar för att spara in på kostnader. Det här gör t.ex. den nuvarande förste kuratorn då hon fortfarande har en lokal PC-dator att byta över till ifall den centrala miljön inte tillfredsställer uppgiftsbehovet. Det ekonomiska hindret riskerar därmed att minska slagtåligheten eftersom användarna stundtals väljer att använda mindre säkra dokumenthanteringsalternativ genom lokala enhetslösningar. Det som är lokalt kan omintetgöras lättare än det som är centraliserat, varvid viktiga dokument och liknande riskerar att försvinna vid eventuell datorcrasch. Trots risken för minskad slagtålighet kommer denna trots allt aldrig att sjunka till den nivå som var fallet i det tidigare systemet såvida det nya systemet utnyttjas av en tillräckligt stor andel av de som arbetar på nationen. 6.3 Målbildsdiskrepanser I utvecklandet av det nya systemet där organisationsledningen innehade kontrollen över hur systemet skulle fungera och vad det skulle syfta till, kan det inte sägas ha funnits några direkta målbildsdiskrepanser eftersom ledningsroll och användarroll till viss del sammanföll. Samtidigt innebär det ständiga flödet av aktiva människor in och ut ur organisationen att målbilden som fanns vid implementerandet av det nya IT-systemet, inte nödvändigtvis sammanfaller med den målbild som finns i nuläget kring hur arbetet ska se ut och vilka funktioner IT-systemet ska ha för att stödja det arbetet. Samtidigt finns det rum för förändringar via Koneo för att anpassa systemet efter de nya målbilder som kan uppkomma med tiden, då måste emellertid en avägning göras mot kostnaderna det innebär att uppfylla dessa nya målbilder. 7 Slutsatser Utifrån vad som framkommit i denna rapport finns det ett antal slutsatser att dra. Det kan t.ex. konstateras att organisationsledningen på nationen medvetet arbetat med riskidentifiering och riskhantering vid utvärderandet av det gamla IT-systemet, vilket gav upphov till idén om att införa det nya, mer slagtåliga IT-systemet. Dock har man inte använt sig av någon specifik modell för sin riskanalys utan har istället arbetat utifrån erfarenheter om nackdelarna med det gamla systemet. Här kan slutsatsen dras att en modell snarare är ett verktyg att ta till vid brist på kunskap om de lokala problemen kring ett IT-system, för att lättare bilda sig en uppfattning om hur systemet kan utvecklas. De som finns på plats lokalt har därmed oftast redan skaffat sig denna uppfattning genom att genomlida de problem som tidigare IT-system medfört. Tyvärr har införandet av det nya IT-systemet inte varit helt problemfritt på grund av problem

16 med att få ut nödvändig information till användarna. Detta kan delvis ha berott på ett bristfälligt arbete med att involvera användarna i framtagningsprocessen, men verkar också vara en ofrånkomlig följd av den frekventa rotationen av användare. Trots denna problematik är det tydligt att nationens IT-struktur är betydligt mognare och mer recilient mot oförutsägbara störningar jämfört med hur systemet såg ut innan övergången. På bekostnad av högre driftskostnader och en förskjutning av kontroll från nationen mot en extern driftsoperatör verkar målet med en mer slagtålig struktur ha uppnåtts. 8 Referenser Rasmussen J, Svedung I, Proactive Risk Management In A Dynamic Society (2000). Räddningsverket, Karlstad. Vincente K, Cognitive Work Analysis (1999). Lawrence Erlbaum Associates Publishers, New Jersey. Intervju med förste kurator 2008 (en av initiativtagarna till det nya IT-systemet samt tidigare övergripande nätverksansvarig), Intervju med förste kurator 2009 (nuvarande övergripande nätverksansvarig), Intervju med uthyrningsansvarig (användare),

17 Bilaga: Visuell förklaring av det nya gränssnittet Nedan visas ett exempel på hur det kan se ut när man loggat in i det nya IT-systemet. På bilden har intervjupersonen (via en säkerhetsrutin) loggat in mot Värmlands nations centrala IT-miljö (röd ruta) från sin privata hemdator. Notera att användarna alltså kan komma åt ett komplett "skrivbord" i nationens IT-system innehållande Windows Vista, Microsoft Office och andra installerade programvaror. Notera också att detta kan göras var som helst, från vilken typ av dator som helst och när som helst. På detta sätt möjliggörs en mycket god åtkomst till systemet samtidigt som Värmlands nation har full kontroll på vilka programvaror som installeras i den virituella miljön. Vidare omintetgörs risken att data skulle kunna försvinna om en lokal dator skulle gå sönder eftersom allt som görs i den centrala miljön i praktiken sker och lagras på en server med professionella säkerhetskopieringsfunktioner.

18

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

FunktionsIT Lönsamt, enkelt och tryggt

FunktionsIT Lönsamt, enkelt och tryggt FunktionsIT FunktionsIT Lönsamt, enkelt och tryggt Vad är FunktionsIT? FunktionsIT är vårt koncept för att paketera IT som tjänst. Det ger dig som kund en centraliserad och automatiserad hantering av

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta

Läs mer

TMP Consulting - tjänster för företag

TMP Consulting - tjänster för företag TMP Consulting - tjänster för företag Adress: http://tmpc.se Kontakta: info@tmpc.se TMP Consulting är ett bolag som utvecklar tekniska lösningar och arbetar med effektivisering och problemslösning i organisationer.

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Trygghetslarm en vägledning

Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det vi också vet är att frågan

Läs mer

VERVA. Fujitsu Services Kenneth Landérus F

VERVA. Fujitsu Services Kenneth Landérus F VERVA Fujitsu Services Kenneth Landérus F Fujitsu Services 2008 Fujitsus erbjudande produkter Volymlicensiering på 40 programtillverkares produkter 2 Fujitsu Services 2008 2008-01-28 Verva Programvaror

Läs mer

Risk och Sårbarhetsanalys ur ett MTO-perspektiv: Implementering av ett nytt IT-system vid en av Sveriges ledande banker

Risk och Sårbarhetsanalys ur ett MTO-perspektiv: Implementering av ett nytt IT-system vid en av Sveriges ledande banker Risk och Sårbarhetsanalys ur ett MTO-perspektiv: Implementering av ett nytt IT-system vid en av Sveriges ledande banker IT-system och människor i samspel STS vt2008 Pontus Ahlqvist Carl Andreasson Anders

Läs mer

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET ORIGO SYSTEMET FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET Med Origo har vi i nära samarbete med våra

Läs mer

RF, AB, SK 4 Tid FIM Tid 01-jul Frigör från övrigt utvecklingsabete ÅJ 4 Regelverk (Hårda regler, Inga quick fixes, Tid för synk

RF, AB, SK 4 Tid FIM Tid 01-jul Frigör från övrigt utvecklingsabete ÅJ 4 Regelverk (Hårda regler, Inga quick fixes, Tid för synk RISKANALYS - IT Mål nr Risk Leder till Proj Kategori Deadline Åtgärd Ansvarig Risk Bristfällig dokumentation, internt/leverantör AD Info/Dok Följ dokumentationsstandarden RB, NJ 5 Förändringar utan RFC

Läs mer

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering 1 (5) Office 365 Du har tillgång till Office överallt Oavsett om du arbetar på ditt kontor eller är ute på uppdrag, har du tillgång till en uppsättning välbekanta, professionella produktivitetsverktyg.

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

Sammanfattning kap. 1. Människor och komplexa system. Indirekta slutledningar. Sammanfattning kap.2. Formativa modeller. Sammanfattning kap.

Sammanfattning kap. 1. Människor och komplexa system. Indirekta slutledningar. Sammanfattning kap.2. Formativa modeller. Sammanfattning kap. Människor och komplexa system Principerna bakom formativa analyser Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare Ofta brister i den ändamålsrationella effektiviteten

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Principerna bakom formativa analyser Uppsala universitet @ 2003 Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Effektivitet hos sociotekniska system Uppsala universitet @ 2003 Anders Jansson Målgrupper Användare av IT-system Industri- och kärnkraftsoperatörer

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

EXAMENSARBETE. Solen Redundans. Didrik Östergren 2014. Högskoleexamen Datornätverk

EXAMENSARBETE. Solen Redundans. Didrik Östergren 2014. Högskoleexamen Datornätverk EXAMENSARBETE Solen Redundans Didrik Östergren 2014 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Didrik Östergren 2014-08-20 Luleå Tekniska Universitet,

Läs mer

Målbilden för framtidens studieadministration

Målbilden för framtidens studieadministration Nya Ladok Målbilden för framtidens studieadministration Sammanfattning av målbildsarbetet 2014: studenter, lärare kursadministratörer, studierektorer och programansvariga Några av de önskemål som studenter,

Läs mer

PM 2009-01-21. DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport.

PM 2009-01-21. DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport. 1(5) KS 2008/0177 Översyn av IT- och telefonidrift - lägesrapport Bakgrund Under det gångna året har inträffat ett antal driftstopp inom IT och telefoni som fått allvarliga konsekvenser genom att för verksamheten

Läs mer

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning

Läs mer

En sammanfattning Implementeringsutvärdering av Beslutsstöd i tre kommuner

En sammanfattning Implementeringsutvärdering av Beslutsstöd i tre kommuner En sammanfattning Implementeringsutvärdering av Beslutsstöd i tre kommuner - Examensarbete av Lina Smith och Petra Hansson, socionomprogrammet inriktning verksamhetsutveckling, Malmö Högskola Kontakt:

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Informationsteknologi och etik Introduktion. Kursen. Etikteorier och forskning. Filosofisk forskning: Psykologisk forskning:

Informationsteknologi och etik Introduktion. Kursen. Etikteorier och forskning. Filosofisk forskning: Psykologisk forskning: Informationsteknologi och etik Introduktion Iordanis Kavathatzopoulos Uppsala universitet Avd. för människa-datorinteraktion Kursen Registrering Föreläsningar, grupparbete, seminarier Litteratur: Bynum-Rogersson,

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Yttrande över slutbetänkandet Myndighetsdatalagen (SOU 2015:39)

Yttrande över slutbetänkandet Myndighetsdatalagen (SOU 2015:39) PM 1 (9) Justitiedepartementet Grundlagsenheten 103 33 Stockholm Yttrande över slutbetänkandet Myndighetsdatalagen (SOU 2015:39) Ert dnr JU2015/3364/L6 Det är en gedigen utredning som innehåller en omfattande

Läs mer

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI 2 ASCOM IP-DECT Ascom är ledande inom trådlös telefoni för professionella användare. Våra lösningar är kända för sin flexibilitet, tillförlitlighet

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Enkel. Kraftfull. Enastående.

Enkel. Kraftfull. Enastående. Enkel. Kraftfull. Enastående. Windows Vista Home Basic Ett säkrare och enklare Windows operativsystem för dina grundläggande behov på din hemdator. Från att titta på foton till att skriva e-post och surfa

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

MM8000 ökad säkerhet och kontroll med intelligent övervakning

MM8000 ökad säkerhet och kontroll med intelligent övervakning MM8000 ökad säkerhet och kontroll med intelligent övervakning Skalbart och flexibelt övervakningssystem för alla användningsområden Answers for infrastructure. Övervakningsstation MM8000 Brand Inbrott

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Över 400 000 kunder har redan valt en lösning från Mamut

Över 400 000 kunder har redan valt en lösning från Mamut Över 400 000 kunder har redan valt en lösning från Mamut Komplett ekonomisystem med säljstöd och webbutik Testvinnende økonomisystem Allt i en lösning Mest för pengarna Enkelt att använda Tillgänglig support

Läs mer

Spetskompetens inom systemintegration, SOA och systemutveckling

Spetskompetens inom systemintegration, SOA och systemutveckling Spetskompetens inom systemintegration, SOA och systemutveckling Mjukvarukraft är ett företag som inriktar sig på konsultation och systemutveckling baserad på och omkring Microsofts plattformar och produkter.

Läs mer

Elsäkerhetsverkets förslag till föreskrifter som implementerar direktiv 2014/30/EMC

Elsäkerhetsverkets förslag till föreskrifter som implementerar direktiv 2014/30/EMC KONSEKVENSUTREDNING 1 (11) Martin Gustafsson Avdelningen för produkter 010-168 05 27 2015-10-16 15EV733 Elsäkerhetsverkets förslag till föreskrifter som implementerar direktiv 2014/30/EMC Elsäkerhetsverket

Läs mer

Effektivisering av det förebyggande underhållet

Effektivisering av det förebyggande underhållet Effektivisering av det förebyggande underhållet Vi har härmed nöjet att presentera följande beskrivning av utbildningsinsatser i Effektivisering av det förebyggande underhållet. Bakgrund Utbildningen är

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

Lyckas med outsourcing av lön och HR Whitepaper

Lyckas med outsourcing av lön och HR Whitepaper bluegarden.se Lyckas med outsourcing av lön och HR Whitepaper Kan din verksamhet tjäna på att outsourca hela eller delar av löne- och HRadministrationen? Detta whitepaper ger dig underlag att fatta korrekta

Läs mer

IT- Strategi för Rosendalsgymnasiet

IT- Strategi för Rosendalsgymnasiet IT- Strategi för Rosendalsgymnasiet Rosendalsgymnasiet har ett pedagogiskt innehåll som bygger på att skapa kvalitativa möten mellan elever och mellan lärare och elever. Dessa möten för lärande skall möjliggöras

Läs mer

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Samverkan och utveckling i Svenska kyrkan. Gemensam IT-plattform

Samverkan och utveckling i Svenska kyrkan. Gemensam IT-plattform Samverkan och utveckling i Svenska kyrkan Gemensam IT-plattform 1 Resurser till kyrkans grundläggande uppgift Kyrkans uppdrag är att möta människor med evangeliet om Jesus Kristus i gudstjänst, genom undervisning,

Läs mer

Analysmodeller och datainsamling. Människor och komplexa system. Exempel från lok. Informationshantering i en förarhytt. Direkt observation

Analysmodeller och datainsamling. Människor och komplexa system. Exempel från lok. Informationshantering i en förarhytt. Direkt observation Människor och komplexa system Datainsamlingsmetoder som grund för uppgiftsanalys Anders Jansson Analysmodeller och datainsamling Normativa Beskrivande Formativa Datainsamlingsmetoder Exempel från lok Direkt

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss. VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,

Läs mer

9-3 KOMMUN BRANDSKYDD SPOLICY

9-3 KOMMUN BRANDSKYDD SPOLICY 9-3 BRANDSKYDD SPOLICY Inledning Enligt lagen om skydd mot olyckor (SFS 2003:778) ska alla ägare och nyttjanderättshavare av byggnader och anläggningar, vidta de åtgärder som behövs för att förebygga brand

Läs mer

Landstingets IT-Service Helårsbedömning 2002-08

Landstingets IT-Service Helårsbedömning 2002-08 IT -chef 05-07-26 1(5) Landstingsstyrelsen Landstingets IT-Service Helårsbedömning 2002-08 Kundperspektivet Landstingets IT-Service, LIS, har två övergripande uppdrag: Ansvara för drift, förvaltning och

Läs mer

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000

Läs mer

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 1/5 INCIDENTRAPPORT Falkenberg 2014-10-28 INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 Nedan följer information om vad som orsakade det omfattande driftavbrottet i Zon 1 av Västberga Datacenter

Läs mer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer SALA KOMMUN SAMMANTRÄDESPROTOKOLL KOMMUNSTYRELSENS ARBETSUTSKOn Sammanträdesdatum 2011-04-26 11 (18) 95 Dnr 2009/122 Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer INLEDNING

Läs mer

1. (3p) Inom MDI-området framhåller man att människor lär sig via metaforer. Hur menar man att detta går till?

1. (3p) Inom MDI-området framhåller man att människor lär sig via metaforer. Hur menar man att detta går till? 1. (3p) Inom MDI-området framhåller man att människor lär sig via metaforer. Hur menar man att detta går till? Att lära sig via metaforer innebär att man drar nytta av kunskap som användaren redan har,

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm

Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm Säkerhet har sitt pris, men det behöver inte kosta en förmögenhet. Centralapparaterna DS7220 V2 och DS7240

Läs mer

Säkerhetsbrister i kundplacerad utrustning

Säkerhetsbrister i kundplacerad utrustning BESLUT 1(11) Datum Vår referens Aktbilaga 2015-12-16 Dnr: 14-11014 20 Nätsäkerhetsavdelningen Peder Cristvall 08-6785529 peder.cristvall@pts.se Telenor Sverige AB Säkerhetsbrister i kundplacerad utrustning

Läs mer

Övergripande riktlinjer för IS/IT-verksamheten

Övergripande riktlinjer för IS/IT-verksamheten 1(7) 2004-03-19 Handläggare, titel, telefon Roger Eriksson, Teknisk IT-strateg, 011-151391 Peter Andersson, IT-strateg, 011 15 11 39 Övergripande riktlinjer för IS/IT-verksamheten Inledning De i Program

Läs mer

Jämtlands Gymnasieförbund

Jämtlands Gymnasieförbund Jämtlands Gymnasieförbund Svar på revisionsrapport - Granskning av ITsäkerhetspolicy Dnr 212-2013 Linda Lignell Innehållsförteckning 1. Allmänt... 3 2. Efterlevnad av policyn... 3 2.1. IT-säkerhetspolicy...

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

Storvretaskolans IT-plan 2013/14

Storvretaskolans IT-plan 2013/14 s IT-plan 2013/14 I det moderna samhället blir informationsteknik och datorer allt vanligare. Vi vill skapa förutsättningar för våra elever att lyckas i dagens samhälle och använder oss därför av IT i

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem? DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk

Läs mer

Slutrapport Central licenshantering

Slutrapport Central licenshantering Slutrapport Central licenshantering Författare: Ida Francke Datum: 2011-06-30 Innehåll Bakgrund... 2 Måluppfyllelse... 2 Kvarstående punkter... 3 Organisation... 4 Tidplan/Resursåtgång... 4 Tid... 4 Budget...

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Normativa och beskrivande analyser Uppsala universitet @ 2003 Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare

Läs mer

Kamedo. IT-haverier i vården. Johan Carlstedt Socialstyrelsen

Kamedo. IT-haverier i vården. Johan Carlstedt Socialstyrelsen Kamedo IT-haverier i vården Johan Carlstedt Socialstyrelsen Katastrofmedicinska observatörsstudier Vad är Kamedo? Vad studeras? Hur bedrivs arbetet? Varför den här rapporten? Ökande antal IT-haverier inom

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.

Läs mer

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:

Läs mer

PMM (Process Maturity Metrics) Allmänt. Mätetal för framgångsfaktorer. 1. CM konfigurationsstyrning

PMM (Process Maturity Metrics) Allmänt. Mätetal för framgångsfaktorer. 1. CM konfigurationsstyrning PMM (Process Maturity Metrics) PMM är en metod för att mäta processmognad i utvecklingsprojekt. I korthet går metoden ut på att man utvärderar sin utvecklingsprocess med avseende på ett antal framgångsfaktorer

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions.

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ARX, RX och Smartair ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ASSA är kanske inte det första företag du tänker på när det är dags att installera passersystem?

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

Extrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11

Extrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11 Extrautrusta din företagsväxel Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11 Telia extrautrustar din Meridian/CS1000-växel 3 2008-11-11 Integrerad kommunikationslösning för framtiden Mobilintegration:

Läs mer

Sammanställning av detaljerade AM mål för ATM_AHA_Förv_Bibl_UFK_RK rev 2012 06 18 1(6)

Sammanställning av detaljerade AM mål för ATM_AHA_Förv_Bibl_UFK_RK rev 2012 06 18 1(6) Sammanställning av detaljerade AM mål för Förv_Bibl rev 2012 06 18 1(6) Detaljerade mål: Vad ska vi ha uppnått under 2012 13 Ansvaret för arbetsmiljön vid högskolan vilar på rektor. Rektor har fördelat

Läs mer

Svenska Linuxföreningen. Presentationens namn 1(24) Copyright 2004 Marcus Rejås

Svenska Linuxföreningen. Presentationens namn 1(24) Copyright 2004 Marcus Rejås Presentationens namn Copyright 2004 Marcus Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något sätt främjar

Läs mer

Möt nya Windows. Vacker. Snabb. Dynamisk.

Möt nya Windows. Vacker. Snabb. Dynamisk. Möt nya Windows. Vacker. Snabb. Dynamisk. Möt de nya utgåvorna...4 Tre sätt att köpa Windows...10 Uppgradering på en befintlig dator...12 Navigera i Windows 8...14 Sälja in Windows 8...18 Möt Windows 8.

Läs mer

Praktiska råd vid upphandling av IT-system

Praktiska råd vid upphandling av IT-system Upphandling av PA- Lönesystem Praktiska råd vid upphandling av IT-system Upphandling av PA- Lönesystem Hur lär man sig att göra rätt? Genom att göra misstag och lära sig av dem Det finns genvägar Lär av

Läs mer

Hur ställer jag kraven

Hur ställer jag kraven Hur ställer jag kraven Hur ställer jag kraven på ett automatiserat egenkontrollsystem i min matkedja/kommun? Det är inte varje dag man köper system för detta. Inte så lätt att först hur krav ska ställas

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Teknisk / Audiologisk Information. FREE VC och FREE VC Open FREE Exclusive och FREE Exclusive Open

Teknisk / Audiologisk Information. FREE VC och FREE VC Open FREE Exclusive och FREE Exclusive Open Teknisk / Audiologisk Information FREE VC och FREE VC Open FREE Exclusive och FREE Exclusive Open Översikt Signalbehandling Känn dig FREE alltid och överallt Kort beskrivning Den digitala apparatfamiljen

Läs mer

FÖRETAG UTNYTTJAR FLEXIBLA MOLNTJÄNSTER I ALLT HÖGRE GRAD, MEN UPPHANDLINGEN AV SYSTEMSTÖD STAMPAR PÅ STÄLLET

FÖRETAG UTNYTTJAR FLEXIBLA MOLNTJÄNSTER I ALLT HÖGRE GRAD, MEN UPPHANDLINGEN AV SYSTEMSTÖD STAMPAR PÅ STÄLLET FÖRETAG UTNYTTJAR FLEXIBLA MOLNTJÄNSTER I ALLT HÖGRE GRAD, MEN UPPHANDLINGEN AV SYSTEMSTÖD STAMPAR PÅ STÄLLET White paper Hösten 2014 Relex Författare Mikko Kärkkäinen Verkställande direktör, D.Sc. (Tech.)

Läs mer

Service Desk Enkät Årliga kvalitetsundersökning HT07, HT08, HT09, HT10, HT11

Service Desk Enkät Årliga kvalitetsundersökning HT07, HT08, HT09, HT10, HT11 Service Desk Malmö högskola 212-1-31 Service Desk Enkät Årliga kvalitetsundersökning HT7, HT8, HT9, HT1, HT11 Beskrivning: Mål: Frekvens: Enkätundersökning med avsikt att mäta hur kunden upplever Service

Läs mer

Svenska Linuxföreningen. Fri programvara Mycket mer än gratis 1(24) Copyright 2005 Marcus Rejås

Svenska Linuxföreningen. Fri programvara Mycket mer än gratis 1(24) Copyright 2005 Marcus Rejås Fri programvara Mycket mer än gratis Copyright 2005 Marcus Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något

Läs mer

Ett steg längre inom Print och IT

Ett steg längre inom Print och IT Ett steg längre inom Print och IT TDO som IT-partner. Alla företag är i behov av IT-kompetens, men det är inte alla företag som kan eller vill anställa en IT-specialist. Låt oss berätta hur vi kan ta över

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

Rapport från Läkemedelsverket

Rapport från Läkemedelsverket Utveckla märkning av läkemedelsförpackningar för att minska risken för förväxlingar Rapport från Läkemedelsverket Juni 2012 Postadress/Postal address: P.O. Box 26, SE-751 03 Uppsala, SWEDEN Besöksadress/Visiting

Läs mer

Uppgradering till DentalEye 3.2

Uppgradering till DentalEye 3.2 1 (5) 2015-11-02 Uppgradering till DentalEye 3.2 Denna information riktar sig till tandläkarpraktiker som använder DentalEye 3.1 samt till IT-tekniker och distributörer som installerar DentalEye. Informationen

Läs mer