Införandet av ett nytt IT-system vid en studentorganisation i Uppsala

Storlek: px
Starta visningen från sidan:

Download "Införandet av ett nytt IT-system vid en studentorganisation i Uppsala"

Transkript

1 Uppsala Universitet IT-system och människor i samspel 7.5 hp STS 4 Införandet av ett nytt IT-system vid en studentorganisation i Uppsala Emelie Eriksson Thörnell Tommy Gerdén-Låbbman Jon Karlsson Mats Kihlström

2 Sammanfattning I denna studie har tre olika intervjuer med personer inom Värmlands nation i Uppsala genomförts vilka mynnat ut i information kring varför verksamheten valde att byta ut sitt ITsystem sommaren Det gamla systemet var av lokal karaktär och innebar att nationens PCdatorer var kopplade till en lokal server i nationshuset. Det nya systemet bygger istället på att systemet är centraliserat hos ett externt företag som handhåller och underhåller servern. Syftet med studien var att granska det nya systemets grad av mognad samt dess slagtålighet. Studiens tar således sin utgångspunkt i Jens Rasmussens och Inge Svedungs riskhanteringsbegrepp och deras Cause-Consequence-Chart som ämnar framhäva vilka tänkbara orsaker som kan leda till den kritiska händelsen som önskas undvikas. Vidare tas även teorin kring central versus fördelad kontroll som framställts av Kim J. Vicente i hans sociotekniska arbetsanalyser i beaktning. De resultat som framkommit visar tydligt på en medvetenhet från nationens sida vad gäller riskhantering och riskidentifiering, vilket resulterade i bytet av IT-system. Studien tydliggör även att införandet av det nya IT-systemet inte gått helt enligt planerna. Anledningen till detta beror till stor del på att all information kring det nya systemet inte nått fram till alla användare.

3 1 Inledning Syfte och begränsningar Metod och disposition Teori Riskhantering Central versus fördelad kontroll Värmlands nations organisation Det gamla systemet Problem Det nya systemet Huvudsakliga avsikter med det nya systemet Reducering av driftstörningar samt ökad säkerhet Laglydighet Kompatabilitet och ökad användarvänlighet Undersökning av framtida användares behov Problem Brist på lokal kontroll Brist på kunskap Analys Riskanalys Riskanalys Slagtålighet Mitt emellan centraliserad och fördelad kontroll Ekonomiska hinder riskerar minska slagtåligheten Målbildsdiskrepanser Slutsatser Referenser...16 Bilaga: Visuell förklaring av det nya gränssnitte...0

4 1 Inledning 1.1 Syfte och begränsningar Syftet med studien är att studera de anledningar och processer inom Värmlands nation som ledde fram till bytet av IT-system. Vidare ämnar studien utvärdera det nya systemets mognadsgrad och slagtålighet. Rapporten fokuserar inte på hur övergången till det nya IT-systemet borde ha sett ut enligt tillgängliga teoribildningar angående design etc., då en sådan analys skulle bli alltför omfattande. Rapporten är istället koncentrerad mot att beskriva de relevanta systemen samt att analysera hur organisationen gått tillväga vid övergången och se huruvida önskade resultat uppnåtts. 1.2 Metod och disposition Insamlingen av information skedde uteslutande genom intervjuer med engagerade vid Värmlands nation. För att få god spridning och kvalitet på materialet intervjuades individer som varit engagerade i IT-systemet på olika nivåer såväl som vid olika tidpunkter i förhållande till införandet. Den första intervjun genomfördes med en av de individer som arbetat aktivt med framtagandet av det nya systemet. Från denne hämtade vi främst information om bakgrunden till systembytet, det gamla systemets konfiguration och processen som ledde fram till valet av det nya systemet. Den andra respondenten är Värmlands nations nuvarande förste kurator. I ämbetet ingår bland annat ett övergripande IT-ansvar och ansvar för att föra ut kunskap om hur ITsystemet ska användas till dess användare. Till henne riktades främst frågor om hur det nya systemet hanteras och används i organisation i praktiken idag. Slutligen genomfördes även en intervju med nationens uthyrningsansvarige. Till honom riktades främst rent användarcentrerade frågor, exempelvis hur information om det nya systemet gjorts tillgänglig samt vilka för- och nackdelar som han kunde se i det nya systemet. Rapporten är uppbyggd i ett antal delar som av utrymmesskäl stundtals glider in i varandra. Efter ett inledande teoriavsnitt följer en empiridel bestående av tre sammanlänkade avsnitt (Värmlands nations organisation, Det gamla systemet och Det nya systemet). Rapportens sista block består av analys och slutsatser.

5 2 Teori 2.1 Riskhantering Riskhantering har utvecklats till en uppsättning teorier och strategier som är beroende av vilken typ av komplext sociotekniskt system som kontrolleras. Vad som gör ett sociotekniskt system komplext finns det en rad olika parametrar som avgör. En grundläggande ansats är att dela upp risker i olika kategorier baserat på omfattning och frekvens. Dessa olika kategorier ligger sedan till grund för utformingen av riskhanteringen. Riskhantering för mindre, men frekvent förekommande olyckor har traditionellt baserats på studier av tidigare olyckor som ger ett empiriskt underlag där sannolikheter och stokastiska modeller används för att sedan kunna eliminera riskfaktorer genom att t.ex. skapa barriärer. Dessa system kännetecknas av en lös sammansättning och osäker komplexitet och kausalitet. På senare tid har dock en mer analytisk och förebyggande hållning utformats i s.k. proaktiv riskhantering. I den görs försök att bestämma kausaliteten och förstå beslutsmekanismer. Den proaktiva riskhanteringen lämpar sig dock bättre för lågfrekventa omfattande olyckor som t.ex. relaterar till kärnkraft snarare än filhantering. 1 En vanlig strategi för design av ett säkrare system är att först göra en Cause-Consequence-Chart för att se vilka tänkbara orsaker som kan leda till den kritiska händelse som önskas undvikas. Genom olika medel i designen kan sedan orsaken till denna kausalitetskedja brytas, styras eller tas bort. 2 En riktig CCC-modell är mer komplex med fler förgreningar och eventuellt flera utlösande faktorer, varvid det är av stor vikt att hitta alla förgreningar samt att ha barriärer som motverkar fortsatt händelseförlopp. 1. Rasmussen, Jens & Svedung, Inge (2000). Proactive Risk Management in a Dynamic Society. Karlstad, s. 27ff. 2. Rasmussen, s. 38f.

6 Kognitiv arbetsanalys är ett analysverktyg för konstruktion av informationssystem. Målet med kognitiv arbetsanalys är att uppnå effektivitet. Effektiviteten kan delas upp i säkerhet, produktivitet och hälsa. Med säkerhet menas att reducera risken och med produktivitet menas ökad lönsamhet som en följd av t.ex. förenklat arbete, och undvikande av s.k. "workarounds" etc. Hälsa ser till användarens egen hälsa och uppnås genom ökad kontroll över och möjligheter i gränssnittet Central versus fördelad kontroll För att ett system ska utvecklas i en säker riktning menar Vicente, systemanalytiker, att kontrollen vid utvecklingen av ett system bör vara fördelad. Han talar om, till skillnad från endast central kontroll där allting planeras uppifrån, att kontrollen bör vara fördelad både centralt och lokalt för att utveckla systemet och anpassa det efter oförutsägbara händelser. På så vis menar Vicente att det är viktigt att de slutliga användarna av systemet får vara med att "avsluta designen" så att den kan anpassas efter användarnas behov. På så vis undviks s.k. "ad hoc"- lösningar som användarna annars riskerar att ta till för att tillfredsställa ett visst användarbehov, vilket kan äventyra säkerheten hos ett system. 4 Här ska poängteras att Vicentes analys av centraliserad versus fördelad kontroll av utvecklingen av ett system gäller för användarsystem vars syfte är att ge information om en viss status hos en artefakt och därmed ge operatörer möjlighet att operera i realtid. I den här studien är gränsnittet inte av informerande karaktär, utan fungerar som arbetsgränssnitt för dokumenthantering i syfte att underlätta och säkerställa det vardagliga rutinarbetet. Inte heller har utvecklingen av det IT-system som benämns i studien utvecklats från scratch, d.v.s. från nollnivå, också det något som främst är förutsättningen i Vicentes fall. Studiens IT-system har till stora delar köpts som ett färdigt standardpaket från tillverkaren. Under implementeringen har det dock beretts möjlighet till anpassning efter särskilda önskemål hos beställaren utifrån särskilda rambegränsingar. Trots dessa skillnader anses teorin kring centraliserad versus fördelad kontroll av systemutvecklingen vara applicerbar i denna studie fall då det finns aspekter som tyder på liknande säkerhetsrisker gällande de som Vicente beskriver, vilket analysen senare ska visa. 3. Vicente, Kim J. (1999). Cognitive Work Analysis. London, s Vicente, s

7 3 Värmlands nations organisation Värmlands nation är en 350 år gammal ideell organisation för studenter vid Uppsala Universitet. Verksamhetens arbetskraft är i huvudsak uppdelad i två kategorier, heltidsarvoderade ämbetsmän och ideellt arbetande ämbetsmän. Ämbetsperioden varierar mellan en termin och ett läsår. Värmlands nation bedriver café, pub och klubbverksamhet. Det finns en rad föreningar för dans, körsång, spex etc. Därtill tillkommer grupper som sysslar med stipendietillsättning, marknadsföring, beslutsfattning m.m. Både verksamheten och ämbetsmannakåren är väldigt diversifierad och eftersom det är en ideell verksamhet med ett konstant flöde av personal är det svårt att uppnå kontinuitet i användandet av det IT-system som i dagsläget utgör ett mycket viktigt stöd för verksamheten. Ämbetsmännens behov och intresse av att använda IT-systemet är därav också väldigt olika beroende på person och ämbete. Detta ställer krav på att systemet är väldigt lättanvänt men samtidigt kraftfullt för de som arbetar mycket med det. Framförallt måste systemet vara stabilt och ha hög åtkomst som är oberoende av tid och plats. 5 4 Det gamla systemet Värmlands nation var relativt tidig med att övergå till ett datorbaserat system för dokumenthantering. Från tidigt nittiotal användes datorer i organisationens arbete, framför allt vid registerhantering. Vid millennieskiftet byggdes nationens IT-system ut till att omfatta omkring ett halvt dussin PC-datorer med en central server för dokumentlagring belägen i nationens källare. Denna lösning förblev sedan i stort sett oförändrad med undantag för diverse uppgraderingar av mjukvaror och hårdvaror fram till det nya systemets introduktion sommaren Det gamla systemet hade vid det laget blivit ganska föråldrat, svåröverskådlig och i mångt och mycket ett lapptäcke av gamla och nya tekniker, programvaror och säkerhetslösningar Intervju förste kurator Intervju förste kurator 2008.

8 4.1 Problem Under de år som närmast föregick införandet av det nya IT-systemet brottades Värmlands nation med flertalet olika typer av problem som grundade sig i det gamla systemets arkitektur och hanteringsprocesser. Då den person som innehade posten som tekniskt ansvarig för skötsel av ITsystemet var en ideellt engagerad student påverkade hans övriga arbetssituation (studier etc.) i mångt och mycket dennes möjlighet att aktivt kunna sköta driften. Dessutom väljs positionen som nätverksansvarig liksom övriga förtroendeuppdrag vid nationen genom demokratiska val, vilket gör att personens tekniska kunnande tenderat att variera kraftigt från år till år beroende på vilka som valts till posten. Under perioder har även positionen varit helt vakant, vilket i praktiken resulterat i att tekniskt intresserade (normalt heltidsarvoderade) ämbetsmän som egentligen haft andra sysslor tvingats gå in för att efter bästa förmåga sköta essentiella rutiner för att upprätthålla en nödvändig miniminivå på underhållsarbetet. Ett andra problem som också har sin orsak i de nätverksansvarigas varierande kompetensnivå har varit att olika datorer fått olika versioner av programvaror och operativsystem installerade utan en övergripande tanke om kompatibilitet och systemets övergripande arkitektur. Detta har fått till följd att kommunikationen mellan terminalerna och den centrala servern blivit onödigt komplex

9 och fylld av nätverkskonflikter. För en organisation av Värmlands nations typ är det extra viktigt att undvika den här typen av "onödiga" problem, p.g.a. svårigheten att hålla en jämnt hög nivå på den IT-mässiga "inhouse"-kompentensen. Varje litet problem som uppstår med driften kan medföra mycket stora följdverkningar beroende på hur stor kompentens om systemet som för tillfället råkar finnas inom organisationen. Förutom att olika datorer haft olika versioner av programvaror installerade har även bristen på övergripande kontroll av systemarkitekturen medfört risken att illegala programvaror kunnat installeras på vissa datorer av tillfälliga nätverksansvariga eller enskilda ämbetsmän utan vetskap om nationens policy mot sådan mjukvara. En central brist hos det gamla systemet var bristen på fungerande säkerhetskopieringsmöjligheter. Ett system för månatliga säkerhetskopieringar av informationen som fanns lagrad på servern fanns visserligen, men den byggde på en manuell rutin där den nätverksansvarige bytte ut serverns hårddisk. På grund av den redan nämnda problematiken kring den nätverksansvariges kompetensnivå var implementeringen av denna rutin därför under långa perioder bristfällig. Dessutom gav detta enbart ett godtagbart skydd mot korruption av data på servern. Inbrott, stöld och brand är exempel på händelser som den rådande rutinen inte skulle ha kunnat avhjälpa ens om den genomfördes på det sätt som var tänkt. 7 5 Det nya systemet Idén att införa ett nytt IT-system uppkom inom Värmlands organisationsledning under Denna idé skickades därefter vidare till en nybildad arbetsgrupp, vilken tillsattes för att komma till rätta med de problem det gamla IT-systemet inneburit. Arbetet fortsatte och intensifierades under våren 2008, varefter det valda systemet implementerades på nationen sent sommaren 2008 i samarbete med konsulter från IT-företaget Koneo. Istället för ett nätverk bestående av vanliga PC-datorer samt en lokal server centraliserades systemet och omfattar nu ett antal "tunna klienter" på nationen, en central server hos Koneo där alla processer i praktiken sker, samt möjligheten att använda systemet från ämbetsmännens privata hemdatorer. Det nya ITsystemets gränssnitt är Windows Vista med ett antal tillhörande program för dokumenthantering t.ex. Office-paketet, resulterande i ett gränssnitt som är relativt bekant för många människor 7. Intervju förste kurator 2008.

10 oavsett IT-kunskapsnivå. För vidare beskrivning av systemets egenskaper se bilaga Huvudsakliga avsikter med det nya systemet Reducering av driftstörningar samt ökad säkerhet Den huvudsakliga avsikten med implementeringen av det nya IT-systemet var att minska dess sårbarhet och förhindra de negativa effekter som driftstörningar kunde ge upphov till. Driftstörningarna innebar att de nationsarvoderades arbetstid inte kunde utnyttjas maximalt p.g.a. ett stort systemberoende, samt att resurser följaktligen gick till spillo. Centraliseringen syftade inte bara till att undvika driftstörningar, initiativtagarna till implementeringen av det nya ITsystemet ville även göra systemet mer säkert. Säkerheten handlar framförallt om att processer, filer och dokument inte längre är förlagda lokalt vid nationen och därmed inte påverkas av incidenter gällande lokal arbetsutrustning. Centraliseringen innebär dessutom en lösenordsskyddad, rumsoberoende tillgänglighet till systemet från vilken dator som helst som är uppkopplat mot internet, vilket gör IT-systemet betydligt mer flexibelt än tidigare. Inga installationer sker lokalt utan alla förändringar i IT-systemet sköts av Koneo. Detta leder till en bättre stabilitet och enhetlig licensierad mjukvara Intervju förste kurator Intervju förste kurator 2008.

11 5.1.2 Laglydighet Förutom den slagtålighet som uppkommer i högre grad med ett centraliserat system är en annan säkerhetsfaktor själva laglydigheten som följaktligen blir resultatet av ett centraliserat system. Brott mot upphovsrättslagen, som det tidigare lokala systemet kunde medföra i form av piratkopierad programvara på datorerna, skulle potentiellt kunna äventyra hela verksamhetens existens. I samband med övergången till det centraliserade systemet förlagt hos IT-företaget Koneo omöjliggörs sådana scenarion Kompatabilitet och ökad användarvänlighet Samtidigt innebär den centraliserade kontrollen att alla datorer och alla gränssnitt i organisationen är likadana, vilket gör att lokal utrustning inte kan komma i konflikt med varandra angående kompatibilitet etc. Här ska poängteras att bristen på kontinuitet i arbetsorganisationen, då personer på olika ämbeten ofta byts ut, ytterligare motiverar införandet av det nya IT-systemet eftersom det ser ut likadant överallt i organisationen över tid. Visserligen kan förändringar eller tillägg av programvara fortfarande genomföras av nationsarvoderade, men då dessa förändringar påverkar hela systemet och samtidigt innebär kostnader då de genomförs av Koneo kan det antas att dessa förändringar inte sker lika lättvindligt som var fallet tidigare. När förändringarna väl är på plats torde dessa vara väl genomtänkta och genomsyrande hos systemanvändarna, vilket förenklar förutsättningarna för nytillkomna användare. 11 Genom den centrala kontrollen undviks dessutom problemet med behovet av systemkunniga ämbetsmän på plats på nationen, något som varierar stort från år till år och inte alltid är att räkna med. Det faktum att olika ämbetsmän inom nationen har olika IT-kunskaper gör också det centraliserade systemet fördelaktigt eftersom alla enheter är likadant utformade och inte kräver olika kunskap för olika enheter som kunde vara fallet tidigare då olika personer hade möjlighet att göra förändringar på en enskild PC-dator. Det nya systemet har således högre användarvänlighet Undersökning av framtida användares behov En av initiativtagarna till det nya systemet förklarar att organsiationsledningen, innan implementeringen av det nya IT-systemet, undersökte vad dess framtida användare hade för önskemål kring systemet och vilka mjukvaruprogram de kunde tänkas ha behov av. Däremot 10. Intervju förste kurator Intervju förste kurator Intervju uthyrningsansvarig.

12 medger han att dessa undersökningar kunde ha utförts i ännu större utsträckning för att ytterligare öka systemets användarvänlighet. Dessutom skiljer sig nationsorganisationen från många andra organisationer i avseende på personalomsättning varvid det var svårt, om inte omöjligt, att på förhand veta vilka behov nytillkomna användare skulle kunna tänkas ha. Det är snarare undantag än regel att någon sitter på en post inom organisationen längre än 1 år, p.g.a. att det alltsom oftast är studenter under pågående utbildning som innehar posterna Problem Brist på lokal kontroll Investeringarna i det nya IT-systemet har inte fullt ut motsvarat förväntningarna. Systemet resulterar visserligen i ett större oberoende på så vis att IT-systemet fungerar oavsett om kompetent personal finns på plats på nationen eller ej då support alltid kan tillhandahållas centralt via Koneo. Samtidigt innebär en sådan support höga kostnader. Detta har inte varit fallet tidigare, åtminstone inte vid de tillfällen då nätverkskunniga funnits på plats inom nationen och kunnat stötta de andra användarna till en betydligt mindre kostnad. Bristen på kontroll innebär ett problem med avseende på resurser både i form av kostnader och tid, då förändringar i systemet inte kan göras direkt på plats utan måste tillhandahållas via Koneo. Genom bytet till det nya systemet har nationen också hamnat i ett beroendeförhållande till Koneo där det kan bli mycket svårt att byta tillbaka till ett billigare alternativ om man i framtiden av någon anledning skulle ha andra prioriteringar på nödvändiga säkerhetssystem och rimliga kostnader Brist på kunskap Ytterligare ett problem med centraliseringen är bristen på kunskap kring IT-systemet på flera nivåer inom organisationen. Nuvarande förste kurator på nationen anser sig ha låg IT-kunskap och inte någon ordentlig översikt över hur använt systemet är bland de nationsengagerade. Många arbetsuppgifter utförs fortfarande manuellt, även om tanken vid införandet av det nya ITsystemet var att de skulle kunna hanteras genom det nya systemet istället. Okunskapen om fördelarna med ett centraliserat system har inte nått ut till alla användare, varvid vissa av dessa fortfarande föredrar att använda sig av sin hemdator, arbeta med hjälp av en USB-sticka eller fortfarande kompletterar det centrala systemet med en lokal PC-dator (som förste kuratorn valt att göra), eftersom de inte förstår syftet och möjligheterna med det nya systemet Intervju förste kurator Intervju förste kurator 2008.

13 6 Analys 6.1 Riskanalys Värmlands nations huvudsakliga målobjekt är att förhindra förlust av investeringar. Med investeringar avses främst den tid och det arbete som krävts för att skapa information som i mångt och mycket är omöjlig att återskapa om den skulle försvinna. Det finns inga risker som är förknippade med några större samhällsomfattande problem utan det handlar endast om organisationens egen prestation och fortlevnad. Rent konkret är det stora mängder information och kunskap som genererats av ämbetsmän under många års tid. En del har juridisk relevans och mycket ligger till grund för kompetensutveckling och utbildning vilket är relevant i en organisation med hög personalomsättning. Denna risk kategoriseras till frekventa men småskaliga olyckor som i Värmlands nations fall t.ex. skulle kunna vara relaterat till att informationen på en hårddisk försvinner. Det nya IT-systemet ökar effektiviteten i arbetet för de ämbetsmän inom organisationen som har ett frekvent behov av att jobba med dokumenthantering. För Värmlands nations del handlar säkerheten mest om adaptiv riskhantering genom att skapa slagtålighet och möjlighet till snabb återhämtning om olyckan skulle vara framme. Produktiviteten ökas genom större driftsäkerhet och oberoende av kompetensen hos ideellt engagerad personal. IT-systemet stödjer i större utsträckning arbetsdomänens krav och behovet av s.k. "workarounds"minskar när tillgängligheten, flexibiliteten och stabiliteten ökar. Gällande hälsoaspekten så är tanken att ITsystemet ska öka användarnas kontroll över sitt arbete. Problem som säkerhetskopiering, driftstopp och tillgänglighet till information oavsett plats ökar kontrollen och ökar flexibiliteten och möjligheterna att utnyttja sin kompetens. Värmlands nation jobbar medvetet med riskhantering och det var p.g.a. att de identifierade så många risker som de valde att investera i ett nytt IT-system. De har dock inte uttalat använt sig av någon riskanalysmodell när de fattade beslutet om införandet av det nya IT-systemet. Det de i praktiken gjort är att utifrån en implicit CCC-analys förebygga och skapa okänsligheter i systemet och att minimera konsekvenserna. Om vi ser förlust av digital information som den risk de vill undvika, så har de i praktiken plockat bort de grundförutsättningar som fanns i och med att informationen inte längre lagras lokalt hos Värmlands nation. Denna förebyggande åtgärd motverkar oavsett vilken kausal kedja eller kritiska händelser som förut potentiellt kunnat leda 15. Intervju förste kurator 2009.

14 fram till förlust av investeringar. Tänkbara kritiska händelser är hårddiskkrasch, brand, stöld, virus etc. När informationen nu istället handahålls och lagras av Koneo så finns förvisso dessa risker kvar, men eftersom de jobbar heltid med detta och använder sig av frekventa säkerhetskopieringsrutiner på servrar som skyddas i bergrum så torde risken vara betydligt mindre. Därmed har också konsekvenserna vid andra olyckor minimerats t.ex. genom att vid en brand riskeras inte informationsförlust. 6.2 Slagtålighet Mitt emellan centraliserad och fördelad kontroll Som teorin visat beskriver Vicente utvecklingen av IT-system genom centraliserad kontroll, den ena extrempunkten, versus fördelad kontroll, den andra extrempunkten. Här ska poängteras att kontrollen av utvecklingen av systemet inte är densamma som kontrollen efter implementeringen av systemet. Olikheten ligger i att det i första fallet är Värmlands nations organisationsledning som innehar kontrollen av utvecklingen av systemet före implementeringen, medan Koneo är den aktör som innehar kontrollen över systemet efter implementeringen. I utvecklingen av Värmlands nations IT-system ligger kontrollen någonstans mitt emellan centraliserad och fördelad, och är således något mer flytande än Vicente beskriver det. Det här eftersom beslutarna kring systemet inte bara agerade organisationsledning, utan även var användare av systemet själva. Kontrollen kan därmed sägas vara av viss fördelad karaktär då användarna, genom sin lokala kunskap, har möjlighet att "uppdatera" systemet i likhet med Vicentes begrepp att "avsluta designen". Här används termen "uppdatera" istället för "avslutande av design", eftersom studiens IT-systemedesign redan i stort är färdigpaketerad, men tillåts uppdateras utifrån särskilda systemramar. Om användarna efter implementerandet av systemet, upptäcker att de behöver en ny programvara för att ytterligare förhindra arbetsstörningar eller ytterligare öka effektiviteten, kan de uppdra Koneo att installera den Ekonomiska hinder riskerar minska slagtåligheten Hindret i det här fallet, och som inte nämns av Vicente, är de resurshinder som kan förekomma som förhindrar ett sådant "avslutande av designen". Även om kontrollen är fördelad, behöver inte det betyda att användarna utnyttjar den kontrollen p.g.a. ekonomiska hinder. Koneo tar ut en konsultavgift varje gång användarna vill "uppdatera" systemet, vilket gör att användarna trots möjlighet kanske inte alltid väljer att göra det. Den ekonomiska belastningen blir dessutom extra

15 påtaglig då verksamheten är av ideell karaktär. Liksom i fallet med centraliserad kontroll av utvecklingen av systemet kan de ekonomiska hindren resultera i "ad hoc"-lösningar för att spara in på kostnader. Det här gör t.ex. den nuvarande förste kuratorn då hon fortfarande har en lokal PC-dator att byta över till ifall den centrala miljön inte tillfredsställer uppgiftsbehovet. Det ekonomiska hindret riskerar därmed att minska slagtåligheten eftersom användarna stundtals väljer att använda mindre säkra dokumenthanteringsalternativ genom lokala enhetslösningar. Det som är lokalt kan omintetgöras lättare än det som är centraliserat, varvid viktiga dokument och liknande riskerar att försvinna vid eventuell datorcrasch. Trots risken för minskad slagtålighet kommer denna trots allt aldrig att sjunka till den nivå som var fallet i det tidigare systemet såvida det nya systemet utnyttjas av en tillräckligt stor andel av de som arbetar på nationen. 6.3 Målbildsdiskrepanser I utvecklandet av det nya systemet där organisationsledningen innehade kontrollen över hur systemet skulle fungera och vad det skulle syfta till, kan det inte sägas ha funnits några direkta målbildsdiskrepanser eftersom ledningsroll och användarroll till viss del sammanföll. Samtidigt innebär det ständiga flödet av aktiva människor in och ut ur organisationen att målbilden som fanns vid implementerandet av det nya IT-systemet, inte nödvändigtvis sammanfaller med den målbild som finns i nuläget kring hur arbetet ska se ut och vilka funktioner IT-systemet ska ha för att stödja det arbetet. Samtidigt finns det rum för förändringar via Koneo för att anpassa systemet efter de nya målbilder som kan uppkomma med tiden, då måste emellertid en avägning göras mot kostnaderna det innebär att uppfylla dessa nya målbilder. 7 Slutsatser Utifrån vad som framkommit i denna rapport finns det ett antal slutsatser att dra. Det kan t.ex. konstateras att organisationsledningen på nationen medvetet arbetat med riskidentifiering och riskhantering vid utvärderandet av det gamla IT-systemet, vilket gav upphov till idén om att införa det nya, mer slagtåliga IT-systemet. Dock har man inte använt sig av någon specifik modell för sin riskanalys utan har istället arbetat utifrån erfarenheter om nackdelarna med det gamla systemet. Här kan slutsatsen dras att en modell snarare är ett verktyg att ta till vid brist på kunskap om de lokala problemen kring ett IT-system, för att lättare bilda sig en uppfattning om hur systemet kan utvecklas. De som finns på plats lokalt har därmed oftast redan skaffat sig denna uppfattning genom att genomlida de problem som tidigare IT-system medfört. Tyvärr har införandet av det nya IT-systemet inte varit helt problemfritt på grund av problem

16 med att få ut nödvändig information till användarna. Detta kan delvis ha berott på ett bristfälligt arbete med att involvera användarna i framtagningsprocessen, men verkar också vara en ofrånkomlig följd av den frekventa rotationen av användare. Trots denna problematik är det tydligt att nationens IT-struktur är betydligt mognare och mer recilient mot oförutsägbara störningar jämfört med hur systemet såg ut innan övergången. På bekostnad av högre driftskostnader och en förskjutning av kontroll från nationen mot en extern driftsoperatör verkar målet med en mer slagtålig struktur ha uppnåtts. 8 Referenser Rasmussen J, Svedung I, Proactive Risk Management In A Dynamic Society (2000). Räddningsverket, Karlstad. Vincente K, Cognitive Work Analysis (1999). Lawrence Erlbaum Associates Publishers, New Jersey. Intervju med förste kurator 2008 (en av initiativtagarna till det nya IT-systemet samt tidigare övergripande nätverksansvarig), Intervju med förste kurator 2009 (nuvarande övergripande nätverksansvarig), Intervju med uthyrningsansvarig (användare),

17 Bilaga: Visuell förklaring av det nya gränssnittet Nedan visas ett exempel på hur det kan se ut när man loggat in i det nya IT-systemet. På bilden har intervjupersonen (via en säkerhetsrutin) loggat in mot Värmlands nations centrala IT-miljö (röd ruta) från sin privata hemdator. Notera att användarna alltså kan komma åt ett komplett "skrivbord" i nationens IT-system innehållande Windows Vista, Microsoft Office och andra installerade programvaror. Notera också att detta kan göras var som helst, från vilken typ av dator som helst och när som helst. På detta sätt möjliggörs en mycket god åtkomst till systemet samtidigt som Värmlands nation har full kontroll på vilka programvaror som installeras i den virituella miljön. Vidare omintetgörs risken att data skulle kunna försvinna om en lokal dator skulle gå sönder eftersom allt som görs i den centrala miljön i praktiken sker och lagras på en server med professionella säkerhetskopieringsfunktioner.

18

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Risk och Sårbarhetsanalys ur ett MTO-perspektiv: Implementering av ett nytt IT-system vid en av Sveriges ledande banker

Risk och Sårbarhetsanalys ur ett MTO-perspektiv: Implementering av ett nytt IT-system vid en av Sveriges ledande banker Risk och Sårbarhetsanalys ur ett MTO-perspektiv: Implementering av ett nytt IT-system vid en av Sveriges ledande banker IT-system och människor i samspel STS vt2008 Pontus Ahlqvist Carl Andreasson Anders

Läs mer

FunktionsIT Lönsamt, enkelt och tryggt

FunktionsIT Lönsamt, enkelt och tryggt FunktionsIT FunktionsIT Lönsamt, enkelt och tryggt Vad är FunktionsIT? FunktionsIT är vårt koncept för att paketera IT som tjänst. Det ger dig som kund en centraliserad och automatiserad hantering av

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET ORIGO SYSTEMET FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET Med Origo har vi i nära samarbete med våra

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

EXAMENSARBETE. Solen Redundans. Didrik Östergren 2014. Högskoleexamen Datornätverk

EXAMENSARBETE. Solen Redundans. Didrik Östergren 2014. Högskoleexamen Datornätverk EXAMENSARBETE Solen Redundans Didrik Östergren 2014 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Didrik Östergren 2014-08-20 Luleå Tekniska Universitet,

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

TMP Consulting - tjänster för företag

TMP Consulting - tjänster för företag TMP Consulting - tjänster för företag Adress: http://tmpc.se Kontakta: info@tmpc.se TMP Consulting är ett bolag som utvecklar tekniska lösningar och arbetar med effektivisering och problemslösning i organisationer.

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

VERVA. Fujitsu Services Kenneth Landérus F

VERVA. Fujitsu Services Kenneth Landérus F VERVA Fujitsu Services Kenneth Landérus F Fujitsu Services 2008 Fujitsus erbjudande produkter Volymlicensiering på 40 programtillverkares produkter 2 Fujitsu Services 2008 2008-01-28 Verva Programvaror

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office. - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det vi också vet är att frågan

Läs mer

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Effektivitet hos sociotekniska system Uppsala universitet @ 2003 Anders Jansson Målgrupper Användare av IT-system Industri- och kärnkraftsoperatörer

Läs mer

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions.

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ARX, RX och Smartair ASSA ABLOY, the global leader in door opening solutions. ASSA passersystem ASSA är kanske inte det första företag du tänker på när det är dags att installera passersystem?

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning

Läs mer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer SALA KOMMUN SAMMANTRÄDESPROTOKOLL KOMMUNSTYRELSENS ARBETSUTSKOn Sammanträdesdatum 2011-04-26 11 (18) 95 Dnr 2009/122 Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer INLEDNING

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Handlingsplan baserad på Gatukontorets IT-strategi 2011

Handlingsplan baserad på Gatukontorets IT-strategi 2011 Handlingsplan baserad på Gatukontorets IT-strategi 2011 Status: Bruttolista Version: 2012-03-20 Innehåll INTRODUKTION... 3 REDOVISNING AV ETT PROJEKT/UTREDNING... 4 HUVUDPROJEKT: ÖKAD MOBILITET... 5 1.

Läs mer

Övergripande riktlinjer för IS/IT-verksamheten

Övergripande riktlinjer för IS/IT-verksamheten 1(7) 2004-03-19 Handläggare, titel, telefon Roger Eriksson, Teknisk IT-strateg, 011-151391 Peter Andersson, IT-strateg, 011 15 11 39 Övergripande riktlinjer för IS/IT-verksamheten Inledning De i Program

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Hantering av IT-risker

Hantering av IT-risker Hantering av IT-risker Landstinget i Östergötland Revisionsrapport Januari 2011 Jon Arwidson Magnus Olson-Sjölander Fredrik Eriksson Eva Andlert Certifierad kommunal revisor 1 av 10 Innehållsförteckning

Läs mer

Möt nya Windows. Vacker. Snabb. Dynamisk.

Möt nya Windows. Vacker. Snabb. Dynamisk. Möt nya Windows. Vacker. Snabb. Dynamisk. Möt de nya utgåvorna...4 Tre sätt att köpa Windows...10 Uppgradering på en befintlig dator...12 Navigera i Windows 8...14 Sälja in Windows 8...18 Möt Windows 8.

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

SKOLDATORKONCEPT. Skoldatorkoncept i fyra kommuner och ett gymnasium. 2009-06-01 Anders Rådberg IQP AB

SKOLDATORKONCEPT. Skoldatorkoncept i fyra kommuner och ett gymnasium. 2009-06-01 Anders Rådberg IQP AB SKOLDATORKONCEPT 2009-06-01 Anders Rådberg IQP AB i fyra kommuner och ett gymnasium Detta dokument har tagits fram på uppdrag av styrelsen för Konsult och Service och beskriver skoldatorkoncepten inom

Läs mer

Installationsanvisning för LUQSUS version 2.0

Installationsanvisning för LUQSUS version 2.0 Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS version 2.0 Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem och

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI 2 ASCOM IP-DECT Ascom är ledande inom trådlös telefoni för professionella användare. Våra lösningar är kända för sin flexibilitet, tillförlitlighet

Läs mer

Inköp av licenser för ny IT-infrastruktur i Luleå kommun

Inköp av licenser för ny IT-infrastruktur i Luleå kommun Kommunstyrelsen 2012-04-16 89 221 Arbets- och personalutskottet 2012-03-12 65 142 Dnr 12.122-01 aprilks10 Inköp av licenser för ny IT-infrastruktur i Luleå kommun Bilaga: Specifikation inköp licenser Ärendebeskrivning

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Bilaga 1: Riskanalys för ersättningspolicy

Bilaga 1: Riskanalys för ersättningspolicy Prognosia AB Bilaga 1: Riskanalys för ersättningspolicy Fastställd i styrelsen 2012-08-30, uppdaterad 2013-10-02 1(4) Bakgrund I enlighet med Finansinspektionens föreskrift om ersättningssystem i värdepappersbolag

Läs mer

Distribuerade affärssystem

Distribuerade affärssystem Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

Projektledare vs ScrumMaster

Projektledare vs ScrumMaster Projektledare vs ScrumMaster Finns det rum för den klassiske projektledaren i en agil värld? Carina Meurlinger carina.meurlinger@agero.se Lite om mig själv Carina Meurlinger Konsult på Agero sedan 2005

Läs mer

Trygghetslarm en vägledning

Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Över 400 000 kunder har redan valt en lösning från Mamut

Över 400 000 kunder har redan valt en lösning från Mamut Över 400 000 kunder har redan valt en lösning från Mamut Komplett ekonomisystem med säljstöd och webbutik Testvinnende økonomisystem Allt i en lösning Mest för pengarna Enkelt att använda Tillgänglig support

Läs mer

Processbeskrivning IT-support

Processbeskrivning IT-support Processbeskrivning IT-support Skövde kommun elevdator 1 (5) 1 IT-support Då problem uppstått med IT-utrustningen som man inte klarar att avhjälpa på egen hand finns i många fall hjälp att få. Detta dokument

Läs mer

Utvecklingsm odell och utvecklingsm etod för att skapa god kom m unikation

Utvecklingsm odell och utvecklingsm etod för att skapa god kom m unikation Kurs: Designm etodik, 3 p Delm om ent: Datum : 2 0 0 3-1 2-1 8 Utvecklingsm odell och utvecklingsm etod för att skapa god kom m unikation Nils Järgenstedt [ it3 jani@ituniv.se] Innehållsförteckning INLEDNING...

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Normativa och beskrivande analyser Uppsala universitet @ 2003 Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare

Läs mer

Spetskompetens inom systemintegration, SOA och systemutveckling

Spetskompetens inom systemintegration, SOA och systemutveckling Spetskompetens inom systemintegration, SOA och systemutveckling Mjukvarukraft är ett företag som inriktar sig på konsultation och systemutveckling baserad på och omkring Microsofts plattformar och produkter.

Läs mer

Analysmodeller och datainsamling. Människor och komplexa system. Exempel från lok. Informationshantering i en förarhytt. Direkt observation

Analysmodeller och datainsamling. Människor och komplexa system. Exempel från lok. Informationshantering i en förarhytt. Direkt observation Människor och komplexa system Datainsamlingsmetoder som grund för uppgiftsanalys Anders Jansson Analysmodeller och datainsamling Normativa Beskrivande Formativa Datainsamlingsmetoder Exempel från lok Direkt

Läs mer

5. Analys. 5.1 System. Analys

5. Analys. 5.1 System. Analys 5. I analysen kommer vi att länka samman vårt teoriavsnitt med vår empiriska undersökning. en bygger på den uppställning som vi har använt oss av i empirin och kommer därför att delas upp i de fem områdena

Läs mer

Övergripande granskning av ITverksamheten

Övergripande granskning av ITverksamheten Övergripande granskning av ITverksamheten Februari 2006 (1) 1. Inledning PricewaterhouseCoopers (PwC) har på uppdrag av kommunrevisionen i Borås Stad genomfört en övergripande granskning av Borås Stads

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Effektivisering av det förebyggande underhållet

Effektivisering av det förebyggande underhållet Effektivisering av det förebyggande underhållet Vi har härmed nöjet att presentera följande beskrivning av utbildningsinsatser i Effektivisering av det förebyggande underhållet. Bakgrund Utbildningen är

Läs mer

Vägen till en modern. integrations plattform

Vägen till en modern. integrations plattform Vägen till en modern integrations plattform Integrerade säkerhetssystem Integrerade säkerhetssystem Basen i det integrerade säkerhetssystemet utgörs alltid av olika funktionssystem, inbrottslarm, överfallslarm,

Läs mer

AvI-index. Ett instrument för att mäta IT-systems användbarhet

AvI-index. Ett instrument för att mäta IT-systems användbarhet ANDERS GUNÉR AvI-index Ett instrument för att mäta IT-systems användbarhet Iordanis Kavathatzopoulos Uppsala universitet ISBN 978-91-976643-5-6 Copyright 2008 Iordanis Kavathatzopoulos. Uppsala universitet,

Läs mer

Tendensrapport 2013. Sveriges Marknadsförbund Sida 1 (11)

Tendensrapport 2013. Sveriges Marknadsförbund Sida 1 (11) u Dessa är de största utmaningarna för Sveriges marknadsförare 2013 u Så stiger kraven på lönsamhet och återbäring på investeringar i marknadsaktiviteter u Vikten av att prioritera rätt i det nya medielandskapet

Läs mer

Chefs- och ledarskapspolicy. Antagen av kommunstyrelsen 30 jan 2009

Chefs- och ledarskapspolicy. Antagen av kommunstyrelsen 30 jan 2009 Chefs- och ledarskapspolicy Antagen av kommunstyrelsen 30 jan 2009 Södertälje kommuns chefspolicy omfattar fyra delar Din mission som chef i en demokrati. Förmågor, egenskaper och attityder. Ditt konkreta

Läs mer

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 2.0.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. * Filen MP.exe (Mobilus programmet) får inte användas* under tiden uppdateringen

Läs mer

Allt att vinna. Juseks arbetslivspolitiska program. Akademikerförbundet

Allt att vinna. Juseks arbetslivspolitiska program. Akademikerförbundet Allt att vinna Juseks arbetslivspolitiska program Akademikerförbundet för jurister, ekonomer, systemvetare, personalvetare, kommunikatörer och samhällsvetare När arbetslivet präglas av förändringar är

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

Service Desk Enkät Årliga kvalitetsundersökning HT07, HT08, HT09, HT10, HT11

Service Desk Enkät Årliga kvalitetsundersökning HT07, HT08, HT09, HT10, HT11 Service Desk Malmö högskola 212-1-31 Service Desk Enkät Årliga kvalitetsundersökning HT7, HT8, HT9, HT1, HT11 Beskrivning: Mål: Frekvens: Enkätundersökning med avsikt att mäta hur kunden upplever Service

Läs mer

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss. VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,

Läs mer

Låneavtal för personlig elevdator

Låneavtal för personlig elevdator Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande

Läs mer

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem? DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk

Läs mer

UTBILDNING: Effektiv processutveckling

UTBILDNING: Effektiv processutveckling UTBILDNING: Effektiv processutveckling Introduktion Kursen i effektiv processutveckling fokuserar på effektiva, väl beprövade arbetssätt för att identifiera, definiera, kartlägga och utveckla företagets

Läs mer

Umeå Universitet. Utvärdering av "Bli företagare - generationsskiften i småföretag" Januari 2013

Umeå Universitet. Utvärdering av Bli företagare - generationsskiften i småföretag Januari 2013 Umeå Universitet Utvärdering av "Bli företagare - generationsskiften i småföretag" Januari 2013 PA Regional Office: PA Consulting Group Norrmalmstorg 14 SE-111 46 Stockholm Tel: +46 8 454 19 00 Fax: +46

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

FÖRETAG UTNYTTJAR FLEXIBLA MOLNTJÄNSTER I ALLT HÖGRE GRAD, MEN UPPHANDLINGEN AV SYSTEMSTÖD STAMPAR PÅ STÄLLET

FÖRETAG UTNYTTJAR FLEXIBLA MOLNTJÄNSTER I ALLT HÖGRE GRAD, MEN UPPHANDLINGEN AV SYSTEMSTÖD STAMPAR PÅ STÄLLET FÖRETAG UTNYTTJAR FLEXIBLA MOLNTJÄNSTER I ALLT HÖGRE GRAD, MEN UPPHANDLINGEN AV SYSTEMSTÖD STAMPAR PÅ STÄLLET White paper Hösten 2014 Relex Författare Mikko Kärkkäinen Verkställande direktör, D.Sc. (Tech.)

Läs mer

Så arbetar svenska koncerner med Business Intelligence

Så arbetar svenska koncerner med Business Intelligence Så arbetar svenska koncerner med Business Intelligence Affecto är enligt Dataföreningens 20 000 medlemmar det IT-företag som bäst förstår kundernas behov, som tillhandahåller rätt kompetens, till rätt

Läs mer

UTBILDNING: Företagsstrategi i praktiken

UTBILDNING: Företagsstrategi i praktiken UTBILDNING: Företagsstrategi i praktiken Introduktion Ett effektivt lednings- och strategiarbete med en strukturerad affärsplanering är en förutsättning för att skapa långsiktigt lönsamma och konkurrenskraftiga

Läs mer

UTBILDNING: Systematisk marknadsutveckling

UTBILDNING: Systematisk marknadsutveckling UTBILDNING: Systematisk marknadsutveckling Det finns inget skäl att någon skulle vilja Ken Olsen, Digital, 1977 Introduktion det är inte fel, men det krävs mer än att sätta upp en ny säljbudget för att

Läs mer

Systemkrav Tekis-Bilflytt 1.3

Systemkrav Tekis-Bilflytt 1.3 Systemkrav 1. Systemkrav Systemkrav 2015-06-09 2 (8) Systemkrav 1. Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Praktiska råd vid upphandling av IT-system

Praktiska råd vid upphandling av IT-system Upphandling av PA- Lönesystem Praktiska råd vid upphandling av IT-system Upphandling av PA- Lönesystem Hur lär man sig att göra rätt? Genom att göra misstag och lära sig av dem Det finns genvägar Lär av

Läs mer

Välj rätt affärssystem för att din. organisation ska blomstra!

Välj rätt affärssystem för att din. organisation ska blomstra! Välj rätt affärssystem för att din organisation ska blomstra! - En guide till dig som funderar på att byta eller investera i ett ERP system. Innehåll Därför är ett affärssystem viktigt för tillväxten...

Läs mer

Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm

Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm Säkerhet har sitt pris, men det behöver inte kosta en förmögenhet. Centralapparaterna DS7220 V2 och DS7240

Läs mer

Makes quality Happen NÖJDA KUNDER EFFEKTIVITET

Makes quality Happen NÖJDA KUNDER EFFEKTIVITET Makes IT happen Idnet grundades 1991 och har på den tiden gått från att vara en teknikleverantör till att bli en expert på IT-logistiklösningar för varuflöden i både butik-, lager- och transportsektorn.

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

Säkerhetskopiering. Vid säkerhetskopiering av Capitex Säljstöd så är det viktigt att säkerhetskopiera följande information.

Säkerhetskopiering. Vid säkerhetskopiering av Capitex Säljstöd så är det viktigt att säkerhetskopiera följande information. Säkerhetskopiering Capitex har inbyggda funktioner för säkerhetskopiering av information och databas i Capitex System. Funktionaliteten är riktad till små och medelstora företag som kör MSDE som datakälla

Läs mer

MMK. Intelligent ärende- och inventariehantering

MMK. Intelligent ärende- och inventariehantering MMK Intelligent ärende- och inventariehantering MMK utvecklades av Vendel Data första gången 1997 som ett verktyg för den egna organisationen. Målsättningen var att ge stöd till en arbetsmetodik baserad

Läs mer

Information Management made simple

Information Management made simple Information Management made simple Genom fullständigt stöd för dokument hantering tillsammans med inbyggd ärendehantering och nämndadministration erbjuds ett komplett informationsstöd som påtagligt underlättar

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer 2 Praesideo högtalar- och utrymningslarmssystem från Bosch Hålla allmänheten informerad och skyddad Med fler

Läs mer

URA 39 REDOVISNING AV UTGIFTER FÖR HEMSIDOR

URA 39 REDOVISNING AV UTGIFTER FÖR HEMSIDOR UTTALANDE FRÅN REDOVISNINGSRÅDETS AKUTGRUPP URA 39 REDOVISNING AV UTGIFTER FÖR HEMSIDOR Enligt punkt 9 i RR 22, Utformning av finansiella rapporter får ett företags finansiella rapporter inte beskrivas

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Want to buy the final ERP-system in your career, Sir?

Want to buy the final ERP-system in your career, Sir? Make your business smar ter Want to buy the final ERP-system in your career, Sir? Jeevesselected_2x2_vPRINT.indd 1 30//0 1:01:00 Chained to your old ERP system, Sir? You have been Selected to unlock your

Läs mer