Resultat av workshop IT-revision Universitetet i Bergen 14 Februari 2002. www.transcendentgroup.com



Relevanta dokument
IT vid Göteborgs universitet. Lars Hansen (CIO) Hans Larsson (IT-chef) P-O Rehnquist (Förvaltningschef)

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

SOLLENTUNA FÖRFATTNINGSSAMLING 1

Strategi Program Plan Policy» Riktlinjer Regler

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy inom Stockholms läns landsting

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

GÖTEBORGS UNIVERSITET IT-policy version sid 2 av Syfte Övergripande Styrning av IT... 3

Chalmers IT-strategiska plan

Övergripande granskning av ITverksamheten

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Informationssäkerhetspolicy för Ystads kommun F 17:01

Göteborgs universitets IT-strategiska plan

Riktlinjer för informationssäkerhet

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

VEM TAR IT-RISKEN. Lars Gunnerholm CISA CISM

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

IT-strategi Laholms kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

IT-strategi. för. Perstorps kommun

Upplands Väsby kommun

Kommungemensam intern kontrollplan 2014 (KSN ).

Aditro Summit Erbjudande förflyttning Personec S till L Per Johansson Copyright Aditro. All rights reserved.

VETENSKAPSRÅDETS IT-STRATEGI

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017

Riktlinjer för informationssäkerhet

Molnet ett laglöst land?

Ett effektivare IT-stöd mätning och samverkan mellan kommuner ger förutsättningarna Metod och genomförande

Outsourcing av IT? Movex/M3 Användarförening (MAF) Växjö Konserthus, mars 2012

Revisionsrapport. 1 Inledning. Revision av uppbördsprocessen Moms. Skatteverket Solna. Datum Dnr

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige

IT-policy för Växjö kommun

LiU-IT ISY. Kristina Arkad ISY

Upphandling av IT-tjänster och outsourcing av delar av verksamheten

Frågor att ställa om IK

Sammanfattning Solna

Riktlinjer för IT-säkerhet i Halmstads kommun

RISKHANTERING FÖR SCADA

Gränssnitt och identiteter. - strategiska frågor inom Ladok3

Hantering av IT-risker

IT-Strategi. för Munkfors, Forshaga, Kils och Grums kommun. IT-Strategi. Kommunsamverkan Grums, Forshaga, Kil och Munkfors Utfärdad av

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Nationell strategi för digitaliseringen av skolväsendet

Så lika m en ändå så olika

Styrdokument. IKT-STRATEGI FÖR SVENLJUNGA KOMMUN (IKT står för Informations- och kommunikationsteknik) 1 (8)

Så här behandlar vi dina personuppgifter

Revisionsplan för 2018

DATALAGRING. Ämnets syfte

Ett effektivare IT-stöd mätning och samverkan mellan kommuner ger förutsättningarna

Tal till Kungl. Krigsvetenskapsakademien

Övergripande granskning IT-driften

Lokal digital agenda för Bräcke kommun

REVISION AV OUTSOURCAD VERKSAMHET - EXEMPEL UR VERKLIGHETEN

Försäkringskassans IT-strategi

Så här behandlar vi dina personuppgifter

Digital strategi för Strängnäs kommun

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

E-strategi för Strömstads kommun

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

SAMORDNAD IT-FUNKTION FÖR MEDICINSKA FAKULTETEN PÅ UMAS

Ny ekonomi LISE BRÖNDUM

Tjänster för elektronisk identifiering och signering

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Förstudie: Övergripande granskning av ITdriften

Måldokument för IT-verksamheten vid Mittuniversitetet

It-frågors hantering vid Stockholms universitet

UFV 2007/1478. Mål och strategier för Uppsala universitet

Handledning i informationssäkerhet Version 2.0

Bastjänsterna ovan avser driftfasen. Införandet genomförs som ett projekt som drivs av Cygate i samarbete med kunden.

PERSONUPPGIFTSPOLICY

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

IT-verksamheten, organisation och styrning

Handlingsplan för genomförande av stadens IKT-program inom Arbetsmarknad & Vuxenutbildning. Gäller för åren

Plan för IT-verksamheten i Nynäshamns kommun , antagen av kommunstyrelsen , 115

Aditro Our focus benefits yours Molnet -- Presentation

Så här behandlar vi dina personuppgifter

Uppföljning av revisionsrapport om kommunens IT-hantering från 2010

Trust-IT Cloud Services

IT-Policy. Tritech Technology AB

Riskanalys och informationssäkerhet 7,5 hp

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Riktlinjer för informationssäkerhet

MOBIL TID. Mobil närvarohantering.

KITe - förslag till prioritering av samverkansobjekt

STRATEGI STRATEGI FÖR EHÄLSA

4. Inriktning och övergripande mål

Dnr Rev Riskhantering, styrning och intern kontroll, sammanställning. GöteborgsOperan AB

OMRÅDET FÖR VERKSAMHETSSTÖD LADOK3: BRA SERVICE FÖR STUDENTER OCH SMIDIG ADMINISTRATION FÖR MEDARBETARE

Inriktning och mål för kommunernas IT-samverkan

Inbjudan till dialog avseende drift och kundstöd

Förvaltningens förslag till beslut Kommunstyrelsen beslutar föreslå kommunfullmäktige besluta att anta IT-strategi för Nykvarns kommun.

Så här behandlar vi dina personuppgifter

Stockholm Business Region. Organisationsnummer VERKSAMHETSPLAN. Bilaga 3. Internkontrollplan. Dnr SBR /2008

Pågående utveckling av nya IT-stöd vid Stockholms universitet

Kommunens författningssamling IT-strategi ÖFS 2010:17

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

Plan för internkontroll med väsentlighets- och riskanalys 2018 för

Transkript:

Resultat av workshop IT-revision Universitetet i Bergen 14 Februari 2002 www.transcendentgroup.com

Innehållsförteckning Inledning Identifierade högriskområden Resultat Bilagor: Diagram: Prioriterade risker Diagram: Standardavvikelse/risk

Inledning Universitetet i Bergen genomför en IT-revision. Som en inledande fas i detta projekt genomförs en workshop för att identifiera och prioritera IT-relaterade verksamhetsrisker. Detta dokument beskriver resultatet från denna workshop. Syfte och process workshop Syfte med workshopen var att identifiera och prioritera IT-relaterade verksamhetsrisker relaterade till kritiska processer i Universitetet i Bergens (UiB) verksamhet. Process 1. Verifiera kritiska processer och IT-stöd 2. Identifiera eventuella nya risker och verifiera IT-risker noterade vid intervjuer och övrig informationsinsamling 3. Deltagare prioriterar samtliga identifierade IT-risker (väsentlighet/ sannolikhet) Slutresultat: Riskkarta Sannolikhet 12 Brutto riskkarta 11 3 8 7 5 Väsentlighet 4 9 10 1 2 6 Exempel IT Risker 1 Personal 2 Byte av ekonomisystem 3 Informationssäkerhet 4 IT-kostnader 5 LADOK (datakvalitet och datasäkerhet) 6 Riskhantering 7 Utveckling och underhåll av applikationer 8 Outsourcing 9 IT-strategi 10 Mjukvarulicenser 11 Internet 12 HelpDeskhantering

Inledning (forts.) Deltagare - Workshop Geir Strom Knut Aslaksen Odd Havik L N Larsen Sverre Spildo Sven Egil Böe Rune Nilsen Tor Bu Kari Sarnes Carl Erik Ellingsen

Innehållsförteckning Inledning Identifierade högriskområden Resultat Bilagor: Diagram: Prioriterade risker Diagram: Standardavvikelse/risk

Identifierade högriskområden relaterade till IT I fasen för informationsinsamling identifierades ett antal riskområden, vilka inkluderade både risker med negativa konsekvenser och hotet att möjligheter ej utnyttjas (möjliga positiva effekter). Risker kan således normalt delas in i en av två huvudkategorier: Problem Möjligheter Följande sidor beskriver verifierade risker från förberedande intervjuer och informationsinsamling samt nya risker identifierade under workshopen

Identifierade riskområden 1 2 3 4 Riskområde IT-kostnader för höga eller fel allokerade Datakvalitet FS Bristfälligt beslutsunderlag för IT beslut Kvalitet i grundutbildning Förtydligande/exempel IT-kostnader svårkontrollerade, ledningens möjligheter att styra är begränsade. Relativt god kontroll över storlek på centrala kostnader men inte på institutionernas kostnader. Data i FS felaktig pga manipulering eller felaktigt handhavande Risk att beslut fattas på felaktiga grunder pga brister i t ex: Bokföring av kostnader Avkastning ( beräkningar inte sker konsekvent eller inte alls) Risk för försämrad konkurrenskraft pga kvaliteten på IT-stödet i utbildningen resulterar i ett sämre utbildningsresultat eller image Problem Möjlighet

Identifierade riskområden Riskområde Förtydligande/exempel Exempel på effekt 5 Flytt datahall Flytt av data hall till ny fastighet. Omfattande arbete 6 Brukarstöd (Help desk) Brukarstöd (Help desk) komplext och resurskrävande Förbättra supportnivåer (24/7/365) Möjliggöra proaktivt underhåll 7 Riskhantering Risk att verksamhetens inbyggda risker inte minimeras/elimineras pga avsaknad av kontinuerlig kontroll och förebyggande åtgärder genom en formaliserad process 8 Projektstyrning Projekt avslutas aldrig genom att det inte finns någon tydlig överlämning från projekten till drift. Saknas projektkultur och projektmetodik Problem Möjlighet

Identifierade riskområden Riskområde Förtydligande/exempel Exempel på effekt 9 Beställarkompetens Central Lokal Risk för ineffektivitet och höga kostnader pga brist på kompetens för: analys och kommunikation av behov Förhandling/avtal Uppföljning Funktionalitet i system System uppfyller inte de behov de är tänkta att fylla Högre kostnader Försenade leveranser 10 Förändringstakt Konkurrens, teknisk utveckling. Flera fakulteter och institutioner indikerar en högre förändringstakt i utbildningsprogrammet. Vidare har vi en hög teknisk förändringstakt. Skapar möjligheter för universitetet att tillhandahålla attraktiva utbildningar 11 Roller/ansvar IT Samordning i en decentraliserad miljö. Avsaknad av väl definierade roller och ansvar medför ökade kostnader och varierande kvalitet. Vem ansvarar för applikationen och/eller informationen. Ökade kostnader Varierande kvalitet Isolerade öar skapas Säkerhetsluckor Problem Möjlighet

Identifierade riskområden Riskområde Förtydligande/exempel Exempel på effekt 12 Ärende/dokument hanteringssystem Saks-arkiv Möjlighet att effektivisera interna processer. En gemensam arkiv databas att införas under 2002 med scanning funktionalitet. Ärendehanteringssystem planeras inför 2003. 13 Nytt löne- och PA/system Komplext projekt Risk för förseningar, stora kostnader och bristande kvalitet i implementering eller konvertering 14 IT-utvecklingen styrs inte mot universitetets övergripande mål Utveckling på IT-sidan är teknikdriven inte verksamhetsdriven Finns inte mätbarhet i verksamhetens mål, t ex IT-strategi Mål / Medel Internationalisering Problem Möjlighet

Identifierade riskområden Riskområde Förtydligande/exempel Exempel på effekt 15 Elektroniska format för lagring Nuvarande format/std på filer och information kan inte läsas av framtida system (exempel bibliotek, forskningsdata) Stora kostnader för konvertering eller dubbla system 16 Egenutvecklade system Egenutvecklade system blir aldrig riktigt dokumenterade. Skapar personberoende, förvaltnings- och vidareutvecklingsproblem 17 Användarkompetens Administratörer använder systemen felaktigt: Försenad registerring Felaktig registrering Strultid eller felaktigt användande Badwill från studenter, personal och forskare. Risk att personal slutar. Låg data kvalitet, kan leda till felaktiga beslut 18 Driftsäkerhet grundutbildning och forskning Risk för otillgänglighet / instabilitet i kritiska system för grundutbildning/forskning ger förseningar och/eller sämre utbildnings/forskningskvalitet. Ett förändrat arbetsbeteende har ökat beroendet Problem Möjlighet

Identifierade riskområden Riskområde Förtydligande/exempel Exempel på effekt 19 Driftsäkerhet administrativa system Risk för otillgänglighet / instabilitet i kritiska administrativa system (email, FS, Lönesystem etc). 20 Kompetens lokal och central IT personal Personberoende på IT-sidan centralt och lokalt. Känslighet för konjunkturen. Rätt kompetens 21 Datakvalitet i parallella register Många parallella register som uppdateras manuellt och som därmed ökar risken för fel. Ökad administration. Felaktig information. 22 Back-up verksamhetskritiska system/information centralt och lokalt Risk för förlust av kritisk verksamhets och forskningsinformation 23 Diarieföring och offentlighetsprincipen Ej uppfyllande av existerande lagkrav (hantering e-mail etc). Problem Möjlighet

Identifierade riskområden Riskområde Förtydligande/exempel Exempel på effekt 24 Internet image Universitetets ansikte utåt. Hur säkerställer kvalitet -format på web/likformighet -tillgänglighet -data kvalitet -information på web 25 Informationssäkerhet som väsentligt påverkar universitetets image Virus Rasism, barnporr Personlig integritet Externa intrång i universitetens datorer Åtkomst till känslig forsknings- data (externa finansiärer/partners) Utnyttjas för intrång i andra datorer Obehörig åtkomst till känsligt data Manipulering av data Otillgängliga system/virus Stämningar 26 Systemstöd Campus Stötta studenten administrativt vid antagning, administration, examination och alumni Effektivare administration Ökad intäkter 27 Säkerhetslösning saknas för att kunna erbjuda nya typer av utbildningsmöjligheter En säker autenticering är ett krav för att kunna leverera vissa typer av tjänster. Kritisk teknisk infrastruktur lösning. Stor effekt på framtida IT infrastruktur. 28 IT-samordning Potential för besparingar genom samordning mellan fakulteter och/eller hantering av vissa IT frågor centralt Minska kostnader, mer optimal allokering av kostnader Problem Möjlighet

Identifierade riskområden Riskområde Förtydligande/exempel Exempel på effekt 29 Lärarna utnyttjar ej tillgänglig IT infrastruktur Låg förändringstakt bland lärarna för att utnyttja ny teknik. IT kompetens? ROI svår att beräkna. Image påverkan 30 IT-stödet ett konkurrensmedel IT, som utbildningshjälpmedel och generellt som informationskanal, är ett konkurrensmedel. Goodwill externt Universitetet attraherar studenter till grundutbildning och forskning 31 Akademisk frihet Vad är kostnaden för akademisk frihet i IT frågor? Hur mycket får det kosta? 32 Standardisering Standardisera IT miljöer och processer. Inför professionalism i IT hanteringen. 33 Studenter stjäl uppsatser Studenter lämnar in uppsatser/uppgifter kopierade från databaser tillgängliga via nätet. Problem Möjlighet

Identifierade riskområden Riskområde Förtydligande/exempel Exempel på effekt 34 Mobila lösningar i utbildningsmiljön Användande av bärbara datorer ger nya möjligheter för utbildning och skapar mindre behov av datorsalar. 35 Personuppgiftslagen Personuppgiftslagen. Uppfyller vi kraven och hur kan vi hantera det effektivt. 36 IKT learning Måste bygga en gemensam teknisk infrastruktur för IKT learning. Många entusiaster använder det i utbildningen men detta sker ej konsekvent. Departmentskrav. 37 Katastrofplan En väl fungerande katastrofplan är kritiskt för hantering av en omfattande katastrofsituation. 38 Beslutsstödsystem Införande av ett flexibelt och användarvänligt beslutsstödsystem innebär en effektivare administration och styrning. Ökad kvalitet i information som ligger tillgrund för beslut. Problem Möjlighet

Identifierade riskområden 39 40 Riskområde Systemstöd forskning Ny Universitet och högskole lag 2002 Förtydligande/exempel Saknar stödformer för finansiering, samordning, legal aspekter, kvalitetsäkring, uppföljning Möjlig portal för gemensam värdehöjande stöd för ökade bidrag och kvalitet i forskning. Stora förändringar vilka kommer ge direkta och indirekta effekter på universitetets IT-verksamhet. 41 Data kvalitet ekonomisystem Data i ekonomisystem felaktig pga manipulering eller felaktigt handhavande. Felaktig styrning, bedrägeri etc 42 43 44 Projektredovisning Outsourcing Stora gemensamma nationella projekt Projektredovisningsverktyg behöver införas för god ekonomistyrning. Externa krav på projektredovisnining Kritiska system. Lönesystemet outsourcat. Hur säkerställer vi kvalitet i service Gemensam drift av Oracle tillsammans med Trondheim och Oslo. FEIDE

Identifierade riskområden 45 Riskområde Outsourcing av funktioner och tjänster Förtydligande/exempel Möjligheten till outsourcing av vissa ej strategiska funktioner och tjänster 46 Standard och kvalitetssäkring Standarder för registrering/presentation av forskningsdata, definitioner av nationella data Problem Möjlighet

Innehållsförteckning Inledning Identifierade högriskområden Resultat Bilagor: Diagram: Prioriterade risker Diagram: Standardavvikelse/risk

Resultat - prioritering av risker Prioriteringen av riskområden baserades på: Hur väsentlig risken är för verksamheten, dvs hur stor blir konsekvensen om risken infaller Sannolikheten att risken infaller Väsentlighet Väsentlighet beror på hur stor effekt den negativa eller positiva konsekvensen av den identifierade risken har på verksamheten. Om effekten av den inträffade risken kan kvantifieras i monetära termer kan detta användas som mått för väsentlighet. Vidare kan kvalitativa termer användas som mått för väsentlighet Sannolikhet Subjektiv uppskattning av riskerna att något ska inträffa, dvs att ett identifierad hot inträffar eller att eller en identifierad möjlighet inte kan realiseras.

Resultat På efterföljande sida presenteras resultatet av prioriteringen i en riskmatris. De områden som rankats som mest kritiska är: Internet image (#24) Nytt löne- och PA-system(#13) Användarkompetens (#17) Standard och kvalitetssäkering(#46) Lärarna utnyttjar ej existerande IT infrastruktur (29) Roller/ansvar IT (#11) IT utvecklingen styrs inte mot universitetets övergripande mål (#14) De risker som rankats med högst väsentlighet men låg sannolikhet är: Back-up verksamhetskritiska system (#22) Driftsäkerhet administrativa system, (#19) Datakvalitet FS (#2) Personuppgiftslagen (#22) De största identifierade möjligheterna är: Internet image (#24) Standard och kvalitetssäkering(#46) IT-samordning (#28) Standardisering (#32) Saks arkivsystem (#12) Resultatet visar att samtliga risker kvantifieras som medium/hög risk, vilket indikerar att identifierade risker är kritiska för universitetets verksamhet.

Resultat - Prioriterade risker Identifierade och prioriterade risker 1. IT kostnader för höga eller felaktigt allokerade 2. Datakvalitet FS 3. Bristfälligt beslutsunderlag för IT beslut 4. Kvalitet i grundutbildningen 5. Flytt datorhall 6. Brukarstöd (help-desk) 7. Riskhantering 8. Projektstyrning 9. Beställarkompetens 10. Förändringstakt 11. Roller/ansvar IT 12. Saks arkivsystem 13. Nytt löne- och PA system 14. IT utvecklingen styrs inte mot universitetets övergripande mål 15. Elektroniska format för lagring 16. Egenutvecklade system 17. Användarkompetens 18. Driftsäkerhet grundutbildning och forskning 19. Driftsäkerhet administrativa system 20. Kompetens central och lokal IT personal 21. Datakvalitet i parallella register 22. Back-up verksamhetskritiska system centralt/lokalt 23. Diarieföring och offentlighetsprincipen 24. Internet image 25. Informationssäkerhet som väsentligen påverkar universitetets image 26. Systemstöd campus 27. Säkerhetslösning för att kunna erbjuda nya tjänster 28. IT samordning 29. Lärarna utnyttjar ej tillgänglig IT infrastruktur 30. IT stödet ett konkurrensmedel 31. Akademisk frihet 32. Standardisering 33. Studenter stjäl uppsatser på nätet 34. Mobila lösningar i utbildningsmiljön 35. Personuppgiftslagen 36. IKT learning 37. Katastrofplan 38. Beslutsstödssystem 39. Systemstöd forskning 40. Ny universitet och högskolelag 41. Datakvalitet ekonomisystem 42. Projektredovisning 43. Outsourcing 44. Stora gemensamma nationella projekt 45. Outsourcing 46. Standard och kvalitetssäkring RISK - HÖG RISK MEDIUM TILL HÖG RISK MEDIUM TILL HÖG Sannolikhet 47 48 49 RISK - HÖG RISK - LÅG RISK - LÅG Bruttorisker RISK - HÖG RISK - HÖG 8 1 29 11 21 9 24 13 16 3 17 1028 31 33 34 39 46 30 32 36 7 14 26 44 12 20 38 5 27 4 6 25 40 2 42 23 15 45 18 19 35 43 22 41 37 RISK MEDIUM TILL HÖG RISK LÅG TILL MEDIUM RISK LÅG TILL MEDIUM Väsentlighet RISK MYCKET HÖG RISK MYCKET HÖG RISK - HÖG RISK - HÖG RISK LÅG TILL RISK MEDIUM LÅG TILL MEDIUM Problem Möjlighet

Resultat I bilagor visas en mer detaljerad presentation av resultatet: Bilaga 1 : Detaljerad risk matris Bilaga 2 : Standardavvikelsen Standardavvikelsen för sannolikhet och väsentlighet är totalt sätt likvärdiga och relativt sett låg. Risker med stora avvikelser är förekommande vid denna typ aktivitet pga att deltagarna kommer från olika delar av verksamheten och har därför svårt att bedöma inom andra verksamhetsområden än sitt eget (se nedan). Följande risker hade den högsta standardavvikelsen vad gäller sannolikhet: Akademisk frihet, (#31) Studenter stjäl uppsatser på nätet, (#33) Egen utvecklade system, (#16) Personuppgiftslagen (#35) Flytt datorhall Risker med högst standardavvikelse vad gäller väsentlighet: Mobila lösningar, (#34) Katastrofplan, (#37) IT samordning, (#28) Egen utvecklade system (#16) Risker med låg standardavvikelse vad gäller väsentlighet: Standardisering, (#32) Projektstyrning, (#8) Back-up verksamhetskritiska system, (#22)

Innehållsförteckning Inledning Identifierade högriskområden Resultat Bilagor: Diagram: Prioriterade risker Diagram: Standardavvikelse/risk

BILAGA 1: Prioriterade risker (3-6, 3-7, Övre högra kvadranten) Identifierade och prioriterade risker 6 1. IT kostnader för höga eller felaktigt allokerade 2. Datakvalitet FS 3. Bristfälligt beslutsunderlag för IT beslut 4. Kvalitet i grundutbildningen 5. Flytt datorhall 6. Brukarstöd (help-desk) 7. Riskhantering 8. Projektstyrning 9. Beställarkompetens 10. Förändringstakt 11. Roller/ansvar IT 12. Saks arkivsystem 13. Nytt löne- och PA system 14. IT utvecklingen styrs inte mot universitetets övergripande mål 15. Elektroniska format för lagring 5 16. Egenutvecklade system 17. Användarkompetens 18. Driftsäkerhet grundutbildning och forskning 19. Driftsäkerhet administrativa system 20. Kompetens central och lokal IT personal 21. Datakvalitet i parallella register 22. Back-up verksamhetskritiska system centralt/lokalt 23. Diarieföring och offentlighetsprincipen 24. Internet image 25. Informationssäkerhet som väsentligen påverkar universitetets image 26. Systemstöd campus 27. Säkerhetslösning för att kunna erbjuda nya tjänster 28. IT samordning 29. Lärarna utnyttjar ej tillgänglig IT infrastruktur 30. IT stödet ett konkurrensmedel 4 31. Akademisk frihet 32. Standardisering 33. Studenter stjäl uppsatser på nätet 34. Mobila lösningar i utbildningsmiljön 35. Personuppgiftslagen 36. IKT learning 37. Katastrofplan 38. Beslutsstödssystem 39. Systemstöd forskning 40. Ny universitet och högskolelag 41. Datakvalitet ekonomisystem 42. Projektredovisning 43. Outsourcing 44. Stora gemensamma nationella projekt 45. Outsourcing 46. Standard och kvalitetssäkring Sannolikhet 23 3 27 4 8 16 21 1 18 26 Bruttorisker 20 38 15 11 9 10 28 31 30 32 45 43 42 33 40 34 39 36 3 41 3 4 5 6 7 Väsentlighet 7 44 6 29 35 12 25 5 14 4617 13 2 19 24 22

BILAGA 2: Standardavvikelse/risk Standardavikelse 2.5 2 1.5 Sannolikhet Väsentlighet 1 0.5 0 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 Risker