En holistisk tilgang til adgangsstyring og autorisationskoncepter i ERP systemer

Størrelse: px
Starte visningen fra side:

Download "En holistisk tilgang til adgangsstyring og autorisationskoncepter i ERP systemer"

Transkript

1 Titel: En holistisk tilgang til adgangsstyring og autorisationskoncepter i ERP systemer Title: A holistic approach to access management and authorisation concepts in ERP systems Kandidatafhandling for cand.merc.(dat.) Copenhagen Business School Skrevet af: Stefan Bendtsen Sønderup Underskrift: Fødselsdato: Afleveringsdato: Vejleder: Annemette Kjærgaard Omfang: Der er anslag + 20 figurer (eksklusiv forside og bilag) = 79,4 normalsider, og dermed er kravet til kandidatafhandlingens omfang opfyldt.

2 Forord En generel tak skal lyde til medarbejderne i Upstream og forretningsteam Sikkerhed i KMD for at lade mig foretage interviews og stille løbende opklarende og uddybende spørgsmål gennem hele forløbet. Derudover en speciel tak til Simon Eiberg Thorup for at give mig muligheden, for at bruge KMD som case til specialet samt diskutere mulige problemstillinger i starten af forløbet, og læse afhandlingen igennem til sidst i forløbet Derudover tak til Lars Gliskov Kristensen for hjælp med opstillingen af en figur, lægge hus til en dag med interviews og input til casen. Tak til Annemette Kjærgaard for vejledning igennem processen og med at sikre, at afhandlingen lever op til de akademisk forventede krav. Til sidst en kæmpe tak til Troels Lindgård for gennem hele forløbet at have været en fast hjælp, både i forhold til at stille litteratur til rådighed og diskutere opgavens problemstillinger og altid komme med relevant input og feedback, og for at invitere mig med til SAP Sikkerheds ERFA mødet, samt gennemlæse afhandlingen. Side 1

3 Executive Summary The diffusion of Enterprise Resource Planning Systems (ERP) to almost all organisations has made the integration of processes and information possible. Thus, individuals often find themselves with access to, for example, financial and human resources (HR) information regardless of the department they belong to, when both Finance and HR modules are implemented in a single system. This integration of modules and systems can cause that the individual, could, intentionally or unintentionally, get unauthorised access to sensitive information. In the worst case, this could lead to, among other things, data loss and information theft. Furthermore, a breach of security could not only cause financial losses, but could also harm the organisation s reputation. In an extreme case, an organisation will face legal charges for being non compliant with the existing laws and regulations. In order to minimise or avoid these risks, organisations need to ensure a proper access management is in place, handling which users get access to which information in their systems. Many organisations today have various different, often complex and poorly integrated authorisation concepts, and the authorisation consultants are lacking structures and concrete methodologies to develop these. On the basis of the above, this thesis examines what factors influence an organisation s authorisation concepts, how an organisation integrates and uses the factors in the development of these concepts, and finally how these factors can be utilised in a structured way for future development of authorisation concepts. Since most literature within access management are focusing on the technical aspects of access controls, and recent research within the literature of information systems security calls for a more holistic approach to be taken within this field, a business model for information security, inspired by the systems thinking approach, has been used to structure the way the literature have been reviewed. From this approach the 8 following factors have been construed that can influence the development of an authorisation concept: The prescribed requirements Risk analysis The paradigm of the authorisation consultant The involvement of the authorisation consultant Ownership model System integration The approach to Role development The Awareness of information security The above identified factors have been examined through a case study that is carried out in KMD by following different approaches KMD takes in developing authorisation concepts for their customers SAP Side 2

4 solutions. KMD, being the biggest Danish-based IT company and with the choice of SAP as its strategic partner, is one of, if not the biggest, SAP project in Denmark. In the analysis it is revealed that some of the factors are handled identically through the different approaches KMD takes in developing authorisation concepts, some of the factors are handled differently, and some are not taken into consideration at all. The research showed that most of the factors were handled in an implicit way, e.g. Segregation of duties, which is included in The prescribed requirements, is often carried out due to the authorisation consultants prior experiences, and not because of explicit requirements, which can create unnecessary implemented constraints. Furthermore, they are more often applied with an atomistic than holistic perspective, e.g. The involvement of the authorisation consultant happens in some of the approaches after the processes are designed and implemented. As a result, it can be difficult for the authorisation consultant to implement proper constraints, since some of these are directly related to the process definition and implementation. It became apparent that the factors also helped in answering some fundamental questions for developing authorisation concepts, e.g. System integration answered what technology we have, and Ownership model gave an answer to who is responsible. This leads to that the factors are being grouped into a tangible and a non tangible group, according to what kind of answer they can produce. The tangible group gives answers to what and who questions and consists of: The prescribed requirements, Risk analysis, Ownership model and System integration. The intangible group gives answers to how questions and consists of: The paradigm of the authorisation consultant, The involvement of the authorisation consultant, The approach to Role development and The Awareness of information security. In an ideal world, all the factors would exist explicitly in the organisation, all relevant employees would be aware of them, and they would be used in a holistic manner as opposed to a purely atomic manner. However, the costs have to match the benefits, and since the developing of authorisations are often not the key factor of the developing projects, it should also be scoped accordingly. One of the purposes of this thesis is to bring in more structures to access management and the development of authorisation concepts. Therefore, it is suggested first to ensure awareness exists of the tangible factors, since they provide critical input to the way the concept should be designed. According to the allocated resources in approving the use of these factors they should be transformed from implicit to explicit factors. During the development and again depending on the resource constraints, a change of the utilising of the intangible factors should be to work on changing them from an atomic perspective to a more holistic perspective. By following these suggestions many of the problems related to developing authorisation concepts would be resolved. Side 3

5 Indholdsfortegnelse 1 Indledning Problemformulering Begrebsdefinitioner Afgrænsninger Målgruppe Disposition Metode Videnssyn Teori Empiri Case som undersøgelsesdesign Dataindsamling Dataanalyse Metodekritik Teori Informationssikkerhed Teori Traditionel opfattelse på adgangsstyring Autorisationskoncept Autorisation Rollebaseret adgangskontrol (RBAC) Teori Holistisk syn på adgangsstyring De 4 elementer Organisation, design/strategi (Organization, design/strategy) Mennesker (People) Proces (Process) Teknologi (Technology) De 6 dynamiske sammenkoblinger Regulering (Governing) Det uforudsete (Emergence) Kultur (Culture) Aktivering og støtte (Enabling & Support) Menneskelige faktorer (Human Factors) Arkitektur (Architecture) Opsamling af udledte faktorer Redundans mellem faktorerne Side 4

6 5.3.2 Faktorernes indbyrdes afhængigheder Berettigelse for faktoren Autorisationskonsulentens paradigme Udledte faktorer Modellens anvendelighed Case KMD Baggrund om KMD KMD og autorisationskoncepter Den fragmenterede tilgang Den generiske tilgang Den individuelle tilgang Analyse De udledte faktorer i forhold til KMD De foreskrevne krav og principper Risikoanalyse Autorisationskonsulentens paradigme Involvering af autorisationskonsulent Manglende involvering Øget involvering af autorisationskonsulent Opsamling på faktoren Involvering af autorisationskonsulent Ejerskabsmodel Ustrukturerede ejerskabsmodeller Nedarvet ejerskabsmodel Opsamling på faktoren Ejerskabsmodel Systemintegration Manglende integration Forsøg på integration Opsamling på faktoren Systemintegration Indgangsvinkel til rolleudvikling Ad hoc rolleudvikling Tekniske roller koblet til Den Offentlige Forretningsmodel Tekniske roller koblet til ad hoc definerede forretningsroller Opsamling på faktoren Indgangsvinkel til rolleudvikling Bevidsthed om informationssikkerhed Faktorerne AS IS Diskussion Faktorerne TO BE Konklusion Perspektivering Efterskrift...77 Side 5

7 12 Litteraturliste...78 Artikler og bøger Rapporter og beretninger Internetsider Bilag...86 Interview med konsulent fra Applicon Solutions A/S Interview med forretningsspecialist fra KMD Interview med IT-Arkitekt fra KMD Interview med autorisationsassistent fra KMD Interview med SAP specialist fra KMD Interview med to forretningsspecialister fra KMD ERFA møde for SAP Sikkerhed Side 6

8 1 Indledning Enterprise Resource Planning (ERP) systemer er nu så udbredte i alle typer af organisationer, at de er blevet betegnet som indgangsprisen for at drive en forretning (She og Thuraisingham, 2007, s. 152). Kompleksiteten af ERP systemerne er stigende, ikke mindst med de nye generationer der arbejder med web interfaces, og overfører data trådløst, og med den stigende kompleksitet og den vigtige position ERP systemerne indtager i organisationerne, bliver opmærksomheden også øget på informationssikkerheden i disse systemer (She og Thuraisingham, 2007). Et brud på informationssikkerheden kan have omfattende konsekvenser for en organisation, det kan være alt fra direkte økonomiske tab, til manglende tillid fra kunder og leverandører. I Ernst & Youngs (2008) årlige undersøgelse af virksomheders informationssikkerhed konkluderer de, at et brud på informationssikkerheden ikke kun direkte påvirker virksomhedernes omsætning men i højere grad deres brand og omdømme. En organisations elektroniske systemer er sårbare overfor indtrængen fra personer, der udfører skadelige handlinger såsom at stjæle information, slette data eller ændre systemopsætninger. Den skadelige hændelse kan være udført, bevidst eller ubevidst, af eksterne så vel som interne personer. Flere forskellige metoder bliver brugt, det være sig passive teknikker med aflytning og afluring af passwords, vira hvor skadelige programmer opsnapper information, direkte forsøg på at bryde ind i systemet ved at gætte passwords eller browsing, hvor autoriserede brugere forsøger at få adgang til uautoriserede og følsomme data (Little & Best, 2003, s. 419). Den sidstnævnte metode hvor en allerede autoriseret person, ofte en medarbejder, får adgang til uautoriserede funktioner eller systemer, har fået endnu mere relevans med ERP systemernes udbredelse i organisationerne, da ideen bag et ERP system netop er, at ét enkelt system kan håndtere mange af virksomhedens administrative processer, følger det dermed, at alle medarbejderne i en virksomhed har adgang til systemet. Hvis vi tager HR området som eksempel, var det tidligere kun HR medarbejdere, der havde adgang til HR systemet, men nu hvor HR er inkorporeret som en komponent i ERP systemet, vil alle medarbejdere med adgang til ERP systemet potentielt kunne tilgå HR specifikke oplysninger. Derfor er der brug for at kontrollere, at medarbejdere ikke får adgang til personfølsomme eller fortrolige oplysninger, med mindre de netop er autoriseret til dette. Dette gøres ved at have fokus på hvilke rettigheder de har i systemerne, og nærmere bestemt ved at foretage en adgangsstyring. En virksomheds medarbejdere betegnes ofte som det svageste led inden for informationssikkerheden (Ernst & Young, 2008), og det betyder, at det er vigtigt at gøre medarbejderne bevidste om samt uddanne dem inden for sikkerhed (Desman, 2003). Dette bør dog ske i sammenhæng med, at organisationerne Side 7

9 kontrollerer adgangen til systemer og information, og med denne adgangsstyring sikrer, at brugerne kan deltage til produktiviteten og resultatet uden at kompromittere sikkerheden (Gartner 2007, s. 28). Det er ikke kun internt i organisationerne, der ønskes at fokusere på adgangsstyring, men der bliver også stillet eksterne krav fra politisk besluttede regulativer og udviklede standarder. Ud over f.eks. persondataloven og DS484, der er en dansk standard for informationssikkerhed, (DS 484, 2005), stiller Sarbanes-Oxley regulativet (SOX), der blev vedtaget i kølvandet på flere amerikanske virksomhedsskandaler, med ENRON som den nok mest kendte, store krav til gennemsigtigheden i organisationernes administration. En af delene af SOX omhandler en virksomheds interne kontroller og herunder spiller adgangsstyringen i ERP systemerne blandt andet en relevant rolle (Maurizio et al, 2007, s.17). Because practically no methodological standards for authorizations and role structures exist, companies use an almost endless variety of solutions related to technical IT security (Linkies & Off, 2005, s. 22). Da informationssikkerhed sjældent er det egentlige formål med et udviklingsprojekt, men ofte et element der bliver tænkt ind i et projekt undervejs, er det ofte ikke højt prioriteret, og i forhold til udvikling og vedligeholdelse af autorisationer ses det som en gene, eller byrde, der skal håndteres på den lettest tænkelige og mindst ressourcekrævende måde. Da der samtidig eksisterer en gængs opfattelse af, at der ikke eksisterer nogen strukturer eller teoretisk funderede koncepter inden for udvikling af autorisationer, resulterer det i, at der skabes et utal af løsninger frembragt på en ad hoc basis. Af ovenstående er det blevet klart, at organisationer bør tage stilling til adgangsstyringen i deres systemer, da en mangelfuld adgangsstyring og den medfølgende potentielle sikkerhedsrisiko ikke kun kan medføre store omkostninger ved tab af omsætning og renomme men også manglende opfyldning af standarder og lovgivning. En måde at forholde sig til adgangsstyringen er ved hjælp af et autorisationskoncept, der kan holde styr på roller og rettigheder i systemerne. KMD er den største danskbaserede it-virksomhed, og med KMDs valg af SAP som strategisk samarbejdspartner, er det et af de største, hvis ikke det største, SAP projekt i Danmark. Gennem mit arbejde som studentermedarbejder i KMD har jeg været tilknyttet to forskellige projekter, der begge har haft at gøre med udviklingen af autorisationskoncepter, hvor det ene var i forhold til at udvikle et autorisationskoncept for udviklerne i KMD, og det andet var i forhold til at udvikle et overordnet koncept for KMDs kunders brugere i forhold til de løsninger de har købt fra KMD. Begge koncepter var i forbindelse med ERP systemet SAP. Gennem mit arbejde har jeg erfaret, at den høje systemkompleksitet kombineret med en ad hoc tilgang og manglende struktur for adgangsstyring har resulteret i, at der hverken er klarhed over, hvad et autorisationskoncept reelt bør indeholde, eller hvilke faktorer der har indflydelse på det, hvilket har inspireret mig til denne afhandlings problemformulering, og dermed er formålet med afhandlingen at hjælpe til med at Side 8

10 skabe en struktur inden for udviklingen af autorisationskoncepter, så de ovenfor eksisterende problemer og ulemper for organisationerne om ikke helt kan undgås, så blive kraftigt reduceret. 1.1 Problemformulering Hvilke faktorer påvirker autorisationskoncepter i en organisations ERP systemer, hvordan involveres faktorerne under udviklingen af autorisationskoncepter, og hvordan skal de struktureres i forhold til en fremtidig udvikling af autorisationskoncepter? Begrebsdefinitioner I dette afsnit vil de vigtigste og mest benyttede begreber blive forklaret, i forhold til hvordan de skal forstås i denne afhandling. Autorisation: En autorisation er den lov eller rettighed, der giver en bruger adgang til at udføre funktioner eller tilgå ressourcer. (DS 484, 2005). Koncept: I denne afhandling bliver ordet autorisationskoncept flittigt brugt, og Encarta (2009) giver 4 forskellige definitioner på hvad et koncept er: Noget tænkt eller forestillet, et vejledende generelt princip, den mest basale forståelse af noget eller en måde at gøre eller opfatte noget. I denne afhandling skal koncept forstås i forhold til, at det er et vejledende og generelt princip. Faktor: Ligeledes kan ordet faktor betyde flere ting, Det kan være et vist niveau eller mængde af noget eller det kan være en mængde ganget med noget andet. I denne afhandling betyder en faktor dog, at det er noget der bidrager til eller influerer resultatet af noget andet (Encarta, 2009). ERP: Et integreret IT system der giver mulighed for at samle og styre en virksomheds processer. Autorisationskonsulent: Dette begreb dækker over den person, der arbejder med autorisationer. Selvom udtrykket konsulent bruges dækker det ikke nødvendigvis over en ekstern konsulent, men kan lige så godt stå for en intern ressource. Informationssikkerhed: Denne definition dækker over det begreb der på engelsk bliver kaldt Information Systems Security. Der er en tendens til, at IT sikkerhed bliver brugt, når det er noget teknisk, og informationssikkerhed når fokus er mere på et organisatorisk plan. Begge ord vil blive brugt synonymt i denne afhandling, men med sidstnævnte betydning med mindre andet er specificeret. Side 9

11 SAP: Når SAP bliver brugt i denne afhandling, er det fortrinsvis med henblik på mysap ERP der indeholder moduler som f.eks. SAP ERP Financials og SAP ERP HRM, det vil dog under et blive refereret som SAP. Der bliver dog også nævnt Portal der referer til SAP NetWeaver Enterprise Portal, og BI og BW, der begge refererer til SAP NetWeaver Business Intelligence. Virksomhed vs. organisation: Hvor virksomhed ofte referer til en privat organisation, hvor hovedformålet er profitmaksimering, og organisation referer bredere, og også kan indeholde NGO er og offentlige instanser, skelner jeg i denne afhandling ikke imellem de to ord, og de skal altså begge forstås i den bredeste forstand, med mindre andet bliver nævnt Afgrænsninger I dette afsnit beskrives de afgræsninger der er foretaget i forhold til opgavens udstrækning. Autorisering vs. autentificering Der er en klar sammenhæng mellem hvem en bruger er i et system (autentificering), og hvad brugeren har adgang til i systemet (autorisering). Adgangsstyring indeholder begge dele, men det sker ofte en forvirring mellem de to dele. Autentificering er den proces, der afgør, om en bruger virkelig har den identitet, han hævder overfor systemet. Dette gøres ved hjælp af tre, ofte kombinerede, måder, med enten noget du ved (f.eks. et password), med noget du har (f.eks. et id kort) eller med noget du er (f.eks. brug af fingeraftryk) (Ferraiolo et al., 2003, s. 3). Identity management (IdM) er en term der ofte bliver nævnt, og det har at gøre med at kunne organisere og synkronisere brugere på tværs af alle virksomhedens systemer. Autorisering er den proces, der afgør, hvad en bruger i et system kan få adgang til. Før at autorisering kan virke korrekt, er det en nødvendighed, at autentificeringen fungerer, og lige så den anden vej. Det er nyttesløst at prøve at begrænse den ene brugers rettigheder i forhold til den anden brugers rettigheder, hvis det ikke er muligt at skelne mellem brugerne, og ligeså giver det ikke værdi at bruge tid på at identificere en bruger, hvis der alligevel ikke er kontrol over, hvad brugeren kan gøre. Derfor anerkendes sammenhængen, og begge dele er lige vigtige at være bevidste og have kontrol om. I denne afhandling er fokus på autorisering, det vil sige, hvad brugeren i systemet kan tilgå, og ikke på hvordan brugeren identificerer sig overfor systemet, så når begrebet adgangsstyring bliver brugt i denne afhandling er det med vægt på autoriseringsdelen. Dette skyldes blandt andet, at der tidligere ofte har været mere fokus på autentificeringen, og derfor findes det relevant at sætte mere fokus på autoriseringen. Side 10

12 SAP Der er valgt kun at fokusere på ERP systemet SAP. 1 Da SAP er det største og mest komplekse system på markedet, er bevæggrunden, at det der kan komme frem til for dette system, også vil kunne overføres til andre systemer, dog kan det blive mere omstændeligt end nødvendigt er, men der kan ikke nødvendigvis gås den anden vej rundt. SAP bliver samtidig brugt af de fleste af de største virksomheder i Danmark (f.eks. A.P. Møller - Mærsk A/S, Vestas A/S, Novo Nordisk A/S), så konklusioner og afklaringer inden for dette problemområde vil have stor relevans. Derudover bruges SAP også af KMD, som jeg bruger som case virksomhed, og hvor jeg har adgang til og indsigt i. Sprog Denne afhandling er skrevet på dansk, dog er litteraturen inden for dette område udelukkende på engelsk. Nøglebegreber er blevet oversat, men citater der fremgår i afhandlingen er ikke oversat, for at sikre, at citatet fremstår med den mening der var hensigten, og derfor forudsættes det, at læseren af denne afhandling kan engelsk på et vist niveau. 1.2 Målgruppe Afhandlingen omhandler adgangsstyring og mere specifikt autorisationskoncepter i en organisations ERP systemer, og da den arbejder med de problemstillinger, der opstår i forbindelse med disse, henvender afhandlingen sig til de medarbejdere, der konkret arbejder med sikkerhed og autorisationer, samt dem der er ansvarlige for, at sikkerheden bliver overholdt i systemerne. KMD er blevet brugt som case, og derfor henvender den sig specielt til de medarbejdere og forretningsområder, der er involveret med sikkerhed i KMD. Afhandlingen har fokus på SAP, men de overordnede problemstillinger med autorisationer og adgangsstyring kan også overføres til andre ERP systemer, og derfor vil personer involveret med sådanne, også kunne læse denne afhandling med interesse. Da det er en kandidatafhandling, henvender den sig i sagens natur også til eksaminator og censor. 1 En pudsig information er, at et kig på Googles indikator for tidsånden for 2008, der er målt på populære søgeord inddelt i forskellige kategorier, viser at SAP indtager en fjerdeplads i Hvad er kategorien, kun overgået af Kærlighed, Livet og Java (Zeitgeist, 2008). Det skal dog pointeres, at tallene dækker over søgeord foretaget på google.com i USA. Selvom sådanne hitlister er poppede af natur, giver det alligevel en indikator om hvor udbredt kendskabet til SAP efterhånden er. Side 11

13 1.3 Disposition Figur 1: Afhandlingens disposition Indledning Del 1 Informationssikkerhed Adgangsstyring Teori Udledte faktorer Del 2 KMD Faktorer AS IS Empiri Analyse Del 3 Faktorer TO BE Diskussion Konklusion, Perspektivering og Efterskrift Kilde: Egen frembringelse Indledning består af kapitel 1 og 2, og indeholder indledning til problemformuleringen, selve problemformuleringen, begrebsafklaringer, afgrænsninger, disposition samt metodeafsnit. Del 1 består af kapitel 3, 4 og 5, hvor først emnet informationssikkerhed bliver belyst, derefter mere specifikt om adgangsstyring og til sidst bliver litteraturen om adgangsstyring gennemgået i forhold til en holistisk model, for at udlede de faktorer der påvirker et autorisationskoncept. Del 2 består af kapitel 6 og 7, og her bliver casen først beskrevet, der omhandler KMDs forskellige tilgange til at udvikle autorisationskoncepter og efterfølgende en analyse af hvordan faktorerne udledt fra del 1 er blevet involveret med disse tilgange. Del 3 består af kapitel 8, og her bliver faktorerne diskuteret, i forhold til hvordan de kan struktureres og forbedres til brug for fremtidig udvikling af autorisationskoncepter. Konklusion, Perspektivering og Efterskrift består af kapitel 9, 10 og 11, og her vil konklusionen svare på problemformuleringen, perspektiveringen vil se på hvor den frembragte viden ellers kan bruges, og efterskriftet vil indeholde nogle refleksioner over selve procesforløbet. Side 12

14 2 Metode Dette kapitel vil gennemgå den metode, der er brugt til at besvare afhandlingens problemformulering. Først gennemgås det videnskabsteoretiske synspunkt, der anlægges gennem opgaven, dernæst hvilken teori, og til sidst hvilken og hvordan dataindsamlingen er foregået. 2.1 Videnssyn Den videnskabsteoretiske tilgang i denne afhandling er inspireret af den moderate empirisme, hvor der ikke fokuseres så meget på hvordan teorier er opstået, men mere på hvordan de skal begrundes, og hvordan deres fordele og ulemper vurderes (Knudsen, 1994, s. 57). Selve videnssynet der anlægges, er en variant af den moderate empirisme, pragmatismen, og dens ide om handlingsbaseret viden, hvor mennesket handler i verden og viden opstår i handling. Viden skal bruges til at løse de problemer vi har, og om viden er sand afgøres af de praktiske konsekvenser den får, viden bliver derfor opfattet som et instrument til at håndtere tilværelsen i praksis (Gustavsson, 2001, s.134ff). I forhold til usikkerhedsrelationen, der er tesen om, at en undersøger altid vil påvirke det der undersøges, og dermed umuliggør en sand objektiv beskrivelse af virkeligheden (Gustavsson, 2001, s.93), fungerer pragmatismens videnssyn fint, da det ikke søger den ene endegyldige sandhed. Da den gængse opfattelse inden for autorisationsudvikling er, at arbejdet er ad hoc, ustruktureret og mangler teoretisk funderede koncepter, giver en deduktiv fremgangsmåde en mulighed for at tage et afsæt i teorien og udforske mulighederne for at få opstillet en teoretisk ramme. Først derefter foretages en empirisk undersøgelse for at vurdere det teoretiske grundlags egnethed. 2.2 Teori Der er blevet gennemgået relevante bøger, artikler og standarder i forhold til informationssikkerhed og ERP systemer, og specielt i forhold til adgangsstyring. Teorien er blevet gennemgået ved hjælp af en overordnet model for informationssikkerhed. Modellen, der er inspireret af ideen om systemtænkning, bliver gennemgået trinvis, og for hvert trin identificeres hvordan adgangsstyring passer ind. På denne baggrund, er der ud fra teorien blevet skabt en teoretisk ramme, der kan bruges til at forholde sig til empirien. Side 13

15 2.3 Empiri Case som undersøgelsesdesign Et casestudie er valgt som undersøgelsesdesign til den empiriske dataindsamling, og selvom casestudiemetoden er blevet benævnt som en grundlæggende induktiv fremgangsmåde (Andersen, 2008, s.120), og der i denne afhandling tages en deduktiv fremgangsmåde, vil casestudiemetoden stadig blive benyttet. Et casestudie er godt, når det ikke er indlysende, hvor grænserne går mellem det fænomen der belyses, og den sammenhæng det indgår i (Andersen, 2008, s. 118). Formålet i denne afhandling er at undersøge hvordan forskellige faktorer påvirker udviklingen af et autorisationskoncept, og da det ikke er intuitivt hvordan, og om, faktorerne påvirker konceptet, passer det godt med at foretage et casestudie. Da der er anlagt et pragmatisk videnssyn, giver casestudiet også god mulighed for at belyse problemstillingen inden for dens naturlige rammer, og dermed give et bedre indtryk af hvor anvendelig teorien er. Der er valgt et single casestudie, hvilket er oplagt, når casen er kritisk eller unik. Da KMD er en af de største SAP projekter i Danmark, giver det god mening at opfatte det som enestående i forhold til at afprøve om den generelle viden er anvendelig. Dog er en anden grund til at vælge et single casestudie, at informationssikkerhed ofte bliver behandlet fortroligt, både fordi det af natur ikke er ønskværdigt at offentliggøre hvilke tanker, der ligger til grund for ens sikkerhedskontroller og procedurer af frygt for, at de dermed lettere kan omgås, men også på grund af det dårlige omdømme der kan opstå, hvis det kommer frem, at der ikke er fuld kontrol over informationssikkerheden. Fortroligheden betyder, at det ikke umiddelbart er muligt at spørge ind til virksomheders interne sikkerhedskoncepter, men i kraft af mit arbejde i virksomheden har jeg haft mulighed for at gøre netop dette Dataindsamling Der er foretaget en kvalitativ dataindsamling af både primære og sekundære data (Andersen, 2008, s.149ff). Den kvalitative dataindsamlingsmetode er valgt, for at have mulighed for at få identificeret de udledte faktorer og finde ud af hvordan de bliver brugt Primære data Interviews Der er foretaget 6 delvist strukturerede interview, hvor en interviewguide med 5-10 spørgsmål er blevet sendt på forhånd til den interviewede. Under interviewet er der taget noter, og stillet opklarende og uddybende spørgsmål til de enkelte punkter for at sikre en korrekt forståelse. Umiddelbart efter interviewet er der udformet et referat, der er sendt til den interviewede for at kontrollere, at referatet er korrekt, og den interviewede kan genkende og godkende sine udtalelser (Andersen, 2008, s. 169). En enkelt af de Side 14

16 interviewede valgte at gøre brug af dette, og uddybede et af punkterne i interviewet. Referatet af det interview blev efterfølgende rettet til. Referaterne er vedlagt i afhandlingens bilag. Interviewpersonerne er valgt, både ud fra de personer der deltog i at udvikle et autorisationskoncept internt for KMDs udviklingsforretning, samt dem der deltog i at udvikle et autorisationskoncept for KMDs kunder. Der er forsøgt valgt personer med forskellige profiler, så der kan komme input fra både et lavpraktisk plan såvel som et mere overordnet organisatorisk plan. Observationer Der er foretaget en deltagende observationsteknik med deltagelse i projektmøder, diskussioner om og udvikling af roller og autorisationer. Observationerne er foretaget åbent, da der ikke har været lagt skjult på, at forfatteren både deltog med arbejdet, men samtidig skrev kandidatafhandling, dog er nogle af observationerne foretaget indirekte, da det formentlig ikke har været alle bekendt med helt præcist hvilket formål afhandlingen har haft (Andersen, 2008, 155ff). Observationen er foregået i perioden foråret 2008 til foråret For at supplere med input fra andre virksomheder end den der er valgt som casestudie, er der blevet deltaget i et SAP Sikkerheds ERFA møde, hvor deltagerne er en blanding af freelance konsulenter, konsulenter fra de store revisions- og SAP huse og ansatte fra nogle af de virksomheder der bruger SAP. Til mødet blev der afsat tid i agendaen både til at præsentere ideerne til og motivationen bag afhandlingen, samt at få diskuteret relevante problemstillinger i forhold til adgangsstyring. Da der deltog 14 personer, var det ikke hensigtsmæssigt kun at tage noter under mødet, så der blev også brugt en diktafon til at optage diskussionen. Deltagerne blev gjort opmærksomme på dette og fik at vide, at de ikke ville blive refereret med navns nævnelse. Efterfølgende er der udført en transskribering af den optagede diskussion og vedlagt til afhandlingens bilag Sekundære data De sekundære data der er blevet brugt er årsrapporter fra KMD, revisionsrapporter fra KMD og en af deres kunder, samt interne dokumenter, guidelines og præsentationer i forhold til Den Offentlige Forretningsmodel. Nedenstående tabel opsummerer den dataindsamling der er foretaget. Side 15

17 Tabel 1: Oversigt over dataindsamling Dataindsamling Hvad Hvor Hvem Antal Primære data Interviews KMD Autorisationsassistent 1 Forretningsspecialist 2 SAP specialist 1 IT-Arkitekt 1 Andre SAP Konsulent 1 Observation KMD Generisk rollekoncept projekt 6 måneder OPUS Brugerstyring projekt 6 måneder Andre SAP ERFA møde 1 Sekundære data Rapporter KMD Årsrapport Andre Århus Kommune revisionsrapport Interne KMD It-revisionsmæssig gennemgang af 1 dokumenter sikkerheden i SAP Ekstern 2005 Opgavestruktur for Den Offentlige Forretningsmodel 1 Byggesten i Den Offentlige Forretningsmodel Dataanalyse Den indsamlede empiri vil blive belyst i forhold til den teoretiske ramme, der er opstået på baggrund af de udledte faktorer, dannet fra teorien, der påvirker et autorisationskoncept. 2.4 Metodekritik En stor del af den litteratur der hører til adgangsstyring, og bliver gennemgået i denne afhandling, er skrevet af personer med praktisk erfaring inden for emnet, men en lille del af litteraturen indeholder eller referer til empiriske undersøgelser, der understøtter deres konklusioner. Adgangsstyring hører inden for feltet informationssikkerhed, og det samme gør sig gældende her. Siponen et al. (2008) analyseret 1280 artikler skrevet over en årrække på 15 år, og er kommet frem til at mere end 80 % af disse ikke indeholdt teori, og langt størstedelen af den teori der fandtes i de resterende, var matematisk teori. Derudover var langt de fleste artikler ikke baseret på nogen empiri, men understøttet af subjektive holdninger. Siponen et al. (2008) konkluderer, at enten er disciplinen informationssikkerhed ikke moden nok endnu, i forhold til andre discipliner, eller også er det fordi, der hersker en kultur hvor traditionel akademisk research, der værdsætte teori og empiriske beviser, ikke er påskønnet indenfor informationssikkerhedsfeltet (Siponen et al., 2008, s. 10). Dette underbygges også af Ma og Pearson (2005), da de nævner, at de ikke kender til nogen tidligere forsøg på at validere de guidelines og den praksis litteraturen ofte konkluderer. De gør dog selv forsøget i forhold til at validere den internationale standard ISO 17799, der blandt andet ligger til grund for den danske standard DS 484, der bliver omtalt senere her i afhandlingen. Side 16

18 Ovenstående har betydning for hvilken viden, det er muligt at skabe, men jeg har netop valgt en deduktiv fremgangsmåde, for at gøre et forsøg på at tage udgangspunkt i, og skabe et teoretisk udgangspunkt, der kan bruges til at forstå empirien. I forhold til systemtænkning passer deduktion også godt, da det ikke er muligt at få et overblik over helheden, hvis der startes med at tage udgangspunkt i detaljen. Og den model der tages afsæt i, i forhold til teorien, er netop inspireret af systemtænkning. En kritik af systemtænkningen kunne være, at det måske ikke nødvendigvis er alle handlinger, der vil påvirke alt andet. Det er selvfølgelig sandsynligt, at hvis der ændres på nogle regler i en organisation, så vil kulturen blandt medarbejderne også ændre sig, og til sidst vil det påvirke, at reglerne i organisationen ændrer sig osv., dog argumenterer teorien om løst koblede systemer for, at de to ting måske bliver påvirket af hinanden og måske gør de ikke (Weick, 1976). Selvom jeg personligt også hælder til at indsætte et måske, dvs. at en årsag måske bliver til en virkning, er modellen alligevel nyttig da formålet med at bruge den, lige så meget er at tage en holistisk indgangsvinkel til adgangsstyring, og dermed kan modellen hjælpe til med at sikre, at vi kommer hele vejen rundt om organisationen. Derudover har systemtænkningen også hjulpet til med at tegne sammenhænge mellem og visualisere problemstillinger i forbindelse med adgangsstyring. Afhandlingen ligger inden for emnet informationssikkerhed, og i det næste afsnit vil der redegøres for, hvad informationssikkerhed er, og hvordan det traditionelt er blevet opfattet. Side 17

19 3 Teori Informationssikkerhed Traditionelt er hjørnestenene af IT sikkerhed blevet betegnet som fortrolighed, integritet og tilgængelighed, kendt under forkortelsen CIA 2, hvor fortrolighed referer til behovet for, at information bliver holdt sikkert og privat. Integritet skal sikre, at information ikke bliver ændret af uautoriserede personer, og tilgængelighed sørger for, at information kan tilgås, når der er behov for det (Ferraiolo et al., 2003, s. 2). Dhillon og Backhouse (2000) stiller sig kritiske overfor den ovenstående opfattelse af IT sikkerhed, da de mener CIA lægger for meget vægt på selve den information, der befinder sig på et system, og ikke den interaktion der omgiver den. F.eks. i forhold til integritet er det ikke nok kun at sikre, at tal og værdier fremstår korrekt, men at selve den måde informationen bliver opfattet og fortolket, også skal høre under IT sikkerheden. Da virksomheder hurtigt kan ændre sig, og uforudsete hændelser kan ske, er det vigtigt, at medarbejderne kender deres ansvar og rolle i organisationen, så der hurtigt vil kunne identificeres, hvem der tager teten, når nye omstændigheder opstår. Virksomheden skal være opmærksom på, om nye medarbejdere får adgang til følsomme data, men i lige så høj grad på senior medarbejdere, da det viser sig, at medarbejderens integritet let kan ændre sig over tid, det kan f.eks. skyldes skilsmisse eller gæld, derfor bør integritet være et krav til medarbejderen. En tæt overvågning af medarbejderne er ofte hverken rentabelt, ønskværdigt, eller muligt med geografisk spredte virksomheder, og derfor er tillid et begreb, der skal tilføjes teorien omkring sikre informationssystemer. Det forventes, at medarbejdere vil handle i overensstemmelse med en etisk praksis. Dette gælder udover de allerede beskrevne regler for eksisterende procedurer, da de eksisterende regler ikke nødvendigvis dækker over nye dynamiske og uforudsigelige situationer (Dhillon og Backhouse, 2000, s. 127f). På baggrund af ovenstående foreslår Dhillon og Backhouse (2000) derfor, at der udover CIA hjørnestenene også tages højde for ansvar, integritet, tillid og etik, når der skal tages hånd om IT sikkerhed. Dhillon og Backhouse (2000) er klar over, at virksomhederne bevæger sig i en dynamisk verden, og at medarbejderne er vigtige at inkludere for at få IT sikkerhedsligningen til at gå op. Information er vigtig for virksomheder i dag, ikke kun for at overleve, men for at kunne trives, og IT sikkerhed er anerkendt som en vigtig spiller i denne sammenhæng. Dog ses IT sikkerhed stadig som en funktionel opgave, og tiltag inden for dette område sker alt for ofte på en reaktiv baggrund, og opfattelsen af IT sikkerhed er delt op i siloer, dvs. hver afdeling har deres eget syn på hvilken information, der er vigtig at beskytte, men da der ikke er nogen kommunikation eller sammenhæng mellem siloerne, sker det, at en forbedring af sikkerheden i én silo, i værste fald forværrer situationen i en anden silo. Overordnet omhandler afhandlingen informationssikkerhed, men da den mere specifikt handler om adgangsstyring, vil der i det næste afsnit først blive forklaret og defineret de vigtigste begreber inden for denne disciplin, nærmere bestemt, autorisationskoncept, autorisationer og rollebaseret adgangskontrol. 2 På engelsk: Confidentiality, Integrity og Availability, heraf forkortelsen CIA Side 18

20 4 Teori Traditionel opfattelse på adgangsstyring Langt den overvejende del af den litteratur der findes inden for området adgangsstyring, har vist sig udelukkende at have et teknisk fokus, hvor det primære er at svare på hvordan adgange kan modelleres, distribueres og grupperes på en sikker og effektiv måde (Ahn et al., 2002; Cheng, 2000; Eigeles, 2006; Goncalves & Poniszewska-Maranda, 2008; Li et al., 2007; Lin & Brown, 2000; Mohammed & Dilts, 1994; Nyanchama & Osborn, 1994; Omicini et al., 2005; Ray et al., 2004; Vanamali, 2008; Vela et al. 2007; Wainer et al., 2007; Wang et al., 2008). Rollebaseret adgangskontrol (RBAC) er en anerkendt og central fremgangsmåde at gribe adgangsstyring an på, og da de fleste af artiklerne ovenfor også arbejder med dette begreb, vil RBAC i dette afsnit blive gennemgået. Da Ferraiolo et al. (2003) har været med til at skabe den traditionelle RBAC metode, vil deres udgangspunkt bruges i denne gennemgang. Ferraiolo et al. (2003) definerer 3 forskellige abstraktioner af kontrol, i forhold til adgangsstyring, hvor den første er adgangspolitikker, der beskriver de overordnede krav, der findes til hvem der må have adgang til hvilken information, under hvilke omstændigheder, og hvorfor. Den anden er adgangsmodeller, der for brugeren er den præcise kravspecifikation, og for udviklerne og leverandørerne de krav der er til design og implementering (Ferraiolo et al, 2003, s. 30). Den sidste er adgangsmekanismer, der sørger for at oversætte brugernes adgangsforespørgsler, og ved at slå op f.eks. i en tabel, kan de tillade eller nægte adgangen. Mekanismerne kræver, at der findes attributter om brugerne, i forhold til den sikkerhed der er påkrævet, for eksempel hvilket niveau af tillid der er til de forskellige brugere (Ferraiolo et al, 2003, s. 28f). Et autorisationskoncept er en måde adgangsstyring kan operationaliseres, og bør derfor indeholde adgangspolitikker, adgangsmodeller samt adgangsmekanismer. 4.1 Autorisationskoncept Da et koncept er et vejledende og generelt princip, bliver et autorisationskoncept et generelt princip for styringen, administrationen og kontrollen af autorisationer. Da en af de mest gængse måder at håndtere autorisationer i et system på er ved hjælp af rollebaseret adgang, bør et autorisationskoncept tage hånd om at definere, hvilke roller der skal findes på systemerne, hvad de skal indeholde og hvordan de skal tildeles, samt definere hvordan processen er for definering af roller, da dette beskriver, hvordan rollerne skal vedligeholdes, og hvordan nye roller kan tilføjes konceptet. Side 19

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet.

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet. Totally Integrated Automation Totally Integrated Automation sætter standarden for produktivitet. Bæredygtighed sikrer konkurrenceevnen på markedet og udnytter potentialerne optimalt. Totally Integrated

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

Hvordan flytter Økonomi ud af baglokalet og hen til beslutningsbordet?

Hvordan flytter Økonomi ud af baglokalet og hen til beslutningsbordet? Hvordan flytter Økonomi ud af baglokalet og hen til beslutningsbordet? Hvad er business partnering? Den rolle Økonomi påtager sig for at understøtte forretningen, øge kvaliteten af beslutningsprocessen

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

VidenForum Fokus på viden Viden i fokus

VidenForum Fokus på viden Viden i fokus VidenForum inviterer til seminarrække - Learn how to improve your intelligence and market analysis capabilities VidenForum har fornøjelsen at præsentere en række spændende seminarer i samarbejde med Novintel

Læs mere

Den røde tråd fra testdækning til releasemetrikker

Den røde tråd fra testdækning til releasemetrikker Den røde tråd fra testdækning til releasemetrikker The art of developing software cheaper, in good quality and at schedule Software-Pro Agenda Den røde tråd fra testdækning til releasemetrikker Mange har

Læs mere

3.g elevernes tidsplan for eksamensforløbet i AT 2015

3.g elevernes tidsplan for eksamensforløbet i AT 2015 Mandag d. 26.1.15 i 4. modul Mandag d. 2.2.15 i 1. og 2. modul 3.g elevernes tidsplan for eksamensforløbet i AT 2015 AT emnet offentliggøres kl.13.30. Klasserne er fordelt 4 steder se fordeling i Lectio:

Læs mere

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0 Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012 Server side Programming Wedesign Forelæsning #8 Recap PHP 1. Development Concept Design Coding Testing 2. Social Media Sharing, Images, Videos, Location etc Integrates with your websites 3. Widgets extend

Læs mere

Introduktion til NNIT

Introduktion til NNIT Introduktion til NNIT IT-kontraktsnetværk 18. august 2014 PUBLIC Kort fortalt En af Danmarks fire største leverandører af itservices Vi leverer udvikling, implementering og drift til life sciences, finanssektoren,

Læs mere

LANDSCAPE SPRAWL. Marie Markman, billedkunstner, cand.hort.arch., ph.d.

LANDSCAPE SPRAWL. Marie Markman, billedkunstner, cand.hort.arch., ph.d. LANDSCAPE SPRAWL Marie Markman, billedkunstner, cand.hort.arch., ph.d. LANDSKABSSPREDNING Marie Markman, billedkunstner, cand.hort.arch., ph.d. I Center for Strategisk Byforskning har vi de sidste 10 år

Læs mere

Kriterie for at bestå: Deltagelse i undervisningstiden, udarbejdelse af e-magasin, deltagelse i fælles fremlægning.

Kriterie for at bestå: Deltagelse i undervisningstiden, udarbejdelse af e-magasin, deltagelse i fælles fremlægning. 1. E-MAGASINER (Herning) Hvem kan deltage: Studerende i Herning Kriterie for at bestå: Deltagelse i undervisningstiden, udarbejdelse af e-magasin, deltagelse i fælles fremlægning. På kurset lærer du at

Læs mere

DET VIDENSKABELIGE PROBLEM og problemformuleringen

DET VIDENSKABELIGE PROBLEM og problemformuleringen Synonym: vidensproblem DET VIDENSKABELIGE PROBLEM og problemformuleringen Lek$on 3 v/ Anne Hvejsel DAGENS PROGRAM 1. Opgaveformalia 2. Pointer fra lek$on 2 3. Fra emne $l problemformulering 4. Hermeneu$k

Læs mere

Implementering af evidensbaseret viden lederskab som bærende faktor

Implementering af evidensbaseret viden lederskab som bærende faktor Implementering af evidensbaseret viden lederskab som bærende faktor Bianca Albers Familie og Evidens Center Fokus for oplægget Evidens Ledelse Implementering Outcome Evidensbaseret vs. evidensinformeret

Læs mere

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co Fra ERP strategi til succesfuld ERP implementering Torben Storgaard HerbertNathan & Co ERP - realisér morgendagens gevinster + Leveringstid Omkostninger Kundeservice + + Hvem er brugere af ERP i dag? @

Læs mere

Som mentalt og moralsk problem

Som mentalt og moralsk problem Rasmus Vincentz 'Klimaproblemerne - hvad rager det mig?' Rasmus Vincentz - November 2010 - Som mentalt og moralsk problem Som problem for vores videnskablige verdensbillede Som problem med økonomisk system

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Delaflevering FUA.4 Betina Korsbro, Mi Louise Hansen, Jesper Led Lauridsen og Knud Back

Delaflevering FUA.4 Betina Korsbro, Mi Louise Hansen, Jesper Led Lauridsen og Knud Back Delaflevering FUA.4 Betina Korsbro, Mi Louise Hansen, Jesper Led Lauridsen og Knud Back 1 Indhold 1.1 Generelt i forhold til projektet 1.1.1 Problemformulering Kalundborg kommune har gennem de senere år

Læs mere

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF UDLEVERET PDF ==> Download: UDLEVERET PDF UDLEVERET PDF - Are you searching for Udleveret Books? Now, you will be happy that at this time Udleveret PDF is available at our online library. With our complete

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

make connections share ideas be inspired

make connections share ideas be inspired make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage

Læs mere

Store IT-Innovationer TØ2

Store IT-Innovationer TØ2 Store IT-Innovationer TØ2 TØ2 Kontor One minute papers fra sidst Fremlæggelser Øvelse: Strip Sequence Tips og tricks til OO1 Næste gang Kontor Kontor Turing 123 - Rasmus og Kirstine Kontortid? - Evt fredag

Læs mere

Læs venligst Beboer information om projekt vandskade - sikring i 2015/2016

Læs venligst Beboer information om projekt vandskade - sikring i 2015/2016 Læs venligst Beboer information om projekt vandskade - sikring i 2015/2016 Vi er nødsaget til at få adgang til din lejlighed!! Hvis Kridahl (VVS firma) har bedt om adgang til din/jeres lejlighed og nøgler,

Læs mere

Healthcare Information Suite. oktober 2010

Healthcare Information Suite. oktober 2010 Healthcare Information Suite oktober 2010 Agenda -Hvad er tanken bag en Suite? -Hvad indeholder den typisk i dag? -Hvor udvikler den sig? -Hvilke fordele kan fremhæves (med demo fra Cosmic Suiten)? -Hvorfor

Læs mere

Udfordringer for cyber security globalt

Udfordringer for cyber security globalt Forsvarsudvalget 2013-14 FOU Alm.del Bilag 105 Offentligt Udfordringer for cyber security globalt Binbing Xiao, Landechef, Huawei Technologies Danmark Knud Kokborg, Cyber Security Officer, Huawei Technologies

Læs mere

DGF møde, 28.11.2013 i Odense DS 1537 Jordankre Prøvning. Disposition

DGF møde, 28.11.2013 i Odense DS 1537 Jordankre Prøvning. Disposition DGF møde, 28.11.2013 i Odense DS 1537 Jordankre Prøvning Disposition Udførelse af jordankre: DS/EN 1537:2013 (indført 29/7 2013... ikke længere ny) Scope Bond type and compression type anchors Formål med

Læs mere

Forskning i socialpædagogik socialpædagogisk forskning?

Forskning i socialpædagogik socialpædagogisk forskning? Forskning i socialpædagogik socialpædagogisk forskning? eller knudramian.pbwiki.com www.regionmidtjylland.dkc Indhold Professionsforskning til problemløsning eller som slagvåben? Hvad er forskning? Hvad

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Analyse af capabiliteter

Analyse af capabiliteter Analyse af capabiliteter Ressourceanalysen deles op indenfor fire områder [s245]: Kapitel 6: Analysing resources basics Kapitel 7: Analysing human resources Kapitel 8: Analysing financial resources Kapitel

Læs mere

Medlemsfastholdelse når medlemsdata, services og kommunikation spiller sammen. - IT-advokatens syn på informationshåndtering i organisationer

Medlemsfastholdelse når medlemsdata, services og kommunikation spiller sammen. - IT-advokatens syn på informationshåndtering i organisationer Advokat Per Mejer ActaAdvokater Medlemsfastholdelse når medlemsdata, services og kommunikation spiller sammen - IT-advokatens syn på informationshåndtering i organisationer 29. oktober 2013 IDA Konferencecenter

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD Konference om Cloud Computing 18. maj 2011 Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD POC, hvad er det? En søgning på internettet viser, at de fleste sites

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Healthcare Apps. OUH Odense University Hospital & Svendborg Hospital. Kiel, Germany, November 2013 1 05/12/13

Healthcare Apps. OUH Odense University Hospital & Svendborg Hospital. Kiel, Germany, November 2013 1 05/12/13 Healthcare Apps OUH Odense University Hospital & Svendborg Hospital Kiel, Germany, November 2013 1 05/12/13 Jesper Lakman Senior Consultant Digital InnovaGon (4 employees) IT Department (140 employees)

Læs mere

Fagprøve På vej mod fagprøven

Fagprøve På vej mod fagprøven Fagprøve - På vej mod fagprøven Her får du svarene på de oftest stillede faglige spørgsmål, du har, når du skal skrive din fagprøve på hovedforløbet. Hovedforløb CPH WEST Taastrup Oktober 2014 version

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16

Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Bookingmuligheder for professionelle brugere i Dansehallerne 2015-16 Modtager man økonomisk støtte til et danseprojekt, har en premieredato og er professionel bruger af Dansehallerne har man mulighed for

Læs mere

Appendix. Side 1 af 13

Appendix. Side 1 af 13 Appendix Side 1 af 13 Indhold Appendix... 3 A: Interview Guides... 3 1. English Version: Rasmus Ankær Christensen and Hanne Krabbe... 3 2. Dansk Oversættelse - Rasmus Ankær Christensen og Hanne Krabbe...

Læs mere

Krisehåndtering og ledelse i forbindelse med kritiske hændelser. Rikke Høgsted Chefpsykolog Falck Healthcare Samarbejdspartner med Seahealth Denmark

Krisehåndtering og ledelse i forbindelse med kritiske hændelser. Rikke Høgsted Chefpsykolog Falck Healthcare Samarbejdspartner med Seahealth Denmark Krisehåndtering og ledelse i forbindelse med kritiske hændelser Rikke Høgsted Chefpsykolog Falck Healthcare Samarbejdspartner med Seahealth Denmark The responsibility or the legal obligation of a person

Læs mere

PROGRAM 2010. Erfaring - Inspiration - Network - Idéer - Viden. HP Test Brugergruppe Brugerkonference. 11. november 2010

PROGRAM 2010. Erfaring - Inspiration - Network - Idéer - Viden. HP Test Brugergruppe Brugerkonference. 11. november 2010 PROGRAM Erfaring - Inspiration - Network - Idéer - Viden Hotel Scandic Copenhagen Vester Søgade 6 1601 København 09:00-09:30 Modtagelse og morgenmad 09:30-09:45 Velkomst og præsentation af konferencen

Læs mere

01/14. Agenda. E. Pihl & Søn A.S. Tekla Central European BIM Forum 2013. - BIM / VDC organization - BIM / VDC services - Case studies

01/14. Agenda. E. Pihl & Søn A.S. Tekla Central European BIM Forum 2013. - BIM / VDC organization - BIM / VDC services - Case studies Agenda - BIM / VDC organization - BIM / VDC services - Case studies E. Pihl & Søn A.S. - Stefan Brandt - BIM Manager - sbj@pihl-as.dk 01/14 Pihl Engineering, organisation Pihl Engineering Pihl Engineering

Læs mere

IT Service Management - the ITIL approach

IT Service Management - the ITIL approach IT Service Management - the ITIL approach Mikael M. Hansen mhansen@cs.aau.dk 2.2.57 Mikael M. Hansen Page 1 TOC Mine indlæg Dagens program: IT Service Management Alternativerne ITIL

Læs mere

Information Systems ICT. Welcome to. Autumn Meeting Oct 2013, Copenhagen(DK)

Information Systems ICT. Welcome to. Autumn Meeting Oct 2013, Copenhagen(DK) Information Systems ICT Welcome to Autumn Meeting Oct 2013, Copenhagen(DK) Agenda Autumn Meeting 2013 Thursday 24:th of October 10:00 Velkomst. Status fra formanden og gennemgang af program for høstmødet

Læs mere

Masters Thesis - registration form Kandidatafhandling registreringsformular

Masters Thesis - registration form Kandidatafhandling registreringsformular Masters Thesis - registration form Kandidatafhandling registreringsformular Godkendelse af emne for hovedopgave af vejleder og undervisningskoordinator. Læs venligst retningslinjerne sidst i dette dokument

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

Baltic Development Forum

Baltic Development Forum Baltic Development Forum 1 Intelligent Water Management in Cities and Companies developing and implementing innovative solutions to help achieve this objective. Hans-Martin Friis Møller Market and Development

Læs mere

En Verdensomfattende. Standard. Finn Havaleschka, Garuda

En Verdensomfattende. Standard. Finn Havaleschka, Garuda En verdensomfattende Standard En Verdensomfattende Standard for Human Ressource Assessment Instrumenter Finn Havaleschka, Garuda En vision Ikke mange ved det, men faktisk har der de sidste 3 år været bestræbelser

Læs mere

Udrulning af globalt Intranet I Novo Nordisk. Henrik Nordtorp Senior Solution Architect esolutions NNIT A/S

Udrulning af globalt Intranet I Novo Nordisk. Henrik Nordtorp Senior Solution Architect esolutions NNIT A/S Udrulning af globalt Intranet I Novo Nordisk Henrik Nordtorp Senior Solution Architect esolutions NNIT A/S Om NNIT A/S Hvem er NNIT A/S (kort!) Hvem er NNIT A/S Agenda Introduktion Hvad er Globeshare?

Læs mere

IT-Universitetet, Projekt- og Programledelse November 2013 AGIL PROGRAMLEDELSE 13-11-2013 1

IT-Universitetet, Projekt- og Programledelse November 2013 AGIL PROGRAMLEDELSE 13-11-2013 1 IT-Universitetet, Projekt- og Programledelse November 2013 AGIL PROGRAMLEDELSE 1 AGENDA Hvem snakker? De betydende faktorer Agil forretningsudvikling D60 leverancemodel - Bedrock Opsamling og? 2 Hvem snakker?

Læs mere

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation Sådan er fremtidens virtuelle arbejdsplads idag! 5 tendenser der ændrer arbejdspladsen i fremtiden med IT. Giv dine medarbejdere Consumerization adgang til de applikationer af medarbejdere de har brug

Læs mere

Idekatalog. Så vidt jeg husker fremgik det ret tydeligt hvad der skulle være i ansøgningen. Der var bare virkelig mange informationer der skulle med.

Idekatalog. Så vidt jeg husker fremgik det ret tydeligt hvad der skulle være i ansøgningen. Der var bare virkelig mange informationer der skulle med. Ansøgning Yderligere bemærkninger til ansøgningen Det var fedt at rammerne var så åbne, som jeg så det var der kun to krav til projektet: Det skulle være open source og det skulle have det offentliges

Læs mere

Velkommen. Program: Oplæg om emnet baseret på Best Practice (ITIL) Refleksion

Velkommen. Program: Oplæg om emnet baseret på Best Practice (ITIL) Refleksion Driftskontrakter Hvordan sikrer man sig, at man får en ordentlig driftskontrakt? Hvad skal man være opmærksom på, og hvornår begynder man egentlig at tænke den ind? Velkommen Program: Oplæg om emnet baseret

Læs mere

www.morten-rask.dk oktober 2001

www.morten-rask.dk oktober 2001 Opbygning af e-handelssystemer Implementering er en transformationsproces Agenda! Case: Det er nemt med Jubii Butik! Turban giver overblikket! Pernille Kræmmergaards fokus på ERP! Mortens model (igen)!

Læs mere

Grundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse

Grundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse Grundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse 1 Agenda Kort om LinkGRC Omfanget af præsentationen Analyse Den røde tråd Implementering af krav i organisationen Informationsaktivers

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Dagsorden. 1.Sidste nyt fra uddannelsen. 3.Markedsføring og deltagelse på uddannelsesmesser. 4.Praktik i efterårssemesteret 2009

Dagsorden. 1.Sidste nyt fra uddannelsen. 3.Markedsføring og deltagelse på uddannelsesmesser. 4.Praktik i efterårssemesteret 2009 Dagsorden 1.Sidste nyt fra uddannelsen 2.Valg Vl af formand for udvalget 3.Markedsføring og deltagelse på uddannelsesmesser 4.Praktik i efterårssemesteret 2009 5.Valg af faglige repræsentanter til udvalget

Læs mere

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41 Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15onsdag 11:40 3 36 41 BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15tirsdag

Læs mere

Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML

Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML Microsoft Development Center Copenhagen, July 2010 OIOXML / OIOUBL Microsoft Dynamics C5 Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML Indledning Indledning... 3 Anvendelse af værktøjet... 3

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

Hassansalem.dk/delpin User: admin Pass: admin INTERFACE DESIGN

Hassansalem.dk/delpin User: admin Pass: admin INTERFACE DESIGN Hassansalem.dk/delpin User: admin Pass: admin INTERFACE DESIGN 1/20 Indledning Dette projekt er den afsluttende del af webudvikling-studiet på Erhvervs Lillebælt 1. semester. Projektet er udarbejdet med

Læs mere

Facilitering af Kreativitet & Innovation i VELUX Gruppen. Line Louise Overgaard Concepts & Innovation Support

Facilitering af Kreativitet & Innovation i VELUX Gruppen. Line Louise Overgaard Concepts & Innovation Support Facilitering af Kreativitet & Innovation i VELUX Gruppen Line Louise Overgaard Concepts & Innovation Support Fordi lys skaber liv VELUX Gruppen Etableret i 1941 Mere end 10.000 ansatte globalt heraf 2.600

Læs mere

Morten Juul Nielsen Produktchef Microsoft Danmark

Morten Juul Nielsen Produktchef Microsoft Danmark Morten Juul Nielsen Produktchef Microsoft Danmark Er du, din organisation og dit datacenter klar til Skyen? Dynamisk Datacenter & Cloud Computing System Center Suiten med fokus på Service Manager Next

Læs mere

Asset management - hvad er det og hvad kan det?

Asset management - hvad er det og hvad kan det? TØF - hvad er det og hvad kan det? Erik Helms Nielsen, direktør En ingeniør krydser sit spor 1 Copyright Reliasset A/S, 2013 1 TØF En ingeniør krydser sit spor 2 En ingeniør krydser sit spor 3 Copyright

Læs mere

GIVE IT. SOME ENGlISH1. Hedwig

GIVE IT. SOME ENGlISH1. Hedwig Doth Ernst Jacobsen og Henriette BETH Brigham GIVE IT SOME ENGlISH1 Hedwig Give It Some English I 2014 Doth Ernst Jacobsen og Henriette Beth Brigham og Forlaget Hedwig Sat med Calibri og Futura Grafisk

Læs mere

Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF

Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Den afsluttende prøve i AT består af tre dele, synopsen, det mundtlige elevoplæg og dialogen med eksaminator og censor. De

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

CRM-system markedet i overblik. ForretningsSystemer 2013 Peter Ulka, HerbertNathan & Co. A/S

CRM-system markedet i overblik. ForretningsSystemer 2013 Peter Ulka, HerbertNathan & Co. A/S CRM-system markedet i overblik ForretningsSystemer 2013 Peter Ulka, HerbertNathan & Co. A/S Agenda Intro til CRM Trends i CRM-system markedet Markedsoverblik 6 grundlæggende overvejelser ved valg af CRM-system

Læs mere

Ilisimatusarfik HD Dimittender 2011

Ilisimatusarfik HD Dimittender 2011 HD dimittender 2011 Louise Langholz lol@ral.gl Forandringsledelse Fra forståelse til handling en planlagt organisationsforandring En undersøgelse af hvordan Royal Arctic Line A/S gennemfører etablering

Læs mere

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM V3 Westergaard CSM Westergaard CSM 2 Gode konsulenter hænger ikke på træerne! [Indsæt billede af Jakob/Lars/Gitte/Ulla

Læs mere

Pains. Gains. We offer SAP advisory services helping Your company to eliminate Your painpoints and gaining the most out of Your SAP investments

Pains. Gains. We offer SAP advisory services helping Your company to eliminate Your painpoints and gaining the most out of Your SAP investments + We offer SAP advisory services helping Your company to eliminate Your painpoints and gaining the most out of Your SAP investments Pains Pain Relievers Gains Gain Creators We help businesses gaining benefits

Læs mere

Hvordan inddrager man offentligheden i beslutningerne?

Hvordan inddrager man offentligheden i beslutningerne? Hvordan inddrager man offentligheden i beslutningerne? Professor Lone Kørnøv Aalborg Universitet Dansk Center for Miljøvurdering Hvorfor, hvorfor ikke og hvordan a. Holdningsladet emne b. Rationaler bag

Læs mere

Bilag 2 og 3 og værktøjer

Bilag 2 og 3 og værktøjer Bilag 2 og 3 og værktøjer Lars Erik Storgaard Geodatastyrelsen, laers@gst.dk Program for workshop Geodatastyrelsen Formål hvorfor workshop? Kvalificering af listen over myndigheder Temakammerater Opmærksomhed

Læs mere

At udvikle og evaluere praktisk arbejde i naturfag

At udvikle og evaluere praktisk arbejde i naturfag Kapitel 5 At udvikle og evaluere praktisk arbejde i naturfag Robin Millar Praktisk arbejde er en væsentlig del af undervisningen i naturfag. I naturfag forsøger vi at udvikle elevernes kendskab til naturen

Læs mere

How Al-Anon Works - for Families & Friends of Alcoholics. Pris: kr. 130,00 Ikke på lager i øjeblikket Vare nr. 74 Produktkode: B-22.

How Al-Anon Works - for Families & Friends of Alcoholics. Pris: kr. 130,00 Ikke på lager i øjeblikket Vare nr. 74 Produktkode: B-22. Bøger på engelsk How Al-Anon Works - for Families & Friends of Alcoholics Al-Anons grundbog på engelsk, der indfører os i Al- Anon programmet. Om Al-Anons historie, om forståelse af os selv og alkoholismen.

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Modulbeskrivelse. Modul 14. Bachelorprojekt. Professionsbachelor i sygepleje

Modulbeskrivelse. Modul 14. Bachelorprojekt. Professionsbachelor i sygepleje Sygeplejerskeuddannelsen UCSJ Modulbeskrivelse Modul 14 Bachelorprojekt Professionsbachelor i sygepleje Indholdsfortegnelse Introduktion til modul 14 beskrivelsen... 3 Modul 14 - Bachelorprojekt... 3 Studieaktivitetsmodel

Læs mere

AM2014 Psykisk arbejdsmiljø, arbejdsmiljøledelsessystemer og certificering

AM2014 Psykisk arbejdsmiljø, arbejdsmiljøledelsessystemer og certificering AM2014 Psykisk arbejdsmiljø, arbejdsmiljøledelsessystemer og certificering Ph.d. og Associate Professor Pernille Hohnen, Aalborg Universitet Telefon: 60 86 52 63 Mail: hohnen@cgs.aau.dk Business Developer

Læs mere

JEG GL DER MIG I DENNE TID PDF

JEG GL DER MIG I DENNE TID PDF JEG GL DER MIG I DENNE TID PDF ==> Download: JEG GL DER MIG I DENNE TID PDF JEG GL DER MIG I DENNE TID PDF - Are you searching for Jeg Gl Der Mig I Denne Tid Books? Now, you will be happy that at this

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Orientering om det engelske abstract i studieretningsprojektet og den større skriftlige opgave

Orientering om det engelske abstract i studieretningsprojektet og den større skriftlige opgave Fra: http://www.emu.dk/gym/fag/en/uvm/sideomsrp.html (18/11 2009) November 2007, opdateret oktober 2009, lettere bearbejdet af JBR i november 2009 samt tilpasset til SSG s hjemmeside af MMI 2010 Orientering

Læs mere

Strategi for sociale medier

Strategi for sociale medier Strategi for sociale medier Præsentation og erfaringer Cases: Hvad gør andre? Læg en strategi Dos and don ts Hvad er det værd? 10 trin til at komme i gang sociale medier i praksis Spørgsmål Often those

Læs mere

Blomsten er rød (af Harry Chapin, oversat af Niels Hausgaard)

Blomsten er rød (af Harry Chapin, oversat af Niels Hausgaard) Blomsten er rød (af Harry Chapin, oversat af Niels Hausgaard) På den allerførste skoledag fik de farver og papir. Den lille dreng farved arket fuldt. Han ku bare ik la vær. Og lærerinden sagde: Hvad er

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Kvalitetsstyring. Peter Neergaard. Fag : Organisation

Kvalitetsstyring. Peter Neergaard. Fag : Organisation Side 1 af 6 Kvalitetsstyring Peter Neergaard Fag : Organisation Overordnet Bogen har to hovedformål: a) En kortlægning af kvalitetsstyring i danske virksomheder. Resultaterne af denne analyse kan anvendes

Læs mere

Kundefokus handler i høj grad om engagement Morten Schrøder, Wilke Fremtidens biblioteker, 5. marts 2014

Kundefokus handler i høj grad om engagement Morten Schrøder, Wilke Fremtidens biblioteker, 5. marts 2014 Kundefokus handler i høj grad om engagement Morten Schrøder, Wilke Fremtidens biblioteker, 5. marts 2014 Min oplevelse fra 15 år med marketing og kundeansvar Produkt Pris Placering Promotion Purpose BEHOV

Læs mere

Aspector v/morten Kamp Andersen. Hvorfor Talent Management? - argumenter og business case

Aspector v/morten Kamp Andersen. Hvorfor Talent Management? - argumenter og business case Aspector v/morten Kamp Andersen Hvorfor Talent Management? - argumenter og business case PROGRAM 1. Hvorfor er der (igen) fokus på Talent Management? 2. Hvad er Talent Management? 3. Hvad er business casen?

Læs mere

Forbrugsanalyse (spend analyse) Vidensbaseret analyse med fokus på hurtige men bæredygtige besparelser

Forbrugsanalyse (spend analyse) Vidensbaseret analyse med fokus på hurtige men bæredygtige besparelser Forbrugsanalyse (spend analyse) Vidensbaseret analyse med fokus på hurtige men bæredygtige besparelser 1 Introduktion til forbrugsanalyse Hvad er en forbrugsanalyse, og hvad leverer den? Hvad er en forbrugsanalyse?

Læs mere

Strategisk ressourcestyring i staten - elementer og udfordringer

Strategisk ressourcestyring i staten - elementer og udfordringer Strategisk ressourcestyring i staten - elementer og udfordringer Carsten Rohde E-mail cr.acc@cbs.dk SAS Institute 5. maj 2011 Agenda: 1. Økonomistyringsudfordringen i statens virksomheder? 2. Økonomistyringsopgaver

Læs mere

Vind Seminar Fredericia 4. april 2013 JOB2SEA

Vind Seminar Fredericia 4. april 2013 JOB2SEA Vind Seminar Fredericia 4. april 2013 JOB2SEA Rekrutteringsstrategi i et svært marked. Helle Drachmann Baggrund Job- & CV database Outplacement & transition management Koncern HR Selvstændig virksomhed

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Application Management Service

Application Management Service Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,

Læs mere

Da beskrivelserne i danzig Profile Specification ikke er fuldt færdige, foreslås:

Da beskrivelserne i danzig Profile Specification ikke er fuldt færdige, foreslås: NOTAT 6. juni 2007 J.nr.: 331-3 LEA Bilag A danzig-møde 15.6.2007 Opdatering af DAN-1 og danzig Profile Specification Forslag til opdatering af Z39.50 specifikationerne efter udgivelse af Praksisregler

Læs mere

Hvordan forstår vi den styringsudfordring, vi står over for? Holger Højlund, MDI, 23. oktober

Hvordan forstår vi den styringsudfordring, vi står over for? Holger Højlund, MDI, 23. oktober Hvordan forstår vi den styringsudfordring, vi står over for? Holger Højlund, MDI, 23. oktober Styring i det moderne samfund Høj kompleksitet vanskeliggør tillid (Luhmann) Organisationer (Beslutninger,

Læs mere

Corporate Enterprise Computing Solutions Denmark. Marketingpakker. arrow.com

Corporate Enterprise Computing Solutions Denmark. Marketingpakker. arrow.com Corporate Enterprise Computing Solutions Denmark Marketingpakker arrow.com Marketing Services Danmark Marketingpakker Arrow ECS marketing har sammensat en række Marketingpakker, som gør det nemt for dig

Læs mere