Konsekvenser ved samlokalisering av IKT-systemer

Slides:



Advertisements
Liknende presentasjoner
Pleie- og omsorgsmeldinger i Helse Sør-Øst i 2011 Evalueringskonferanse ELIN-k Gardermoen 15. februar 2011 Kjell Arne Grøtting.
Advertisements

KONGSVINGER KOMMUNE Ledelse barnehage.
Jacob Aars, Uni Rokkansenteret
Litt om alt Leiarsamling NSKR Ålesund 2. april 2006 Kristine Sevik.
Systemdynamisk tilnærming for risikoanalyse av Nettverksbasert Forsvar
Forskrift og veileder til forskrift; Nasjonale tjenester
Håndtering av problematferd - bruk av konsekvenser
N orges mest framtidsrettede fagskole, der fagmiljøene møtes og kompetanse utvikles SAMHANDLIGSREFORMEN Pål Storå avd.leder helsefag fagskolen.gjovik.no.
1 TUD – erfaringer og problemstillinger sett fra kommunehelsetjenestens side Trond Hatling.
NLF Motorflyseksjonen Fagseminar 9-10 nov 2013 Risikoanalyse
Strategi -og system workshop HiL Tor Holmen, Gunnar Bøe HiL,
Forutsetninger – barrierer - strategier VIRKNINGSFULLE TJENESTER - om å bygge opp og utvikle en virkningsfull tjeneste.
Levende HMS-system – hva betyr det i praksis?
Norm for informasjonssikkerhet Helse-, omsorgs- og sosialsektoren.
TELEMEDISIN I REHABILITERING Bodil Helene Bach Rådgiver e-helse og telemedisin, NST Fra prosjekt til tjeneste……?
Introduksjon til samfunnsgeografi SGO 1001
Sif80as: Empiri i programvareutvikling
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Tromsø 10. okt Eva Henriksen, Eva Skipenes,
Oppgave gjennomgang Kap. 3 og 4.
Risk identification Risk analysis
1 Oppgave gjennomgang Kap Oppgaver -Kap 12: 1, 2, 3, 5, 7, 8, 11, 18, 19.
Kvalitativ metode i markedsforskning
Prototyping In 140 Sommerville kap. 8. Mål Forstå hensikten med prototyping i forskjellige utviklingsprosjekt Forstå forskjellen mellom evolusjonær og.
Smittevern – lover og forskrifter Regional smittevernlege
IKP – basert på risiko- og sårbarhetsvurderinger i egen virksomhet
RELASJONER, NETTVERK OG STRUKTURER
Prognose av framtidig etterspørsel
Konsekvenser av beredskapsveileder sett fra et fjernvarmeselskap Kjartan Aarbø25/
LEVANGER KOMMUNE 1 Noen regnskapstall Levanger kommune.
Teknikker for å bedre design- prosessen -Design by contract -Prototyping design -Fault-tree analyses.
Utredning om digital tilstand i høyere utdanning – om forhold knyttet til bruk av IKT i undervisningssammenheng.
INTERNHANDEL HELSE BERGEN HF Medisinsk-teknisk avdeling og Teknisk avdeling siviløkonom Ann-Mari Høiland.
Høgskolen i Oslo Å måle kvalitet på bibliotekstjenester Mellom eksternt begrunnede og faglige begrunnede mål - forelesning BoS
FUNNKe Meldingsutveksling PLO - HF ved Lars-Andreas Wikbo Svolvær– 15. mai 2012.
Nettbasert læringssystem Evaluering av LUVIT i bruk ved HiO
KNUTEPUNKT SØRLANDET: FORSTUDIE SAMARBEID INNEN OMSORG, HELSE OG SOSIAL Styret KnS
Induktivt og deduktivt design, metodevalg.
1 Oppgave gjennomgang Kap. 1 og 2. 2 Oppgaver -Kap 1: 5, 6, 7, 10, 12, 16, 22 og 25 -Kap 2: 2, 6, 10, 12, 13, 14 og 20.
Skjemaendringer i systemer bestående av XML-data i relasjonsdatabaser Høgskolen i Gjøvik Master i Medieteknikk, Marianne Brattrud.
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Mosjøen 17
Page 1 WE MOVE THE INDUSTRY THAT MOVES THE WORLD RISK MANAGEMENT Fra operatørenes ståsted Solakonferansen 2014 Øivind Solberg, PhD.
1 Teknisk regelverk Vedlikehold Felles bestemmelser Magne Nordgård, Jernbaneverket Infrastruktur teknikk, Elkraft September 2003.
Aktivitets-Biblioteket for Verdikjedeprosjekter i
BUCS Utfordringer og valg av fokus Tor Stålhane. Rammebetingelser Første spørreundersøkelse viser at det vi gjør må kunne: Brukes sammen med UML Passe.
Introduksjon til samfunnsgeografi SGO 1001
Eksempler på Rettskildestudier (“annen rettskildeforskning”) Dag Wiese Schartum, AFIN.
Evaluering av utbruddsvarslingssystemet Berit Tafjord Heier Avdeling for infeksjonsovervåking, FHI Smitteverndagene 2007.
1 3 søknader til Forskningsrådet: ”Feilhandlinger, informasjonsbearbeiding og ulykkesrisiko i framføring og overvåking av transportmidler” (TØI) ”Mennesket.
Workshop, Dokka – 9. nov
Telenors satsing på fri programvare Paul Skrede - GoOpen 2009.
Masterskolen 2015: Introduksjon
MÅLRETTET MILJØARBEID
Innledning til: Tilsyn, hva finner vi av avvik og hvordan lukke disse avvikene? Regelverk og veileder; § 3a og rapport fra ROS.
Beredskap Risikohåndtering, kontinuitets- og katastrofeplaner.
1 Utvikling av kritiske systemer Kort sammendrag Kap. 1 og 2.
ROS-analyse.
Liv M. Lassen,2008 Etikk og Holdninger Ramme & Plattform i Spesialpedagogisk Rådgivning 1. September, 2008 Liv M. Lassen.
MINI-METODEVURDERING - NÅR OG FOR HVEM? Anund Rannestad Forsknings- og utviklingsavdelingen Helse Bergen HF
Sosiologiske metoder. Kvantitative metoder: ulike metoder for å måle mengder og er underlag for statistikk. Kvalitative metoder: et mangfold av teknikker.
Sammenhenger, problemstillinger og forklaringer
Forskningsdesign En plan eller skisse til hvordan en undersøkelse skal gjennomføres - er det vi kaller et forskningsdesign. Problemstillingen bestemmer.
VEILEDNING – RISIKOVURDERINGER
ROS-analyse.
”Grenselaust samarbeid”
HMN LAB Beslutning om kunngjøring av anskaffelse
Endringer, læring og robusthet
03 Introduksjon til ROS-analyse 08 PowerPoint-mal for ROS-analyse
Direktoratet for e-helse
Utskrift av presentasjonen:

Konsekvenser ved samlokalisering av IKT-systemer Eskild Storvik 08/06/2006

Etableringen av RHF og sammenslåing av sykehus/institusjoner til større helseforetak har medført at IKT-funksjoner kan samlokaliseres. 2

Eksisterende system 3

Fremtidig system 4

Forskningsspørsmål: Hvor forskjellige er resultatet ved bruk av to relativt forskjellige metoder på samme case? I hvilken grad er resultatet preget av objektivitet og subjektivitet? Er det bryet verdt å benytte en tyngre og mer omfattende metode, fremfor en lettere og mindre omfattende? Hvilke gevinster eller konsekvenser ligger det i å samlokalisere IKT-systemer? 5

Har gjennomført: 6 - Vurdert egnede ROS-metoder for case. - Lovverk - Studert case - Identifisert to metoder for ROS-analyse på case: - NSM-ROS2004 - FTA 6

NSM-ROS2004 7 Kvalitativ metode Skjemabasert Enkel å forstå Få ressurser Raskt resultater Evaluering i risikomatrise konsekvens og sannsynlighet 7

FTA 8 Primært benyttet i små systemer med fokus på safety. Bell Telephone Laboratories i 1962 Svært lite benyttet innen informasjonssikkerhet. Kvalitativ og kvantitativ tilnærming. 8

FTA 8 Fremgangsmåte for FTA: Primært benyttet i små systemer med fokus på safety. Bell Telephone Laboratories i 1962 Svært lite benyttet innen informasjonssikkerhet. Kvalitativ og kvantitativ tilnærming. Fremgangsmåte for FTA: 1. Definisjon av problem og randbetingelser 2. Konstruksjon av feiltre 3. Bestemmelse av minimale kutt- og stimengder 4. Kvalitativ analyse av feiltreet 5. Kvantitativ analyse av feiltreet 8

FTA 9

Pålitelighetsnettverk Ved å benytte Poisson prosess kan vi finne feilraten til feilkilden: 10

Systemstruktur ved tidspunkt : 11

Birnbaums mål: 12 Innfører tiltak på Dersom er stor, vil en liten endring i påliteligheten til komponent medføre en stor endring i systempåliteligheten ved tidspunkt t. Innfører tiltak på som gir feilrate på 0.63 for komponentene. 12

Vi har innført tiltak som kan redusere muligheten for svikt i systemet fra hver 4 dag til hver 5 dag. 13

Evaluering av metodene: NSM-ROS2004 Fri metode, kan velge bort områder Raskt resultater Krever lite resurser Mangler mulighet til å se avhengighet mellom hendelser Større mengde subjektive vurdering Erfaringer til referansegruppa preger resultatet 14

Evaluering av metodene: FTA Tar tid og krever store resurser Evne til å måle effekten av tiltak Kan se avhengighet av hendelser Ikke mulighet til å velge bort systemområder Dekker flere perspektiver og deler av systemet Mulighet for mindre subjektive vurderinger  større grad av objektivitet 15

Positive konsekvenser ved samlokalisering: Forenkle arbeidsprosesser Effektiv IKT-avdeling Økonomisk innsparing Konsolidere og samordne Systemer, tjenester og fysiske bokser Splitte ansvarsområder Koordinering av fysisk, logisk og organisatoriske sikkerhetstiltak Økt innflytelse på leverandører Mulighet for å sentralisere kompetanse for å forsterke tiltak Mindre komplekst system Færre tekniske installasjoner, knutepunkter, enklere feilsøking og overvåking 16

Negative konsekvenser ved samlokalisering: ”Alle eggene i en kurv?” Økt avhengighet til ett og samme system for flere brukere Økt byråkratisk system Barrierer mot angrep fjernes Større angrepsflate Større mengde passord og brukernavn Økt kompleksitet ved brukerrestriksjoner Større sårbarhet ved knutepunktene i infrastrukturen Sentralisering av kompetanse kan bety å fjerne overlappende kompetanse 17

Spørsmål???