• No results found

Då vi har undersökt småföretags medvetenhet kring molnavtal tror vi att en studie om hur medvenhet skiljer sig mellan olika storlekar av företag skulle vara intressant att genomföra. Större organisationer ser annorlunda ut och förmodligen kan fler resurser tillsättas till dessa typer av köp. Vi kan även tänka oss att större företag har längre beslutsprocesser där flera nivåer är inblandade och tas i beaktning.

Vi har konstaterat att ett högt förtroende bidrar till låg medvetenhet om molnavtal. Med tanke på det skulle det även vara intressant att se huruvida ett lågt förtroende påverkar graden av medvetenhet.

Sida | 38

Referenser

Backman, J. (2008). Rapporter och uppsatser. Lund: Studentlitteratur

Baltzan, P., & Phillips, A. (2008). Business driven information systems. McGraw-Hill/Irwin.

Bryman, A. (2008). Social Research Methods. OUP: Oxford.

Bryman, A., & Burgess, R. G. (1994). Developments in qualitative data analysis: an introduction. Analyzing qualitative data, 1-17.

Chow, R., Golle, P., Jakobsson, M., Masuoka, R., Molina, J., Shi, E., & Staddon, J. (2009). Controlling Data in the Cloud: Outsourcing Computation without Outsourcing Control. Cloud Computing security workshop

Cloud Sweden (2011). Rättsliga frågor vid flytten till molnet - en checklista. Hämtad 2013-06-04 från http://www.juridicum.su.se/iri/docs/Cloud%20Sweden/Juridisk _checklista_f%C3%B6r_molnavtal_version_1.0.pdf

Datainspektionen. Personuppgiftslagen. Hämtad 2013-03-06 från

http://www.datainspektionen.se/lagar-och-regler/personuppgiftslagen/

Denscombe, M. (2009). Forskningshandboken – en handbok för småskaliga projekt (Per Larson, Övers.). Lund: Studentlitteratur. (Originalet publicerat 1998).

Europeiska Unionen (2006). Definition av små och medelstora företag (SMF). Hämtad 2013-06-05 från http://europa.eu/legislation_summaries/other/n26001_sv.htm Fortnox AB (2013). Användaravtal. Hämtad 2013-02-06 från

http://www.fortnox.se/pdf/anvandaravtal_20130101.pdf

Foster, I., Zhao, Y., Raicu, I., & Lu, S. (2008). Cloud computing and grid computing 360-degree compared. In Grid Computing Environments Workshop, 2008. GCE'08 (pp. 1-10). IEEE.

Golden, B. (2011). Cloud Security: The 2 biggest lies. Hämtad 2013-02-01 från

http://www.pcworld.com/article/228895/cloud_security_the_2_biggest_lies.htmlt Hellström, M. (2011). Dags för avtal om molntjänster. Hämtad 2013-02-04 från

http://www.idg.se/2.1085/1.373913/dags-for-avtal-om-molntjanster

IDC (2010). IDC Security: 2010 Trends. IDC Event, London. Hämtad 2013-06-04 från http://uk.idc.com/downloads/security_briefing_pres.pdf

Sida | 39 Ion, I., Sachdeva, N., Kumaraguru, P., & Čapkun, S. (2011). Home is safer than the cloud!:

privacy concerns for consumer cloud storage. InProceedings of the Seventh Symposium on Usable Privacy and Security (p. 13). ACM.

Jacobsen, J. (1993). Intervju - Konsten att lyssna och fråga. Studentlitteratur AB, Lund. Justitiedepartementet (2010). Personuppgiftslagen. Hämtad 2013-03-06 från

http://www.regeringen.se/sb/d/1966

Khan, K. M., & Malluhi, Q., (2010). Establishing trust in cloud computing. IT professional, 12(5), 20-27.

Kramer, R. M., & Tyler, T. R. (1999). Trust in Organizations. Sage Publications. London Lewick, R. J., & Bunker, B. B. (1996). Developing and maintaining trust in work

relationships. Trust in Organizations: Frontiers of Theory and Reach, 114-39. Magnusson, J., & Olsson, B. (2008). Affärssystem. Studentlitteratur AB, Lund Mamut (2013). Mamut användaravtal. Hämtad 2013-06-05 från

http://www.mamut.com/media/products/license/Mamut_User_Agreement_se.pdf Manafi, M., Hojabri, R., Aghapour, A., Salehi, M., Aghaei, M. & Gheshmi, R. (2011). Trust in

e-commerce.Interdisciplinary Journal of Contemporary Research in Business,3(6), 774.

Marston, S., Li, Z., Bandyopadhyay, S., Zhang, J., & Ghalsasi, A. (2011). Cloud computing -The business perspective. Decision Support Systems, 51(1), 176-189.

Meixner, F., & Buettner, R. (2012). Trust as an Integral Part for Success of Cloud Computing. In ICIW 2012, The Seventh International Conference on Internet and Web Applications and Services (pp. 207-214)

Nai-wen, L., Xin, Z., & Song-qing, L. (2012) Research on Cloud Computing Data Security Model Based on Multi-dimension. IEEE (2) 897-900

Nelson-Bülow, H. (2007) Från förhandling till avtal. Studentlitteratur AB, Lund

Patel, P., Ranabahu, A., & Sheth, A. (2009). Service level agreement in Cloud Computing. In Cloud Workshops at OOPSLA

Pearson, S. (2009). Taking account of privacy when designing cloud computing services. In Software Engineering Challenges of Cloud Computing, 2009. CLOUD'09. ICSE Workshop on (pp. 44-52). IEEE.

Pearson, S., & Benameur, A. (2010). Privacy, security and trust issues arising from cloud computing. In Cloud Computing Technology and Science (CloudCom), 2010 IEEE Second International Conference on (pp. 693-702). IEEE.

Sida | 40 Ponemon Institute (2011) Security of Cloud Computing Providers Study. Hämtad

2013-02-10 från http://www.ca.com/~/media/Files/IndustryResearch/security-of-cloud-computing-providers-final-april-2011.pdf

Radut, C., Popa, I. & Codreanu, D. (2012). Cloud Computing Security. Revista Economica p. 170-183

Robinson, N., Valeri, L., Cave, J., Starkey, T., Creese, S. & Hopkins, P (2010) The Cloud: Understanding the Security, Privacy and Trust Challenges Prepared for Unit F.5, Directorate-General Information Society and Media, European Commission

Santos, N., Gummadi, K. P., & Rodrigues, R. (2009). Towards trusted cloud computing. In Proceedings of the 2009 conference on Hot topics in cloud computing (pp. 3-3) Sturges, J., & Hanrahan, K. (2009). Comparing Telephone and Face-to-Face Qualitative

Interviewing: a Research Note. Qualitative Research April 2004 vol. 4 no. 1 107-118

Subashini, S., & Kavitha, V. (2011). A survey on security issues in service delivery models of cloud computing. Journal of Network and Computer Applications, 34(1), 1-11. Vetenskapsrådet (ISBN:91-7307-008-4). Forskningsetiska principer inom

humanistik-samhällsvetenskaplig forskning

Wang, C,. Wang, Q,. Ren, K,. & Lou, W. (2009). Ensuring data storage security in cloud computing. In Quality of Service, IWQoS. 17th International Workshop on page 19 Yilek, S., Rescorla, E., Shacham, H., Enright, B. & Savage, S. (2008). When Private Keys are

Sida | 42

Bilagor

Bilaga A: Intervjuguide

Fråga Referens

Vilken är din roll på företaget? Vilka moduler använder företaget?

Kan du berätta lite om orsakerna till varför ni valde att använda ett affärssystem i molnet?

Baltzan & Phillips (2009) Meixner & Buettner (2012) Santos et al. (2009)

Kände du till din leverantör innan du valde den? Meixner & Buettner (2012) Radut et al. (2012)

Hur valde ni leverantör? Vilka faktorer var viktiga

vid valet? Khan & Malluhi (2010). Meixner & Buettner (2012) Radut et al. (2012)

Har ni genomfört en säkerhetsanalys? Hur gick den till?

Om nej: Hur kommer det sig?

Chow et al. (2009) Ion et al. (2011) Nai-Wen et al. (2012) Pearson (2009) Santos et al. (2008) Wang et al. (2010) Yilek et al. (2008) Kan du berätta lite om villkoren i avtalet med er

molnleverantör? Vad tycker du om dem? Ion et al. (2011) Marston et al. (2011) Nelson-Bülow (2007)

Hur diskuterade ni kring villkoren i avtalet?

Ändrades något? Varför, varför inte? Marston et al. (2011) Nelson-Bülow (2007) Kan du berätta om hur leverantörens datalagring

fungerar? Är det något som oroar dig? Chow (2009) Wang et al. (2010) Framgår det i avtalet vad som händer med er data

om ni avslutar tjänsten? Marston et al (2011) Nelson-Bülow (2007)

Resultat av jämförelse mellan checklista och molnavtal, kapitel 4.2

Sida | 43

Fråga Referens

Vem som är ansvarig om det händer något med er

data? Framgår det i avtalet? Nelson-Bülow (2007) Resultat av jämförelse mellan checklista och molnavtal, kapitel 4.2 Av de data ni lagrar i molnet, vilken anser du vara

mest kritisk? Pearson (2009)

Hur ser villkoren i avtalet ut gällande hantering av personuppgifter?

Har din leverantör rätt att hantera personuppgifter utanför EU?

Pearson (2009)

Resultat av jämförelse mellan checklista och molnavtal, kapitel 4.2

Finns en SLA-del (Service-Level Agreement) i

avtalet? Hur ser den ut? Vad tycker du om den? Nelson-Bülow (2007) Ion et al. (2011) Patel et al. (2009) Framgår det i avtalet vad som händer med er data

om ni avslutar tjänsten? Marston et al (2011) Nelson-Bülow (2007)

Resultat av jämförelse mellan checklista och molnavtal, kapitel 4.2 Vilka punkter i ett molnavtal tycker du är viktigast

Sida | 44

Bilaga B: Tematiska matriser

Respondent Datasäkerhet Förtroende

Adam ”Säkerhet går först.”

“Ärligt talat, om det slog mig när jag köpte affärssystemet? Nej!” “Nu har jag en sådan modul som heter arkivplats, där jag scannar in dokument, t.ex. fakturor och andra saker. Man kan scanna in precis vad som helst och det kan vara känsliga grejer också ju. Och det vet man ju inte var det kan hamna. Så man får ju vara lite försiktig när man scannar in saker.“

”Tillgängligheten är det bästa... till exempel så scannar jag in fakturor här, och sen kan jag sitta i

Frankrike och jobba om jag vill, eller hemma. Skitsmidigt” ”... det är bara ett knapptryck så ligger den där i min fina lilla meny”

“... det är samma person som har utvecklat vårt förra

affärssystem också tror jag. Så gjorde han detta, lite bättre och lite mindre.”

“Det är stabilt, de får fler och fler kunder hela tiden.”

Beatrice “Det är viktigt för oss att det är säkert. Just för att vi måste ge en trygghet till vår kund.”

“Det är ju sekretessbelagda uppgifter och man får helt enkelt förlita sig till att informationen är lika säker som om du skulle ha den hos dig. Jag tror inte att det finns någon risk att det kan bli fel, vår leverantör är ju ett stort bolag”

”De som har startat vårt nuvarande affärssystem har vi haft arbete med tidigare i andra program, så vi känner att vi hade förtroende för det.” “Jag tror inte att det finns någon risk att det kan bli fel utifrån att vår leverantör är ju ett stort bolag.”

Sida | 45

Respondent Datasäkerhet Förtroende

Beatrice ”Det som är bra med vårt affärssystem är att det är

internetbaserat. När man är ute som konsult och jobbar, vilket jag gör, jag har många andra företag också. Så kan man egentligen bara komma dit egentligen, så har man allt man behöver.”

“När småföretag går in o köper affärsystem i molnet så kan jag tänka mig att de tittar på tre saker: pris, enkelhet och tillgänglighet. Vad som ligger bakom det, det tittar man nog inte på speciellt noga.“

Casper Ja, vi tittade igenom säkerheten, nu kommer jag inte ihåg exakt

detaljerna runt omkring om jag ska vara ärlig. Men vi tittade ju på, det är ju vi som äger data, och alla de bitarna men ärligt talat var det inget jättefokus på de bitarna mer än att det skulle vara säker inloggning och ingen utomstående skulle ha access till våran data.“

“... leverantörer lever ju på sina kunder och det finns ju både seriösa och mindre seriösa och därför är det viktigt att som kund använda sig av

leverantörer som har bra referenser att komma med och har funnits på marknaden en längre period och har en stor trovärdighet.“

Denise ”… så att om de skulle få en allvarlig krasch och ligga nere en vecka så skulle inte vi stå och falla med det.”

“Vi tittade på deras senaste årsredovisning för att se om de är ett stabilt företag och

kommer finnas kvar på marknaden de närmaste 10 åren, typ. Det såg bra ut så vi valde att gå vidare.”

Sida | 46 Respondent Förhandling om avtalsvillkor Ansvar

Adam “Alltså det såg ut som ett

standardavtal, där var inget rum för förhandling över huvud taget. Det är dem priserna där, så och så. Väldigt smidigt och enkelt.”

“Jag litar på dem fullt och fast, orkade inte heller läsa igenom det.”

Men just vad som händer om det går åt helvete vet jag inte.” “Att personuppgifter

behandlas korrekt tycker jag definitivt är viktigt, vi betalar ju dem för det.”

“Nej, ingen aning” Beatrice “Det var schysst, det var schysst. Vi

känner oss trygga med vad de erbjuder. Så kan man säga”

“… vår leverantör ska ju liksom säkerställa säkerheten. Det är någonting som ligger hos dem.”

Casper “...det är ju lite svårt att som en liten aktör på marknaden att ändra på standardprogramvara som det här egentligen. Då får man tyvärr välja att gilla läget… Det här är ett

område som är väldigt eftersatt, inte upplyft ska man säga. De små

företagen är ju i händerna på leverantörerna så att säga.” “Sen kan man väl önska lite förenklade avtal... De är ganska komplicerade i sig och i och med att jag själv sitter på ett IT-företag så är det jätteviktigt med de olika sakerna så att man friskriver sig så mycket som möjligt, som det går. “

”Ärligt talat måste jag ha avtalet framför mig för att kunna uttala mig om det. Jag kommer inte ihåg allt i och med att det var för ett tag sen. Det är ju saker som man normalt tittar på när man signar kontraktet och har full koll men efter ett par år faller det där i glömska och är det så att blir en förändring är det så att jag måste godkänna det. Och det är ju först då man tittar på det igen”

Denise “Alltså licensavtalet har vi inte tittat på alls. Så att jag har väldigt dålig koll på dels vilket ansvar de tar och vad de garanterar eller så.”

“Det farligaste med allting är ju att du lägger ut allting. Du lägger ut allt ansvar på någon annan. “

Related documents