SlideShare une entreprise Scribd logo
1  sur  26
Nils Thulin Riskhantering – Hur då?
Bakgrund ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Skapar säkerhet bättre affärer? ,[object Object],[object Object],[object Object],[object Object]
Risktyper
Riskhanteringsprocess Riskbedömning Riskanalys BP 1 Bedömning accepterad BP 2 Åtgärd accepterad Ja Ja Nej Nej Hotframtagning Risk bedömning Utvärdering av risker Granskning och övervakning av risker Riskåtgärder Acceptera risk Etablera styrning Kommunicera riskerna
Riskåtgärdsprocess Nej Ja Riskbedömning Resultat Alternativa åtgärder Minska Isolera Undvika Överför Kvarstående Risk Acceptera Risk
Riskhantering Flytta – Genom åtgärder Undvikande – Avstå Risköverföring – Försäkring Riskfinansiering – Avtala bort
Accepterbar risknivå – vad är det? ,[object Object],[object Object],[object Object]
Varför informationssäkerhet? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Information är nyckeln till organisationers framgång och tillväxt.
Hinder för informationssäkerhet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Säkerhetsnivå
Informationssäkerhet - mer än IT-säkerhet 75 % 25 %
Koordinering med system
Riskhantering ,[object Object],[object Object],[object Object],[object Object],[object Object]
Riskhantering - Kvalitetsprocess Planera Riskbedömning Genomföra Åtgärdsplan Kontrollera Riskövervakning Agera Ständiga förbättringar
Design – Build - Operate
Generell modell för säkerhetsarbete ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Hotbild Sårbarhets- analys Affärs- konsekvenser Riskanalys Affärs- beroenden Säkerhetsplan
Vad blir resultatet? Plan för kontinuerligt säkerhetsarbete Hotbild Affärs- beroenden Affärs- konsekvenser Sårbarhets- analys Åtgärds- planer Åtgärds- planer Åtgärds- planer Risk- bedömning
Drivers ,[object Object],[object Object],[object Object],[object Object]
Ett av många budskap ,[object Object]
[object Object],Högst osäkert Helt säkert
Defence in Depth ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Säkerhetsnivå  Risker Kostnader Hot, Sannnolikhet & Skada = Risker Affärsbehov Behov av skydd
Riskanalysen – central
Vad är informationssäkerhet? Svarta pengar Informationssäkerhet  betyder att:   Informationen skall  vara  säker, tillgänglig, spårbar och riktig så  att företaget,  dess medarbetare, kunder, ägare samt leverantörer och andra intressenter skall kunna  vara säkra   Om informationen är  äkta ,  tillförlitlig  och  inte kan ifrågasättas  så kan alla intressenter  känna sig säkra
Budskap No.  29 October 2008 Releasing your potential - protecting your credentials!

Contenu connexe

Tendances

Exempel på effektiv risk och kontrollrapportering
Exempel på effektiv risk och kontrollrapporteringExempel på effektiv risk och kontrollrapportering
Exempel på effektiv risk och kontrollrapporteringTranscendent Group
 
Kravställning för grc systemstöd
Kravställning för grc systemstödKravställning för grc systemstöd
Kravställning för grc systemstödTranscendent Group
 
Har ditt företag implementerat en process för att identifiera och hantera int...
Har ditt företag implementerat en process för att identifiera och hantera int...Har ditt företag implementerat en process för att identifiera och hantera int...
Har ditt företag implementerat en process för att identifiera och hantera int...Transcendent Group
 
Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145Transcendent Group
 
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnadGrc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnadTranscendent Group
 
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitetUtvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitetTranscendent Group
 
Hantering av personuppgifter kommande regelförändringar
Hantering av personuppgifter kommande regelförändringarHantering av personuppgifter kommande regelförändringar
Hantering av personuppgifter kommande regelförändringarTranscendent Group
 
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplanFem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplanTranscendent Group
 
Vad innebär den nya penningtvättslagen
Vad innebär den nya penningtvättslagenVad innebär den nya penningtvättslagen
Vad innebär den nya penningtvättslagenTranscendent Group
 
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigareVarför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigareTranscendent Group
 
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska bankerDen anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska bankerTranscendent Group
 
Tredjepartsintyg som en del i affärsstrategin
Tredjepartsintyg som en del i affärsstrateginTredjepartsintyg som en del i affärsstrategin
Tredjepartsintyg som en del i affärsstrateginTranscendent Group
 
Styrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvarStyrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvarTranscendent Group
 

Tendances (15)

Exempel på effektiv risk och kontrollrapportering
Exempel på effektiv risk och kontrollrapporteringExempel på effektiv risk och kontrollrapportering
Exempel på effektiv risk och kontrollrapportering
 
GRC börjar med governance
GRC börjar med governanceGRC börjar med governance
GRC börjar med governance
 
Kravställning för grc systemstöd
Kravställning för grc systemstödKravställning för grc systemstöd
Kravställning för grc systemstöd
 
Har ditt företag implementerat en process för att identifiera och hantera int...
Har ditt företag implementerat en process för att identifiera och hantera int...Har ditt företag implementerat en process för att identifiera och hantera int...
Har ditt företag implementerat en process för att identifiera och hantera int...
 
Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145Erfarenhet från granskning av tredje parter utifrån fffs 20145
Erfarenhet från granskning av tredje parter utifrån fffs 20145
 
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnadGrc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
Grc succéfaktorer; hur får man ut mer värde av grc än enbart regelefterlevnad
 
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitetUtvecklandet av en strategisk plan för din internrevisionsaktivitet
Utvecklandet av en strategisk plan för din internrevisionsaktivitet
 
Hantering av personuppgifter kommande regelförändringar
Hantering av personuppgifter kommande regelförändringarHantering av personuppgifter kommande regelförändringar
Hantering av personuppgifter kommande regelförändringar
 
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplanFem dataanalyser varje internrevisor bör ha med i sin revisionsplan
Fem dataanalyser varje internrevisor bör ha med i sin revisionsplan
 
Vad innebär den nya penningtvättslagen
Vad innebär den nya penningtvättslagenVad innebär den nya penningtvättslagen
Vad innebär den nya penningtvättslagen
 
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigareVarför kostnadskontroll och riskhantering av programvara blir allt viktigare
Varför kostnadskontroll och riskhantering av programvara blir allt viktigare
 
Ny översättning av COSO
Ny översättning av COSONy översättning av COSO
Ny översättning av COSO
 
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska bankerDen anpassningsbare överlever; den ökade regleringens effekter på svenska banker
Den anpassningsbare överlever; den ökade regleringens effekter på svenska banker
 
Tredjepartsintyg som en del i affärsstrategin
Tredjepartsintyg som en del i affärsstrateginTredjepartsintyg som en del i affärsstrategin
Tredjepartsintyg som en del i affärsstrategin
 
Styrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvarStyrelseledamotens roll och ansvar
Styrelseledamotens roll och ansvar
 

En vedette

Intressenternas behov är nyckeln till framgång vid kravställning slideshare
Intressenternas behov är nyckeln till framgång vid kravställning slideshareIntressenternas behov är nyckeln till framgång vid kravställning slideshare
Intressenternas behov är nyckeln till framgång vid kravställning slideshareChrister Mattson
 
Workshop - praktisk planering av arbetet för kontrollfunktionerna risk och co...
Workshop - praktisk planering av arbetet för kontrollfunktionerna risk och co...Workshop - praktisk planering av arbetet för kontrollfunktionerna risk och co...
Workshop - praktisk planering av arbetet för kontrollfunktionerna risk och co...Transcendent Group
 
Projektrevision och projektledning
Projektrevision och projektledningProjektrevision och projektledning
Projektrevision och projektledningSvenskt Projektforum
 
Vad project in niger
Vad project in niger Vad project in niger
Vad project in niger melivargas25
 
Grundläggande marknadsföring
Grundläggande marknadsföring Grundläggande marknadsföring
Grundläggande marknadsföring Gustav Sjöstedt
 
Frontit seminarium: Verksamhetsutveckling från strategi till effekt
Frontit seminarium: Verksamhetsutveckling från strategi till effektFrontit seminarium: Verksamhetsutveckling från strategi till effekt
Frontit seminarium: Verksamhetsutveckling från strategi till effektFrontit
 
Kommunikationsplan sverigesinfoforening110502
Kommunikationsplan sverigesinfoforening110502Kommunikationsplan sverigesinfoforening110502
Kommunikationsplan sverigesinfoforening110502Annika af Trolle
 
Projektledning intro teori 1
Projektledning intro teori 1Projektledning intro teori 1
Projektledning intro teori 1Peter Nydal
 
Att designa för en målgrupp
Att designa för en målgruppAtt designa för en målgrupp
Att designa för en målgruppÅsa Roos
 
Intern styrning och kontroll - lärdomar från FI
Intern styrning och kontroll - lärdomar från FIIntern styrning och kontroll - lärdomar från FI
Intern styrning och kontroll - lärdomar från FITranscendent Group
 
100 smarta tips på hur du leder digital transformation i tidig fas
100 smarta tips på hur du leder digital transformation i tidig fas100 smarta tips på hur du leder digital transformation i tidig fas
100 smarta tips på hur du leder digital transformation i tidig fasDigJourney
 
Att leda in i framtiden
Att leda in i framtidenAtt leda in i framtiden
Att leda in i framtidenDigJourney
 
Star strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrningStar strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrningTranscendent Group
 

En vedette (17)

Intressenternas behov är nyckeln till framgång vid kravställning slideshare
Intressenternas behov är nyckeln till framgång vid kravställning slideshareIntressenternas behov är nyckeln till framgång vid kravställning slideshare
Intressenternas behov är nyckeln till framgång vid kravställning slideshare
 
Workshop - praktisk planering av arbetet för kontrollfunktionerna risk och co...
Workshop - praktisk planering av arbetet för kontrollfunktionerna risk och co...Workshop - praktisk planering av arbetet för kontrollfunktionerna risk och co...
Workshop - praktisk planering av arbetet för kontrollfunktionerna risk och co...
 
Projektrevision och projektledning
Projektrevision och projektledningProjektrevision och projektledning
Projektrevision och projektledning
 
Vad project in niger
Vad project in niger Vad project in niger
Vad project in niger
 
Grundläggande marknadsföring
Grundläggande marknadsföring Grundläggande marknadsföring
Grundläggande marknadsföring
 
Syfte Och Mission
Syfte Och MissionSyfte Och Mission
Syfte Och Mission
 
Frontit seminarium: Verksamhetsutveckling från strategi till effekt
Frontit seminarium: Verksamhetsutveckling från strategi till effektFrontit seminarium: Verksamhetsutveckling från strategi till effekt
Frontit seminarium: Verksamhetsutveckling från strategi till effekt
 
Kommunikationsplan sverigesinfoforening110502
Kommunikationsplan sverigesinfoforening110502Kommunikationsplan sverigesinfoforening110502
Kommunikationsplan sverigesinfoforening110502
 
Projektledning intro teori 1
Projektledning intro teori 1Projektledning intro teori 1
Projektledning intro teori 1
 
Frukostseminarium COSO
Frukostseminarium COSOFrukostseminarium COSO
Frukostseminarium COSO
 
Att designa för en målgrupp
Att designa för en målgruppAtt designa för en målgrupp
Att designa för en målgrupp
 
Intern styrning och kontroll - lärdomar från FI
Intern styrning och kontroll - lärdomar från FIIntern styrning och kontroll - lärdomar från FI
Intern styrning och kontroll - lärdomar från FI
 
100 smarta tips på hur du leder digital transformation i tidig fas
100 smarta tips på hur du leder digital transformation i tidig fas100 smarta tips på hur du leder digital transformation i tidig fas
100 smarta tips på hur du leder digital transformation i tidig fas
 
Att leda in i framtiden
Att leda in i framtidenAtt leda in i framtiden
Att leda in i framtiden
 
Snabbkurs i projektledning
Snabbkurs i projektledningSnabbkurs i projektledning
Snabbkurs i projektledning
 
Star strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrningStar strategy en inspirerande metod för mål och verksamhetsstyrning
Star strategy en inspirerande metod för mål och verksamhetsstyrning
 
Grundläggande branding
Grundläggande brandingGrundläggande branding
Grundläggande branding
 

Similaire à Riskhantering

Säkerhet & Lönsamhet
Säkerhet & LönsamhetSäkerhet & Lönsamhet
Säkerhet & LönsamhetRolf Häsänen
 
Logica dlp event presentation
Logica  dlp event presentationLogica  dlp event presentation
Logica dlp event presentationNils Thulin
 
Säkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 AgendaSäkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 AgendaAnna Näsmark
 
Sig security fokusdag 2011 CIO & Molnsäkerhet
Sig security fokusdag 2011 CIO & MolnsäkerhetSig security fokusdag 2011 CIO & Molnsäkerhet
Sig security fokusdag 2011 CIO & MolnsäkerhetPredrag Mitrovic
 
Produktblad Presentation av Cama Security&Investigation Ltd
Produktblad Presentation av Cama Security&Investigation LtdProduktblad Presentation av Cama Security&Investigation Ltd
Produktblad Presentation av Cama Security&Investigation LtdChrister Allden
 
Nya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningarNya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningarTranscendent Group
 
Digitalisering - hur gör man?
Digitalisering - hur gör man?Digitalisering - hur gör man?
Digitalisering - hur gör man?Joel Sandén
 
Presentation om IT-risker GARP 2013-10-02
Presentation om IT-risker GARP 2013-10-02Presentation om IT-risker GARP 2013-10-02
Presentation om IT-risker GARP 2013-10-02Transcendent Group
 
Varför är nyttorealisering viktigt?
Varför är nyttorealisering viktigt? Varför är nyttorealisering viktigt?
Varför är nyttorealisering viktigt? E-delegationen
 
Frontit seminarium: "Ditt lyckade projekt äventyrar verksamheten"
Frontit seminarium: "Ditt lyckade projekt äventyrar verksamheten"Frontit seminarium: "Ditt lyckade projekt äventyrar verksamheten"
Frontit seminarium: "Ditt lyckade projekt äventyrar verksamheten"Frontit
 
Frukostseminarium om informationssäkerhet
Frukostseminarium om informationssäkerhetFrukostseminarium om informationssäkerhet
Frukostseminarium om informationssäkerhetTranscendent Group
 
Marika Bökman - Anpassad krishantering
Marika Bökman - Anpassad krishanteringMarika Bökman - Anpassad krishantering
Marika Bökman - Anpassad krishanteringKristofer Åberg
 
checklista för att skapa en effektiv cybersäkerhetsenhet
checklista för att skapa en effektiv cybersäkerhetsenhetchecklista för att skapa en effektiv cybersäkerhetsenhet
checklista för att skapa en effektiv cybersäkerhetsenhetOskar Ehrnström
 
HR i molnet - workshop HR tech 2016
HR i molnet - workshop HR tech 2016HR i molnet - workshop HR tech 2016
HR i molnet - workshop HR tech 2016Fredrik Rexhammar
 
Styrelsens roll i digital transformation. DigJourney för Stockholms Handelska...
Styrelsens roll i digital transformation. DigJourney för Stockholms Handelska...Styrelsens roll i digital transformation. DigJourney för Stockholms Handelska...
Styrelsens roll i digital transformation. DigJourney för Stockholms Handelska...Joakim Jansson
 
SKL LEDA no 1 DigJourney 160926
SKL LEDA no 1 DigJourney 160926SKL LEDA no 1 DigJourney 160926
SKL LEDA no 1 DigJourney 160926Joakim Jansson
 
Chefsintrodution VäRmdö Kommun
Chefsintrodution VäRmdö KommunChefsintrodution VäRmdö Kommun
Chefsintrodution VäRmdö KommunJörgen Sandström
 
Från intern kontroll till ERM
Från intern kontroll till ERMFrån intern kontroll till ERM
Från intern kontroll till ERMAcando Consulting
 

Similaire à Riskhantering (20)

Säkerhet & Lönsamhet
Säkerhet & LönsamhetSäkerhet & Lönsamhet
Säkerhet & Lönsamhet
 
Logica dlp event presentation
Logica  dlp event presentationLogica  dlp event presentation
Logica dlp event presentation
 
Säkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 AgendaSäkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 Agenda
 
Sig security fokusdag 2011 CIO & Molnsäkerhet
Sig security fokusdag 2011 CIO & MolnsäkerhetSig security fokusdag 2011 CIO & Molnsäkerhet
Sig security fokusdag 2011 CIO & Molnsäkerhet
 
Produktblad Presentation av Cama Security&Investigation Ltd
Produktblad Presentation av Cama Security&Investigation LtdProduktblad Presentation av Cama Security&Investigation Ltd
Produktblad Presentation av Cama Security&Investigation Ltd
 
Nya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningarNya IT-säkerhetshot och trender i en värld av lösningar
Nya IT-säkerhetshot och trender i en värld av lösningar
 
Digitalisering - hur gör man?
Digitalisering - hur gör man?Digitalisering - hur gör man?
Digitalisering - hur gör man?
 
Presentation om IT-risker GARP 2013-10-02
Presentation om IT-risker GARP 2013-10-02Presentation om IT-risker GARP 2013-10-02
Presentation om IT-risker GARP 2013-10-02
 
Varför är nyttorealisering viktigt?
Varför är nyttorealisering viktigt? Varför är nyttorealisering viktigt?
Varför är nyttorealisering viktigt?
 
Frontit seminarium: "Ditt lyckade projekt äventyrar verksamheten"
Frontit seminarium: "Ditt lyckade projekt äventyrar verksamheten"Frontit seminarium: "Ditt lyckade projekt äventyrar verksamheten"
Frontit seminarium: "Ditt lyckade projekt äventyrar verksamheten"
 
Frukostseminarium om informationssäkerhet
Frukostseminarium om informationssäkerhetFrukostseminarium om informationssäkerhet
Frukostseminarium om informationssäkerhet
 
Marika Bökman - Anpassad krishantering
Marika Bökman - Anpassad krishanteringMarika Bökman - Anpassad krishantering
Marika Bökman - Anpassad krishantering
 
SäKerhet I Molnen
SäKerhet I MolnenSäKerhet I Molnen
SäKerhet I Molnen
 
checklista för att skapa en effektiv cybersäkerhetsenhet
checklista för att skapa en effektiv cybersäkerhetsenhetchecklista för att skapa en effektiv cybersäkerhetsenhet
checklista för att skapa en effektiv cybersäkerhetsenhet
 
HR i molnet - workshop HR tech 2016
HR i molnet - workshop HR tech 2016HR i molnet - workshop HR tech 2016
HR i molnet - workshop HR tech 2016
 
Styrelsens roll i digital transformation. DigJourney för Stockholms Handelska...
Styrelsens roll i digital transformation. DigJourney för Stockholms Handelska...Styrelsens roll i digital transformation. DigJourney för Stockholms Handelska...
Styrelsens roll i digital transformation. DigJourney för Stockholms Handelska...
 
SKL LEDA no 1 DigJourney 160926
SKL LEDA no 1 DigJourney 160926SKL LEDA no 1 DigJourney 160926
SKL LEDA no 1 DigJourney 160926
 
Chefsintrodution VäRmdö Kommun
Chefsintrodution VäRmdö KommunChefsintrodution VäRmdö Kommun
Chefsintrodution VäRmdö Kommun
 
Från intern kontroll till ERM
Från intern kontroll till ERMFrån intern kontroll till ERM
Från intern kontroll till ERM
 
Växtvärk
VäxtvärkVäxtvärk
Växtvärk
 

Riskhantering

Notes de l'éditeur

  1. HAS 4.0 2008, Intro LIS 2008-01-30 Security: Public Affär eller verksamhet = prestation inom landsting och kommun. WM-data jobbar med säkerhet utifrån verksamhetens krav. Vår spetskompetens hjälper dig att balansera säkerhet och verksamhet. Tekniken allt mer avancerad WM-datas djupa tekniska kompetens och tekniska miljöer garanterar säkerhet i din produkt och verksamhet. Detta gäller såväl driftsäkerhet, som skydd av eller tillgång till känslig information. Hur har du löst säkerhetsfrågorna? Det är alltid människors agerande som avgör. Först när ni har fått in säkerhetstänkandet som en naturlig del av medarbetarnas dagliga rutiner har ni verklig informationssäkerhet. WM-data finns för ert stöd – vi kan!
  2. HAS 4.0 2008, Intro LIS 2008-01-30 Security: Public Risk beror på: Tillgångens värde Hotet mot tillgången Sannolikheten för att ett hot ska infalla Sårbarhetens storlek Kvalitativ eller kvantitativ riskanalys kan användas. Riskhantering är att: undvika risken acceptera risken förflytta risken, t. ex. till ett försäkringsbolag minska hot, sårbarhet och påverkan av brott ==> Reducering av risk uppnå en hanterbar nettorisk Åtgärder att sätta in faller inom områdena: Procedurer, människor, fysiska eller produkter (teknik) eller Förebyggande, korrigerande och upptäckande Hjälpmedel för riskanalys finns ett flertal. Skydda enbart viktiga saker mot realistiska hot.
  3. HAS 4.0 2008, Intro LIS 2008-01-30 Security: Public IT förändrar gamla sätt att arbeta genom nya rutiner och möjligheter till kommunikation. All informationshantering, antingen den sker via papper, via dator eller är talad, ställer krav på säkerhetsrutiner. Information kan skyddas på ett flertal sätt och behovet av skydd för informationen varierar. Varje företag bör definiera sin egen säkerhetsnivå via en riskanalys där affärsverksamhetens behov av öppenhet, tillgänglighet och flexibilitet vägs mot de hot och risker som existerar i omgivningen. All investering i att säkra information måste vägas mot de konsekvenser det blir om tillgången förloras eller förstörs. De åtgärder som tas bör stå i proportion till värdet på informationen (=tillgången) de är tänkta att skydda. Kostnaden för att implementera åtgärder bör vägas mot kostnaden för varje incident/ förstörelse och risken att detta sker. Skydda endast det som behöver skyddas mot realistiska hot! Använd sunt förnuft! Försök att maximera effekten vid användning av säkerhetsbudgeten. Titta på en mix av fysisk, logisk och organisatorisk säkerhet + tekniska mätningar av säkerheten. Exempel på säkerhetslösningar: Säkerhetsorganisation Utbildning och övning Incidentrapportering Viruskontroll Avbrottsplan Begränsningar i rätten att kopiera program Efterlevnad av rättsliga krav, interna regler samt kontraktuella krav Efterlevnad av säkerhetspolicyn
  4. HAS 4.0 2008, Intro LIS 2008-01-30 Security: Public 15.000 sjukhusjournaler hittade på soptipp 30.000 lösenord till Internetkonton frisläppta på Internet 25 personer på utvecklingsavdelning hoppade av till konkurrent Banker betalar miljonbelopp till utpressande crackers 300.000 kontokortsnummer stulna varav en del publicerades på WEBen Misstänkt spion anställd på ABB Brand i tunnel i Kista Intentia och Reuters – vad säger lagen? Information är en viktig tillgång som, precis som alla andra affärstillgångar, har ett värde för en organisation och följaktligen behöver skyddas på ett bra sätt. Syftet med informationssäkerhet är att skydda information från olika hot så att affärsverksamheten kan fortgå och minimering av skador sker om någonting händer. Information kan finnas i många former. Den kan vara skriven på papper, lagrad elektroniskt, skickad med vanligt brev eller elektroniskt, visas på film eller spridas vid ett vanligt samtal. Nyhetsartiklar visa fler brott mot informationssäkerheten idag än någonsin tidigare. 1999-09-21 publicerade den brittiska tidningen ”The Register” att flera banker har betalat ut stora belopp till utpressande crackers under det senaste året. Noris Verbraucherbank, Tyskland, utfäste en belöning på 45.000 kr till den person som kunde lämna information om en cracker som försökte pressa banken på över 4 miljoner kronor. Polisen i London har bekräftat åtminstone två fall där finansföretag har betalat sammanlagt mer än 13 miljoner kronor till utpressare.
  5. HAS 4.0 2008, Intro LIS 2008-01-30 Security: Public
  6. HAS 4.0 2008, Intro LIS 2008-01-30 Security: Public
  7. HAS 4.0 2008, Intro LIS 2008-01-30 Security: Public
  8. HAS 4.0 2008, Intro LIS 2008-01-30 Security: Public
  9. Identify needs for offering development and/or packaging; describe the offering/product/service in brief, the skills/capabilities required, reason for selecting the service/product and an estimate of investment required. Storage Healthcheck Recurrent analyse and maintenance of Storage at customer site. Startup with presentation and education with workshop of current environment. Detailed plan with frequent visiting at customer site. This is carried through by senior analyst with good technical skills. The product is not yet prepared and is on design phase and the result is sales material with guideline/templates to the senior analyst. Estimated development time is 120 hours. Backup analyse and maintenance An proactive service with the objective to secure an reliable data backup for the customer. There is several options which are – Verify restore, Analyse the backup and backup overview. The knowledge of common backup technics and several different solution is needed and overall knowledge in WM-data Storage Concepts. To prepare and make this package cost 120 hours. Storage Strategy Within an IT strategy the storage strategy is key. The offer is to develop this strategy together with the customer. Elements in the strategy is – Datapolicy, Backup- and Restore strategy, Archive, Disaster/Recovery, Performance-, Availablity-, Scalability- and capacityplanning. The competence needed is senior strategy analyst with very good experience and skills. The fundamental guideline and sales material is estimated to 120 hours. Design Strategy Customer needs qualified personell to design a cost-efficient storage solution. The design is made from a conceptual, logical and physical perspective. The development of the design strategy explanation and route is estimated to 80 hours. Storage Implementation We implement the storage environment based on storage design strategy. The offer is based on loyalty to our customer and therefore needs competence of a varity of vendor solutions. Development of the package is estimated to 120 hours.
  10. HAS 4.0 2008, Intro LIS 2008-01-30 22. September 2008 | HAS 4.0 2008, LIS IT förändrar gamla sätt att arbeta genom nya rutiner och möjligheter till kommunikation. All informationshantering, antingen den sker via papper, via dator eller är talad, ställer krav på säkerhetsrutiner. Information kan skyddas på ett flertal sätt och behovet av skydd för informationen varierar. Varje företag bör definiera sin egen säkerhetsnivå via en riskanalys där affärsverksamhetens behov av öppenhet, tillgänglighet och flexibilitet vägs mot de hot och risker som existerar i omgivningen. All investering i att säkra information måste vägas mot de konsekvenser det blir om tillgången förloras eller förstörs. De åtgärder som tas bör stå i proportion till värdet på informationen (=tillgången) de är tänkta att skydda. Kostnaden för att implementera åtgärder bör vägas mot kostnaden för varje incident/ förstörelse och risken att detta sker. Skydda endast det som behöver skyddas mot realistiska hot! Använd sunt förnuft! Försök att maximera effekten vid användning av säkerhetsbudgeten. Titta på en mix av fysisk, logisk och organisatorisk säkerhet + tekniska mätningar av säkerheten. Exempel på säkerhetslösningar: Säkerhetsorganisation Utbildning och övning Incidentrapportering Viruskontroll Avbrottsplan Begränsningar i rätten att kopiera program Efterlevnad av rättsliga krav, interna regler samt kontraktuella krav Efterlevnad av säkerhetspolicyn
  11. HAS 4.0 2008, Intro LIS 2008-01-30 22. September 2008 | HAS 4.0 2008, LIS Riskanalysen, ur verksamhetens perspektiv, är central för hela ledningssystemet för informationssäkerhet. Den påverkar såväl den övergripande policyn som Uttalande om tillämplighet och Kontinuitetsplan. Dessutom är den basen för att välja områden där styrmedel och -mål måste sättas in - från standarden eller från annat håll. Det måste finnas en process som säkerställer att riskanalysen görs om ifall nya hot uppstår i omgivningen som påverkar verksamheten.