Tjänster

Att identifiera säkerhetskrav och implementera ett systematiskt informationssäkerhetsarbete

Att identifiera säkerhetskrav och implementera ett systematiskt informationssäkerhetsarbete i en organisation är basen för ett heltäckande informationssäkerhetsarbete. Många delar behöver hanteras, och det går att göra på ett strukturerat och kostnadseffektivt sätt.

Nedan beskrivs några delar som behöver hanteras i ett systematiskt informationssäkerhetsarbete och hur vi kan hjälpa till med detta.


Klassning av en organisations information är grunden för effektiv informationssäkerhet. Secure State Cyber planerar och genomför informationsklassning utifrån analys av skyddsvärde, krav på riktighet och tillgänglighet. Genom att klassificera olika typer av information erhålls en lättöverskådlig bild över vad som är verksamhetskritiskt. Detta gör att organisationen får en gemensam syn på vilken information som är viktig, vilket gör det möjligt att på ett enklare och mer kostnadseffektivt sätt styra och åtgärda hur informationen ska hanteras. Det ger också större insikt i vilka konsekvenserna blir om informationen hanteras felaktigt.


Vi planerar och genomför hot-, risk- och sårbarhetsanalyser av system och verksamheter. Val av metodik och omfattning anpassas till kundens behov och situation. Riskanalys kan genomföras på hela verksamheten eller på ett specifikt avgränsat system. Här går vi systematiskt igenom vilka risker och hot som finns mot verksamheten eller systemet. Genom att bedöma sannolikheten för att olika negativa händelser inträffar och vilken konsekvens de kan få, ges möjlighet att identifiera och prioritera åtgärder för de allvarligaste riskerna. Till den resulterande risklistan bifogas därför också en handlingsplan med rekommenderade åtgärder för att minska riskerna.


Vi utför utredningar och förstudier på uppdrag av kunder, t.ex. för att bedöma förutsättningar och utgångsläge vid exempelvis förändringar i IT-miljö eller hur en ny lagstiftning påverkar verksamheten. Varje uppdrag ger ett tydligt beslutsunderlag för fortsatt arbete och kommande prioriteringar. Omvärldsbevakning brukar vara en vanlig del av våra utredningsuppdrag där vi lyfter blicken och analyserar påverkande externa faktorer och hotlandskapet i stort. Vilka trender råder just nu inom informationssäkerhet i den bransch där kunden verkar? Vilka är de mest aktuella hoten? Vilka metoder är mest populära bland t ex hackers? Har de externa kraven förändrats den sista tiden? 


En GAP-analys innebär att göra en bedömning av en organisations säkerhetsnivå i jämförelse med specifika standards, best practice, lagkrav eller regelverk. Vi mäter helt enkelt ”gapet” mellan nuläge och idealiskt läge för organisationen, vilket ger ledningen möjlighet att styra fortsatta insatser till prioriterade områden.


Väl genomtänkta och strukturerat införda rutiner är centrala för allt informationssäkerhetsarbete. Vi hjälper till med utformningen av en organisations policy och riktlinjer för informationssäkerhet, baserade på best practice och kvalitetssäkrade processer.


Det kan många gånger vara svårt att på förhand veta vilka behov av hjälp som kan komma att uppstå. Därför kan vi tillhandahålla expertstöd i informationssäkerhetsfrågor för det löpande arbetet inom en organisation. Det kan vara både på övergripande nivå i organisationen eller som resurs i ett specifikt projekt eller i en förvaltning.Vi erbjuder tjänster inom verksamhetsutveckling och förvaltningsstöd, t.ex. stöd till specifika förvaltningar inom en organisation med det dagliga informationssäkerhetsarbetet, t.ex. process- och rutinutveckling, kravställning inför upphandling och utveckling av IT-system, ärendehantering och förvaltningsstyrning.


Genom att strukturera införda säkerhetskontroller i en säkerhetsarkitektur ges en god bild av säkerhetsnivån i organisationen. Behövs det ytterligare tekniska funktioner? Eller kanske en segmentering av nätverksmiljön? Med hjälp av best practice och erfarenhet erhålls en oberoende bild av era svaga och starka punkter i systemmiljön. 


Vad händer i våra system? Vilka är inne och arbetar i det? Genom loggar är det möjligt att följa upp händelser och knyta enskilda individer till dem. Vi effektiviserar hanteringen av loggar genom att identifiera prioriterade loggkällor och vad som är säkerhetsrelevanta händelser. Urvalet gör det möjligt att upptäcka och agera på avvikelser och incidenter, utan att drunkna i irrelevanta loggar.