Du får de bästa instruktionerna för din situation när du först svarar på frågorna på guidens startsida.
- Guidens startsida
- Introduktion till riskhantering inom digital säkerhet
- Riskhantering
- Säkerhetsledning
- Kontinuitetshantering och beredskap
- Informationssäkerhet
- Skaffa en överblick över informationssäkerheten
- Identifiera hot
- Skydda dig mot hot
- Ta med hela organisationen i identifieringen av hot
- Sörj för identitets- och åtkomsthanteringen
- Fastställ roller och ansvar i anslutning till informationssäkerheten
- Säkerställ tillräcklig och regelbunden utbildning
- Skydda och säkerhetskopiera uppgifter
- Skydda tekniska miljöer
- Se till att systemen är säkra
- Planera upprätthållandet av säkerhetsnivån i samband med ändringar
- Skydda den fysiska verksamhetsmiljön
- Säkerställ kontinuitet och beredskap
- Genomför observations- och hanteringsprocesserna
- Återhämtning från personuppgiftsincidenter
- Utnyttja anvisningar och verktyg
- Bekanta dig med utbildningar och tjänster
- Dataskydd
- Minneslista
Skydda dig mot hot

Ta med hela organisationen i identifieringen av hot
Utnyttja hela organisationens kunskap och även dess centrala intressentgrupper kunskaper och yrkesskicklighet för att identifiera hot mot den digitala säkerheten. Alla hot mot informationssäkerheten identifieras inte av organisationens ICT-tjänster, informationsförvaltning eller informationssäkerhetsexperter.
Sörj för identitets- och åtkomsthanteringen
Administratörsrättigheter är inte mänskliga rättigheter.
− informationssäkerhetsexpert Sami Laiho
I en digitaliserad verksamhetsmiljö finns det många olika viktiga system, tjänster och resurser som man loggar in i med olika användarnamn. Användning av metoder för identitets- och åtkomsthantering, det vill säga att säkerställa att inte vem som helst kan logga in i vilket system som helst är ett viktigt sätt att sörja för informationssäkerheten.
För att organisera identitets- och åtkomsthanteringen ska organisationen ha en politik samt processer och tillsynsmekanismer som godkänts av ledningen.
Fastställ roller och ansvar i anslutning till informationssäkerheten
Organisationen ska
- identifiera, dokumentera och besluta om roller och ansvar i anslutning till informationssäkerheten
- följa upp att rollerna och ansvaren är aktuella samt vid behov uppdatera dem
- identifierar riskerna i anslutning till rollerna
- separera arbetsuppgifter och undvika farliga arbetskombinationer, det vill säga riskroller.
Säkerställ tillräcklig och regelbunden utbildning
Organisationen ska säkerställa hela personalens och ledningens kompetens och kompetensutveckling Kompetensutvecklingen ska vara
- regelbunden
- förutseende
- dokumenterad och
- omfattande.
Skydda och säkerhetskopiera uppgifter
Man kan minska informationssäkerhetshoten mot organisationens informationsmaterial och hantera informationssäkerhetsriskerna genom att
- skydda uppgifterna
- säkerhetskopiera uppgifterna
- skydda säkerhetskopiorna
- regelbundet testa säkerhetskopiorna.
Säkerhetskopiornas funktion ska säkerställas regelbundet.
Skydda tekniska miljöer
De tekniska miljöerna ska skyddas på ett ändamålsenligt sätt med hjälp av tekniska metoder och metoder i anslutning till organisationen. Ju viktigare den tekniska miljön är, desto bättre måste den skyddas.
Se till att systemen är säkra
Planera upprätthållandet av säkerhetsnivån i samband med ändringar
Den digitala verksamhetsmiljön förändras snabbt och tekniken blir mångsidigare. Snabba förändringar i verksamhetsmiljön förutsätter att säkerhetsnivån upprätthålls och att förändringsprocesserna planeras på förhand. I förändringsprocesserna är det bra att beakta såväl tekniska som organisatoriska åtgärder.

Skydda den fysiska verksamhetsmiljön
Hela personalen i organisationen ansvarar för att delta i skyddet av den fysiska verksamhetsmiljön. Vid skyddet av verksamhetsmiljön ska man följa följande av organisationen utarbetade och godkända
- anvisningar
- processer och
- verksamhetsmodeller.
Processerna för att skydda den fysiska verksamhetsmiljön ska stöda en god säkerhetskultur.
Säkerställ kontinuitet och beredskap
I ett digitaliserat samhälle och en digitaliserad verksamhetsmiljö kan informationssäkerhetsriskerna orsaka betydande problem för organisationens verksamhet.
För att hanteringen av informationssäkerhetsrisker ska vara av hög kvalitet ska organisationen också förbereda sig på att kvarstående risker förverkligas. Med tanke på realiserade risker i anslutning till informationssäkerheten ska därför nödvändiga processer utvecklas för att säkerställa kontinuiteten i de kritiska funktionerna.
Utöver kontinuitetshanteringen och beaktandet av beredskapen vid realiseringen av informationssäkerhetsrisker ska organisationen också planera, dokumentera och omsätta informationssystemens återhämtningsplaner i praktiken.
Läs mer om kvarstående risker i guiden på sidan Skaffa en överblick över riskhanteringen.