Suomi.fi för tjänsteutvecklare
Gå direkt till innehållet.
VAHTI god praxis
Riskhantering inom digital säkerhet

Du får de bästa instruktionerna för din situation när du först svarar på frågorna på guidens startsida.

Skydda dig mot hot

Ta med hela organisationen i identifieringen av hot

Utnyttja hela organisationens kunskap och även dess centrala intressentgrupper kunskaper och yrkesskicklighet för att identifiera hot mot den digitala säkerheten. Alla hot mot informationssäkerheten identifieras inte av organisationens ICT-tjänster, informationsförvaltning eller informationssäkerhetsexperter.

Uppdaterad: 29.10.2024

Sörj för identitets- och åtkomsthanteringen

Administratörsrättigheter är inte mänskliga rättigheter.

− informationssäkerhetsexpert Sami Laiho

I en digitaliserad verksamhetsmiljö finns det många olika viktiga system, tjänster och resurser som man loggar in i med olika användarnamn. Användning av metoder för identitets- och åtkomsthantering, det vill säga att säkerställa att inte vem som helst kan logga in i vilket system som helst är ett viktigt sätt att sörja för informationssäkerheten.

För att organisera identitets- och åtkomsthanteringen ska organisationen ha en politik samt processer och tillsynsmekanismer som godkänts av ledningen.

Uppdaterad: 29.10.2024

Fastställ roller och ansvar i anslutning till informationssäkerheten

Organisationen ska

  • identifiera, dokumentera och besluta om roller och ansvar i anslutning till informationssäkerheten
  • följa upp att rollerna och ansvaren är aktuella samt vid behov uppdatera dem
  • identifierar riskerna i anslutning till rollerna
  • separera arbetsuppgifter och undvika farliga arbetskombinationer, det vill säga riskroller.

Uppdaterad: 29.10.2024

Säkerställ tillräcklig och regelbunden utbildning

Organisationen ska säkerställa hela personalens och ledningens kompetens och kompetensutveckling Kompetensutvecklingen ska vara

  • regelbunden
  • förutseende
  • dokumenterad och
  • omfattande.

Uppdaterad: 29.10.2024

Skydda och säkerhetskopiera uppgifter

Man kan minska informationssäkerhetshoten mot organisationens informationsmaterial och hantera informationssäkerhetsriskerna genom att

  1. skydda uppgifterna
  2. säkerhetskopiera uppgifterna
  3. skydda säkerhetskopiorna
  4. regelbundet testa säkerhetskopiorna.

Säkerhetskopiornas funktion ska säkerställas regelbundet.

Uppdaterad: 29.10.2024

Skydda tekniska miljöer

De tekniska miljöerna ska skyddas på ett ändamålsenligt sätt med hjälp av tekniska metoder och metoder i anslutning till organisationen. Ju viktigare den tekniska miljön är, desto bättre måste den skyddas.

Uppdaterad: 29.10.2024

Planera upprätthållandet av säkerhetsnivån i samband med ändringar

Den digitala verksamhetsmiljön förändras snabbt och tekniken blir mångsidigare. Snabba förändringar i verksamhetsmiljön förutsätter att säkerhetsnivån upprätthålls och att förändringsprocesserna planeras på förhand. I förändringsprocesserna är det bra att beakta såväl tekniska som organisatoriska åtgärder.

Uppdaterad: 29.10.2024

Skydda den fysiska verksamhetsmiljön

Hela personalen i organisationen ansvarar för att delta i skyddet av den fysiska verksamhetsmiljön. Vid skyddet av verksamhetsmiljön ska man följa följande av organisationen utarbetade och godkända

  • anvisningar
  • processer och
  • verksamhetsmodeller.

Processerna för att skydda den fysiska verksamhetsmiljön ska stöda en god säkerhetskultur.

Uppdaterad: 29.10.2024

Säkerställ kontinuitet och beredskap

I ett digitaliserat samhälle och en digitaliserad verksamhetsmiljö kan informationssäkerhetsriskerna orsaka betydande problem för organisationens verksamhet.

För att hanteringen av informationssäkerhetsrisker ska vara av hög kvalitet ska organisationen också förbereda sig på att kvarstående risker förverkligas. Med tanke på realiserade risker i anslutning till informationssäkerheten ska därför nödvändiga processer utvecklas för att säkerställa kontinuiteten i de kritiska funktionerna.

Utöver kontinuitetshanteringen och beaktandet av beredskapen vid realiseringen av informationssäkerhetsrisker ska organisationen också planera, dokumentera och omsätta informationssystemens återhämtningsplaner i praktiken.

Läs mer om kvarstående risker i guiden på sidan Skaffa en överblick över riskhanteringen.

Uppdaterad: 29.10.2024

Är du nöjd med innehållet på denna sida?

Minneslista