Riskhantering och riskkontroll. Hans E Peterson M.Sc., Senior Security Advisor



Relevanta dokument
Informationssäkerhetspolicy. Linköpings kommun

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB

Status för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?

Ta kontroll över informationssäkerheten

Risk och försäkring - Information om Stockholmsregionens Försäkring AB

En riskidentifiering flera användningsområden. GRC-dagarna 2017 Torbjörn Jacobsson & Stina Lindberg

Välkommen till enkäten!

Säkerhetspolicy i Linköpings kommun

Bilaga Från standard till komponent

Finansinspektionens författningssamling

Riktlinjer för säkerhetsarbetet

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete

Informationssäkerhetspolicy

I Central förvaltning Administrativ enhet

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen

Informationssäkerhetspolicy KS/2018:260

BETALNINGSAVI. Hallsbergs Ridklubb Lindhult Östansjö

Risk och försäkring - Information om Stockholmsregionens Försäkring AB

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE , 8

Riskanalys och riskhantering

Verksamhetsrapport. Kommunens säkerhetsarbete 2014

Nya regler om styrning och riskhantering

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Instruktion för ersättning

Så här övertygar du ledningen om att satsa på IT-säkerhet

Informationssäkerhetspolicy för Ånge kommun

Finansinspektionens författningssamling

Punkt 14 Försäkring AB Göta Lejons säkerhetsprogram

Compliancefunktionen och de nya regelverken från FI om intern styrning och kontroll. Lina Rollby Claesson, Compliance Forum

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

Riktlinjer för IT-säkerhet i Halmstads kommun

Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Säkerhet i fokus. Säkerhet i fokus

Internal Governance System. Expertverktyget för regelefterlevnad, kontroll och styrning

Definitioner av termer och beteckningar i denna policy återfinns i Finansinspektionens föreskrifter om ersättningssystem i kreditinstitut.

ISO/IEC 20000, marknaden och framtiden

RISKANALYS AV SVENSKA LÄRARFONDERS ERSÄTTNINGSSYSTEM OCH ERSÄTTNINGSINSTRUKTION

Administrativ säkerhet

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Ersättningspolicy. Ramverksversion Fastställd av styrelsen

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Finansinspektionens författningssamling

Riktlinjer för säkerhetsarbetet i Gullspångs kommun. Antagen av kommunfullmäktige

Säkerhetspolicy för Västerviks kommunkoncern

ANVISNINGAR OCH MALL FÖR RISKANALYS 2016

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys

Räkna med risk! Anne-Marie Eklund Löwinder

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

RUTIN FÖR RISKANALYS

Säkerhetschefer och tydliga ramar för säkerhetsarbetet i stadens förvaltningar och bolag Motion av Fredrik Wallén (kd) (2005:68)

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Metodstöd 2

Förslag till föreskrifter om fördelning (delegering) av arbetsuppgifter och beslutsbefogenheter gällande säkerhetsarbetet vid Lunds universitet

Informationssäkerhetspolicy inom Stockholms läns landsting

FÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun

Stadsledningskontoret

Anna Rinne Enheten för skydd av samhällsviktig verksamhet. Skydd av samhällsviktig verksamhet

Vilket mervärde ger certifiering dig?

Internrevisionen Förslag till revisionsplan för år 2009 Jan Sandvall Dnr B5 269/09 REVISIONSPLAN FÖR ÅR 2009

Policy för informationssäkerhet

Frågor att ställa om IK

Punkt 11: Riktlinje för riskhantering och intern kontroll

Kommunens författningssamling

Risk- och säkerhetspolicy. Tyresö kommun

RIDAS 2019 KAP 4 Dammsäkerhetsutvärdering

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS,

Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015

Stabilitet och lönsamhet Systematiskt säkerhetsarbete, SSA. Efterlevnad Stabilitet Lönsamhet

Informations- och IT-säkerhet i kommunal verksamhet

Systematiskt förbättringsarbete och avvikelsehantering - några reflexioner

Kurs Processledning. Kund- och processorientering - grunder för ett ledningssystem

Social Engineering ett av de största hoten mot din verksamhet

Instruktion för ersättning

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola Sammanfattning

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Policy för informationssäkerhet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Redovisning av säkerhetsarbetet och säkerhetsläget i Västra Götalandsregionens verksamheter 2013

Myndigheten för samhällsskydd och beredskaps författningssamling

myndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete

Välja säkerhetsåtgärder

ISO 31000, ny standard i Trafikverket? Lennart Romin

Informationssäkerhetspolicy

Instruktion för riskhantering

Odla säkerhetskultur RÄTT INSTÄLLNING GÖR HALVA JOBBET

Ersättningspolicy. Tre Kronor Försäkring AB

Skandia Investment Management AB. Redogörelse för ersättningar 2015

Riktlinjer för intern styrning och kontroll

Fortsättning av MSB:s metodstöd

Presentation och bakgrund Kjell Ekbladh. Per Nordenstam

STRÖMSTADS KOMMUN SÄKERHETSPOLICY. Antagen av Kommunfullmäktige

Föreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,

FSPOS & SOES - Beskrivning för att tydliggöra gränsdragning

Ledningssystem för Informationssäkerhet

Transkript:

Riskhantering och riskkontroll Hans E Peterson M.Sc., Senior Security Advisor

Omegapoint säkrar din utveckling Rådgivare och experter: IT- och informationssäkerhet IT-arkitektur IT-ledning Seniora konsulter (Civ. ing., MBA, Tekn. Dr. + erfarenhet) Kunder: stora organisationer offentliga och privata alla branscher Grundat 2001, ägs av medarbetarna Lönsamt sedan start, omsättning ca 100 Mkr Kontor i Stockholm, Göteborg, Falun och Kalmar

Den stora frågan Hur Vem bygger ansvarar man för ett ledningssystem för att hantera och kontrollera våra risker???

Produktansvar Processansvar Systemansvar Produktionsansvar Kanalansvar Marknadsansvar Kundansvar

Vem är säkerhetsansvarig? Den som har verksamhetsansvar och därmed ansvar för kvalitet, lönsamhet och funktion har också ansvar för säkerhet och riskhantering. Vad ingår i ansvarsområdet? Ansvarsområdet omfattar den egna verksamheten och dess konsekvenser för kunder, personal, egendom, processer, information och rykte. Med andra ord Din mamma jobbar inte här! Någon Annan finns inte i personalregistret! Säkerhetschefen är inte säkerhetsansvarig!

Roller och ansvar FFFS 2005:1 m fl regelverk Hantering Kontroll Granskning Risk Regelefterlevnad Verksamheten Verksamheten CSO CISO CRO CCO Revisorn Revisorn

Tre risktyper Strategiska risker Kännetecken Förändringar i marknader, dvs främst i kundgruppers och konkurrenters beteenden Förenade med intäkter och kostnader Åtgärder Strategi Affärsrisker Kännetecken Variationer i motparters egenskaper och beteenden Förenade med intäkter och kostnader Åtgärder Produktutformning Aktivitetsplanering Kontinuerlig uppföljning och anpassning Operativa risker Kännetecken Situationer med oönskade konsekvenser Förenade med kostnader Åtgärder Processutformning Fysiskt skydd Informationsskydd Beredskap

Vad är skyddsvärt? Internt Externt Liv Vi vill inte orsaka skada Vi vill inte råka ut för r skada Hälsa Processer Tillgångar Information Rykte

Orsaker till oönskade situationer riktigt allvarliga Internt Externt Människor Medvetet, med skadesyfte Slarv, ignorans, okunnighet, otur 0.5 / år 0.3 / år 2.5 / år Teknik Miljö Källor: Gartner m. fl.

Riskhantering Sårbarheter Orsak Situation Konsekvenser Incident Risk (Upptäck) Begränsa konsekvenser Återställ funktion Rapportera Eliminera orsak/er Reducera sårbarheter Möjliggör upptäckt Planera aktiviteter

The Complete Risk Handling Model

Vad kan du Risk påverka? Sannolikhet Konsekvenser Hot Sårbarheter Företag Vilja Förmåga Spelplan Angripare Terminologin beror på orsakerna till situationen

Risk och Cash Flow Fördelar av att acceptera risk (inbetalningar) Investering i riskminskning (dvs. skydd) Nackdelar relaterade till risk (utbetalningar) Nuvärde? Större riskutfall

Ekonomi = Risk - Säkerhet? Systematisk utvärdering Kostnader" för f r incidenter ( skada) Kostnader" för f r skydd Lägsta totala kostnad" skada skydd Skyddsnivå

Riskmedvetande Riskmatris 1. Who me worry?? Höga skadekostnader 2. Best Practice Höga skyddskostnader Osäkerhet och budgetrestriktioner betyder prioritering utan relevant underlag, vilket kan medföra höga skadekostnader 3. Balanserat skydd Låga totala kostnader för skador och skydd Okända Sannolikhet Genuin osäkerhet Ø Kända Osäkerhet Risk Okänd Skada Känd Konsekvenser Skydd Skyddsnivå

Mognad Från Alfred till Albert eller från Galen till Geni Oj då! Nu d sätters vi fart!! Who me worry? 25 Processer och teknik 35 30 Säkerhetsledning Säkerhetspolicy Säkerhetsgranskning Nu kan vi det här h 10 Förvaltning Åtgärdsprogram Riskanalys Omvärldsanalys Kontinuitetsplan Tid Källor: Gartner m. fl.

Vägen till beslut: Tre frågor, två världar Säkerhet: 1. Vilken situation vill vi inte hamna i? Varför? 2. Vad gör vi då? 3. Vad gör vi i förväg för att undvika situationens konsekvenser? Ledning: 1. Vad är problemet? 2. Vilket beslut behövs? 3. Hur säkerställa genomförande?

Keep it simple!! Hans E Peterson Säkerhetsrådgivare hans.e.peterson@omegapoint.se