Dekorativ bild

Cyberrisker

Riskbeskrivning Hantering/möjlighet
IT-attack  
Externt angrepp som gör IT-tjänster otillgängliga såsom överbelastningsattack mot nätverk eller virusangrepp på centrala
system till exempel i syfte att skada företagets varumärke eller i utpressningssyfte.
Risken hanteras genom installerade brandväggar, antivirustjänster, spam- och webfilter vilket försvårar attacker. Vidare genomförs sårbarhetstester och kontinuerligt förbättringsarbete för att öka säkerheten.
Vi har implementerat skydd mot överbelastningsattacker på nätverksnivå, i brandväggar och med riskbaserad spridning av tjänster mellan molntjänster och lokalt driftade
tjänster. Vi jobbar med att förbättra säkerhetsmedvetandet i  organisationen
genom utbildning.
Vi genomför även årliga  kontinuitetstester inklusive återstart och återläsning av data.
Driftstörning  
En eller flera kritiska IT-tjänster blir otillgängliga på grund av felaktighet
i, eller hanteringen av, mjuk- eller hårdvara.
Vi har förstärkt IT-organisationen och jobbar med att förbättra vår ändringshantering samt styrning av systemleverantörer.
Vi genomför årliga riskanalyser och utvärderar risker och prioritering av åtgärder.
Det finns redundans på kritiska IT-tjänster och vi genomför regelbundna tester av vår infrastruktur.
Informationsläckage  
Extern part kommer åt känslig information i syfte att skada varumärke, kunder, samarbetspartner eller medarbetare. Vi har tekniskt skydd av känsliga informationstillgångar i flera lager.
Implementerade accesskontroller finns på både person och utrustning kombinerat med multifaktorautentisering.
Alla accesser tilldelas behovs- och riskbaserat.
System som innehåller känslig information prioriteras och risker utvärderas och med aktiviteter kopplade för att hantera riskerna.
Vi jobbar också med att förbättra säkerhetsmedvetandet i organisationen genom utbildning och information om informationssäkerhet och våra policys för IT, informationssäkerhet samt hantering av personuppgifter.
Beroende av externa parter  
Allt fler IT-tjänster levereras av externa parter och ofta via molntjänster.
Detta gör att bolaget får ett större beroende av externa parters säkerhetsarbete, kompetens och tekniska skydd.
Med en ny IT-organisation på plats jobbar vi med att förstärka vår uppföljning av leverantörer
och kontrakt. Alla större förändringar i vår IT-miljö föregås av en riskanalys.
Vi har också med tekniska skydd förbättrat identifiering och kontroll vid externa parters access till intern driftmiljö.
Vill du veta mer?