Tjänster

IDENTIFIERA & IMPLEMENTERA

Identifiera & implementera är det mest omfattande arbetsområdet inom informationssäkerhet och är en grundläggande hjälp till organisationer som i dagsläget saknar ett heltäckande informationssäkerhetsarbete. Secure State Cyber hjälper er att identifiera vilka skyddsåtgärder just er organisation är i behov av att implementera ett informationssäkerhetsarbete utifrån vald standard.

Exempel på tjänster som kan ingår i att identifiera och implementera:

INFORMATIONSKLASSNING

Klassning av en organisations information är grunden för effektiv informationssäkerhet. Secure State Cyber planerar och genomför informationsklassning utifrån analys av skyddsvärde, krav på riktighet och tillgänglighet.

Genom att klassificera olika typer av information erhålls en lättöverskådlig bild över vad som är verksamhetskritiskt. Detta gör att organisationen får en gemensam syn på vilken information som är viktig, vilket gör det möjligt att på ett enklare och mer kostnadseffektivt sätt styra och åtgärda hur informationen ska hanteras. Det ger också större insikt i vilka konsekvenserna blir om informationen hanteras felaktigt. I samband med klassificeringen ser vi också till att er organisation får en modell som kommer att underlätta vid återkommande bedömning av informationens värde.

RISKANALYS

Vi planerar och genomför hot-, risk- och sårbarhetsanalyser av system och verksamheter. Val av metodik och omfattning anpassas till kundens behov och situation.

Riskanalys kan genomföras på hela verksamheten eller på ett specifikt avgränsat system. Här går vi systematiskt igenom vilka risker och hot som finns mot verksamheten eller systemet. Genom att bedöma sannolikheten för att olika negativa händelser inträffar och vilken konsekvens de kan få, ges möjlighet att identifiera och prioritera åtgärder för de allvarligaste riskerna. Till den resulterande risklistan bifogas därför också en handlingsplan med rekommenderade åtgärder för att minska riskerna.

UTREDNINGAR

Vi utför utredningar och förstudier på uppdrag av kunder, t.ex. för att bedöma förutsättningar och utgångsläge vid exempelvis förändringar i IT-miljö eller hur en ny lagstiftning påverkar verksamheten. Varje uppdrag ger ett tydligt beslutsunderlag för fortsatt arbete och kommande prioriteringar. Omvärldsbevakning brukar vara en vanlig del av våra utredningsuppdrag där vi lyfter blicken och analyserar påverkande externa faktorer och hotlandskapet i stort. Vilka trender råder just nu inom informationssäkerhet i den bransch där kunden verkar? Vilka är de mest aktuella hoten? Vilka metoder är mest populära bland t ex hackers? Har de externa kraven förändrats den sista tiden? 

GAP-ANALYS

En GAP-analys innebär att göra en bedömning av en organisations säkerhetsnivå i jämförelse med specifika standards, best practice, lagkrav eller regelverk. Vi mäter helt enkelt ”gapet” mellan nuläge och idealiskt läge för organisationen, vilket ger ledningen möjlighet att styra fortsatta insatser till prioriterade områden. 

POLICY

Väl genomtänkta och strukturerat införda rutiner är centrala för allt informationssäkerhetsarbete. Vi hjälper till med utformningen av en organisations policy och riktlinjer för informationssäkerhet, baserade på best practice och kvalitetssäkrade processer. 

FÖRVALTNINGSSTÖD

Det kan många gånger vara svårt att på förhand veta vilka behov av hjälp som kan komma att uppstå. Därför kan vi tillhandahålla expertstöd i informationssäkerhetsfrågor på timbasis för det löpande arbetet inom en organisation. Det kan vara både på övergripande nivå i organisationen eller som resurs i ett specifikt projekt eller i en förvaltning.

Vi erbjuder tjänster inom verksamhetsutveckling och förvaltningsstöd, t.ex. stöd till specifika förvaltningar inom en organisation med det dagliga informationssäkerhetsarbetet, t.ex. process- och rutinutveckling, kravställning inför upphandling och utveckling av IT-system, ärendehantering och förvaltningsstyrning.

SÄKERHETSARKITEKTUR

Genom att strukturera införda säkerhetskontroller i en säkerhetsarkitektur ges en god bild av säkerhetsnivån i organisationen. Behövs det ytterligare tekniska funktioner? Eller kanske en segmentering av nätverksmiljön? Med hjälp av best practice och erfarenhet erhålls en oberoende bild av era svaga och starka punkter i systemmiljön. 

LOGGHANTERING

Vad händer i våra system? Vilka är inne och arbetar i det? Genom loggar är det möjligt att följa upp händelser och knyta enskilda individer till dem. Vi effektiviserar hanteringen av loggar genom att identifiera prioriterade loggkällor och vad som är säkerhetsrelevanta händelser. Urvalet gör det möjligt att upptäcka och agera på avvikelser och incidenter, utan att drunkna i irrelevanta loggar.