H_SAK_Grunder
H_SAK_Grunder
H_SAK_Grunder
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
2.2.2 Steg 1 - Identifiera och prioritera skyddsvärda tillgångar<br />
IDENTIFIERA OCH<br />
PRIORITERA<br />
SKYDDSVÄRDA<br />
TILLGÅNGAR<br />
• Vilka tillgångar<br />
(personal, materiel, information,<br />
anläggningar, verksamhet) kräver<br />
skydd med hänsyn till rikets<br />
säkerhet, skydd mot<br />
terrorism eller skydd i övrigt<br />
• Bedöm konsekvensen av att<br />
tillgångarna utsätts för oönskade<br />
händelser.<br />
Bild 2.3 Under säkerhetsanalysens första steg identifieras och prioriteras de skyddsvärda tillgångarna.<br />
5<br />
4<br />
3<br />
2<br />
1<br />
Under detta steg av säkerhetsanalysen identifieras och prioriteras de skyddsvärda tillgångarna.<br />
Konsekvensen av att respektive tillgång påverkas negativt av en oönskad<br />
händelse beskrivs och ligger till grund för en konsekvensbedömning enligt en femgradig<br />
skala. Konsekvensbedömningen utgör sedan ett direkt ingångsvärde under steg 4<br />
(bedömning av risk) av säkerhetsanalysen.<br />
Resultatet av verksamhetsanalysen utgör grunden för att identifiera de skyddsvärda<br />
tillgångarna. Har verksamhetsanalysen genomförts på rätt sätt är tillgångarna i allt<br />
väsentligt redan identifierade.<br />
För att underlätta identifieringen av vilka tillgångar som är skyddsvärda kan dessa<br />
indelas på flera olika sätt. Denna indelning används med fördel redan i verksamhetsanalysen.<br />
Ett exempel på en generell indelning av tillgångar är personal, materiel, information,<br />
anläggningar och verksamhet.<br />
40