05.02.2015 Views

H_SAK_Grunder

H_SAK_Grunder

H_SAK_Grunder

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2.2.2 Steg 1 - Identifiera och prioritera skyddsvärda tillgångar<br />

IDENTIFIERA OCH<br />

PRIORITERA<br />

SKYDDSVÄRDA<br />

TILLGÅNGAR<br />

• Vilka tillgångar<br />

(personal, materiel, information,<br />

anläggningar, verksamhet) kräver<br />

skydd med hänsyn till rikets<br />

säkerhet, skydd mot<br />

terrorism eller skydd i övrigt<br />

• Bedöm konsekvensen av att<br />

tillgångarna utsätts för oönskade<br />

händelser.<br />

Bild 2.3 Under säkerhetsanalysens första steg identifieras och prioriteras de skyddsvärda tillgångarna.<br />

5<br />

4<br />

3<br />

2<br />

1<br />

Under detta steg av säkerhetsanalysen identifieras och prioriteras de skyddsvärda tillgångarna.<br />

Konsekvensen av att respektive tillgång påverkas negativt av en oönskad<br />

händelse beskrivs och ligger till grund för en konsekvensbedömning enligt en femgradig<br />

skala. Konsekvensbedömningen utgör sedan ett direkt ingångsvärde under steg 4<br />

(bedömning av risk) av säkerhetsanalysen.<br />

Resultatet av verksamhetsanalysen utgör grunden för att identifiera de skyddsvärda<br />

tillgångarna. Har verksamhetsanalysen genomförts på rätt sätt är tillgångarna i allt<br />

väsentligt redan identifierade.<br />

För att underlätta identifieringen av vilka tillgångar som är skyddsvärda kan dessa<br />

indelas på flera olika sätt. Denna indelning används med fördel redan i verksamhetsanalysen.<br />

Ett exempel på en generell indelning av tillgångar är personal, materiel, information,<br />

anläggningar och verksamhet.<br />

40

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!