H_SAK_Grunder
H_SAK_Grunder
H_SAK_Grunder
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Bedömning av risk<br />
5<br />
4<br />
3<br />
2<br />
1<br />
Mycket hög risk<br />
Hög risk<br />
Förhöjd risk<br />
Låg risk<br />
Ingen identifierad risk<br />
Tabell 2.10 Riskbedömningen resulterar i en bedömd risk enligt en femgradig skala<br />
4<br />
3<br />
3<br />
2<br />
Risken att Aktören A i samband med attachébesöket vecka 735 kommer över<br />
hemliga uppgifter avseende JAS 39 jaktradar genom personbaserad inhämtning<br />
riktad mot nyckelpersonal med konsekvensen att en motståndare kan anpassa<br />
teknik och taktik på ett sätt som allvarligt påverkar vår förmåga att använda JAS<br />
39 i jaktroll bedöms som HÖG.<br />
Risken att personal av okunskap eller nonchalans ansluter privata IT-system<br />
(smarta telefoner, USB-minnen etc.) till det lokala nätverket och överför skadlig<br />
kod med resultatet att systemets tillgänglighet påverkas i en omfattning som<br />
hindrar eller stör verksamheten under timmar/dagar bedöms som FÖRHÖJD.<br />
Risken att hemliga, utrikesklassificerade eller sekretessklassificerade uppgifter<br />
rörande förbandets internationella insatser röjs genom att personal lagrar information<br />
på fel plats (ex. FM AP), tar med sig information på privata lagringsmedier<br />
eller publicerar uppgifter på nätet (ex. bloggar, sociala medier) med konsekvens<br />
att pågående eller kommande insatser kan störas i en inte obetydlig<br />
omfattning timmar/dagar bedöms som FÖRHÖJD.<br />
Risken för inbrott i förbandets datalektionssal och stöld eller skadegörelse av<br />
utrustning med konsekvensen att utbildning måste ställas in under 2-3 mån och<br />
att nyinköp på ca 500 kkr krävs bedöms som LÅG.<br />
Bild 2.12 Schematisk beskrivning på vad risker innebär och hur de prioriteras mot varandra.<br />
Den bedömda risken i detta skede tar inte hänsyn till de förslag till eller beslut om<br />
skyddsåtgärder som vidtas under steg 5. Först efter att förslag till skyddsåtgärder är<br />
framtagna kan förnyade konsekvens-, hot- och sårbarhetsbedömningar ligga till grund<br />
för en ny riskbedömning som visar på förväntade effekter av föreslagna åtgärder.<br />
63