Pinea

Incidenthanteringspolicy

Uppdaterad

För att säkerställa en hög nivå av säkerhet och kontinuitet i våra tjänster är det avgörande att Pinea hanterar säkerhetsincidenter snabbt och effektivt. Denna policy beskriver hur incidenter identifieras, rapporteras och hanteras för att minimera påverkan på våra tjänster, kunder och verksamhet. För detaljerade rutiner och åtgärdsplaner, vänligen kontakta oss direkt via våra officiella kanaler.

Syfte

Denna policy syftar till att:

  • Upprätthålla säkerheten för Pineas system, tjänster och kunddata.
  • Säkerställa en snabb och strukturerad respons vid incidenter för att minimera påverkan.
  • Dokumentera och analysera incidenter för att förbättra förebyggande åtgärder.

Definition av en incident

En säkerhetsincident definieras som en händelse som:

  • Äventyrar sekretess, integritet eller tillgänglighet för Pineas system, data eller tjänster.
  • Innebär misstänkt eller obehörig åtkomst till kunddata eller interna system.
  • Leder till avbrott eller störningar i driften av Pineas tjänster.

Exempel på incidenter:

  • Dataintrång eller försök till intrång.
  • Phishing-attacker mot anställda eller kunder.
  • Ransomware eller virusangrepp.
  • Obehörig åtkomst till system eller data.

Incidenthanteringsprocess

Steg 1: Identifiering

  • Incidenter kan identifieras genom övervakningssystem, medarbetarrapporter eller externa källor.
  • Alla medarbetare är ansvariga för att vara uppmärksamma på potentiella säkerhetshot och rapportera dem omedelbart.

Steg 2: Rapportering

  • Incidenter ska rapporteras direkt till Pineas IT-säkerhetsteam via en dedikerad kontaktkanal.
  • Rapporten ska innehålla:
    • En kort beskrivning av incidenten.
    • Tidpunkt för upptäckt.
    • Påverkade system eller data.
    • Eventuella åtgärder som redan vidtagits.

Steg 3: Bedömning och prioritering

  • Incidenten bedöms utifrån:
    • Påverkan på verksamheten och kunderna.
    • Hotets omfattning och allvarlighet.
  • Incidenten kategoriseras och prioriteras som:
    • Hög: Kritisk påverkan på verksamheten eller kunddata.
    • Medium: Begränsad påverkan men potentiell risk för eskalering.
    • Låg: Minimal påverkan eller enkelt åtgärdat problem.

Steg 4: Åtgärder

  • Incidenter hanteras utifrån fastställda åtgärdsplaner, som inkluderar:
    • Isolering av påverkade system.
    • Åtgärdande av tekniska sårbarheter.
    • Kommunikation med berörda parter, inklusive kunder vid behov.

Steg 5: Dokumentation

  • Alla incidenter dokumenteras noggrant, inklusive:
    • Händelseförlopp och identifierade orsaker.
    • Vidtagna åtgärder och rekommenderade förbättringar.

Steg 6: Lärdomar och förbättringar

  • Efter avslutad hantering genomförs en incidentanalys för att identifiera förbättringsmöjligheter i processer, system och säkerhetsrutiner.

Roller och ansvar

  • Medarbetare: Ansvariga för att rapportera incidenter och följa säkerhetsrutiner.
  • IT-säkerhetsteamet: Leder incidenthanteringen, analyserar och vidtar åtgärder.
  • Ledningen: Informeras om kritiska incidenter och godkänner långsiktiga åtgärder.

Kommunikation vid incidenter

  • Vid incidenter som påverkar kunddata eller tjänsternas tillgänglighet informeras kunder snarast möjligt.
  • Informationen ska innehålla:
    • En kort beskrivning av incidenten.
    • Vilka data eller tjänster som påverkats.
    • Vidtagna åtgärder och nästa steg.

Efterlevnad och granskning

  • Incidenthanteringsprocessen granskas regelbundet för att säkerställa att den är effektiv och följer relevanta lagar och regler, inklusive GDPR.
  • Incidentrapporter och lärdomar används för att kontinuerligt förbättra säkerheten.
warning Warning.