Vi tar ett helhetsgrepp på cybersäkerhet och etablerar en tydlig NIS2 säkerhetspolicy som styr hur vi arbetar i hela organisationen från 2025 och framåt.
Vår policy översätts till konkreta processer och kontroller som blir en del av vår dagliga praxis. Det innebär klara roller, mätbara mål och en enhetlig metod för att bygga säkerhet i tjänster och lösningar.
Genom styrning och uppföljning vill vi säkra efterlevnad och minska risker för verksamhet och leveranskedja. Vi prioriterar investeringar för att skapa mätbar effekt och göra säkerhet till en möjliggörare för affärsutveckling.

Viktiga punkter
- En styrande policy som integreras i hela organisationen.
- Praktiska processer och kontroller för daglig praxis.
- Säkerhet inbyggt i design av tjänster från start.
- Tydlig styrning, roller och ansvar för uppföljning.
- Prioritering av åtgärder som ger mätbar riskreducering.
- Klargörande koppling till framtida lagkrav och tillsyn.
Överblick: NIS2-direktivet och den kommande svenska cybersäkerhetslagen
EU:s nya ramverk skärper reglerna för fler sektorer och kräver tydligare riskstyrning i organisationer. Vi ser att direktivet ökar omfattning och ställer striktare krav på tekniska kontroller och incidentrapportering.
Vad detta betyder jämfört med tidigare regler
Det uppdaterade nis2-direktivet inkluderar fler branscher och digitala leverantörer. Livsmedel, avfallshantering och tillverkning berörs nu, liksom onlinemarknadsplatser och sökmotorer.
Risken för komplexa hot mot kritiska system har ökat. Företag måste visa bevisbar riskhantering, teknisk säkerhet och snabba processer för incidentrapportering inom 24 timmar.
Tidslinje i Sverige
Införandet sker via en ny cybersäkerhetslagen i enlighet med SOU 2024:18. Vi förväntar oss ikraftträdande tidigast under 2025.
Område | Före | Efter | Påverkan |
Omfattning | Få sektorer | Fler sektorer och tjänster | Större ansvar för fler leverantörer |
Rapportering | Ej tidsbestämt | 24 timmars krav | Snabbare interna flöden krävs |
Sanktioner | Begränsade | Upp till stora böter | Högre kostnad vid brister |
- Vi följer utvecklingen och ger råd om hur våra tjänster ska anpassas.
- Läs mer i lagförslaget och planera för tillsyn och rapportering.
NIS2 säkerhetspolicy: krav, omfattning och påverkan på verksamheten
Vi går igenom vilka krav som gäller för vår organisation och hur de påverkar dagliga beslut, leverantörsstyrning och ledningens ansvar.

Väsentliga och viktiga enheter
Väsentliga enheter omfattas av proaktiv tillsyn och tätare granskning. Detta kräver snabbare åtgärder och mer dokumentation.
Viktiga enheter får reaktiv tillsyn, men ändå tydliga krav på rapportering och leverantörskontroll.
Kärnkrav: riskhantering och tekniska åtgärder
Vi implementerar tydlig riskhantering från identifiering till validerade kontroller. Våra säkerhetsåtgärder inkluderar utbildning, loggning, detektion och kontinuitetsplaner.
För incidenthantering krävs förstarapport inom 24 timmar till relevanta myndigheter.
Sanktioner och ansvar
Bristande efterlevnad kan leda till böter upp till 10 miljoner euro eller 2 % av global omsättning. Ledningen kan hållas personligen ansvarig.
Enhet | Tillsyn | Huvudkrav | Påverkan |
Väsentlig | Proaktiv | Riskhantering, leveranskedja, loggning | Tätare revisioner, snabbare åtgärder |
Viktig | Reaktiv | Incidentrapportering, avtalstillämpning | Fokus på leverantörsgranskning |
Sanktion | Myndigheter avgör | Böter upp till 10M euro / 2% | Ekonomisk och reputationsrisk |
Vilka organisationer omfattas: sektorer, storlekskriterier och undantag
Vi börjar med att kartlägga vilka delar av vår verksamhet som faller inom regelverket och vilken omfattning som gäller.
Samhällsviktiga sektorer sträcker sig från energi och transport till bank, hälso- och vattenförsörjning samt digital infrastruktur som DNS och molntjänster.
Samhällsviktiga sektorer och utökad räckvidd i leveranskedjan
Direktivets lista inkluderar också offentlig förvaltning, rymd, post, avfall, kemikalier, livsmedel och tillverkning.
Vi ser en tydlig utökning i leveranskedjan. Exempelvis dras nu även tillverkare av vindkraftverk och operatörer av laddstationer in.
Storlekskriterier och särskilda fall
Företag med fler än 49 anställda eller med omsättning eller balansomslutning över 10 miljoner euro omfattas i många branscher.
Vissa tjänster, som DNS och vissa förtroendetjänster, kan omfattas oavsett storlek. Det kräver att vi granskar varje juridisk enhet.
- Vi kartlägger sektorer och branscher där vi är verksamma.
- Vi bedömer om våra organisationer och företag når storlekskriterierna.
- Vi analyserar hur leveranskedjan påverkar vår egen efterlevnad.
Slutligen anpassar vi våra interna rutiner till hur cybersäkerhetslagen i Sverige kommer att definiera omfattning och tillsyn.
Styrning och ansvar: ledning, säkerhetsfunktion och leverantörer
Styrning och ansvar måste förankras i ledningen för att säkerställas i hela vår verksamhet.
Ledningens roll och personligt ansvar
Högsta ledningen bär huvudansvaret för efterlevnad enligt cybersäkerhetslagen och kan hållas personligt ansvarig vid brister.
Vi formaliserar ansvar i styrdokument, mål och incitament så att säkerhet blir en del av beslutsfattandet i varje del av organisationen.
IT- och säkerhetsorganisationens uppgifter
Våra IT- och säkerhetsfunktioner inför tekniska och organisatoriska kontroller, genomför riskutvärderingar och hanterar rapportering till myndigheter.
Rapportering måste stödjas av kvalitetssäkrade underlag och snabb eskalering.
Leverantörer och tredjepartsansvar
Leverantörer måste uppfylla våra minimikrav på säkerhet och rapportera incidenter. Säkerhet i leveranskedjan är ett uttryckligt krav.
”Vi sätter tydliga krav i avtal och följer upp med revisioner för att säkra leveranser.”
Ansvar | Huvuduppgift | Uppföljning |
Ledning | Styrning, mål, efterlevnad | Rapporter, styrelsemöten |
Säkerhetsfunktion | Kontroller, riskbedömning | Incidentscenarier, loggar |
Leverantörer | Tekniska krav, rapportering | Revisioner, avtal |
- Vi säkerställer regelbunden utbildning för ledning och nyckelroller.
- Vi beskriver processer som binder ihop strategi med drift.
- Vi spårar ansvar per del och per leverantör för effektiv uppföljning.
Best practice: från riskbedömning till gapanalys och handlingsplan
Ett effektivt arbetssätt tar sin början i en noggrann inventering av kritiska system och tjänster.
Identifiera kritiska tillgångar och genomför riskbedömning
Vi kopplar tillgångar till affärsprocesser för att skapa en riskbaserad översikt. Vi värderar risker och kopplar dem till kontroller som minskar sannolikhet och konsekvens.
Gapanalys mot kraven och prioritering av brister
Vi jämför befintliga kontroller med kraven, dokumenterar brister och prioriterar åtgärder efter affärspåverkan.
Handlingsplan: realistisk ambitionsnivå, resurser och tidsättning
Handlingsplanen innehåller ansvar, resurser och tydliga milstolpar. Vi synkar planen med cybersäkerhetslagen och befintliga ramverk som ISO 27001 för effektiv efterlevnad.
Löpande uppföljning: övervakning, revisioner och förbättringscykler
Vi etablerar mätetal, revisioner och återkommande riskbedömningar för att anpassa åtgärder när hotbilden förändras.
”Vi standardiserar praxis för riskacceptans så att beslut blir spårbara och försvarbara.”
Steg | Fokus | Resultat |
Inventering | Kritiska tillgångar | Riskkarta kopplad till tjänster |
Gapanalys | Kontroller vs krav | Prioriterad åtgärdslista |
Implementering | Resurser & tidsplan | Genomförda åtgärder |
Uppföljning | Övervakning & revision | Kontinuerlig förbättring |
För djupare metodstöd och exempel på gapanalyser, se praktisk analysguide.
Implementering i praktiken: tekniska och organisatoriska säkerhetsåtgärder
I praktiken krävs att tekniska lösningar och processer samverkar för att skapa robusta säkerhetsåtgärder.
Incidenthantering, backup och krishantering
Vi etablerar en incidentprocess med förstarapport inom 24 timmar, teknisk triagering, forensik och kommunikation.
Backuphantering bygger på separerad lagring och återställningstester. Beslutsmatriser styr eskalering och återställning så att tjänster snabbt kommer tillbaka i drift.
Säkerhet i leveranskedjan
Vi operationaliserar krav mot leverantörer via due diligence, kontraktskrav och återkommande granskningar.
Leverantörsgranskning säkerställer att tredjepartsåtgärder stämmer överens med våra krav och minskar leveranskedjans riskexponering.
Kryptering, testning och övervakning
Vi inför en krypteringspolicy för data i vila och transit med tydliga rutiner för nyckelhantering. Regelbundna penetrationstester och rödlagstestning verifierar våra åtgärder mot aktuella hot.
Loggning och övervakning med detekteringsregler ger snabb upptäckt och möjliggör spårbarhet för att visa efterlevnad mot cybersäkerhetslagen.
”Våra playbooks och tekniska guardrails gör att åtgärder blir snabba, repeterbara och spårbara.”

Fokusområde | Huvudåtgärd | Resultat |
Incidenthantering | 24-timmars rapport, triage, forensik | Snabb återställning och spårbarhet |
Backup & kris | Återställningstester, separerad lagring | Robust kontinuitet för tjänster |
Leveranskedjan | Due diligence, kontraktskrav | Mindre tredjepartsrisk |
Testning & övervakning | Penetrationstest, loggning | Verifierad motståndskraft mot hot |
Integrera NIS2 i befintliga ramverk och kultur
Vi bygger integration mellan etablerade ramverk och vår dagliga praxis för att skapa ett robust system för informationssäkerhet och efterlevnad.
Utnyttja ISO 27001, CIS18 och GDPR för effektiv efterlevnad
Vi mappar krav till befintliga kontroller i ISO 27001 och CIS18 så att arbete med informationssäkerhet blir effektivt och spårbart.
Incident- och dataskyddsflöden samordnas för att täcka GDPR och lagens krav med tydliga roller och snabb rapportering.
Utbildning och medvetande: skräddarsydda program och öppen rapporteringskultur
Vi utvecklar utbildning som bygger kunskap efter risk och roll. Programmen innehåller scenarioövningar, workshops och mätbara lärandemål.
En öppen rapporteringskultur och incitament uppmuntrar personalen att dela förbättringsförslag och avvikelser.
”Vi förankrar ansvar i linjen så att cybersäkerheten blir en naturlig del i vardagens beslut.”
Åtgärd | Syfte | Resultat |
Ramverksmapping | Koppla ISO 27001/CIS18 till krav | Effektivare efterlevnad och färre dubbelarbeten |
Samordnad incidenthantering | Göra GDPR och lagar enhetliga | Snabbare rapportering och tydliga ansvar |
Utbildning & kultur | Bygga kunskap och praxis | Minskad risk genom bättre beteenden |
Slutsats
För att möta framtida lagkrav behöver vi en praktisk och riskbaserad plan för att skydda våra tjänster och system.
nis2-direktivet och den nya cybersäkerhetslagen ställer tydliga krav på styrning, incidenthantering inom 24 timmar och tekniska säkerhetsåtgärder. Vi prioriterar informationssäkerhet i våra tjänster för att minska risker och öka motståndskraften i verksamheten.
Ledningens ansvar, tydlig organisation och krav mot leverantörer i leveranskedjan är avgörande. Sanktioner upp till 10 miljoner euro understryker behovet av ett konsekvent, riskbaserat angreppssätt.
Vi fortsätter att integrera ramverk som ISO 27001 och CIS18, testa system och lära av incidenter. Läs mer i våra fördjupningar om hur vi ska säkra våra verksamheter och organisationer framöver.
FAQ
Vad innebär NIS2-direktivet jämfört med tidigare regelverk?
Vi förklarar att direktivet skärper krav på informations- och cybersäkerhet för fler sektorer och utökar ansvaret i leveranskedjan. Skillnaderna inkluderar högre krav på riskhantering, dokumentation, incidentrapportering och tydligare sanktioner för brister.
När förväntas den nya svenska cybersäkerhetslagen träda i kraft?
Vi förväntar oss att lagen implementeras under 2025. Tidslinjen kan variera beroende på politiska beslut och beredningsarbete, så vi rekommenderar att följa relevanta myndigheters löpande uppdateringar.
Vilka organisationer omfattas av de nya kraven?
Vi omfattar både samhällsviktiga och viktiga enheter inom exempelvis energi, transport, finans och digital infrastruktur. Utöver sektor bestäms omfattning av storlekskriterier och särskilda fall som kritiska DNS-tjänster.
Hur skiljer sig tillsyn och sanktioner mellan väsentliga och viktiga enheter?
Vi visar att väsentliga enheter får striktare tillsyn och större krav på rapportering, medan viktiga enheter har något mildare regler. Sanktioner kan dock bli betydande för båda grupper, inklusive ekonomiska påföljder.
Vilka är de kärnkrav vi måste uppfylla?
Vi anger att organisationer måste införa löpande riskbedömning, tekniska och organisatoriska åtgärder, samt rutiner för incidenthantering med snabb rapportering — ofta inom 24 timmar efter upptäckt.
Hur höga kan sanktionerna bli vid bristande efterlevnad?
Vi noterar att sanktionerna kan bli mycket höga, upp till flera miljoner euro eller procentandelar av global omsättning beroende på överträdelsens allvar och företagets storlek.
Vilka krav ställs på ledningen och ansvariga personer?
Vi framhåller att ledningen bär huvudansvar för strategi, resurser och rapportering. Personligt ansvar kan aktualiseras vid allvarliga försummelser, vilket kräver styrelse- och ledningsengagemang.
Hur ska IT- och säkerhetsorganisationen samarbeta med myndigheter?
Vi rekommenderar tydliga kontaktvägar, rapporteringsrutiner och kontinuerlig dialog med tillsynsmyndigheter för incidentrapportering, informationsdelning och övningar.
Vad gäller för leverantörer och tredjepartsaktörer?
Vi understryker att leverantörer måste omfattas av leverantörsgranskningar, kontraktsmässiga säkerhetskrav och regelbunden utvärdering för att minimera risker i leveranskedjan.
Hur genomför vi en effektiv riskbedömning?
Vi rekommenderar att identifiera kritiska tillgångar, analysera hot och sårbarheter, kvantifiera affärspåverkan och dokumentera åtgärdsbehov. Regelbundna uppdateringar är avgörande.
Vad innehåller en gapanalys mot regelverket?
Vi beskriver att en gapanalys jämför nuvarande kontroller mot kraven, prioriterar brister efter risk och påverkan, samt föreslår resurser och tidsplan för åtgärder.
Hur sätter vi en realistisk handlingsplan?
Vi rekommenderar att definiera tydliga mål, prioritera efter risk, tilldela resurser och roller samt fastställa korta och långsiktiga milstolpar med uppföljning.
Vilka löpande uppföljningsmekanismer bör vi ha?
Vi föreslår kontinuerlig övervakning, interna revisioner, sårbarhetsskanningar och förbättringscykler för att säkerställa att åtgärder förblir effektiva över tid.
Vilka tekniska åtgärder är mest kritiska i praktiken?
Vi pekar på robust loggning och övervakning, kryptering av känslig data, regelbundna penetrationstester, backup-rutiner och redundans som kärnkomponenter.
Hur ska incidenthantering organiseras och rapporteras?
Vi rekommenderar en tydlig incidenthanteringsplan med roller, eskaleringsvägar, krisövningar och krav på snabb rapportering till myndigheter och berörda parter, ofta inom 24 timmar.
Hur säkerställer vi trygg leveranskedja?
Vi inför leverantörsbedömningar, krav i avtal, regelbundna revisioner och kontinuerlig riskövervakning för att minska exponering mot leverantörsrelaterade hot.
Hur kan vi använda ISO 27001, CIS18 och GDPR vid införande?
Vi använder dessa ramverk som komplement för struktur, tekniska kontroller och personuppgiftsskydd. Tillsammans skapar de en robust grund för efterlevnad och intern styrning.
Vilken roll spelar utbildning och medvetande i efterlevnad?
Vi betonar att skräddarsydda utbildningar, phishing-övningar och en öppen rapporteringskultur stärker säkerhetsmedvetandet och minskar mänskliga risker.