NIS2 säkerhetspolicy: Våra riktlinjer för cybersäkerhet

calender

augusti 13, 2025|9:44 f m

Lås upp er digitala potential

Oavsett om ni söker vägledning kring molnmigrering, effektivare IT-drift eller att börja nyttja AI på riktigt – vi finns här för att hjälpa er nå nästa nivå. Fyll i formuläret så kontaktar vi dig för ett första samtal om era behov och mål.

    Vi tar ett helhetsgrepp på cybersäkerhet och etablerar en tydlig NIS2 säkerhetspolicy som styr hur vi arbetar i hela organisationen från 2025 och framåt.

    Vår policy översätts till konkreta processer och kontroller som blir en del av vår dagliga praxis. Det innebär klara roller, mätbara mål och en enhetlig metod för att bygga säkerhet i tjänster och lösningar.

    Genom styrning och uppföljning vill vi säkra efterlevnad och minska risker för verksamhet och leveranskedja. Vi prioriterar investeringar för att skapa mätbar effekt och göra säkerhet till en möjliggörare för affärsutveckling.

    NIS2 säkerhetspolicy

    Viktiga punkter

    • En styrande policy som integreras i hela organisationen.
    • Praktiska processer och kontroller för daglig praxis.
    • Säkerhet inbyggt i design av tjänster från start.
    • Tydlig styrning, roller och ansvar för uppföljning.
    • Prioritering av åtgärder som ger mätbar riskreducering.
    • Klargörande koppling till framtida lagkrav och tillsyn.

    Överblick: NIS2-direktivet och den kommande svenska cybersäkerhetslagen

    EU:s nya ramverk skärper reglerna för fler sektorer och kräver tydligare riskstyrning i organisationer. Vi ser att direktivet ökar omfattning och ställer striktare krav på tekniska kontroller och incidentrapportering.

    Vad detta betyder jämfört med tidigare regler

    Det uppdaterade nis2-direktivet inkluderar fler branscher och digitala leverantörer. Livsmedel, avfallshantering och tillverkning berörs nu, liksom onlinemarknadsplatser och sökmotorer.

    Risken för komplexa hot mot kritiska system har ökat. Företag måste visa bevisbar riskhantering, teknisk säkerhet och snabba processer för incidentrapportering inom 24 timmar.

    Tidslinje i Sverige

    Införandet sker via en ny cybersäkerhetslagen i enlighet med SOU 2024:18. Vi förväntar oss ikraftträdande tidigast under 2025.

    Område Före Efter Påverkan
    Omfattning Få sektorer Fler sektorer och tjänster Större ansvar för fler leverantörer
    Rapportering Ej tidsbestämt 24 timmars krav Snabbare interna flöden krävs
    Sanktioner Begränsade Upp till stora böter Högre kostnad vid brister
    • Vi följer utvecklingen och ger råd om hur våra tjänster ska anpassas.
    • Läs mer i lagförslaget och planera för tillsyn och rapportering.

    NIS2 säkerhetspolicy: krav, omfattning och påverkan på verksamheten

    Vi går igenom vilka krav som gäller för vår organisation och hur de påverkar dagliga beslut, leverantörsstyrning och ledningens ansvar.

    krav på säkerhetsåtgärder

    Väsentliga och viktiga enheter

    Väsentliga enheter omfattas av proaktiv tillsyn och tätare granskning. Detta kräver snabbare åtgärder och mer dokumentation.

    Viktiga enheter får reaktiv tillsyn, men ändå tydliga krav på rapportering och leverantörskontroll.

    Kärnkrav: riskhantering och tekniska åtgärder

    Vi implementerar tydlig riskhantering från identifiering till validerade kontroller. Våra säkerhetsåtgärder inkluderar utbildning, loggning, detektion och kontinuitetsplaner.

    För incidenthantering krävs förstarapport inom 24 timmar till relevanta myndigheter.

    Sanktioner och ansvar

    Bristande efterlevnad kan leda till böter upp till 10 miljoner euro eller 2 % av global omsättning. Ledningen kan hållas personligen ansvarig.

    Enhet Tillsyn Huvudkrav Påverkan
    Väsentlig Proaktiv Riskhantering, leveranskedja, loggning Tätare revisioner, snabbare åtgärder
    Viktig Reaktiv Incidentrapportering, avtalstillämpning Fokus på leverantörsgranskning
    Sanktion Myndigheter avgör Böter upp till 10M euro / 2% Ekonomisk och reputationsrisk

    Vilka organisationer omfattas: sektorer, storlekskriterier och undantag

    Vi börjar med att kartlägga vilka delar av vår verksamhet som faller inom regelverket och vilken omfattning som gäller.

    Samhällsviktiga sektorer sträcker sig från energi och transport till bank, hälso- och vattenförsörjning samt digital infrastruktur som DNS och molntjänster.

    Samhällsviktiga sektorer och utökad räckvidd i leveranskedjan

    Direktivets lista inkluderar också offentlig förvaltning, rymd, post, avfall, kemikalier, livsmedel och tillverkning.

    Vi ser en tydlig utökning i leveranskedjan. Exempelvis dras nu även tillverkare av vindkraftverk och operatörer av laddstationer in.

    Storlekskriterier och särskilda fall

    Företag med fler än 49 anställda eller med omsättning eller balansomslutning över 10 miljoner euro omfattas i många branscher.

    Vissa tjänster, som DNS och vissa förtroendetjänster, kan omfattas oavsett storlek. Det kräver att vi granskar varje juridisk enhet.

    • Vi kartlägger sektorer och branscher där vi är verksamma.
    • Vi bedömer om våra organisationer och företag når storlekskriterierna.
    • Vi analyserar hur leveranskedjan påverkar vår egen efterlevnad.

    Slutligen anpassar vi våra interna rutiner till hur cybersäkerhetslagen i Sverige kommer att definiera omfattning och tillsyn.

    Styrning och ansvar: ledning, säkerhetsfunktion och leverantörer

    Styrning och ansvar måste förankras i ledningen för att säkerställas i hela vår verksamhet.

    Ledningens roll och personligt ansvar

    Högsta ledningen bär huvudansvaret för efterlevnad enligt cybersäkerhetslagen och kan hållas personligt ansvarig vid brister.

    Vi formaliserar ansvar i styrdokument, mål och incitament så att säkerhet blir en del av beslutsfattandet i varje del av organisationen.

    IT- och säkerhetsorganisationens uppgifter

    Våra IT- och säkerhetsfunktioner inför tekniska och organisatoriska kontroller, genomför riskutvärderingar och hanterar rapportering till myndigheter.

    Rapportering måste stödjas av kvalitetssäkrade underlag och snabb eskalering.

    Leverantörer och tredjepartsansvar

    Leverantörer måste uppfylla våra minimikrav på säkerhet och rapportera incidenter. Säkerhet i leveranskedjan är ett uttryckligt krav.

    ”Vi sätter tydliga krav i avtal och följer upp med revisioner för att säkra leveranser.”

    Ansvar Huvuduppgift Uppföljning
    Ledning Styrning, mål, efterlevnad Rapporter, styrelsemöten
    Säkerhetsfunktion Kontroller, riskbedömning Incidentscenarier, loggar
    Leverantörer Tekniska krav, rapportering Revisioner, avtal
    • Vi säkerställer regelbunden utbildning för ledning och nyckelroller.
    • Vi beskriver processer som binder ihop strategi med drift.
    • Vi spårar ansvar per del och per leverantör för effektiv uppföljning.

    Best practice: från riskbedömning till gapanalys och handlingsplan

    Ett effektivt arbetssätt tar sin början i en noggrann inventering av kritiska system och tjänster.

    Identifiera kritiska tillgångar och genomför riskbedömning

    Vi kopplar tillgångar till affärsprocesser för att skapa en riskbaserad översikt. Vi värderar risker och kopplar dem till kontroller som minskar sannolikhet och konsekvens.

    Gapanalys mot kraven och prioritering av brister

    Vi jämför befintliga kontroller med kraven, dokumenterar brister och prioriterar åtgärder efter affärspåverkan.

    Handlingsplan: realistisk ambitionsnivå, resurser och tidsättning

    Handlingsplanen innehåller ansvar, resurser och tydliga milstolpar. Vi synkar planen med cybersäkerhetslagen och befintliga ramverk som ISO 27001 för effektiv efterlevnad.

    Löpande uppföljning: övervakning, revisioner och förbättringscykler

    Vi etablerar mätetal, revisioner och återkommande riskbedömningar för att anpassa åtgärder när hotbilden förändras.

    ”Vi standardiserar praxis för riskacceptans så att beslut blir spårbara och försvarbara.”

    Steg Fokus Resultat
    Inventering Kritiska tillgångar Riskkarta kopplad till tjänster
    Gapanalys Kontroller vs krav Prioriterad åtgärdslista
    Implementering Resurser & tidsplan Genomförda åtgärder
    Uppföljning Övervakning & revision Kontinuerlig förbättring

    För djupare metodstöd och exempel på gapanalyser, se praktisk analysguide.

    Implementering i praktiken: tekniska och organisatoriska säkerhetsåtgärder

    I praktiken krävs att tekniska lösningar och processer samverkar för att skapa robusta säkerhetsåtgärder.

    Incidenthantering, backup och krishantering

    Vi etablerar en incidentprocess med förstarapport inom 24 timmar, teknisk triagering, forensik och kommunikation.

    Backuphantering bygger på separerad lagring och återställningstester. Beslutsmatriser styr eskalering och återställning så att tjänster snabbt kommer tillbaka i drift.

    Säkerhet i leveranskedjan

    Vi operationaliserar krav mot leverantörer via due diligence, kontraktskrav och återkommande granskningar.

    Leverantörsgranskning säkerställer att tredjepartsåtgärder stämmer överens med våra krav och minskar leveranskedjans riskexponering.

    Kryptering, testning och övervakning

    Vi inför en krypteringspolicy för data i vila och transit med tydliga rutiner för nyckelhantering. Regelbundna penetrationstester och rödlagstestning verifierar våra åtgärder mot aktuella hot.

    Loggning och övervakning med detekteringsregler ger snabb upptäckt och möjliggör spårbarhet för att visa efterlevnad mot cybersäkerhetslagen.

    ”Våra playbooks och tekniska guardrails gör att åtgärder blir snabba, repeterbara och spårbara.”

    säkerhetsåtgärder

    Fokusområde Huvudåtgärd Resultat
    Incidenthantering 24-timmars rapport, triage, forensik Snabb återställning och spårbarhet
    Backup & kris Återställningstester, separerad lagring Robust kontinuitet för tjänster
    Leveranskedjan Due diligence, kontraktskrav Mindre tredjepartsrisk
    Testning & övervakning Penetrationstest, loggning Verifierad motståndskraft mot hot

    Integrera NIS2 i befintliga ramverk och kultur

    Vi bygger integration mellan etablerade ramverk och vår dagliga praxis för att skapa ett robust system för informationssäkerhet och efterlevnad.

    Utnyttja ISO 27001, CIS18 och GDPR för effektiv efterlevnad

    Vi mappar krav till befintliga kontroller i ISO 27001 och CIS18 så att arbete med informationssäkerhet blir effektivt och spårbart.

    Incident- och dataskyddsflöden samordnas för att täcka GDPR och lagens krav med tydliga roller och snabb rapportering.

    Utbildning och medvetande: skräddarsydda program och öppen rapporteringskultur

    Vi utvecklar utbildning som bygger kunskap efter risk och roll. Programmen innehåller scenarioövningar, workshops och mätbara lärandemål.

    En öppen rapporteringskultur och incitament uppmuntrar personalen att dela förbättringsförslag och avvikelser.

    ”Vi förankrar ansvar i linjen så att cybersäkerheten blir en naturlig del i vardagens beslut.”

    Åtgärd Syfte Resultat
    Ramverksmapping Koppla ISO 27001/CIS18 till krav Effektivare efterlevnad och färre dubbelarbeten
    Samordnad incidenthantering Göra GDPR och lagar enhetliga Snabbare rapportering och tydliga ansvar
    Utbildning & kultur Bygga kunskap och praxis Minskad risk genom bättre beteenden

    Slutsats

    För att möta framtida lagkrav behöver vi en praktisk och riskbaserad plan för att skydda våra tjänster och system.

    nis2-direktivet och den nya cybersäkerhetslagen ställer tydliga krav på styrning, incidenthantering inom 24 timmar och tekniska säkerhetsåtgärder. Vi prioriterar informationssäkerhet i våra tjänster för att minska risker och öka motståndskraften i verksamheten.

    Ledningens ansvar, tydlig organisation och krav mot leverantörer i leveranskedjan är avgörande. Sanktioner upp till 10 miljoner euro understryker behovet av ett konsekvent, riskbaserat angreppssätt.

    Vi fortsätter att integrera ramverk som ISO 27001 och CIS18, testa system och lära av incidenter. Läs mer i våra fördjupningar om hur vi ska säkra våra verksamheter och organisationer framöver.

    FAQ

    Vad innebär NIS2-direktivet jämfört med tidigare regelverk?

    Vi förklarar att direktivet skärper krav på informations- och cybersäkerhet för fler sektorer och utökar ansvaret i leveranskedjan. Skillnaderna inkluderar högre krav på riskhantering, dokumentation, incidentrapportering och tydligare sanktioner för brister.

    När förväntas den nya svenska cybersäkerhetslagen träda i kraft?

    Vi förväntar oss att lagen implementeras under 2025. Tidslinjen kan variera beroende på politiska beslut och beredningsarbete, så vi rekommenderar att följa relevanta myndigheters löpande uppdateringar.

    Vilka organisationer omfattas av de nya kraven?

    Vi omfattar både samhällsviktiga och viktiga enheter inom exempelvis energi, transport, finans och digital infrastruktur. Utöver sektor bestäms omfattning av storlekskriterier och särskilda fall som kritiska DNS-tjänster.

    Hur skiljer sig tillsyn och sanktioner mellan väsentliga och viktiga enheter?

    Vi visar att väsentliga enheter får striktare tillsyn och större krav på rapportering, medan viktiga enheter har något mildare regler. Sanktioner kan dock bli betydande för båda grupper, inklusive ekonomiska påföljder.

    Vilka är de kärnkrav vi måste uppfylla?

    Vi anger att organisationer måste införa löpande riskbedömning, tekniska och organisatoriska åtgärder, samt rutiner för incidenthantering med snabb rapportering — ofta inom 24 timmar efter upptäckt.

    Hur höga kan sanktionerna bli vid bristande efterlevnad?

    Vi noterar att sanktionerna kan bli mycket höga, upp till flera miljoner euro eller procentandelar av global omsättning beroende på överträdelsens allvar och företagets storlek.

    Vilka krav ställs på ledningen och ansvariga personer?

    Vi framhåller att ledningen bär huvudansvar för strategi, resurser och rapportering. Personligt ansvar kan aktualiseras vid allvarliga försummelser, vilket kräver styrelse- och ledningsengagemang.

    Hur ska IT- och säkerhetsorganisationen samarbeta med myndigheter?

    Vi rekommenderar tydliga kontaktvägar, rapporteringsrutiner och kontinuerlig dialog med tillsynsmyndigheter för incidentrapportering, informationsdelning och övningar.

    Vad gäller för leverantörer och tredjepartsaktörer?

    Vi understryker att leverantörer måste omfattas av leverantörsgranskningar, kontraktsmässiga säkerhetskrav och regelbunden utvärdering för att minimera risker i leveranskedjan.

    Hur genomför vi en effektiv riskbedömning?

    Vi rekommenderar att identifiera kritiska tillgångar, analysera hot och sårbarheter, kvantifiera affärspåverkan och dokumentera åtgärdsbehov. Regelbundna uppdateringar är avgörande.

    Vad innehåller en gapanalys mot regelverket?

    Vi beskriver att en gapanalys jämför nuvarande kontroller mot kraven, prioriterar brister efter risk och påverkan, samt föreslår resurser och tidsplan för åtgärder.

    Hur sätter vi en realistisk handlingsplan?

    Vi rekommenderar att definiera tydliga mål, prioritera efter risk, tilldela resurser och roller samt fastställa korta och långsiktiga milstolpar med uppföljning.

    Vilka löpande uppföljningsmekanismer bör vi ha?

    Vi föreslår kontinuerlig övervakning, interna revisioner, sårbarhetsskanningar och förbättringscykler för att säkerställa att åtgärder förblir effektiva över tid.

    Vilka tekniska åtgärder är mest kritiska i praktiken?

    Vi pekar på robust loggning och övervakning, kryptering av känslig data, regelbundna penetrationstester, backup-rutiner och redundans som kärnkomponenter.

    Hur ska incidenthantering organiseras och rapporteras?

    Vi rekommenderar en tydlig incidenthanteringsplan med roller, eskaleringsvägar, krisövningar och krav på snabb rapportering till myndigheter och berörda parter, ofta inom 24 timmar.

    Hur säkerställer vi trygg leveranskedja?

    Vi inför leverantörsbedömningar, krav i avtal, regelbundna revisioner och kontinuerlig riskövervakning för att minska exponering mot leverantörsrelaterade hot.

    Hur kan vi använda ISO 27001, CIS18 och GDPR vid införande?

    Vi använder dessa ramverk som komplement för struktur, tekniska kontroller och personuppgiftsskydd. Tillsammans skapar de en robust grund för efterlevnad och intern styrning.

    Vilken roll spelar utbildning och medvetande i efterlevnad?

    Vi betonar att skräddarsydda utbildningar, phishing-övningar och en öppen rapporteringskultur stärker säkerhetsmedvetandet och minskar mänskliga risker.

    Dela via:

    Sök Inlägg

    Kategorier

    VÅRA TJÄNSTER

    Dessa tjänster är bara ett smakprov på de olika lösningar vi erbjuder våra kunder

    cloud-consulting

    Molnkonsultation

    cloudmigration

    Molnmigrering

    Cloud-Optimisation

    Molnoptimering

    manage-cloud

    Hanterat Moln

    Cloud-Operations

    Molndrift

    Enterprise-application

    Företagsapplikation

    Security-service

    Säkerhet som tjänst

    Disaster-Recovery

    Katastrofåterställning

    Upplev kraften i banbrytande teknik, smidig effektivitet, skalbarhet och snabb distribution med molnplattformar!

    Kontakta oss

    Berätta om era affärsbehov så tar vi hand om resten.

    Följ oss på