Vi hjälper företag och organisationer att möta de nya kraven när direktivet träder i kraft i början av 2025. Vårt fokus är att göra cybersäkerhet praktisk och användbar i vardagen.
Vår metod kombinerar beprövade processer, tränade team och snabb tillgång till expertstöd. Det skapar tydliga arbetsflöden för både förebyggande arbete och snabba insatser vid störningar.
Vi översätter krav till konkreta åtgärder för de tjänster som samhället förlitar sig på. Vi koordinerar också rapportering och samverkan med MSB och CERT-SE när det behövs.
Resultatet blir ökad motståndskraft utan onödig byråkrati. Genom dokumentation, utbildning och regelbundna övningar minskar riskerna och svarstiderna blir kortare.

Nyckelpunkter
- Vi gör kraven hanterbara för företag och organisationer.
- Våra processer skyddar kritiska tjänster och minskar driftstörningar.
- Vi erbjuder praktisk hjälp med rapportering och samverkan.
- Träning och övningar gör att team agerar snabbt och effektivt.
- Dokumentation och ägarskap ökar spårbarhet och kontroll.
- Vi levererar säkerhet utan att hindra verksamhetens kraft att leverera tjänster.
Vad är NIS2 incidenthantering och varför det är avgörande för svensk verksamhet
Att förstå vad som räknas som en säkerhetsincident är första steget för att skydda verksamhetens kritiska tjänster. En incident definieras som en händelse som angriper tillgänglighet, autenticitet, riktighet eller konfidentialitet i data eller i de tjänster som erbjuds via nätverks- och informationssystem.

Definition och bedömning
Betydande incident är en händelse som orsakar eller kan orsaka allvarlig driftpåverkan eller ekonomisk skada. Vid bedömning väger vi systemets betydelse, hotets natur, exploaterade sårbarheter, varaktighet och antal drabbade.
Sektorer, leverantörskedjor och påverkan
Regelverket omfattar flera samhällsviktiga sektorer och kan nå in i leverantörskedjor. En icke-kritisk sektor kan påverkas via beroenden. Därför måste leverantörer ingå i incidentflödet genom kontraktskrav och SLA:er.
”Korrekt klassning avgör prioritering, rapportering och snabba beslut.”
Typ | Kriterium | Ansvar | Exempel |
Incident | Påverkan på tjänst | IT/CSIRT | Driftstörning |
Betydande | Ekonomisk eller materiell skada | Ledning/Juridik | Större avbrott |
Leverantörsincident | Spridning i kedja | Leverantörer/Kommunikation | Påverkat SLA |
- Vi pekar ut tidiga frågor: vilka system är drabbade, hur påverkas tillhandahållandet och vilka kunder berörs.
- Vi dokumenterar bevis så att teknisk analys och skyldigheter enligt cybersäkerhetslagen uppfylls.
Incidentrapportering enligt NIS2: steg, tidsfrister och rapportmottagare
Rätt information i rätt tid avgör hur snabbt vi kan begränsa skador. Vi delar upp incidentrapportering i fyra klara steg så att verksamheten snabbt följer tidsfristerna och levererar korrekt data till mottagarna.

24 timmar: Early Warning
Inom 24 timmar ska en early warning skickas med en övergripande beskrivning. Den ska ange om händelsen kan vara maliciös och om den kan bli gränsöverskridande.
72 timmar: Incident Notification
Inom 72 timmar lämnar vi en detaljerad incident notification. Den innehåller uppdaterad lägesbild, initial bedömning av allvarlighetsgrad, uppskattning av konsekvenser och IOCs.
Statusuppdateringar på begäran
Under utredningen skickar vi statusuppdateringar när ny information krävs. Det säkerställer att mottagare får kompletterande fakta och att rapporteringen hålls aktuell.
Slutrapport inom en månad
Senast en månad efter anmälan levererar vi en slutrapport med grundorsak, hotkategori och lärdomar. Rapporten ger också en slutlig bedömning av påverkan på verksamheten.
Vem tar emot vad i Sverige
Operativt går rapportering till CERT‑SE och MSB, medan tillsynsmyndigheter informeras parallellt. För företag organisationer inom finans gäller DORA:s regler i stället där så krävs.
Riskhanteringsåtgärder som minskar incidenter och uppfyller NIS2-krav
Systematiska riskbedömningar skapar underlag för prioriterade åtgärder som skyddar kärntjänster. Vi arbetar med återkommande, dokumenterade analyser som fångar både interna och externa hot.
Regelbundna, dokumenterade riskbedömningar
Vi kartlägger sannolikhet och konsekvens för varje identifierad risk. Därefter beslutar vi proportionella åtgärder som minskar risken för driftstörningar i verksamheten.
Dokumentation sparas och kan uppvisas vid tillsyn enligt cybersäkerhetslagen.
Metoder och ramverk för kontinuerlig förbättring
Vi använder ISO 27001 och NIST CSF för att strukturera kontroller och uppföljning. Detta skapar ett kontinuerligt förbättringsflöde och tydliga kopplingar till operativa rutiner.
- Prioritering utifrån riskaptit för företag och organisationer.
- Konkretisering av tekniska åtgärder: patchning, åtkomstkontroll, backup och sårbarhetsskanning.
- Övningar och tester för att verifiera att åtgärder fungerar i praktiken.
- Samverkan med myndigheter och leverantörer för stärkt sektorsövergripande säkerhet.
För mer information om regelverket och dess innehåll, se nis2-direktivet.
Operativt ramverk för hantering: processer, övningar och leverantörssamverkan
Ett tydligt operativt ramverk säkerställer snabb och konsekvent hantering av driftstörningar. Vi beskriver enkla rutiner som gör att ansvar fördelas och att beslut dokumenteras.
Praktisk checklista: detektera, bedöma, åtgärda, kommunicera och rapportera
Vi använder en femstegschecklista som styr hela flödet från upptäckt till slutlig rapportering. Den gör incidenter spårbara och snabba att hantera.
- Detektera: övervakning och larmtrösklar som triggar runbooks.
- Bedöma: snabb initial analys och klassning av påverkan på tjänster.
- Åtgärda: första respons enligt playbooks och eskalera vid behov.
- Kommunicera: mallar för intern och extern information samt utsedd kontaktperson för rapportering.
- Rapportera: dokumentation av beslut, tidslinjer och lärdomar för efterhandsgranskning.
Fokus | Åtgärd | Ansvar |
Larm och runbooks | Definiera trösklar och initial åtgärd | CSIRT / Drift |
Leverantörssamverkan | SLA, evidensdelning, övningar | Inköp / Avtalsansvarig |
Övningar | Tekniska tester och bordsscenarier | Säkerhetsteam / Ledning |
Dokumentation | Beslut, tidslinjer, slutrapport | Incidentägare |
”Klara roller och testade processer minskar fördröjning och förbättrar beslut under press.”
Vi hjälper företag organisationer att kvalitetssäkra leverantörer och skapa en samlad incidentportfölj. Det gör att återkommande problem blir till förebyggande åtgärder för verksamheten.
Slutsats
Avslutningsvis handlar framgång om att kombinera teknik, roller och övningar så att tjänster står emot hot.
Reglerna, inklusive flerstegsrapportering enligt nis2, ställer krav på snabb information inom givna timmar och tydlig incidentrapportering. Vi hjälper företag och organisationer att omsätta detta i praktiska åtgärder utan att störa tillhandahållandet av tjänsten.
Skydd av personuppgifter och korrekt dialog med myndigheter är centralt när teknisk data och kommunikation delas. En hållbar modell bygger på riskhanteringsåtgärder, tydliga roller och inkludering av leverantörer.
Kontakta oss för att läs mer och få konkret hjälp med processer, dokumentation, övningar och tekniska kontroller som stärker cybersäkerhet och återställningskraft.
FAQ
Vad räknas som en incident och när blir den betydande enligt lagen?
Vi definierar en incident som en oplanerad händelse som påverkar tillgänglighet, integritet eller konfidentialitet i våra digitala tjänster. En händelse blir betydande när den orsakar allvarlig störning i verksamheten, påverkar leverans till användare eller innebär stor risk för personuppgifter. Bedömningen bygger på påverkan, omfattning och varaktighet.
Vilka sektorer och företag omfattas av de nya kraven och hur påverkas leverantörskedjan?
Kraven riktar sig till kritiska sektorer som energi, transport, hälso- och sjukvård samt digital infrastruktur, samt viktiga leverantörer till dessa. Vi ser att leverantörskedjan måste granskas noggrant; underleverantörer kan behöva uppfylla samma säkerhetsnivå och rapporteringsrutiner för att minska smittorisken och säkerställa kontinuitet.
Vilka interna roller behöver vara involverade i hanteringen och vilka ansvar har de?
Vi rekommenderar tydlig ansvarsfördelning: ledningen för strategi och resurser, IT/CSIRT för teknisk detektion och respons, juridik för regler och rapportering, samt kommunikation för extern och intern information. Samarbete mellan dessa funktioner minskar ledtider och felaktiga bedömningar.
Vad innehåller en Early Warning-rapport inom 24 timmar och varför är tidigt varsel viktigt?
En Early Warning ska ge en första bild: typ av händelse, påverkade system, uppskattad påverkan och om händelsen kan vara gränsöverskridande. Tidigt varsel ger ansvariga myndigheter och partner möjlighet att förbereda åtgärder och begränsa skadan.
Vad krävs i en fullständig incidentanmälan inom 72 timmar?
Inom 72 timmar ska vi lämna en detaljerad beskrivning av incidentens allvarlighetsgrad, identifierade konsekvenser, tekniska indikatorer (IOCs) och vilka åtgärder som vidtagits. Målet är att ge tillräcklig information för operativa åtgärder och riskbedömning.
Hur ofta och i vilken form ska statusuppdateringar skickas till myndigheter eller kunder?
Vi lämnar statusuppdateringar vid väsentliga förändringar eller på begäran av mottagaren. Uppdateringarna bör innehålla ny information om omfattning, pågående åtgärder och estimerad tid till återställning. Dokumentation hålls kortfattad men spårbar.
Vad ska ingå i en slutrapport som levereras inom en månad?
Slutrapporten ska beskriva grundorsak, hotkategori, tekniska spår, vidtagna åtgärder, påverkan på verksamheten och rekommendationer för att förebygga återupprepning. Vi inkluderar också lärdomar och förbättringsplaner för styrning och teknik.
Vilka svenska myndigheter tar emot rapporter och vilket ansvar har MSB och CERT-SE?
I Sverige tar Myndigheten för samhällsskydd och beredskap (MSB) samt CERT-SE emot och samordnar rapporter i det operativa flödet. Vi säkerställer att rapportering går till rätt instans och att information delas enligt sekretessregler och operativa behov.
Vilka riskhanteringsåtgärder minskar sannolikheten för incidenter?
Vi arbetar med regelbundna, dokumenterade riskbedömningar, patchhantering, segmentering av nätverk, multifaktorautentisering och kontinuerlig övervakning. Dessa åtgärder kombineras med utbildning och leverantörskontroller för att stärka hela kedjan.
Vilka ramverk och metoder rekommenderar vi för kontinuerlig förbättring?
Vi använder etablerade ramverk som ISO 27001 och NIST CSF för struktur och kontinuerlig förbättring. Dessa metoder ger tydliga processer för riskbedömning, incidentrespons och uppföljning av åtgärder.
Hur bör en praktisk checklista för operativ hantering se ut?
Vår checklista täcker fem steg: detektera händelsen, bedöma påverkan, åtgärda tekniskt, kommunicera internt och externt samt rapportera till berörda myndigheter. Varje steg har ansvarig roll, tidsram och dokumentationskrav.
Hur säkerställer vi samverkan med leverantörer vid en incident?
Vi kräver avtalade säkerhetskrav, tydliga rapporteringskanaler och gemensamma övningar. Leverantörer får detaljerade instruktioner för hur snabba åtgärder och informationsdelning ska gå till för att minimera driftstörningar.
Hur hanterar vi personuppgifter och sekretess vid rapportering?
Vi begränsar personuppgifter i rapporter och följer dataskyddsregler. All delning sker på minsta nödvändiga nivå och enligt krav från juridikfunktionen så att sekretess och integritet skyddas.
Vilken hjälp kan externa experter ge vid en allvarlig händelse?
Externa experter kan bistå med forensisk analys, remediation, juridisk rådgivning och kommunikationsstöd. Vi anlitar specialister för att snabba upp återställning och säkerställa korrekt rapportering till myndigheter.
Vilka vanliga frågor får vi om tidsfrister och varför är de viktiga?
Vanliga frågor rör vad som krävs inom 24 respektive 72 timmar och vilka konsekvenser förseningar kan få. Tidsfristerna är viktiga för att möjliggöra snabb myndighetsreaktion och för att minska spridning och skada.
Hur mäter vi effekt och förbättring efter en incident?
Vi följer upp med nyckeltal som tid till upptäckt, tid till återställning, antal påverkade användare och implementerade åtgärder. Dessa indikatorer visar om våra riskhanteringsåtgärder fungerar och vad som behöver förbättras.