NIS2-efterlevnad som tjänst: så löser ni kraven i praktiken
Group COO & CISO
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

NIS2-efterlevnad som tjänst: så löser ni kraven i praktiken
NIS2-direktivet har skärpt spelreglerna för cybersäkerhet i hela EU och träffar betydligt fler svenska organisationer än föregångaren. Kraven är redan i kraft, sanktionerna är kännbara, och ledningsansvaret är personligt. Ändå ser vi i Opsios SOC/NOC dagligen organisationer som famlar med implementeringen. En managerad tjänst för NIS2-efterlevnad ger strukturerad väg framåt: från gap-analys och policyarbete till teknisk övervakning dygnet runt – utan att ni behöver rekrytera ett helt säkerhetsteam internt.
Viktiga slutsatser
- NIS2 omfattar betydligt fler svenska organisationer än föregångaren – inklusive sektorer som avfallshantering och digitala plattformar
- Ledningsansvaret är personligt: styrelse och VD kan hållas ansvariga vid bristande cybersäkerhet
- En managerad tjänst för NIS2-efterlevnad ger snabbare resultat och lägre totalkostnad än att bygga all kompetens internt
- Löpande efterlevnad kräver kontinuerlig övervakning, incidentrapportering inom 24 timmar och regelbundna revisioner
- Gap-analys mot NIS2-kraven är det självklara första steget – utan den vet ni inte var bristerna finns
Vad NIS2 faktiskt kräver
NIS2-direktivet (EU 2022/2555) trädde i kraft den 16 januari 2023, med krav på nationell implementering senast den 17 oktober 2024. Direktivet ersätter det ursprungliga NIS-direktivet från 2016 och representerar en fundamental skärpning av EU:s cybersäkerhetsambitioner.
Bredare tillämpningsområde
Där NIS1 berörde en begränsad krets operatörer av samhällsviktiga tjänster, kastar NIS2 ett betydligt bredare nät. Direktivet täcker 18 sektorer och delar in organisationer i två kategorier:
| Kategori | Exempel på sektorer | Sanktionsnivå |
|---|---|---|
| Väsentliga entiteter | Energi, transport, hälso- och sjukvård, dricksvatten, digital infrastruktur, bank och finans, offentlig förvaltning | Upp till 10 M€ eller 2 % av global omsättning |
| Viktiga entiteter | Post- och budtjänster, avfallshantering, kemikalier, livsmedel, tillverkningsindustri, digitala tjänster | Upp till 7 M€ eller 1,4 % av global omsättning |
I praktiken innebär detta att tusentals svenska organisationer som tidigare inte behövde förhålla sig till EU:s cybersäkerhetslagstiftning nu har skarpa krav att leva upp till.
De centrala kraven i korthet
NIS2 ställer krav inom flera dimensioner som varje berörd organisation måste adressera:
- Riskhantering och säkerhetsåtgärder (Artikel 21): Tekniska, operativa och organisatoriska åtgärder som är proportionerliga mot riskerna. Det inkluderar incidenthantering, driftkontinuitet, leveranskedjans säkerhet, kryptering och åtkomstkontroll.
- Incidentrapportering (Artikel 23): Tidig varning inom 24 timmar, fullständig anmälan inom 72 timmar, slutrapport inom en månad.
- Ledningsansvar (Artikel 20): Ledningsorgan ska godkänna säkerhetsåtgärder, genomgå utbildning och kan hållas personligt ansvariga vid överträdelser.
- Leveranskedjans säkerhet: Organisationer måste bedöma och hantera risker i hela sin leveranskedja – inte bara inom den egna verksamheten.
Det sista punkten är den som vi på Opsio ser skapar mest huvudbry. Att ha koll på den egna miljön är en sak. Att säkerställa att era leverantörers leverantörer uppfyller tillräckliga säkerhetskrav är en helt annan utmaning.
Vill ni ha expertstöd med nis2-efterlevnad som tjänst: så löser ni kraven i praktiken?
Våra molnarkitekter hjälper er med nis2-efterlevnad som tjänst: så löser ni kraven i praktiken — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.
Varför intern hantering ofta inte räcker
Låt oss vara ärliga: NIS2-efterlevnad kräver en ovanlig kombination av kompetenser. Ni behöver jurister som förstår direktivtexten och den svenska implementeringen, säkerhetsarkitekter som kan omsätta kraven till tekniska kontroller, och operativ kapacitet att övervaka och agera dygnet runt.
Enligt Flexeras State of the Cloud har organisationer konsekvent rapporterat att brist på kvalificerad personal är en av de största utmaningarna inom IT och säkerhet. Den bilden stämmer väl med vad vi ser bland svenska kunder. En dedikerad NIS2-funktion med rätt kompetensbredd kostar snabbt flera miljoner kronor per år i enbart personalkostnader – innan ni ens räknat med verktyg, utbildning och revisioner.
Kompetensglappen vi ser oftast
Från Opsios arbete med NIS2-efterlevnad identifierar vi återkommande brister:
1. Incidentprocesser som inte håller tidskraven. Många organisationer har incidenthantering, men den är inte designad för NIS2:s 24-timmarsvarning. Utan SOC-kapacitet dygnet runt riskerar en incident på fredagskvällen att missas.
2. Leveranskedjan är en blind fläck. Avtal med underleverantörer saknar ofta säkerhetskrav som matchar NIS2. Riskbedömningar av tredjepartsleverantörer görs sporadiskt eller inte alls.
3. Dokumentation och styrning haltar. Policies finns, men de är inte uppdaterade mot NIS2:s specifika krav. Styrelseprotokoll visar sällan att ledningen aktivt godkänt säkerhetsåtgärder.
4. Tekniska kontroller har luckor. Loggning finns men korreleras inte. Kryptering används inkonsekvent. Åtkomstkontroll baseras på föråldrade behörighetsmönster.
Så fungerar NIS2-efterlevnad som managerad tjänst
En managerad tjänst för NIS2-efterlevnad är inte en produktlicens – det är ett löpande partnerskap. Hos Opsio bygger vi detta i fyra faser, där varje fas har konkreta leverabler.
Fas 1: Klassificering och gap-analys
Första steget är att fastställa om ni klassificeras som väsentlig eller viktig entitet, och sedan kartlägga er nuvarande säkerhetsposition mot NIS2:s krav. Resultatet är en prioriterad åtgärdslista med tydlig koppling till direktivets artiklar.
Det här steget avslöjar ofta oväntade brister. Ett typiskt fynd: organisationen har solida tekniska kontroller men saknar formaliserade processer för att ledningen ska godkänna och ta ansvar – just det som NIS2 Artikel 20 kräver.
Fas 2: Policyutveckling och teknisk implementation
Med gap-analysen som grund bygger vi det ramverk av policies, processer och tekniska kontroller som krävs. Det handlar om allt från incidenthanteringsplaner och driftkontinuitetsplaner till konkret konfiguration av SIEM-lösningar, logghantering och nätverkssegmentering.
Vi utgår från etablerade ramverk som ISO/IEC 27001 och NIST CSF, men anpassar alltid till NIS2:s specifika krav. Om ni redan har en ISO 27001-certifiering ligger ni bättre till, men det finns nästan alltid gap att fylla – särskilt kring incidentrapporteringstider och leveranskedjesäkerhet.
Fas 3: Operativ övervakning och incidenthantering
Här tar Opsios SOC/NOC över det löpande ansvaret för säkerhetsövervakning. Med vår 24/7-bemanning i Karlstad och Bangalore säkerställer vi att incidenter upptäcks, klassificeras och rapporteras inom NIS2:s tidsramar – oavsett om de inträffar mitt på natten eller under helgen.
Det är i denna fas som en managerad tjänst verkligen visar sitt värde. Att bemanna en egen SOC dygnet runt kräver minst 8–10 heltidstjänster efter rotation och semester. Genom att dela den kapaciteten med andra organisationer via en MSP blir kostnaden en bråkdel.
Fas 4: Kontinuerlig förbättring och revision
NIS2-efterlevnad är inte ett projekt med ett slutdatum – det är ett löpande åtagande. Vi genomför regelbundna revisioner, uppdaterar riskbedömningar vid förändringar i hotlandskapet, och säkerställer att era policies och kontroller hänger med när verksamheten utvecklas.
Kvartalsvis rapportering till ledningen ingår, utformad så att styrelsen kan uppfylla sitt ansvar enligt Artikel 20 utan att behöva tolka teknisk jargong.
NIS2 i molnmiljöer – särskilda överväganden
Organisationer som kör arbetsbelastningar i AWS, Azure eller Google Cloud har ytterligare aspekter att ta hänsyn till. Ansvarsmodellen (shared responsibility model) innebär att molnleverantören ansvarar för säkerheten av infrastrukturen, medan ni ansvarar för säkerheten i den.
Datalokaliseringsfrågan
NIS2 ställer inte explicita krav på datalagring inom EU, men i kombination med GDPR och Schrems II-domarna blir frågan relevant. Vi rekommenderar som utgångspunkt att använda AWS eu-north-1 (Stockholm) eller Azure Sweden Central för arbetsbelastningar som omfattas av NIS2, och att aktivt styra bort från regioner utanför EU/EES.
Integritetsskyddsmyndigheten (IMY) har visat att de tar datalokaliseringsfrågor på allvar, och att kombinera NIS2- och GDPR-efterlevnad i samma arkitekturbeslut sparar både arbete och risk.
Infrastructure as Code för efterlevnad
En av de mest effektiva strategierna vi implementerar är att kodifiera NIS2-relevanta kontroller direkt i er IaC-pipeline. Med Terraform-moduler eller AWS CloudFormation-templates som tvingar fram kryptering, loggning och nätverkssegmentering minskar risken för konfigurationsavvikelser dramatiskt.
Det ger också revisionsspår – varje förändring i infrastrukturen versionshanteras och kan spåras tillbaka till vem som gjorde vad och varför.
Jämförelse: intern hantering vs. managerad tjänst
| Aspekt | Intern hantering | Managerad tjänst (MSP) |
|---|---|---|
| Uppstartskostnad | Hög (rekrytering, verktyg, utbildning) | Lägre (delad infrastruktur och kompetens) |
| Tid till grundläggande efterlevnad | 12–18 månader typiskt | 3–6 månader typiskt |
| SOC-kapacitet dygnet runt | Kräver 8–10+ heltidstjänster | Ingår i tjänsten |
| Kompetensbredd | Svår att upprätthålla i liten organisation | Dedikerade specialister inom juridik, teknik och drift |
| Skalbarhet | Begränsad av personalstyrka | Anpassas efter behov |
| Yttersta ansvaret | Kvarstår hos organisationen | Kvarstår hos organisationen |
Den sista raden är avgörande: oavsett om ni hanterar NIS2 internt eller via en managerad tjänst kvarstår det juridiska ansvaret hos er organisation och ledning. En MSP avlastar det operativa arbetet – inte ansvarsskyldigheten.
Nästa steg
Varje organisation som omfattas av NIS2 bör ha svaret på tre frågor: Vilken kategori klassificeras vi som? Var har vi gap mot kraven? Vem äger åtgärdsplanen? Om ni inte kan besvara alla tre med säkerhet har ni arbete kvar att göra.
Opsio erbjuder en strukturerad NIS2-gap-analys som ger svar på dessa frågor inom veckor, inte månader. Från den punkten bygger vi en åtgärdsplan som passar er organisations storlek, mognad och riskprofil – med löpande stöd som håller er efterlevnad intakt över tid.
Vanliga frågor
Vilka svenska organisationer omfattas av NIS2?
NIS2 delar in organisationer i "väsentliga" och "viktiga" entiteter. Direktivet täcker 18 sektorer inklusive energi, transport, hälso- och sjukvård, vattenförsörjning, digital infrastruktur, offentlig förvaltning och avfallshantering. Medelstora och stora organisationer inom dessa sektorer omfattas i regel automatiskt. Även mindre aktörer kan inkluderas om de bedöms som samhällskritiska.
Vad händer om vi inte uppfyller NIS2-kraven?
Väsentliga entiteter riskerar administrativa sanktionsavgifter på upp till 10 miljoner euro eller 2 procent av den globala årsomsättningen. Viktiga entiteter riskerar upp till 7 miljoner euro eller 1,4 procent. Utöver böterna kan tillsynsmyndigheten kräva åtgärder och i allvarliga fall tillfälligt förbjuda ledningspersoner från att utöva sina roller.
Hur snabbt måste en cyberincident rapporteras enligt NIS2?
NIS2 kräver en tidig varning till behörig myndighet inom 24 timmar efter att en betydande incident upptäckts. En fullständig incidentanmälan ska lämnas inom 72 timmar, och en slutrapport med rotorsaksanalys ska vara klar inom en månad. Det ställer höga krav på incidentprocesser och dygnet-runt-övervakning.
Kan vi hantera NIS2-efterlevnad helt internt?
Teoretiskt ja, men i praktiken saknar de flesta medelstora organisationer den bredd av kompetens som krävs – från juridisk regelverksexpertis till teknisk säkerhetsövervakning dygnet runt. En managerad tjänst fyller kompetensgapen och sprider kostnaden, samtidigt som ni behåller det yttersta ansvaret.
Hur förhåller sig NIS2 till GDPR och ISO 27001?
NIS2, GDPR och ISO 27001 överlappar men ersätter inte varandra. GDPR fokuserar på personuppgiftsskydd, NIS2 på nätverks- och informationssystemens säkerhet i stort. ISO 27001-certifiering ger en stark grund men täcker inte alla NIS2-specifika krav, exempelvis incidentrapporteringstiderna och det uttryckliga ledningsansvaret. En genomtänkt strategi adresserar alla tre parallellt.
Relaterade artiklar
Om författaren

Group COO & CISO at Opsio
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments
Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.