Opsio - Cloud and AI Solutions
Cloud Managed Security Services7 min read· 1,617 words

NIS2-efterlevnad som tjänst: så löser ni kraven i praktiken

Publicerad: ·Uppdaterad: ·Granskad av Opsios ingenjörsteam
Översatt från engelska och granskad av Opsios redaktion. Visa originalet →
Fredrik Karlsson

Group COO & CISO

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

NIS2-efterlevnad som tjänst: så löser ni kraven i praktiken

NIS2-efterlevnad som tjänst: så löser ni kraven i praktiken

NIS2-direktivet har skärpt spelreglerna för cybersäkerhet i hela EU och träffar betydligt fler svenska organisationer än föregångaren. Kraven är redan i kraft, sanktionerna är kännbara, och ledningsansvaret är personligt. Ändå ser vi i Opsios SOC/NOC dagligen organisationer som famlar med implementeringen. En managerad tjänst för NIS2-efterlevnad ger strukturerad väg framåt: från gap-analys och policyarbete till teknisk övervakning dygnet runt – utan att ni behöver rekrytera ett helt säkerhetsteam internt.

Viktiga slutsatser

  • NIS2 omfattar betydligt fler svenska organisationer än föregångaren – inklusive sektorer som avfallshantering och digitala plattformar
  • Ledningsansvaret är personligt: styrelse och VD kan hållas ansvariga vid bristande cybersäkerhet
  • En managerad tjänst för NIS2-efterlevnad ger snabbare resultat och lägre totalkostnad än att bygga all kompetens internt
  • Löpande efterlevnad kräver kontinuerlig övervakning, incidentrapportering inom 24 timmar och regelbundna revisioner
  • Gap-analys mot NIS2-kraven är det självklara första steget – utan den vet ni inte var bristerna finns

Vad NIS2 faktiskt kräver

NIS2-direktivet (EU 2022/2555) trädde i kraft den 16 januari 2023, med krav på nationell implementering senast den 17 oktober 2024. Direktivet ersätter det ursprungliga NIS-direktivet från 2016 och representerar en fundamental skärpning av EU:s cybersäkerhetsambitioner.

Bredare tillämpningsområde

Där NIS1 berörde en begränsad krets operatörer av samhällsviktiga tjänster, kastar NIS2 ett betydligt bredare nät. Direktivet täcker 18 sektorer och delar in organisationer i två kategorier:

KategoriExempel på sektorerSanktionsnivå
Väsentliga entiteterEnergi, transport, hälso- och sjukvård, dricksvatten, digital infrastruktur, bank och finans, offentlig förvaltningUpp till 10 M€ eller 2 % av global omsättning
Viktiga entiteterPost- och budtjänster, avfallshantering, kemikalier, livsmedel, tillverkningsindustri, digitala tjänsterUpp till 7 M€ eller 1,4 % av global omsättning

I praktiken innebär detta att tusentals svenska organisationer som tidigare inte behövde förhålla sig till EU:s cybersäkerhetslagstiftning nu har skarpa krav att leva upp till.

De centrala kraven i korthet

NIS2 ställer krav inom flera dimensioner som varje berörd organisation måste adressera:

  • Riskhantering och säkerhetsåtgärder (Artikel 21): Tekniska, operativa och organisatoriska åtgärder som är proportionerliga mot riskerna. Det inkluderar incidenthantering, driftkontinuitet, leveranskedjans säkerhet, kryptering och åtkomstkontroll.
  • Incidentrapportering (Artikel 23): Tidig varning inom 24 timmar, fullständig anmälan inom 72 timmar, slutrapport inom en månad.
  • Ledningsansvar (Artikel 20): Ledningsorgan ska godkänna säkerhetsåtgärder, genomgå utbildning och kan hållas personligt ansvariga vid överträdelser.
  • Leveranskedjans säkerhet: Organisationer måste bedöma och hantera risker i hela sin leveranskedja – inte bara inom den egna verksamheten.

Det sista punkten är den som vi på Opsio ser skapar mest huvudbry. Att ha koll på den egna miljön är en sak. Att säkerställa att era leverantörers leverantörer uppfyller tillräckliga säkerhetskrav är en helt annan utmaning.

Kostnadsfri experthjälp

Vill ni ha expertstöd med nis2-efterlevnad som tjänst: så löser ni kraven i praktiken?

Våra molnarkitekter hjälper er med nis2-efterlevnad som tjänst: så löser ni kraven i praktiken — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.

Solution ArchitectAI-specialistSäkerhetsexpertDevOps-ingenjör
50+ certifierade ingenjörerAWS Advanced Partner24/7 support
Helt kostnadsfritt — ingen förpliktelseSvar inom 24h

Varför intern hantering ofta inte räcker

Låt oss vara ärliga: NIS2-efterlevnad kräver en ovanlig kombination av kompetenser. Ni behöver jurister som förstår direktivtexten och den svenska implementeringen, säkerhetsarkitekter som kan omsätta kraven till tekniska kontroller, och operativ kapacitet att övervaka och agera dygnet runt.

Enligt Flexeras State of the Cloud har organisationer konsekvent rapporterat att brist på kvalificerad personal är en av de största utmaningarna inom IT och säkerhet. Den bilden stämmer väl med vad vi ser bland svenska kunder. En dedikerad NIS2-funktion med rätt kompetensbredd kostar snabbt flera miljoner kronor per år i enbart personalkostnader – innan ni ens räknat med verktyg, utbildning och revisioner.

Kompetensglappen vi ser oftast

Från Opsios arbete med NIS2-efterlevnad identifierar vi återkommande brister:

1. Incidentprocesser som inte håller tidskraven. Många organisationer har incidenthantering, men den är inte designad för NIS2:s 24-timmarsvarning. Utan SOC-kapacitet dygnet runt riskerar en incident på fredagskvällen att missas.

2. Leveranskedjan är en blind fläck. Avtal med underleverantörer saknar ofta säkerhetskrav som matchar NIS2. Riskbedömningar av tredjepartsleverantörer görs sporadiskt eller inte alls.

3. Dokumentation och styrning haltar. Policies finns, men de är inte uppdaterade mot NIS2:s specifika krav. Styrelseprotokoll visar sällan att ledningen aktivt godkänt säkerhetsåtgärder.

4. Tekniska kontroller har luckor. Loggning finns men korreleras inte. Kryptering används inkonsekvent. Åtkomstkontroll baseras på föråldrade behörighetsmönster.

Så fungerar NIS2-efterlevnad som managerad tjänst

En managerad tjänst för NIS2-efterlevnad är inte en produktlicens – det är ett löpande partnerskap. Hos Opsio bygger vi detta i fyra faser, där varje fas har konkreta leverabler.

Fas 1: Klassificering och gap-analys

Första steget är att fastställa om ni klassificeras som väsentlig eller viktig entitet, och sedan kartlägga er nuvarande säkerhetsposition mot NIS2:s krav. Resultatet är en prioriterad åtgärdslista med tydlig koppling till direktivets artiklar.

Det här steget avslöjar ofta oväntade brister. Ett typiskt fynd: organisationen har solida tekniska kontroller men saknar formaliserade processer för att ledningen ska godkänna och ta ansvar – just det som NIS2 Artikel 20 kräver.

Fas 2: Policyutveckling och teknisk implementation

Med gap-analysen som grund bygger vi det ramverk av policies, processer och tekniska kontroller som krävs. Det handlar om allt från incidenthanteringsplaner och driftkontinuitetsplaner till konkret konfiguration av SIEM-lösningar, logghantering och nätverkssegmentering.

Vi utgår från etablerade ramverk som ISO/IEC 27001 och NIST CSF, men anpassar alltid till NIS2:s specifika krav. Om ni redan har en ISO 27001-certifiering ligger ni bättre till, men det finns nästan alltid gap att fylla – särskilt kring incidentrapporteringstider och leveranskedjesäkerhet.

Molnsäkerhet

Fas 3: Operativ övervakning och incidenthantering

Här tar Opsios SOC/NOC över det löpande ansvaret för säkerhetsövervakning. Med vår 24/7-bemanning i Karlstad och Bangalore säkerställer vi att incidenter upptäcks, klassificeras och rapporteras inom NIS2:s tidsramar – oavsett om de inträffar mitt på natten eller under helgen.

Det är i denna fas som en managerad tjänst verkligen visar sitt värde. Att bemanna en egen SOC dygnet runt kräver minst 8–10 heltidstjänster efter rotation och semester. Genom att dela den kapaciteten med andra organisationer via en MSP blir kostnaden en bråkdel.

Managerade molntjänster

Fas 4: Kontinuerlig förbättring och revision

NIS2-efterlevnad är inte ett projekt med ett slutdatum – det är ett löpande åtagande. Vi genomför regelbundna revisioner, uppdaterar riskbedömningar vid förändringar i hotlandskapet, och säkerställer att era policies och kontroller hänger med när verksamheten utvecklas.

Kvartalsvis rapportering till ledningen ingår, utformad så att styrelsen kan uppfylla sitt ansvar enligt Artikel 20 utan att behöva tolka teknisk jargong.

NIS2 i molnmiljöer – särskilda överväganden

Organisationer som kör arbetsbelastningar i AWS, Azure eller Google Cloud har ytterligare aspekter att ta hänsyn till. Ansvarsmodellen (shared responsibility model) innebär att molnleverantören ansvarar för säkerheten av infrastrukturen, medan ni ansvarar för säkerheten i den.

Datalokaliseringsfrågan

NIS2 ställer inte explicita krav på datalagring inom EU, men i kombination med GDPR och Schrems II-domarna blir frågan relevant. Vi rekommenderar som utgångspunkt att använda AWS eu-north-1 (Stockholm) eller Azure Sweden Central för arbetsbelastningar som omfattas av NIS2, och att aktivt styra bort från regioner utanför EU/EES.

Integritetsskyddsmyndigheten (IMY) har visat att de tar datalokaliseringsfrågor på allvar, och att kombinera NIS2- och GDPR-efterlevnad i samma arkitekturbeslut sparar både arbete och risk.

Molnmigrering

Infrastructure as Code för efterlevnad

En av de mest effektiva strategierna vi implementerar är att kodifiera NIS2-relevanta kontroller direkt i er IaC-pipeline. Med Terraform-moduler eller AWS CloudFormation-templates som tvingar fram kryptering, loggning och nätverkssegmentering minskar risken för konfigurationsavvikelser dramatiskt.

Det ger också revisionsspår – varje förändring i infrastrukturen versionshanteras och kan spåras tillbaka till vem som gjorde vad och varför.

Managerad DevOps

Jämförelse: intern hantering vs. managerad tjänst

AspektIntern hanteringManagerad tjänst (MSP)
UppstartskostnadHög (rekrytering, verktyg, utbildning)Lägre (delad infrastruktur och kompetens)
Tid till grundläggande efterlevnad12–18 månader typiskt3–6 månader typiskt
SOC-kapacitet dygnet runtKräver 8–10+ heltidstjänsterIngår i tjänsten
KompetensbreddSvår att upprätthålla i liten organisationDedikerade specialister inom juridik, teknik och drift
SkalbarhetBegränsad av personalstyrkaAnpassas efter behov
Yttersta ansvaretKvarstår hos organisationenKvarstår hos organisationen

Den sista raden är avgörande: oavsett om ni hanterar NIS2 internt eller via en managerad tjänst kvarstår det juridiska ansvaret hos er organisation och ledning. En MSP avlastar det operativa arbetet – inte ansvarsskyldigheten.

Nästa steg

Varje organisation som omfattas av NIS2 bör ha svaret på tre frågor: Vilken kategori klassificeras vi som? Var har vi gap mot kraven? Vem äger åtgärdsplanen? Om ni inte kan besvara alla tre med säkerhet har ni arbete kvar att göra.

Opsio erbjuder en strukturerad NIS2-gap-analys som ger svar på dessa frågor inom veckor, inte månader. Från den punkten bygger vi en åtgärdsplan som passar er organisations storlek, mognad och riskprofil – med löpande stöd som håller er efterlevnad intakt över tid.

Cloud FinOps

Vanliga frågor

Vilka svenska organisationer omfattas av NIS2?

NIS2 delar in organisationer i "väsentliga" och "viktiga" entiteter. Direktivet täcker 18 sektorer inklusive energi, transport, hälso- och sjukvård, vattenförsörjning, digital infrastruktur, offentlig förvaltning och avfallshantering. Medelstora och stora organisationer inom dessa sektorer omfattas i regel automatiskt. Även mindre aktörer kan inkluderas om de bedöms som samhällskritiska.

Vad händer om vi inte uppfyller NIS2-kraven?

Väsentliga entiteter riskerar administrativa sanktionsavgifter på upp till 10 miljoner euro eller 2 procent av den globala årsomsättningen. Viktiga entiteter riskerar upp till 7 miljoner euro eller 1,4 procent. Utöver böterna kan tillsynsmyndigheten kräva åtgärder och i allvarliga fall tillfälligt förbjuda ledningspersoner från att utöva sina roller.

Hur snabbt måste en cyberincident rapporteras enligt NIS2?

NIS2 kräver en tidig varning till behörig myndighet inom 24 timmar efter att en betydande incident upptäckts. En fullständig incidentanmälan ska lämnas inom 72 timmar, och en slutrapport med rotorsaksanalys ska vara klar inom en månad. Det ställer höga krav på incidentprocesser och dygnet-runt-övervakning.

Kan vi hantera NIS2-efterlevnad helt internt?

Teoretiskt ja, men i praktiken saknar de flesta medelstora organisationer den bredd av kompetens som krävs – från juridisk regelverksexpertis till teknisk säkerhetsövervakning dygnet runt. En managerad tjänst fyller kompetensgapen och sprider kostnaden, samtidigt som ni behåller det yttersta ansvaret.

Hur förhåller sig NIS2 till GDPR och ISO 27001?

NIS2, GDPR och ISO 27001 överlappar men ersätter inte varandra. GDPR fokuserar på personuppgiftsskydd, NIS2 på nätverks- och informationssystemens säkerhet i stort. ISO 27001-certifiering ger en stark grund men täcker inte alla NIS2-specifika krav, exempelvis incidentrapporteringstiderna och det uttryckliga ledningsansvaret. En genomtänkt strategi adresserar alla tre parallellt.

Om författaren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.