NIS2 checklista: Din guide till efterlevnad

#image_title

Vi ger en tydlig väg framåt. Direktivet har skärpt kraven för många företag för att möta ökade cyberhot och skapa en enhetlig nivå av cybersäkerhet i EU.

Vårt mål är att leda er från nuläge till robust efterlevnad. Vi beskriver vilka steg som krävs: omfattning, gap-analys, prioritering och genomförande.

Du får praktisk information om incidentrapporteringens tre steg, kraven på bevis och hur styrelse och ledning behöver agera.

Vi fokuserar på mätbar förbättring. Arbetet kräver löpande styrning, leverantörskontroll, utbildning och budgetering för att bli hållbart.

Vill du fördjupa dig i varje punkt och se konkreta exempel, läs mer längre ner i artikeln.

NIS2 checklista

Viktiga punkter

Översikt: NIS2-direktivet, cybersäkerhet och varför vi behöver agera nu

Tiden för förberedelser är nu — lagstiftningen ställer tydliga krav på alla nivåer. Vi förklarar kort vad ramverket syftar till och varför det påverkar oss i Sverige.

Vår läsanledning: vad du får ut av guiden

Syftet med nis2-direktivet är att stärka digital motståndskraft för samhällskritiska verksamheter i hela EU.

Vi visar vilka tekniska och organisatoriska åtgärder som behövs. Fokus ligger på riskbaserade insatser, styrning, rapportering och leverantörsstyrning.

Tidslinje i Sverige: genomförande och nästa steg

EU-implementeringen slutfördes 2024, och svensk lag väntas träda i kraft januari 2025. Det innebär att vi måste börja nu för att undvika tidspress inför införandet.

Vi rekommenderar att IT, säkerhet, juridik, inköp, HR och ledning engageras omgående för att definiera omfattning, mål och budget.

Vad du får här: en prioriterbar plan för att uppnå efterlevnad och minska risk. Läs mer i nästa avsnitt för praktiska steg och exempel.

Omfattas vår organisation? Aktörer, verksamheter och krav enligt NIS2

Först kartlägger vi vilka aktörer och verksamheter som berörs.

Direktivet omfattar fler aktörer än tidigare. Högkritiska sektorer är bland annat energi, transport, bank/finans, sjukvård, vatten/avlopp och offentlig förvaltning.

Andra kritiska sektorer inkluderar post och budtjänster, avfallshantering, kemikalier, livsmedel och digitala leverantörer.

Tröskelvärden och undantag

Verksamheter omfattas normalt om de har minst 50 anställda eller över 10 MEUR i omsättning.

Undantag kan göras om en störning inte bedöms ha betydande påverkan på allmän säkerhet.

Konsekvenser och tillsyn

Samma grundläggande krav gäller alla kategorier, men sanktionsnivå och tillsynsmetod kan variera.

Det påverkar vår riskexponering och hur proaktiv tillsynen blir.

Kriterium Tröskel Påverkan
Sektorstillhörighet Högkritisk / Kritisk Bestämmer tillsynsmodell
Antal anställda ≥ 50 Ger omfattning
Omsättning > 10 MEUR Ger omfattning
Speciell påverkan Störning mot allmän säkerhet Kan inkludera mindre aktörer

För detaljerad vägledning och tolkning, läs mer i myndigheternas resurser.

NIS2 checklista

Här listar vi praktiska och omedelbart genomförbara åtgärder för att stärka vår incidentberedskap och tekniska skydd. Målet är tydlighet i ansvar, spårbarhet och snabba beslut vid allvarliga händelser.

Incidenthantering och rapportering

Vi etablerar en tredelad rapporteringsprocess. Betydande incidenter får först en varning inom 24 timmar. Därefter följer en incidentanmälan inom 72 timmar och en slutlig rapport inom en månad.

Betydande incidenter: varning 24h — anmälan 72h — slutrapport inom en månad.

Säker inköp, utveckling och kryptografi

Vi inför säkerhetskrav i hela leveranskedjan: RFP, S‑SDLC, kodgranskning och sårbarhetshantering.

All känslig data ska krypteras i vila och under överföring. Nyckelhantering och algoritmpolicy är obligatoriskt.

Personal, åtkomst och autentisering

Vi genomför bakgrundskontroller där det är relevant. Rollbaserad träning och återkommande utbildning ingår.

Åtkomst ges enligt minsta rättighet och granskas regelbundet. Multifaktorautentisering införs på kritiska system.

För detaljerad vägledning och praktiska mallar, läs mer i vår rekommenderade resurs.

Göra en inventering och gap-analys för efterlevnad

För att nå verklig efterlevnad börjar vi med en noggrann inventering av era digitala tillgångar.

Detta ger en tydlig nulägesbild som ligger till grund för alla kommande beslut.

Så kartlägger vi nuvarande säkerhetsåtgärder och identifierar brister

Vi inventorierar system, servrar, applikationer, dataflöden och styrande kontroller snabbt och strukturerat.

Som bevis samlar vi in policyer, processer, loggar, konfigurationer, avtal och utbildningsregister för att få komplett information.

Prioriteringsmodell: riskbaserat arbete som är proportionerligt

Brister graderas efter sannolikhet, påverkan och regulatorisk kritikalitet. Vi använder en prioriteringsmatris som väger riskreduktion mot kostnad och tid.

Prioritera snabba vinster för att minska största riskerna, och planera strategiska satsningar för långsiktig motståndskraft.

Vi sätter acceptanskriterier för varje kontroll och omvandlar gap-analysen till en åtgärdsbacklog med tydliga mål. Läs mer i nästa avsnitt om hur vi genomför och verifierar åtgärder.

Åtgärda identifierade brister och införa säkerhetsåtgärder över tid

Vi tar nu steget från analys till handling och prioriterar både snabba vinster och strategiska initiativ. Arbetet innebär löpande uppföljning, dokumentation och tydliga ägare för varje insats.

Snabba vinster och strategiska initiativ

Vi delar åtgärder i snabba vinster—konfiguration, patchning och MFA‑utrullning—och större projekt som IAM, nätsegmentering och incidenthanteringsprogram.

Prioritera snabbt verkande åtgärder för att minska omedelbar risk, och planera strategiska investeringar för hållbar motståndskraft.

Flera insatser kräver samordning med externa leverantörer. Läs mer i nästa avsnitt om leverantörskedja och tredjepartsrisker.

Leverantörskedja och tredjepartsrisker: ansvar enligt NIS2

Att hantera tredjepartsrisker börjar med fullständig kartläggning av tjänster och leverantörer. Vi identifierar vilka leverantörer som stödjer kritiska system och vilka underleverantörer som är inblandade.

Kartläggning och riskutvärdering av leverantörer och tjänster

Vi kopplar varje leverantör till dataflöden, system och tillgänglighetskrav. Därefter bedömer vi risk baserat på datakänslighet, plats och historik.

Resultatet blir en riskprofil som styr vilka åtgärder vi kräver och hur ofta vi granskar leverantören.

Avtal och styrning: kravställning, instruktioner och bevis på efterlevnad

Vårt juridiska ansvar gäller hela kedjan. Organisationen bär ansvar för säkerheten även om leverantören är certifierad.

Vi styr leverantörer genom avtal, tekniska krav och löpande verifiering.

Denna ansats speglar hur nis2-direktivet placerar ansvar och uppföljning. I nästa avsnitt visar vi hur vi följer upp och dokumenterar leverantörsprestanda — läs mer.

Utbildning och ansvar i organisationen

Att bygga ett tydligt utbildningsprogram börjar med tydliga roller och beslutsvägar i hela organisationen.

Ledningens ansvar och juridiska skyldigheter

Ledningen måste fastställa riskaptit, godkänna policyer och säkra resurser för vår cybersäkerhet. Vi rapporterar nyckelrisker och följer upp beslut i styrforum.

Det är också ledningens ansvar att se till att roller och ansvar dokumenteras och att åtgärder får klar ägare.

Löpande träning för alla medarbetare och mätning av effekt

Vi inför rollbaserade utbildningsspår för ledning, utveckling, drift, inköp, HR och slutanvändare.

Vi rapporterar resultat till styrelse och ledning för att prioritera investeringar och förbättringar.

Läs mer om modeller för uppföljning och hur utbildning kopplas till förbättringscykeln i nästa avsnitt.

Uppföljning, dokumentation och budgetering för kontinuerlig efterlevnad

Vi etablerar rutiner som säkerställer att efterlevnad inte blir ett engångsprojekt utan en ständig process. Det kräver tydliga mätpunkter, regelbundna granskningar och att beslut dokumenteras för spårbarhet.

Plan-Do-Check-Act blir vår grundmodell. Vi kopplar indikatorer till risk och nis2-direktivet och kör korta cykler för snabb återkoppling.

För drift sätter vi upp loggövervakning, regelbundna sårbarhetsskanningar och en formaliserad patchprocess.

Internrevision, verifiering och dokumentation

Vi planerar internrevisioner och kompletterar med tredjepartsgranskningar vid behov för att verifiera att kontroller fungerar.

Allt sparas i en lättillgänglig dokumentationsstruktur där processer, rapporter och beslut spåras inför tillsyn.

Förändrade hotbilder och incidentrapporter ska styra prioriteringarna i nästa cykel.

Vi sammanfattar läget till ledning i korta rapporter och använder dessa för att prioritera nästa iterations åtgärder. läs mer om hur vi rapporterar uppåt och fördelar resurser.

Slutsats

Slutsatsen är att alla berörda aktörer måste agera snabbt och strukturerat för att nå verifierbar efterlevnad. Vår checklista hjälper er att gå från nuläge till tydliga, spårbara åtgärder.

Vi rekommenderar att omfattning, gap‑analys, prioritering, genomförande, utbildning och uppföljning drivs parallellt. Detta minskar risken för luckor och ger snabba förbättringar.

Tidigt incidentberedskap och tydlig leverantörsstyrning skyddar både kritiska system och affärsprocesser. Det minskar också risken för försenade rapporter.

Investera i processer, teknik och kompetens. Etablera programstyrning, fördela ansvar och starta åtgärder omgående för att vara redo inför svensk lagstiftning. Vi står redo att stödja aktörer och verksamheter i varje steg.

FAQ

Vilka organisationer omfattas av det nya direktivet och hur vet vi om vi berörs?

Vi omfattas om vår verksamhet tillhör högkritiska eller kritiska sektorer som energi, transport, sjukvård eller offentlig förvaltning, eller om vi når tröskelvärden som cirka 50 anställda eller 10 miljoner euro i omsättning. Vi gör en enkel kartläggning av verksamhetskritiska tjänster, bedömer påverkan och jämför med nationella riktlinjer för att avgöra om krav gäller oss.

Vilka tidiga åtgärder bör vi prioritera för att förbättra vår cybersäkerhet?

Vi börjar med åtgärder som ger snabb effekt: stark autentisering för alla administrativa konton, segmentering av nätverk, regelbundna säkerhetskopior och en incidenthanteringsprocess. Parallellt gör vi en gap-analys för att planera strategiska investeringar och resurser över tid.

Hur fungerar incidentrapportering enligt regelverket?

Vi måste varna för allvarliga incidenter inom 24 timmar, lämna en första anmälan inom 72 timmar och en slutlig rapport inom en månad. Incidenthanteringen ska inkludera spårbar dokumentation, påverkanbedömning och åtgärdsplaner samt kommunikation med tillsynsmyndighet och berörda parter.

Vilka krav ställs på leverantörskedjan och tredjepartsleverantörer?

Vi ansvarar för att kartlägga leverantörer, utvärdera deras risknivå och ställa krav i avtal. Det innebär säkerhetskrav i inköp, bevis på efterlevnad, regelbunden uppföljning och möjligheten att kräva åtgärder eller byta leverantör om riskerna är oacceptabla.

Hur genomför vi en effektiv inventering och gap-analys?

Vi kartlägger befintliga säkerhetsåtgärder, identifierar kritiska tillgångar och jämför nuläget mot föreskrivna krav. Vi använder en riskbaserad metod för att prioritera brister, tar fram handlingsplaner och tidsatta åtgärder samt dokumenterar beslut för revision och tillsyn.

Vilken roll har ledningen och vilka juridiska skyldigheter finns?

Ledningen bär ansvar för styrning, resurser och att säkerhetsåtgärder införs. Vi måste visa dokumenterat ledningsstöd, besluta om policyer, utse ansvariga för cybersäkerhet och säkerställa att utbildning och rapportering fungerar enligt lagkrav.

Vad krävs av utbildning och medvetandehöjande insatser i organisationen?

Vi ska genomföra löpande utbildning för alla medarbetare, anpassa träningen efter roller och mäta effekt. Praktiska övningar, phishing-test och rutiner för incidentrapportering är centrala för att minska mänskliga risker.

Hur hanterar vi åtkomstkontroll och principen om minsta rättighet?

Vi inför rollbaserad åtkomst, multifaktorautentisering och regelbundna åtkomstgranskningar. System och konton ska ha tydliga behörighetsnivåer, automatiska loggar och rutiner för omedelbar återkallelse av rättigheter vid personalförändringar.

Vilka tekniska skydd bör vi införa för att skydda data i vila och under överföring?

Vi använder moderna krypteringsstandarder för data i vila och under överföring, säkrar kommunikationskanaler med TLS/SSH, och hanterar nycklar enligt god praxis. Säkerhetskopior och analys av kryptografiska implementationer är också nödvändigt.

Hur ofta måste vi följa upp och dokumentera efterlevnad?

Vi etablerar kontinuerlig övervakning, internrevisioner och regelbundna rapporter. Dokumentation av processer, incidenter och förbättringar behöver vara uppdaterad för både intern styrning och extern tillsyn. Budget för åtgärder bör ses över årligen eller vid större förändringar.

Hur prioriterar vi brister och planerar resurser över tid?

Vi använder en riskbaserad prioriteringsmodell där hög påverkan och sannolikhet får högsta prioritet. Vi delar in insatser i snabba vinster och strategiska initiativ, allokerar budget och personal samt sätter milstolpar för implementation och mätning.

Vad innebär krav på säker programvaruutveckling och leveranskedjans säkerhet?

Vi inför säkerhetskrav i hela livscykeln: kravställning, säker kodgranskning, testning, leveranskontroller och underhåll. Tredjepartskomponenter ska utvärderas för kända sårbarheter och uppdateras enligt en fastställd patchpolicy.

Exit mobile version