Vi hjälper er att möta skärpta krav genom att göra rapportering och riskhantering tydlig och hanterbar. Nya regler ställer högre krav på riskanalyser, tekniska kontroller och ett systematiskt informationssäkerhetsarbete.
Fler verksamheter i 18 sektorer omfattas och organisationer måste själva avgöra om de berörs och anmäla sig till rätt tillsynsmyndighet. Vi beskriver tydligt vilka uppgifter som behövs på er webbplats och internt för att agera snabbt.
Tidiga varningar och snabba anmälningar minskar påverkan på tjänster och kunder. Betydande händelser rapporteras i steg till MSB och CERT-SE, med fasta tidsfrister för varning, anmälan och slutrapport.
Vår metod visar hur ni organiserar flödet från upptäckt till rapportering, definierar roller och beslutspunkter, och förenar teknik, juridik och ledning utan att hämma innovation.
Vi kartlägger gap mot regelverket, prioriterar åtgärder och skapar en praktisk plan som skyddar era tjänster och uppfyller kraven enligt nis2.
Nyckelinsikter
- Skärpta krav kräver både styrning och tekniska kontroller.
- Organisationer måste själva identifiera tillämplighet och anmäla sig.
- Tidskritiska rapporter till MSB/CERT-SE minskar skada på tjänster.
- Klara roller och beslutspunkter förenklar snabb rapportering.
- Vi levererar en åtgärdsplan som minskar compliance-risker.
Översikt: syftet med incidentrapportering enligt NIS2 och vilka verksamheter i Sverige som berörs
Syftet med reglerna är att snabbt upptäcka, dela och hantera allvarliga incidenter för att stärka samhällets digitala motståndskraft.
Varför detta spelar roll för ett robust digitalt samhälle
Snabb delning av information gör att lärdomar sprids mellan myndigheter och företag. Det minskar risk för kedjeeffekter när en sektor drabbas.
Vem omfattas i praktiken
Reglerna täcker 18 sektorer, bland annat energi, hälso- och sjukvård, digital infrastruktur och finans. Varje verksamhet måste själva avgöra om de är väsentlig eller viktig och göra anmälan till rätt tillsynsmyndighet.
Definitionen av incident och betydande påverkan
En incident underminerar tillgänglighet, autenticitet, riktighet eller konfidentialitet i system eller tjänster. En betydande incident orsakar allvarlig driftstörning eller ekonomisk eller materiell skada för andra personer.
Aspekt | Väsentlig | Viktig | Praktiskt exempel |
---|---|---|---|
Tillsyn | Striktare tillsyn | Anpassad tillsyn | Nationellt elnät vs lokal leverantör |
Sanktioner | Högre sanktionsram | Begränsad sanktionsram | Storskalig driftstörning |
Rapportering | Omedelbar anmälan krävs | Samordnad bedömning krävs | Störning som påverkar många användare |
Prioritet i plan | Hög | Medel | Resursallokering vid incident |
NIS2 incidentrapportering steg för steg: från varning inom 24 timmar till slutrapport inom en månad
Vi beskriver ett tydligt tidssatt flöde som säkrar att viktiga uppgifter når myndigheter inom givna tidsramar.
Först på plats: early warning inom 24 timmar
Inom 24 timmar skickar vi en early warning med en övergripande beskrivning. Vi anger om händelsen misstänks vara maliciös eller gränsöverskridande. Vi inkluderar valideringsfrågor så att besked kan kompletteras snabbt.
Incidentanmälan inom 72 timmar
Efter 72 timmar lämnar vi en detaljerad anmälan. Den uppdaterar tidiga uppgifter, anger allvarlighetsgrad och uppskattad påverkan. Tekniska IOCs, initial forensik och affärspåverkan paketeras för rapporteringen.
Slutrapport inom en månad
Inom en månad levererar vi en slutrapport med djupare analys. Den redovisar konsekvenser, sannolik hotkategori och lärdomar för framtida hantering.
Lägesrapport och kriterier
Under pågående incident lämnar vi lägesrapporter vid begäran. Vi bedömer om påverkan på tjänster eller personer gör incidenten betydande.
Mottagare i Sverige
MSB tar emot rapporterna och vidarebefordrar dem till rätt tillsynsmyndighet. CERT-SE ger rådgivning och kan erbjuda operativt stöd.
Steg | Tid | Innehåll |
---|---|---|
Early warning | 24 timmar | Övergripande beskrivning; maliciös bedömning; gränsöverskridande |
Incidentanmälan | 72 timmar | Initial bedömning; IOCs; uppskattad påverkan |
Slutrapport | 1 månad | Detaljerad analys; konsekvenser; hotkategori |
Roller, tillsyn och sanktioner: hur vi samverkar med sektorsmyndigheter och hanterar krav
Klara ansvarslinjer mellan företag och tillsynsmyndigheter är centrala för snabb och korrekt hantering av incidenter.
Varje tillsynsmyndighet bär ansvar för sin sektor. Exempelvis hanterar Energimyndigheten energi, Transportstyrelsen transporter, Finansinspektionen finans, IVO och Läkemedelsverket vård, Livsmedelsverket vatten och livsmedel samt Post- och telestyrelsen digital infrastruktur.
Vi hjälper er förbereda anmälan och tillgång vid tillsyn. Det innebär tydliga register över tjänster, kontaktpunkter och tekniska miljöer. På så sätt klarar företag de formella krav som ställs.
MSB tar emot och distribuerar rapporteringen till tillsynsmyndigheter. CERT-SE kan stödja operativt vid tekniska analyser. För finanssektorn styr DORA rapporteringen, och för andra parallella ramar, som CER, samordnar vi processer för att undvika dubbelarbete.
Vi förklarar också sanktionsnivåerna enligt nis2-direktivet och tar fram beslutsstöd som minskar risken för avgifter och avvikelser.
Ansvar | Myndighet | Praktiskt krav | Sanktionsnivå |
---|---|---|---|
Energisystem | Energimyndigheten | Anmälan och tillträde vid tillsyn | Upp till 2% eller 10 M€ |
Finans | Finansinspektionen | Samordnad rapportering; DORA gäller | Finansspecifika regler; parallell modell |
Digital infrastruktur | PTS / MSB | Kontaktpunkter, tekniska IOCs | 1,4% eller 7 M€; offentliga upp till 10 Mkr |
Vill ni veta mer om regelverket och hur det påverkar er? Läs mer via det här är nis2-direktivet.
Slutsats
Ett förberett flöde gör att vi snabbt får överblick och kan begränsa skador på kritiska tjänster.
Flera steg — 24 timmar, 72 timmar, lägesrapporter och slutrapport inom en månad — stärker den nationella och europeiska lägesbilden. MSB tar emot rapporter och CERT‑SE ger rådgivning och operativt stöd när hot sprider sig.
Vi hjälper verksamheten att operationalisera kriterier för betydande incidenter så att företag och organisationer inte missar sin plikt. Tydliga roller, mallar och övningar gör att incidenten dokumenteras rätt och att krav uppfylls.
Nästa steg är gap‑analys, processdesign, tekniska insamlingar och regelbundna övningar. Vi uppdaterar metoder löpande så att verksamheten möter framtida behov och fångar viktig information under press.
FAQ
Vad är syftet med incidentrapportering enligt NIS2 och vilka verksamheter i Sverige berörs?
Syftet är att stärka motståndskraften i viktiga digitala tjänster och infrastruktur genom snabb och strukturerad rapportering. Vi riktar in oss på både väsentliga och viktiga verksamhetsutövare inom 18 sektorer, såsom energi, transport, sjukvård och finans. Genom att anmäla allvarliga händelser bidrar vi till bättre samverkan mellan företag, myndigheter och CERT‑tjänster.
Varför spelar rapportering en roll för ett robust digitalt samhälle?
Snabb information gör att vi kan begränsa skador, förebygga spridning och påskynda återställning. Genom gemensam lägesbild kan myndigheter och företag prioritera resurser, varna berörda parter och dela lärdomar. Detta stärker hela ekosystemet och minskar samhällspåverkan vid angrepp eller driftstörningar.
Hur definieras en incident och vad räknas som betydande påverkan?
En incident är varje händelse som äventyrar leverans eller säkerhet i våra nätverk och informationssystem. Betydande påverkan bedöms utifrån kriterier som driftstopp, ekonomisk förlust, allvarlig påverkan på service till allmänheten eller spridning till andra företag och organisationer.
Vad innebär early warning inom 24 timmar och vilket innehåll förväntas?
Early warning är en snabb första anmälan när vi upptäcker en allvarlig händelse. Den ska ge grundläggande fakta: typ av incident, tidpunkt, berörda tjänster och en initial bedömning av påverkan. Syftet är att ge mottagande myndighet tidigt underlag för samordning.
Vad måste ingå i incidentanmälan inom 72 timmar?
Inom 72 timmar lämnar vi en mer utförlig anmälan med beskrivning av händelseförloppet, tekniska orsaker, berörda system, uppskattad påverkan och åtgärder som vidtagits. Vi inkluderar kontaktuppgifter och eventuella behov av stöd från myndigheter eller CERT‑tjänster.
Vad ska slutrapporten inom en månad innehålla?
Slutrapporten beskriver händelsens fulla omfattning, rotorsak, konsekvenser, klassificering av hotkategori, genomförda åtgärder och konkreta lärdomar. Vi dokumenterar också återstående risker och rekommenderade förbättringar för framtiden.
När och hur lämnar vi lägesrapporter medan incidenten pågår?
Vi uppdaterar med lägesrapporter vid väsentliga förändringar i incidentens status eller när myndighet efterfrågar mer information. Rapporterna ska vara kortfattade, faktabaserade och ange vilka åtgärder som genomförts samt aktuell påverkan.
Vilka kriterier använder vi för att bedöma om en incident är betydande?
Vi bedömer påverkan på vår verksamhet, på andra företag och på fysiska personer. Faktorer som serviceavbrottstid, antal berörda användare, ekonomiska följder och samhällsviktig funktion vägs samman för att avgöra graden.
Till vem i Sverige rapporterar vi och vilken roll har MSB och CERT‑SE?
Vi rapporterar till relevanta myndigheter enligt sektor, ofta Myndigheten för samhällsskydd och beredskap (MSB) samt CERT‑SE för teknisk samordning. Dessa aktörer tar emot anmälan, ger vägledning och koordinerar nationella insatser via säkra kanaler.
Hur fördelas ansvar och tillsyn mellan sektorsmyndigheter?
Sektorsmyndigheter har tillsyn över respektive område och fastställer branschspecifika krav. Vi samarbetar med tillsynsmyndigheterna för att uppfylla anmälningsskyldigheter, förbättra incidenthantering och säkerställa kontinuitet i kritiska tjänster.
Vilka sanktioner kan bli aktuella om vi inte uppfyller kraven?
Bristande efterlevnad kan leda till tillsynsåtgärder, böter eller andra påföljder beroende på överträdelsens allvar. Vi behöver därför dokumentera rutiner, rapportera i tid och visa att vi genomför åtgärder för att minska framtida risker.
Hur förhåller sig dessa krav till andra regelverk som DORA och CER?
Kraven samverkar med andra regelverk inom cybersäkerhet och operativ resiliens. Vi ser till att våra processer harmoniserar med DORA för finanssektorn och relevanta certifieringskrav för att undvika dubbelarbete och säkerställa konsekvent efterlevnad.