Vi hjälper er att snabbt förstå vad nis2-direktivet innebär för er verksamhet och hur ni uppfyller de nya rapporteringskraven. Direktivet trädde i kraft 2023 och medlemsstaterna skulle lägga om reglerna senast 2024. I Sverige har MSB samordningsansvar och CERT-SE tar emot incidentrapporter.
Våra tjänster erbjuder rådgivning, processdesign och praktiskt stöd. Vi kartlägger er miljö, från system och dataflöden till leverantörsrelationer. Sedan tar vi fram en prioriterad åtgärdsplan som fungerar i er vardag.
Vi etablerar en tydlig incidentprocess med ansvar, mätetal och mallar för 24h Early Warning, 72h Incident Notification och 1M slutrapport. Vi hjälper ledningen att förstå regler, risk för sanktioner och hur styrelsen ska följa upp. Vårt mål är stärkt cybersäkerhet som skyddar er information och hela samhället.
Viktiga punkter
- Vi förklarar vad nis2-direktivet betyder för er verksamhet.
- Praktiskt stöd för rapportering, styrning och tekniska kontroller.
- Prioriterad åtgärdsplan baserad på era system och leverantörer.
- Implementerade incidentmallar för snabba och korrekta rapporter.
- Stöd i kontakt med CERT-SE och relevanta tillsynsmyndigheter.
Den svenska kontexten: NIS2, sektorer och tillsyn
Det nya regelverket i EU påverkar nu fler sektorer och ställer skarpare krav på svenska aktörer. Vi förklarar vad som ändras i omfattning och vilka aktörer som behöver agera.
Vad direktivet innebär jämfört med tidigare regler
Direktivet utvidgar ansvaret till fler branscher. Bland annat träffas leverantörer av offentlig elektronisk kommunikation, sociala plattformar, avfall, vatten, tillverkning av kritiska produkter, post och offentlig förvaltning.
Roller i Sverige
MSB har nationellt samordningsansvar och representerar Sverige i EU-frågor. CERT-SE tar emot och hanterar incidentrapporter operativt. Sektorsvisa myndigheter kan utfärda föreskrifter och utöva tillsyn.
Ledningens ansvar och sanktionsrisker
Ledningen får tydligare ansvar vid bristande efterlevnad. Tillsynen skärps och möjligheten till sanktioner ökar. Vi hjälper er att tolka krav på informationssäkerhet, riskhantering och kommunikation.
- Vilka sektorer omfattas
- Vem rapporterar till vem
- Hur ledningen visar styrning
Aspekt | Vad det betyder | Konsekvens för er |
---|---|---|
Omfattning | Fler sektorer och digitala tjänster inkluderas | Fler aktörer måste införa riskhantering |
Tillsyn | Myndigheter kan utfärda föreskrifter och kontrollera efterlevnad | Ökad dokumentation och rapportering krävs |
Ledningsansvar | Ansvar för styrning och åtgärder vid brister | Styrelse och ledning måste visa bevis på kontroll |
För vägledning om svenska genomförandeprocessen och fördjupning, läs mer om SOU 2024:18 och kommande lagförslag.
NIS2 rapporteringskrav: vad, när och till vem
Nu förklarar vi bedömningskriterierna för signifikanta fall och de praktiska stegen för rapportering. Signifikanta incidenter bedöms utifrån hur mycket de påverkar er verksamhet eller orsakar skada för tredje part.
Vi väger berörda system, hotets allvar, exploaterade sårbarheter, tidigare erfarenheter samt omfattning, varaktighet och antal påverkade.
Rapporteringsstegen och tidsfönster
Rapporteringsflödet består av flera tydliga steg med fasta tidsramar.
- 24 timmar: Early Warning – kort översikt, indikering om olagligt eller maliciöst agerande och eventuell gränsöverskridande karaktär.
- 72 timmar: Incident Notification – uppdatering med initial bedömning, allvarlighetsgrad, konsekvenser och IoC.
- UR‑status och 1 månad: UR på begäran; slutrapport inom 1 månad med detaljerad grundorsaksanalys.
Vad rapporterna ska innehålla
Varje steg kräver rätt information: översikt, maliciöst indicium, påverkan på nätverks‑ och informationssystem, allvarlighetsgrad, konsekvenser och Indicators of Compromise.
Vi hjälper er att strukturera checklistor så att beslutsfattare kan leverera kvalitet inom de angivna timmarna.
Adressater och samarbete
I Sverige går rapporterna till CERT‑SE. Parallellt informeras relevanta myndigheter.
Vid gränsöverskridande incidenter samverkar CSIRT‑nätverket och EU‑CyCLONe för gemensam lägesbild och stöd.
Aspekt | Ansvarig mottagare | Vad vi levererar |
---|---|---|
Early Warning (24 timmar) | CERT‑SE | Snabb översikt, indikation om maliciöst beteende |
Incident Notification (72 timmar) | CERT‑SE, tillsynsmyndigheter | Initial analys, IoC, påverkansbedömning |
Slutrapport (1 månad) | Tillsynsmyndigheter och CERT‑SE | Detaljerad grundorsak, åtgärder och lärdomar |
Gränsfall uppstår när andra regelverk påverkar rapporteringsplikten. För finansiella aktörer ersätter DORA ofta NIS2‑logiken, och CER har parallella principer för kritiska entiteter.
Våra tjänster för att uppfylla NIS2-kraven
Med våra tjänster översätter vi regelkrav till konkreta åtgärder som ni kan genomföra direkt. Vi börjar med en tydlig gap-analys och levererar en prioriterad implementeringsplan.
Gap-analys och riskhantering
Vi kartlägger nuläget mot nis2-direktivet och prioriterar åtgärder utifrån risk och påverkan. Resultatet är en praktisk plan med tid, kostnad och ansvar.
Incidentberedskap
Vi bygger processer, playbooks och 24/7 rapporteringsstöd. Mallar för Early Warning, Incident Notification och slutrapport ingår.
Styrning och utbildning
Ledningsbriefing och riktade utbildningar för SOC, IT och kommunikation gör att ansvar och beslutsvägar blir tydliga.
Tekniskt stöd
Vi stärker loggning, telemetri och IoC-delning. SIEM/SOAR anpassas för automatisk insamling av data till rapporter och tekniska bevis.
”Praktiska åtgärder och verifierbara kontroller minskar både risk och sanktionsexponering.”
- Leverantörsstyrning: krav och uppföljning för outsourcade funktioner.
- Samverkan: planer för kontakt med CERT‑SE och branschforum.
- Kvalitetssäkring: bordsövningar och tekniska tester som visar faktisk beredskap.
Tjänst | Vad vi levererar | Nytta |
---|---|---|
Gap-analys | Åtgärdsplan | Prioriterade insatser |
Incidentberedskap | Playbooks & mallar | Snabb respons |
Tekniskt stöd | Loggning & IoC | Bevis och spårbarhet |
Utbildning | Ledningsbrief & träning | Tydligt ansvar |
Genomförande i praktiken: från oktober 2024 till svensk lag och föreskrifter
Införlivandet som skedde i oktober 2024 kräver praktiska åtgärder för att möta nya föreskrifter och tolkningar. Vi hjälper er att översätta datum och regelverk till en konkret projektplan som fungerar i er förvaltning.
Tidslinje och beroenden
Vi bygger en tidslinje som kopplar direktivet på EU‑nivå till svensk lagstiftning. I praktiken innebär det att vi arbetat från oktober 2024, följt införlivandet 17–18 oktober och nu stämmer av mot lagrådsremissen (juni 2025) och kommande proposition.
Samarbete i ekosystemet
Vi organiserar dialog med MSB, sektorsmyndigheter och CERT‑SE och säkerställer kommunikation med leverantörer och nätverk. Kontrakt, incidentflöden och kontaktvägar uppdateras för att fungera över sektorer och vid större störningar.
Fokus | Vad vi gör | Resultat |
---|---|---|
Tidsplan | Matcha oktober‑milstolpar mot svensk process | Tydlig roadmap och ansvar |
Myndighetsdialog | Kontakt med MSB, sektorsmyndigheter, CERT‑SE | Praktiska förhandsbesked och tolkningar |
Leverantörer | Uppdatera avtal och incidentrutiner | Spårbarhet och snabb kommunikation |
Övningar | Scenarier med samhällspåverkan | Verifierad samverkan i nätverket |
Slutsats
I korthet levererar vi konkreta åtgärder som gör er redo för skarpa incidenter och ökad tillsyn. Vårt helhetserbjudande kombinerar styrning, processer och teknisk förbättring för nätverk och informationssystem.
Vi prioriterar praktisk informationssäkerhet och cybersäkerhet som ger mätbar effekt i varje fall. Efter oktober 2024 hjälper vi er anpassa rutiner när nationella regler och direktivet förtydligas.
Våra tjänster skapar tydliga ansvar, dokumentation och en hållbar rapporteringsprocess. Kontakta oss för en riktad bedömning av er beredskap och en roadmap till efterlevnad.
FAQ
Vad innebär de nya kraven för vår verksamhet och vilka sektorer påverkas mest?
De uppdaterade reglerna utvidgar tillämpningen till fler sektorer och stärker tillsynen. Vi ser särskilt påverkan inom energi, transport, hälso- och sjukvård, finans och digitala tjänster. Det innebär att fler informationssystem och leverantörer omfattas, vilket kräver kartläggning av kritiska tjänster, leveranskedjor och beroenden hos tredje part.
Hur bedömer vi om en incident är signifikant och måste rapporteras?
Vi bedömer incidentens påverkan på kontinuitet, tillgång till tjänster, integritet och konfidentialitet samt om den drabbar andra aktörer. Faktorer som skalbarhet, geografisk spridning och påverkan på samhällsviktiga funktioner avgör om den når tröskeln för signifikant incident.
Vilka rapporteringssteg och tidsfrister måste vi följa vid en incident?
Vi följer en fyrastegsprocess: tidig varning inom 24 timmar för att avisera berörda parter, en incidentanmälan inom 72 timmar med preliminär information, uppdateringar vid förändrat läge (UR-status) och en slutlig rapport inom en månad som beskriver åtgärder, konsekvenser och grundorsak.
Vad ska ingå i våra rapporter — vilka tekniska detaljer krävs?
Rapporterna bör innehålla indikatorer på kompromiss (IoC), teknisk analys av sårbarheter och angrepp, allvarlighetsgrad, påverkan på verksamhet och användare samt åtgärder som vidtagits eller planeras. Vi delar också tidsstämplar, berörda system och ansvariga kontaktvägar.
Vilka myndigheter och organisationer tar emot rapporterna och hur sker samarbetet?
I Sverige samverkar vi främst med MSB i rollen som samordnare och med CERT-SE för incidentmottagning. Vi kan även behöva rapportera till sektorsspecifika tillsynsmyndigheter och kommunicera inom EU:s CSIRT-nätverk vid gränsöverskridande påverkan.
Hur hanterar vi gränsfall där flera regelverk kan gälla, till exempel DORA eller CER?
Vi gör en parallellbedömning av tillämpliga regelverk och prioriterar rapporteringskrav utifrån vilken lagstiftning som täcker det specifika systemet eller tjänsten. Vi säkerställer att incidentinformation koordineras för att undvika dubbla eller motstridiga anmälningar.
Vilka tjänster erbjuder vi för att snabbt nå efterlevnad och förbättra incidentberedskap?
Vi erbjuder gap-analyser, riskhantering och åtgärdsplaner, praktisk incidentberedskap med playbooks och 24/7 rapporteringsstöd, ledningsbriefingar och personalutbildning samt tekniskt stöd för sårbarhetshantering, loggning och IoC-delning.
Hur ser en typisk gap-analys och åtgärdsplan ut i praktiken?
Vi kartlägger nuläget, identifierar brister i styrning, processer och teknik, prioriterar risker och levererar en åtgärdsplan med tydliga ansvar, tidplaner och kostnadsuppskattningar. Målet är att snabbt minska exponering och nå efterlevnad med mätbara milstolpar.
Vad innebär incidentberedskap i praktiken — vilka verktyg och processer behövs?
Vi implementerar playbooks för upptäckt, innehållning och återställning, etablerar kommunikationsrutiner för interna och externa intressenter, sätter upp loggning och delning av IoC samt erbjuder 24/7 tekniskt och rapporteringsstöd under kritiska timmar efter en störning.
Hur påverkar leverantörskedjan vår rapporteringsskyldighet?
Vi måste bedöma och dokumentera leverantörers säkerhetsnivåer och incidenthistorik samt inkludera leverantörsrelaterade incidenter i våra rapporter om de påverkar våra tjänster. Avtalskrav och leveransövervakning blir centrala verktyg för att minska risk i ekosystemet.
Vilken tidslinje och vilka beroenden gäller inför oktober 2024 och kommande svenska föreskrifter?
Vi följer regelverkets inträde i kraft och förbereder oss genom dialog med tillsynsmyndigheter, uppdatering av interna rutiner och implementering av tekniska kontroller. Myndighetsdialog och eventuella sektorsspecifika föreskrifter påverkar slutgiltiga krav och tidpunkter.
Hur utbildar och engagerar vi ledningen för att säkerställa efterlevnad?
Vi genomför ledningsbriefingar med konkreta riskbilder, beslutsunderlag och kostnads-nyttoanalyser. Vi erbjuder också scenariobaserade övningar för styrelse och ledning så att ansvar och rapporteringsvägar blir tydliga vid incidenter.