top of page
Mobilisera Sverige MoSE
  • Thomas Brannelid

Idag träder NIS2 ikraft

Updated: Jan 19, 2023

Det betyder att medlemsländerna får 21 månader på sig från ikraftträdandet av direktivet för att införliva bestämmelserna i sin nationella lagstiftning.


Det innebär ökade krav och skyldigheter för långt fler aktörer än tidigare. Det tidigare (och nu gällande) NIS-direktivet ställer säkerhetskrav på samhällskritiska funktioner. Fler kommer att att inkluderas under 2023 och 2024. Eftersom allt fler anses vara samhällskritiska.


Exempel på adderade aktörer i NIS2 är:


Sjukvård, digital infrastruktur, transport, energi, vattenförsörjning, digitala tjänsteleverantörer samt bank- och finansieringsrörelser.



Värt att notera är att NIS2 bygger på CyCLONe som innebär följande.


Målen för EU CyCLONe är att:

  • Upprätta ett nätverk för att möjliggöra samarbete mellan de utsedda nationella myndigheterna och myndigheterna med ansvar för hantering av it-kriser;

  • Tillhandahålla den saknade länken mellan EU:s CSIRTs nätverk (teknisk nivå) och EU:s politiska nivå.

På grund av dess betydelse i EU:s cybersäkerhetslandskap förutser Europeiska kommissionens förslag till det reviderade NIS-direktivet i artikel 14 det formella inrättandet av European Cyber ​​Crises Liaison Organisation Network (EU – CyCLONE).


Bevisbördan.


En viktig del för företag är att nu vidta åtgärder som innebär att man kan "bevisa" de åtgärder man vidtagit för att följa direktivet och i slutändan lagarna.


Med andra ord inte bara i ord bevisa utan även vilka konkreta åtgärder man gör. Samt att man kan visualisera och därmed bekräfta med exempelvis rapporter hur exempelvis en cyberattack gått till eller stoppats. Några tips nedan.


  1. Se till att du har ett verktyg som är kopplat till EU och godkänt av EU. Gärna ett system som är finansierat av EU och som därmed EU står bakom själva tekniken. Det underlättar även regler kopplade till GDPR.

  2. Se till att ta höjd i alla delar av din cybersäkerhet. Små och mellanstora företag har ofta inte möjlighet varken kompetensmässigt eller finansiellt att investera i externa säkerhets center (SOC) eller komplicerade cyberattacks lösningar som kräver tid och expertis.

  3. EDR, kopplat till Ai för snabb och korrekt respons på angrepp. Dvs: angrepp upptäcks på en enhet (dator) och kan hanteras i real-time. Minuter och sekunder räknas.

  4. Välj en leverantör eller lösning där Svensk support finns tillgänglig och om behov finns att lösa problem på ett enkelt sätt, och att du får rapporter på vad som skett. Många lösningar ligger dolt och varken syns eller rapporteras vilket försvårar bevisningen.

  5. Matcha lösningen mot MITRE ATT&CK, som är den globala oberoende organisationen med uppgift att upprätthålla ett ramverk och dessutom evaluerar alla aktörers kapacitet. Titta inte bara på de lösningar som ligger högs upp i undersökningar gjorda av exempelvis Gartner, Forester eller andra internationella organisationer som utför bedömningar.


Länkar:







47 views0 comments

Recent Posts

See All
bottom of page