Cybersäkerhetslagen (NIS2)

Den här guiden handlar om verksamhetsutövares skyldigheter enligt cybersäkerhetslagen (NIS2).

Den här guiden beskriver översiktligt de krav som gäller enligt cybersäkerhetslagen. Observera att ytterligare krav och preciseringar kan vara väsentliga att ta del av, såsom cybersäkerhetsförordningen samt föreskrifter och allmänna råd, däribland från Myndigheten för civilt försvar och Post- och telestyrelsen (PTS). Dessa regler beskrivs inte närmare i denna guide. 

Innehållsförteckning
      Visa mer/mindre

      All efterlevnad enligt NIS2 och cybersäkerhetslagen förutsätter en korrekt och dokumenterad tillämpningsbedömning. Frågan om lagen överhuvudtaget är tillämplig är inte en administrativ formalitet, utan en självständig rättsfråga som verksamhetsutövaren själv ansvarar för att avgöra.

      Cybersäkerhetslagens tillämpningsområde regleras huvudsakligen i 1 kap. 3–8 §§. Bestämmelserna är uppbyggda så att vissa aktörer omfattas direkt, medan andra omfattas om vissa sektors- och storlekskriterier är uppfyllda.

      Det är verksamhetsutövaren som bär ansvaret för att göra denna analys korrekt.

      1.1 Lagens syfte och systematik

      Enligt 1 kap. 1 § är lagens syfte att uppnå en hög nivå av cybersäkerhet i samhället. Lagen genomför NIS2-direktivet och är en del av EU:s harmoniserade ramverk för att stärka digital motståndskraft.

      Systematiskt är lagen uppbyggd kring begreppet ”verksamhetsutövare”. Endast den som kvalificerar som verksamhetsutövare enligt lagens definitioner omfattas av skyldigheterna i 2 kap. Bedömningen av om en organisation är verksamhetsutövare är därför det första och mest grundläggande steget.

      1.2 Offentliga verksamhetsutövare

      Vissa offentliga aktörer omfattas direkt enligt 1 kap. 3 §. Detta gäller bland annat statliga myndigheter med befogenhet att fatta beslut som påverkar gränsöverskridande rörlighet samt regioner, kommuner och kommunalförbund. För dessa aktörer är storlek i regel irrelevant. Lagens tillämplighet följer av den offentliga funktionen och den samhälleliga betydelsen. Detta innebär att även mindre kommuner eller myndigheter kan omfattas fullt ut av cybersäkerhetslagen.

      1.3 Enskilda verksamhetsutövare – sektors- och storlekskriterier

      För privata aktörer följer tillämpningsområdet främst av 1 kap. 4–7 §§. Utgångspunkten är att lagen gäller för verksamhetsutövare som:

      – Tillhör någon av de sektorer som anges i bilaga 1 eller 2 till NIS2-direktivet
      – Är etablerade i Sverige
      – Storleksmässigt motsvarar eller är större än ett medelstort företag

      1.4 Utvidgat tillämpningsområde – samhällsviktiga aktörer oavsett storlek

      Lagen innehåller även bestämmelser som medför att mindre aktörer kan omfattas. Enligt 1 kap. 5 § kan lagen gälla för verksamhetsutövare som uppfyller vissa kriterier, exempelvis om de är den enda leverantören av en tjänst som är väsentlig för att upprätthålla kritisk samhällelig eller ekonomisk verksamhet. Vidare kan lagen bli tillämplig om en störning skulle kunna ha betydande påverkan på liv, hälsa, allmän säkerhet eller medföra betydande systemrisker. Detta innebär att tillämpningsområdet inte enbart är mekaniskt knutet till antal anställda eller omsättning. En mindre aktör med strategisk betydelse kan omfattas trots att den inte når SME-tröskeln. Detta kräver en materiell riskbedömning.

      1.5 Digitala tjänster och etableringsprincipen

      Enligt 1 kap. 7 § omfattas även vissa digitala tjänsteleverantörer, såsom molntjänster, datacentraltjänster, DNS-tjänster och plattformar för sociala nätverkstjänster, om de har sitt huvudsakliga etableringsställe i Sverige eller en företrädare etablerad här.

      För internationella koncerner aktualiseras därför etableringsprincipen. Det krävs en analys av var huvudverksamheten bedrivs, var beslut fattas och hur koncernstrukturen är uppbyggd. Felaktig etableringsbedömning kan leda till att organisationen felaktigt antar att svensk rätt inte är tillämplig.

      1.6 Särskilda regeringsbeslut

      Enligt 1 kap. 8 § kan regeringen besluta att även vissa statliga myndigheter ska omfattas, även om de inte annars uppfyller kriterierna. Detta visar att lagens tillämpningsområde är dynamiskt och kan påverkas av kompletterande normgivning. Organisationen måste därför beakta inte bara lagtexten utan även förordningar och regeringsbeslut.

      1.7 Metod för tillämpningsanalys

      En korrekt tillämpningsanalys bör omfatta följande moment:

      Först en sektorsanalys: faller verksamheten inom någon av de angivna sektorerna? Detta kräver en materiell bedömning av verksamhetens faktiska innehåll, inte enbart branschkod.

      Därefter en storleksanalys enligt EU:s SME-regler.

      Sedan en prövning av om särskilda kriterier enligt 1 kap. 5 § kan vara uppfyllda, även om storlekskraven inte är det.

      Slutligen en kontroll av om regeringsbeslut eller föreskrifter påverkar tillämpningen.

      Resultatet bör dokumenteras i ett internt rättsligt ställningstagande.

      1.8 Rättslig risk vid felaktig bedömning

      Om en organisation felaktigt bedömer att den inte omfattas av lagen kan konsekvenserna bli betydande. Det kan innebära utebliven anmälan, avsaknad av säkerhetsåtgärder och bristande incidentrapportering. Vid tillsyn kommer myndigheten att göra en självständig bedömning. Om organisationens analys varit bristfällig kan detta påverka bedömningen av oaktsamhet och sanktionsnivå. Det är därför inte tillräckligt att ”anta” att lagen inte gäller. Bedömningen måste vara underbyggd och dokumenterad.

      När en organisation har konstaterat att den omfattas av cybersäkerhetslagen uppstår nästa avgörande steg: att fastställa om den är en väsentlig eller viktig verksamhetsutövare.

      Denna klassificering regleras i 1 kap. 9 § cybersäkerhetslagen och är inte en administrativ etikett utan en rättslig kategorisering med direkta konsekvenser för tillsyn, ingripanden och sanktionsnivåer. Klassificeringen påverkar hur intensiv tillsynen kan bli, hur myndigheten får agera och hur överträdelser bedöms.

      2.1 Den lagtekniska konstruktionen

      Lagstiftningen är uppbyggd så att vissa aktörer uttryckligen definieras som väsentliga verksamhetsutövare i 1 kap. 9 §. Alla övriga verksamhetsutövare som omfattas av lagen är per definition viktiga verksamhetsutövare.

      Detta innebär att kategorin ”väsentlig” är den särskilt definierade och snävare kategorin, medan ”viktig” fungerar som residualkategori.

      Det är därför metodologiskt fel att börja med att fråga om man är viktig. Den korrekta analysordningen är att först pröva om organisationen faller in under någon av de uttryckliga kategorierna i 1 kap. 9 §.

      2.2 Vilka är väsentliga verksamhetsutövare?

      Enligt 1 kap. 9 § räknas bland annat följande som väsentliga verksamhetsutövare. Statliga myndigheter omfattas som huvudregel. Detta speglar att staten anses ha särskilt ansvar för samhällskritiska funktioner.

      Kommuner och regioner kan vara väsentliga, särskilt om de storleksmässigt motsvarar eller överstiger medelstora företag.

      Verksamhetsutövare som omfattas av bilaga 1 till NIS2-direktivet i dess ursprungliga lydelse kan också klassificeras som väsentliga, liksom vissa aktörer inom elektronisk kommunikation, DNS och betrodda tjänster.

      Klassificeringen är därmed både sektors- och storleksbaserad. Den kräver därför både materiell sektortolkning och korrekt SME-analys.

      2.3 Sambandet med storlekskriterier

      För flera kategorier är det avgörande att verksamhetsutövaren är större än ett medelstort företag. Detta innebär att den SME-analys som gjordes i kapitel 1 inte enbart är relevant för att avgöra om lagen överhuvudtaget är tillämplig, utan även för att fastställa vilken kategori organisationen tillhör.

      SME-bedömningen ska göras enligt EU:s definition, inklusive beaktande av partnerföretag och anknutna företag. Det är således inte tillräckligt att se isolerat på ett enskilt bolags årsredovisning om bolaget ingår i en koncern.

      Felaktig SME-klassificering kan leda till felaktig kategorisering, vilket i sin tur kan påverka både tillsyn och sanktionsrisk.

      2.4 Föreskriftskompetens och dynamisk klassificering

      Lagen ger regeringen eller utsedd myndighet möjlighet att meddela ytterligare föreskrifter om när verksamhetsutövare ska räknas som väsentliga. Detta innebär att klassificeringen inte är statisk. Den kan påverkas av kompletterande reglering.

      Organisationen måste därför inte enbart läsa lagtexten utan även kontrollera gällande förordningar och sektorsföreskrifter.

      Detta är särskilt relevant i sektorer där riskbilden förändras snabbt eller där ny teknik får strategisk betydelse.

      2.5 Klassificeringsprocessen som intern beslutsprocess

      Klassificeringen bör inte ske informellt. Den bör formaliseras genom ett internt rättsligt ställningstagande som redovisar:

      – Hänvisning till relevant paragraf i 1 kap. 9 §
      – Bedömning av sektortillhörighet
      – SME-analys
      – Eventuell föreskriftskontroll
      – Slutsats om kategori

      Detta dokument bör diarieföras och tillgängliggöras för styrelse och ledning. Vid tillsyn kommer myndigheten att göra en självständig klassificering. Om organisationens bedömning avviker måste den kunna motiveras juridiskt.

      När en organisation har konstaterat att den omfattas av cybersäkerhetslagen och klassificerat sig som väsentlig eller viktig verksamhetsutövare uppstår nästa avgörande fråga: gäller lagen fullt ut, eller finns det undantag eller parallell reglering som helt eller delvis tränger undan dess materiella krav?

      Cybersäkerhetslagen innehåller uttryckliga bestämmelser om undantag och om förhållandet till andra regelverk.

      3.1 Förhållandet till DORA – lex specialis inom finanssektorn

      Enligt 1 kap. 11 § gäller inte skyldigheterna enligt 2 kap. 3–10 §§ cybersäkerhetslagen för verksamhetsutövare som omfattas av DORA-förordningen. Bestämmelsen är tydlig: i den mån DORA är tillämplig ersätter den cybersäkerhetslagens materiella säkerhets- och rapporteringskrav.

      Detta är ett uttryck för lex specialis-principen. Lagstiftaren har bedömt att DORA, som är direkt tillämplig EU-förordning, reglerar digital operativ motståndskraft för finansiella aktörer på ett mer detaljerat och sektorsanpassat sätt.

      Det är dock avgörande att förstå räckvidden av undantaget. För det första gäller undantaget endast skyldigheterna i 2 kap. 3–10 §§. Det innebär att övriga delar av cybersäkerhetslagen – såsom tillämpningsområde, klassificering och vissa tillsynsbestämmelser – inte automatiskt upphör att vara relevanta. För det andra gäller undantaget endast i den utsträckning verksamheten faktiskt omfattas av DORA. I koncerner med blandad verksamhet kan vissa bolag eller affärsområden omfattas av DORA medan andra delar fortfarande omfattas av cybersäkerhetslagen.

      En korrekt analys kräver därför att organisationen identifierar exakt vilka juridiska personer och vilka verksamheter som omfattas av DORA, och därefter bedömer om cybersäkerhetslagens materiella krav helt eller delvis trängs undan.

      Det är inte tillräckligt att tillhöra finanssektorn i allmän mening. DORA:s tillämpningsområde måste analyseras konkret.

      3.2 Säkerhetskänslig verksamhet och säkerhetsskyddslagen

      Cybersäkerhetslagen innehåller även undantag för säkerhetskänslig verksamhet enligt säkerhetsskyddslagen. Enligt 1 kap. 12 § gäller lagen inte för statliga myndigheter som till övervägande del bedriver säkerhetskänslig verksamhet, och inte heller för enskilda verksamhetsutövare som enbart bedriver sådan verksamhet.

      Bestämmelsen är dock mer nyanserad än så. Om en verksamhetsutövare endast delvis bedriver säkerhetskänslig verksamhet gäller undantaget enbart för den delen av verksamheten Det innebär att cybersäkerhetslagen kan vara tillämplig parallellt, men endast för de delar som inte är säkerhetsskyddsklassificerade. Detta skapar ett behov av organisatorisk och rättslig avgränsning.

      Begreppet ”till övervägande del” kräver en bedömning både kvantitativt och kvalitativt. Det räcker inte att en viss verksamhet är strategiskt viktig; den måste utgöra huvuddelen av organisationens faktiska verksamhet.

      Vid delad verksamhet måste organisationen kunna visa hur gränsen dragits, hur systemen separerats och hur skyldigheter enligt respektive regelverk hanteras.

      Det är dessutom uttryckligen angivet att undantaget inte gäller för verksamhetsutövare som tillhandahåller betrodda tjänster. Det innebär att vissa aktörer aldrig kan åberopa detta undantag fullt ut.

      3.3 Likvärdighetsregeln – andra författningar med motsvarande krav

      En särskilt viktig bestämmelse finns i 1 kap. 10 §. Där anges att om det i annan lag eller författning finns krav på säkerhetsåtgärder eller incidentrapportering som har minst motsvarande verkan som skyldigheterna enligt 2 kap. 3–10 §§, ska dessa bestämmelser gälla. Detta är en funktionell likvärdighetsregel.

      Bestämmelsen kräver inte identisk reglering, utan materiellt likvärdig verkan. Bedömningen ska göras med beaktande av bestämmelsernas omfattning samt vilken tillsyn och vilka sanktioner som är kopplade till dem.

      Det innebär att organisationen måste göra en substantiell jämförelse mellan regelverken. Det räcker inte att två regelverk innehåller ord som ”riskanalys” eller ”incidentrapportering”. Kravnivå, detaljgrad, tillsynsstruktur och sanktionssystem måste vägas in.

      Detta är en avancerad normprövning. I praktiken bör organisationen upprätta en jämförelsematris där cybersäkerhetslagens krav ställs mot den alternativa regleringen.

      Bevisbördan för att likvärdighet föreligger ligger i praktiken på verksamhetsutövaren.

      3.4 Informationsskyldighet och säkerhetsskyddsklassificerade uppgifter

      En ytterligare begränsning finns i 1 kap. 13 §, som anger att skyldigheten att lämna uppgifter enligt cybersäkerhetslagen inte gäller säkerhetsskyddsklassificerade uppgifter.

      Detta innebär att incidentrapportering och uppgiftsskyldighet måste samordnas med säkerhetsskyddslagstiftningen. Organisationen måste kunna avgöra om en viss uppgift är säkerhetsskyddsklassificerad och hur den i så fall ska hanteras. Detta är inte en automatisk sekretessregel utan kräver en aktiv klassificeringsbedömning.

      3.5 Avgränsning mot annan parallell EU-reglering

      Cybersäkerhetslagen ska även förstås i relation till andra EU-regelverk, exempelvis CER-direktivet. Dessa regelverk kompletterar varandra snarare än ersätter varandra. CER reglerar fysisk och organisatorisk motståndskraft i samhällsviktig verksamhet, medan cybersäkerhetslagen fokuserar på digital motståndskraft.

      Det finns inget generellt undantag för CER-omfattade aktörer. En organisation kan därför vara skyldig att uppfylla båda regelverken parallellt.

      3.6 Metod för analys

      Mot bakgrund av bestämmelsernas komplexitet bör varje verksamhetsutövare genomföra en strukturerad analys. Denna analys bör omfatta:

      – Identifiering av alla parallella regelverk som kan vara tillämpliga.
      – Bedömning av vilka delar av verksamheten som omfattas av respektive regelverk.
      – Materiell jämförelse av kravnivå och sanktionsstruktur.
      – Dokumenterad slutsats om huruvida cybersäkerhetslagen helt, delvis eller inte alls trängs undan.

      Denna analys bör formaliseras i ett internt rättsligt ställningstagande. Vid tillsyn kommer myndigheten att göra en självständig bedömning, och organisationen måste då kunna visa hur den kommit fram till sin slutsats.

      Cybersäkerhetslagens formella skyldigheter är koncentrerade till 2 kap. 2 §, som föreskriver att verksamhetsutövare ska anmäla sig till den myndighet som regeringen bestämmer, samt hålla uppgifterna uppdaterade. Även om bestämmelsen är kortfattad är dess betydelse strukturell. Anmälningsskyldigheten är en förutsättning för hela tillsynssystemet och markerar övergången från potentiell till faktisk reglering.

      Det är inte myndigheten som identifierar och registrerar verksamhetsutövare; ansvaret ligger på organisationen själv. Detta är en central systematisk princip i NIS2-regleringen.

      4.1 Skyldighetens rättsliga karaktär

      Enligt 2 kap. 2 § ska verksamhetsutövare ”så snart det kan ske” anmäla sig till behörig myndighet. Formuleringen innebär en omedelbar handlingsplikt när organisationen konstaterat – eller rimligen borde ha konstaterat – att den omfattas av lagen.

      Det finns inget utrymme för att avvakta tillsyn, föreskrifter eller praktisk vägledning. Skyldigheten inträder genom lagens tillämplighet.

      Bestämmelsen innehåller dessutom en uttrycklig uppdateringsplikt: om de uppgifter som lämnats i anmälan förändras ska detta anmälas så snart det kan ske, dock senast 14 dagar efter det att förändringen ägde rum. Detta innebär att anmälningsskyldigheten är dynamisk och löpande.

      4.2 Tolkningen av ”så snart det kan ske”

      Uttrycket ska tolkas restriktivt. Det innebär inte att organisationen kan invänta en intern utredning av obegränsad längd eller avvakta affärsmässiga överväganden. När förutsättningarna för lagens tillämplighet är klarlagda ska anmälan ske utan dröjsmål.

      Vid nybildade bolag eller verksamhetsförändringar innebär detta att anmälan ska ske i nära anslutning till att verksamheten når sådan omfattning eller inriktning att den omfattas av lagen.

      I en tillsynssituation kommer frågan att bedömas objektivt: när borde organisationen rimligen ha insett att den omfattades?

      4.3 Anmälans funktion i tillsynssystemet

      Anmälan är inte enbart administrativ. Den fyller flera funktioner:

      För det första skapar den ett officiellt register över verksamhetsutövare, vilket möjliggör sektorsvis tillsyn och riskanalys.

      För det andra är den en del av den regulatoriska ansvarskedjan. Genom anmälan bekräftar organisationen att den identifierat sig som reglerad aktör och accepterar de skyldigheter som följer.

      För det tredje möjliggör den effektiv incidentrapportering. Myndigheten måste veta vilka aktörer som kan komma att rapportera incidenter.

      Bristande anmälan kan därför påverka både tillsynsbedömningen och sanktionsnivån vid överträdelser.

      4.4 Uppdateringsskyldigheten och 14-dagarsregeln

      Uppdateringsskyldigheten är uttryckligen tidsatt: förändringar ska anmälas senast inom 14 dagar från det att de inträffade. Bestämmelsen är strikt. Den tar sikte på faktiska förändringar, inte på när organisationen administrativt registrerar dem internt. Förändringar som kan vara relevanta är exempelvis:

      • Ändrad verksamhetsinriktning som påverkar sektortillhörighet
      • Förändrad storlek som påverkar klassificering
      • Fusion, delning eller förvärv
      • Förändrad kontaktpunkt eller ansvarsfunktion

      Detta innebär att organisationen måste ha en intern mekanism som kopplar bolagsrättsliga och affärsmässiga förändringar till regulatorisk bevakning. Uppdateringsskyldigheten kan inte hanteras isolerat inom IT- eller säkerhetsfunktionen.

      4.5 Företrädare för aktörer utan EES-etablering

      Enligt 2 kap. 1 § ska verksamhetsutövare som saknar etablering inom EES, men erbjuder tjänster i Sverige, utse en företrädare med etablering inom EES. Detta är en jurisdiktionsmekanism. Den säkerställer att tillsynsmyndigheten har en ansvarig kontaktpunkt inom unionen.

      För internationella koncerner innebär detta att etableringsstruktur och faktisk ledning måste analyseras noggrant. Felaktig bedömning kan leda till tillsynsproblem och sanktionsrisk.

      4.6 Intern styrning och ansvarsfördelning

      Eftersom anmälningsskyldigheten är lagstadgad bör den integreras i organisationens formella styrning. Det innebär att det bör finnas ett tydligt utpekat ansvar för:

      • Bedömning av tillämplighet
      • Genomförande av anmälan
      • Bevakning av förändringar
      • Dokumentation och arkivering

      Ansvarsfrågan är inte en teknisk fråga utan en compliance-fråga. Styrelse och verkställande ledning bör informeras om att anmälan har genomförts och att uppdateringsrutiner är etablerade.

      4.7 Dokumentation och bevisvärde

      Vid tillsyn är det verksamhetsutövaren som måste visa att anmälningsskyldigheten har uppfyllts. Det kräver att organisationen kan uppvisa:

      • Datum för anmälan
      • Innehållet i anmälan
      • Eventuell bekräftelse från myndighet
      • Interna rutiner för uppdatering

      Dokumentationen är avgörande för att visa att organisationen agerat i tid och med erforderlig aktsamhet.

      4.8 Rättsliga risker vid underlåtenhet

      Underlåten eller försenad anmälan kan få flera konsekvenser. För det första kan det i sig utgöra en överträdelse. För det andra kan det påverka bedömningen av organisationens generella regelefterlevnad. Anmälningsskyldigheten är därmed inte en formalitet utan en del av den regulatoriska grundstrukturen i cybersäkerhetslagen.

      Den centrala materiella bestämmelsen i cybersäkerhetslagen finns i 2 kap. 3 §. Det är här lagstiftaren konkretiserar vad NIS2 i praktiken kräver av en verksamhetsutövare.

      Bestämmelsen anger att verksamhetsutövare ska vidta lämpliga och proportionella tekniska, driftsrelaterade och organisatoriska åtgärder för att skydda de nätverks- och informationssystem som används i verksamheten, liksom den fysiska miljö där systemen är placerade. Åtgärderna ska syfta till att förebygga och hantera incidenter och ska utgå från ett allriskperspektiv. Detta är inte en allmänt hållen ambition – det är ett rättsligt bindande krav på ett strukturerat och systematiskt cybersäkerhetsarbete.

      5.1 Ramregel med konkret innehåll

      Bestämmelsen är uppbyggd som en ramregel, men den är inte obestämd. Tvärtom preciserar lagen att säkerhetsåtgärderna minst ska omfatta vissa särskilt angivna områden. Det innebär att verksamhetsutövaren inte själv kan välja bort dessa komponenter, även om riskbedömningen skulle visa låg sannolikhet för vissa hot.

      Regeln ska tolkas systematiskt: den sätter en lägstanivå. Proportionalitetsbedömningen påverkar hur långtgående och tekniskt avancerade åtgärderna måste vara – men inte om de ska finnas överhuvudtaget.

      5.2 Vad innebär ”lämpliga och proportionella”?

      Begreppet “lämpliga” kräver en saklig koppling mellan identifierade risker och vidtagna åtgärder. Åtgärderna måste vara relevanta, genomtänkta och effektiva i förhållande till den hotbild som faktiskt föreligger. Det räcker inte att hänvisa till generella säkerhetsrutiner om de inte är anpassade till verksamhetens art, beroenden och exponering.

      Proportionalitetskravet innebär samtidigt att lagstiftaren erkänner att alla verksamhetsutövare inte är lika. Bedömningen ska ta hänsyn till verksamhetens storlek, sektortillhörighet, samhällspåverkan och den potentiella skada som en incident skulle kunna orsaka. För en aktör med central betydelse för energiförsörjning eller digital infrastruktur är kravnivån i praktiken betydligt högre än för en mindre regional aktör – även om båda omfattas av lagen.

      Proportionalitet är dock inte en ursäkt för låga ambitioner. Den ska bygga på en dokumenterad riskanalys, inte på subjektiva bedömningar.

      5.3 Allriskperspektivet – mer än IT-säkerhet

      Lagen kräver uttryckligen att säkerhetsåtgärderna ska utgå från ett allriskperspektiv. Detta är centralt. Det innebär att säkerhetsarbetet inte får begränsas till traditionella externa cyberangrepp.

      Ett allriskperspektiv omfattar såväl avsiktliga som oavsiktliga händelser: insiderhot, systemfel, konfigurationsmisstag, leverantörsbrister, fysiska skador på driftmiljö, bristande patchning eller organisatoriska svagheter. Det innebär också att beroenden i leveranskedjan måste analyseras.

      I praktiken kräver detta att verksamhetsutövaren har en etablerad metod för riskidentifiering och riskvärdering. Riskanalysen är inte ett komplement till säkerhetsarbetet – den är dess fundament.

      5.4 Säkerhetsåtgärdernas materiella innehåll

      Lagen anger att säkerhetsåtgärderna minst ska omfatta strategier för riskanalys, incidenthantering, kontinuitets- och krishantering, leveranskedjesäkerhet, säker utveckling och underhåll av system, uppföljning av åtgärdernas effektivitet, grundläggande cyberhygien och utbildning, kryptografistrategier, åtkomstkontroll samt vid behov säkra autentiserings- och kommunikationslösningar. Detta innebär i praktiken att verksamhetsutövaren måste ha ett sammanhängande styrsystem för cybersäkerhet. Ett isolerat tekniskt skydd är inte tillräckligt.

      Riskanalysen måste vara formaliserad och återkommande. Incidenthanteringen måste vara definierad, ansvarsfördelad och övad. Kontinuitetsplaneringen måste visa hur verksamheten kan upprätthållas eller återställas vid allvarlig störning. Leverantörsrelationer måste innehålla säkerhetskrav och uppföljningsmekanismer.

      Säker utveckling och underhåll innebär att säkerhet integreras i livscykeln för system och applikationer, inklusive patchhantering och sårbarhetshantering. Kravet på att bedöma åtgärdernas effektivitet innebär att organisationen måste ha en mekanism för intern kontroll, exempelvis genom revisioner, tester eller mätetal.

      Bestämmelsen omfattar även det mänskliga perspektivet: utbildning och cyberhygien är inte frivilliga tillägg utan lagstadgade komponenter.

      5.5 Dokumentation som förutsättning för efterlevnad

      Även om paragrafen inte uttryckligen nämner dokumentationsskyldighet är det uppenbart att efterlevnad inte kan styrkas utan dokumentation. Vid tillsyn måste verksamhetsutövaren kunna visa att riskanalyser har genomförts, att beslut har fattats, att åtgärder har implementerats och att dessa följs upp.

      Ett muntligt eller informellt säkerhetsarbete uppfyller inte lagens krav. Dokumentationen utgör bevismedlet för att kravet på lämplighet och proportionalitet är uppfyllt.

      5.6 Sambandet med ledningsansvaret

      Kravet i 2 kap. 3 § måste läsas tillsammans med utbildningskravet i 2 kap. 4 §. Lagstiftaren har därmed tydligt placerat cybersäkerhetsarbetet på ledningsnivå.

      Det innebär att säkerhetsåtgärder inte kan delegeras bort från styrelse och verkställande ledning i den meningen att ansvaret upphör. Ledningen måste förstå riskerna, säkerställa resurser och följa upp att åtgärder vidtas.

      Cybersäkerhet är därmed integrerad i bolagsstyrningen och i organisationens övergripande riskhantering.

      5.7 Samlad rättslig innebörd

      Skyldigheten enligt 2 kap. 3 § innebär att verksamhetsutövaren ska ha ett strukturerat, riskbaserat och dokumenterat system för cybersäkerhet som omfattar såväl teknik, organisation som processer. Det är inte ett krav på en viss teknisk standard, men det är ett krav på ett fungerande och styrt säkerhetsarbete.

      Bedömningen av om kravet är uppfyllt kommer ytterst att göras av tillsynsmyndigheten. Det innebär att organisationen måste kunna motivera sina säkerhetsval på ett rationellt och dokumenterat sätt.

      Cybersäkerhetslagen innehåller ett detaljerat och tidsstyrt system för rapportering av betydande incidenter. Bestämmelserna i 2 kap. 5–8 §§ reglerar när, hur och i vilken ordning rapportering ska ske. Därtill kommer informationsskyldigheten gentemot mottagare av tjänster enligt 2 kap. 9–10 §§. Systemet bygger på snabb underrättelse, successiv komplettering och slutlig redovisning.

      Det är inte tillräckligt att ha teknisk incidenthantering. Organisationen måste ha ett rättsligt och processuellt rapporteringssystem.

      6.1 Vad är en ”incident”?

      Begreppet incident definieras i 1 kap. 2 § som en händelse som undergräver tillgänglighet, autenticitet, riktighet eller konfidentialitet hos lagrade, överförda eller behandlade uppgifter eller hos de tjänster som erbjuds genom eller är tillgängliga via nätverks- och informationssystem. Definitionen är bred och teknikneutral. Den omfattar således inte enbart dataintrång, utan även:

      – Driftavbrott
      – Manipulation av data
      – Oavsiktlig förlust av information
      – Systemkorrumpering
      – Felaktig konfiguration med säkerhetskonsekvenser

      Det är den funktionella påverkan på systemens säkerhetsegenskaper som är avgörande.

      6.2 Vad är en ”betydande incident”?

      Rapporteringsskyldigheten aktualiseras endast vid betydande incidenter.

      Enligt 2 kap. 5 § är en incident betydande om den har orsakat eller kan orsaka allvarlig driftsstörning för den erbjudna tjänsten eller ekonomisk skada för verksamhetsutövaren, eller om den har påverkat eller kan påverka andra fysiska eller juridiska personer genom att vålla betydande skada. Här finns tre alternativa trösklar:

      1. Allvarlig driftsstörning
      2. Betydande ekonomisk skada
      3. Betydande skada för andra

      Det krävs inte att skadan redan har inträffat – det räcker att den kan orsakas. Bedömningen måste därför göras prognostiskt och snabbt.  Begreppet ”betydande” ska tolkas restriktivt men inte snävt. Det är en objektiv bedömning baserad på incidentens faktiska eller potentiella konsekvenser.

      6.3 Tidsfrister – ett stegvis rapporteringssystem

      Rapporteringssystemet är uppdelat i tre steg.

      1. Inledande underrättelse – 24 timmar

      Verksamhetsutövaren ska underrätta behörig myndighet så snart det kan ske, dock senast 24 timmar efter det att verksamhetsutövaren fått kännedom om den betydande incidenten. Tidsfristen börjar löpa när organisationen fått kännedom – inte när incidenten inträffade.

      Begreppet ”fått kännedom” är centralt. Det innebär att organisationen genom sina interna processer identifierat incidenten och bedömt att den är betydande. Passivitet eller bristande övervakning kan inte användas för att skjuta upp startpunkten.

      1. Incidentanmälan – 72 timmar

      En fullständig incidentanmälan ska därefter göras så snart det kan ske. För de flesta verksamhetsutövare gäller en frist om senast 72 timmar efter det att kännedom erhölls. För vissa aktörer, såsom tillhandahållare av betrodda tjänster, gäller 24 timmar även för denna anmälan. Detta är en kompletterande rapport som ska innehålla mer detaljerad information.

      1. Slutrapport – en månad

      Senast en månad efter incidentanmälan ska verksamhetsutövaren lämna en slutrapport. Om incidenten fortfarande pågår vid denna tidpunkt ska i stället en lägesrapport lämnas, följt av slutrapport inom en månad efter det att incidenten hanterats. Detta innebär att rapporteringsskyldigheten är dynamisk och kan sträcka sig över en längre tidsperiod.

      6.4 Innehållet i rapporteringen

      Även om detaljer preciseras i föreskrifter, ska rapporteringen typiskt innehålla:

      – Incidentens art och omfattning
      – Tidslinje
      – Påverkade system
      – Bedömd konsekvens
      – Vidtagna och planerade åtgärder

      Organisationen måste därför dokumentera incidenthanteringen löpande. En muntlig eller ostrukturerad krishantering uppfyller inte kravet.

      6.5 Informationsskyldighet gentemot mottagare

      Utöver myndighetsrapporteringen innehåller lagen även en informationsskyldighet gentemot mottagare av tjänster.

      Enligt 2 kap. 9 § ska verksamhetsutövare, när det är lämpligt, informera mottagare om en betydande incident som sannolikt påverkar tillhandahållandet av tjänster. Vid betydande cyberhot ska mottagare som kan påverkas informeras om skydds- och motåtgärder som de kan vidta. Detta är en självständig skyldighet och ska inte förväxlas med GDPR:s personuppgiftsincidentrapportering. Här krävs en bedömning av lämplighet, proportionalitet och informationsinnehåll.

      6.6 Bevisfrågor och dokumentation

      Vid tillsyn är det verksamhetsutövaren som måste visa:

      – När kännedom erhölls
      – Hur betydande-bedömningen gjordes
      – När underrättelse skickades
      – När incidentanmälan skickades
      – När slutrapport lämnades

      Tidsloggar, beslutsnoteringar och incidentrapporter blir därför centrala bevismedel.

      6.7 Sambandet med organisatorisk beredskap

      Rapporteringskraven förutsätter:

      – Intern eskaleringsordning
      – Dygnet-runt-funktion eller motsvarande
      – Juridisk involvering i incidentklassificering
      – Fördefinierade kontaktvägar

      Organisationer som saknar strukturerad incidentprocess riskerar att missa tidsfrister.

      Cybersäkerhetslagen innehåller i 2 kap. 4 § en kort men normativt tung bestämmelse: de personer som ingår i ledningen för en verksamhetsutövare ska genomgå utbildning om säkerhetsåtgärder. Bestämmelsen är språkligt enkel. Rättsligt är den betydelsefull. Den markerar att cybersäkerhet inte är en rent operativ eller teknisk fråga, utan ett styrningsansvar på högsta nivå.

      7.1 Bestämmelsens systematiska placering

      Utbildningskravet är placerat direkt efter huvudregeln om säkerhetsåtgärder i 2 kap. 3 §. Det är ingen tillfällighet. Lagstiftaren har därmed skapat ett tydligt samband: säkerhetsåtgärderna ska beslutas, följas upp och förstås på ledningsnivå. Det räcker inte att organisationen i praktiken har teknisk kompetens; den yttersta beslutande nivån måste ha tillräcklig insikt. Bestämmelsen är därför en del av lagens styrningsarkitektur.

      7.2 Vilka omfattas av kravet?

      Bestämmelsen avser ”de personer som ingår i ledningen”. Begreppet är inte definierat i lagen, vilket innebär att det ska tolkas i ljuset av bolagsrättslig och offentlig rättslig kontext. För ett aktiebolag omfattar detta normalt:

      – Styrelseledamöter
      – Verkställande direktör
      – Eventuellt annan faktisk företagsledning, beroende på organisationens struktur

      Bedömningen ska göras funktionellt: vilka har det faktiska ansvaret för styrning och resursfördelning?

      7.3 Vad ska utbildningen avse?

      Lagtexten anger att utbildningen ska avse säkerhetsåtgärder. Detta ska tolkas i ljuset av 2 kap. 3 §. Utbildningen ska därför omfatta:

      – Förståelse för riskbaserat cybersäkerhetsarbete
      – Kunskap om incidentrapporteringens krav
      – Insikt i proportionalitetsbedömningar
      – Förståelse för tillsyn och sanktionsrisk

      Utbildningen behöver inte göra ledningen till tekniska experter. Den ska dock säkerställa att ledningen kan fatta informerade beslut, förstå risker och utöva kontroll.

      7.4 Utbildningens rättsliga funktion

      Bestämmelsen fyller flera funktioner. För det första tydliggör den att ledningen inte kan undandra sig ansvar genom att hänvisa till bristande teknisk kompetens. Lagstiftaren har uttryckligen ålagt ledningen att tillgodogöra sig sådan kunskap.

      För det andra stärker den tillsynsmyndighetens möjligheter att bedöma oaktsamhet. Om en incident inträffar och det visar sig att ledningen inte genomgått utbildning kan detta påverka bedömningen av ansvar och sanktionsnivå.

      För det tredje knyter den cybersäkerhet till bolagsstyrning. I ett aktiebolag kan styrelsens ansvar enligt aktiebolagslagen aktualiseras parallellt, särskilt vad gäller riskhantering och intern kontroll.

      7.5 Sambandet med det övergripande ledningsansvaret

      Utbildningsskyldigheten ska inte läsas isolerat. Den måste ses tillsammans med kravet på säkerhetsåtgärder och incidentrapportering. Cybersäkerhetslagen etablerar därmed ett indirekt ledningsansvar. Ledningen ska förstå riskerna, säkerställa att resurser avsätts, besluta om styrdokument och följa upp efterlevnad. Även om lagen inte uttryckligen stadgar personligt sanktionsansvar i denna paragraf, kan brister i ledningens agerande få betydelse vid tillsyn och ingripanden enligt senare kapitel.

      7.6 Dokumentation och bevisfrågor

      Precis som för övriga skyldigheter måste utbildningen kunna styrkas. Organisationen bör kunna visa:

      – När utbildning genomförts
      – Vilka som deltagit
      – Utbildningens innehåll
      – Hur kunskapen integrerats i styrningen

      Avsaknad av dokumentation kan i praktiken likställas med att kravet inte är uppfyllt.

      7.7 Praktisk och juridisk betydelse

      Utbildningskravet är en tydlig signal om att cybersäkerhet är en ledningsfråga. Det innebär att organisationen bör:

      – Integrera cybersäkerhet i styrelsens agenda
      – Säkerställa regelbunden rapportering
      – Dokumentera riskdiskussioner
      – Behandla cybersäkerhet som en del av den interna kontrollmiljön

      I en tillsynssituation kommer myndigheten sannolikt att efterfråga bevis på att ledningen är aktivt involverad.

      Cybersäkerhetslagen är inte ett isolerat IT-regelverk. Den är ett styrnings- och riskhanteringsregelverk med teknisk dimension. För att uppfylla lagens krav krävs därför inte enskilda åtgärder, utan en strukturerad och integrerad ansats. En verksamhetsutövare som vill arbeta korrekt med NIS2 bör betrakta regelverket som ett ledningssystem för digital motståndskraft.

      8.1 Börja med en formell tillämpnings- och klassificeringsanalys

      Det första steget är inte att införa tekniska kontroller, utan att fastställa den rättsliga positionen. Organisationen bör därför formellt dokumentera:

      • Att den omfattas av cybersäkerhetslagen
      • Om den är väsentlig eller viktig verksamhetsutövare
      • Om parallell reglering (t.ex. DORA) påverkar tillämpningen

      Detta är grunden för hela det fortsatta arbetet. Utan en korrekt rättslig utgångspunkt riskerar säkerhetsarbetet att dimensioneras fel.

      8.2 Förankra ansvaret på ledningsnivå

      Cybersäkerhetslagen förutsätter att ledningen har kunskap och insyn. Det innebär att cybersäkerhet måste behandlas som en del av organisationens övergripande riskhantering och interna kontroll. I praktiken bör:

      • Styrelsen informeras om lagens krav och organisationens status
      • Ledningen genomgå dokumenterad utbildning
      • Regelbunden rapportering om cybersäkerhet etableras

      Cybersäkerhet bör integreras i styrelsens riskagenda, på samma nivå som finansiell risk och regelefterlevnad.

      8.3 Bygg ett riskbaserat säkerhetsramverk

      Kärnan i lagen är kravet på lämpliga och proportionella säkerhetsåtgärder. Detta kan i praktiken endast uppfyllas genom ett sammanhängande ramverk. Organisationen bör därför:

      • Genomföra en strukturerad riskanalys
      • Identifiera kritiska tillgångar och beroenden
      • Dokumentera hot- och sårbarhetsbedömning
      • Fastställa acceptabel risknivå

      Riskanalysen ska vara levande och uppdateras regelbundet. Den ska vara beslutsunderlag för prioritering av åtgärder.

      8.4 Integrera säkerhet i verksamhetsprocesserna

      NIS2 kräver inte bara tekniska kontroller, utan organisatorisk integrering. Det innebär att säkerhet ska finnas med i:

      • Upphandling och leverantörsavtal
      • Systemutveckling och förändringshantering
      • Incidentprocesser
      • Kontinuitetsplanering

      Leverantörsberoenden är särskilt centrala. Organisationen måste ha överblick över sin leveranskedja och säkerställa att kritiska leverantörer uppfyller rimliga säkerhetskrav.

      8.5 Etablera en fungerande incidentprocess

      Rapporteringsskyldigheterna är strikta och tidsstyrda. Det innebär att organisationen måste kunna identifiera, klassificera och eskalera incidenter utan dröjsmål. En fungerande incidentprocess förutsätter:

      • Tydlig ansvarsfördelning
      • Dokumenterade tidslinjer
      • Juridisk involvering i bedömningen av “betydande incident”
      • Förberedda rapporteringskanaler

      8.6 Dokumentation som strategisk resurs

      Ett återkommande tema i lagen är att efterlevnad måste kunna visas. Dokumentation bör därför inte ses som administrativ börda, utan som riskreducerande verktyg. Vid tillsyn eller incident är det dokumentationen som visar att organisationen agerat strukturerat och ansvarsfullt.

      Detta gäller särskilt:

      • Riskanalyser
      • Beslut om säkerhetsåtgärder
      • Ledningsprotokoll
      • Incidentbedömningar
      • Rapporteringstidpunkter

      En organisation som kan visa en genomtänkt och dokumenterad process står betydligt starkare än en organisation som agerat ad hoc.

      8.7 NIS2 som del av bolagsstyrning och riskhantering

      Den mest hållbara implementeringen är att integrera NIS2 i organisationens befintliga styrstruktur. Cybersäkerhet bör behandlas som:

      • En del av intern kontroll
      • En del av styrelsens uppföljningsansvar

      Det är först när cybersäkerhet blir en naturlig del av styrningen som lagens krav uppfylls på ett robust och långsiktigt sätt.

      Specifikation

      • Cybersäkerhetslagen (NIS2)
      • 63
      • Guide
      • 0
      Välj din plan

      Med vårt abonnemang får du obegränsad tillgång till alla våra dokument och guider