Den centrala materiella bestämmelsen i cybersäkerhetslagen finns i 2 kap. 3 §. Det är här lagstiftaren konkretiserar vad NIS2 i praktiken kräver av en verksamhetsutövare.
Bestämmelsen anger att verksamhetsutövare ska vidta lämpliga och proportionella tekniska, driftsrelaterade och organisatoriska åtgärder för att skydda de nätverks- och informationssystem som används i verksamheten, liksom den fysiska miljö där systemen är placerade. Åtgärderna ska syfta till att förebygga och hantera incidenter och ska utgå från ett allriskperspektiv. Detta är inte en allmänt hållen ambition – det är ett rättsligt bindande krav på ett strukturerat och systematiskt cybersäkerhetsarbete.
5.1 Ramregel med konkret innehåll
Bestämmelsen är uppbyggd som en ramregel, men den är inte obestämd. Tvärtom preciserar lagen att säkerhetsåtgärderna minst ska omfatta vissa särskilt angivna områden. Det innebär att verksamhetsutövaren inte själv kan välja bort dessa komponenter, även om riskbedömningen skulle visa låg sannolikhet för vissa hot.
Regeln ska tolkas systematiskt: den sätter en lägstanivå. Proportionalitetsbedömningen påverkar hur långtgående och tekniskt avancerade åtgärderna måste vara – men inte om de ska finnas överhuvudtaget.
5.2 Vad innebär ”lämpliga och proportionella”?
Begreppet “lämpliga” kräver en saklig koppling mellan identifierade risker och vidtagna åtgärder. Åtgärderna måste vara relevanta, genomtänkta och effektiva i förhållande till den hotbild som faktiskt föreligger. Det räcker inte att hänvisa till generella säkerhetsrutiner om de inte är anpassade till verksamhetens art, beroenden och exponering.
Proportionalitetskravet innebär samtidigt att lagstiftaren erkänner att alla verksamhetsutövare inte är lika. Bedömningen ska ta hänsyn till verksamhetens storlek, sektortillhörighet, samhällspåverkan och den potentiella skada som en incident skulle kunna orsaka. För en aktör med central betydelse för energiförsörjning eller digital infrastruktur är kravnivån i praktiken betydligt högre än för en mindre regional aktör – även om båda omfattas av lagen.
Proportionalitet är dock inte en ursäkt för låga ambitioner. Den ska bygga på en dokumenterad riskanalys, inte på subjektiva bedömningar.
5.3 Allriskperspektivet – mer än IT-säkerhet
Lagen kräver uttryckligen att säkerhetsåtgärderna ska utgå från ett allriskperspektiv. Detta är centralt. Det innebär att säkerhetsarbetet inte får begränsas till traditionella externa cyberangrepp.
Ett allriskperspektiv omfattar såväl avsiktliga som oavsiktliga händelser: insiderhot, systemfel, konfigurationsmisstag, leverantörsbrister, fysiska skador på driftmiljö, bristande patchning eller organisatoriska svagheter. Det innebär också att beroenden i leveranskedjan måste analyseras.
I praktiken kräver detta att verksamhetsutövaren har en etablerad metod för riskidentifiering och riskvärdering. Riskanalysen är inte ett komplement till säkerhetsarbetet – den är dess fundament.
5.4 Säkerhetsåtgärdernas materiella innehåll
Lagen anger att säkerhetsåtgärderna minst ska omfatta strategier för riskanalys, incidenthantering, kontinuitets- och krishantering, leveranskedjesäkerhet, säker utveckling och underhåll av system, uppföljning av åtgärdernas effektivitet, grundläggande cyberhygien och utbildning, kryptografistrategier, åtkomstkontroll samt vid behov säkra autentiserings- och kommunikationslösningar. Detta innebär i praktiken att verksamhetsutövaren måste ha ett sammanhängande styrsystem för cybersäkerhet. Ett isolerat tekniskt skydd är inte tillräckligt.
Riskanalysen måste vara formaliserad och återkommande. Incidenthanteringen måste vara definierad, ansvarsfördelad och övad. Kontinuitetsplaneringen måste visa hur verksamheten kan upprätthållas eller återställas vid allvarlig störning. Leverantörsrelationer måste innehålla säkerhetskrav och uppföljningsmekanismer.
Säker utveckling och underhåll innebär att säkerhet integreras i livscykeln för system och applikationer, inklusive patchhantering och sårbarhetshantering. Kravet på att bedöma åtgärdernas effektivitet innebär att organisationen måste ha en mekanism för intern kontroll, exempelvis genom revisioner, tester eller mätetal.
Bestämmelsen omfattar även det mänskliga perspektivet: utbildning och cyberhygien är inte frivilliga tillägg utan lagstadgade komponenter.
5.5 Dokumentation som förutsättning för efterlevnad
Även om paragrafen inte uttryckligen nämner dokumentationsskyldighet är det uppenbart att efterlevnad inte kan styrkas utan dokumentation. Vid tillsyn måste verksamhetsutövaren kunna visa att riskanalyser har genomförts, att beslut har fattats, att åtgärder har implementerats och att dessa följs upp.
Ett muntligt eller informellt säkerhetsarbete uppfyller inte lagens krav. Dokumentationen utgör bevismedlet för att kravet på lämplighet och proportionalitet är uppfyllt.
5.6 Sambandet med ledningsansvaret
Kravet i 2 kap. 3 § måste läsas tillsammans med utbildningskravet i 2 kap. 4 §. Lagstiftaren har därmed tydligt placerat cybersäkerhetsarbetet på ledningsnivå.
Det innebär att säkerhetsåtgärder inte kan delegeras bort från styrelse och verkställande ledning i den meningen att ansvaret upphör. Ledningen måste förstå riskerna, säkerställa resurser och följa upp att åtgärder vidtas.
Cybersäkerhet är därmed integrerad i bolagsstyrningen och i organisationens övergripande riskhantering.
5.7 Samlad rättslig innebörd
Skyldigheten enligt 2 kap. 3 § innebär att verksamhetsutövaren ska ha ett strukturerat, riskbaserat och dokumenterat system för cybersäkerhet som omfattar såväl teknik, organisation som processer. Det är inte ett krav på en viss teknisk standard, men det är ett krav på ett fungerande och styrt säkerhetsarbete.
Bedömningen av om kravet är uppfyllt kommer ytterst att göras av tillsynsmyndigheten. Det innebär att organisationen måste kunna motivera sina säkerhetsval på ett rationellt och dokumenterat sätt.