Om vi börjar så här – vad exakt är kraven? Som vanligt med EU-direktiv kommer det inte med specifika krav. Det beror på att direktiven ska gå att anpassa efter varje medlemsstat och hur lagar och förordningar ser ut lokalt. Dessutom har olika typer av verksamheter olika utmaningar och man vill hålla direktiven övergripande så […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 14 juni 2023
Om vi börjar så här – vad exakt är kraven?
Som vanligt med EU-direktiv kommer det inte med specifika krav. Det beror på att direktiven ska gå att anpassa efter varje medlemsstat och hur lagar och förordningar ser ut lokalt. Dessutom har olika typer av verksamheter olika utmaningar och man vill hålla direktiven övergripande så de passar alla. Däremot nämner direktivet förslag på områden som kan vara aktuella att jobba med, så som Zero Trust inkluderande IAM, IGA och PAM, uppdateringar och enhetskonfiguration, nätverkssegmentering och utbildning.
Dessutom nämns leveranskedjan, alltså att företag som berörs av NIS2 behöver säkerställa att leverantörerna även klarar NIS2-direktiven. Så om vi bryter ner det, vad ska man göra?
Det första man behöver göra enligt Lovisa Stenbäcken Stjernlöf är att inventera och organisera.
– Förmodligen finns det en hel del material att gå igenom, så tipset är att inventera, sammanfatta och organisera i en NIS2-rapport. Kanske har man redan gjort mycket jobb med en ISO 27001-certifiering? Annars kan man börja här:
Lista dina verksamhetssystem, åtminstone de kritiska
Genomför risk- och krishanteringsworkshops för dessa system
Samla information om partners och kontaktpersoner
Ta fram en åtgärdsplan till eventuella störningar/avbrott
Lista även andra leverantörer, speciellt de som verksamheten är kritiskt beroende av
Skapa liknande risk- och krishanteringsplaner för dessa
Ett ytterligare tips är att använd NIS2-direktivet som underlag för att ställa krav till partners och leverantörer. Steg två är enligt Lovisa att lära sig mer om Zero Trust.
– Ett bra nästa steg är att läsa på om Zero Trust, om man inte redan är bekant med det området. Begreppet innebär att rätt person ska ha rätt åtkomst vid rätt tidpunkt och att det kontinuerligt ska utvärderas. Begreppet omfattar egentligen mycket kring IAM, IGA och PAM, så med det på plats har ni löst mycket.
Ett tredje steg är att titta mer på hur ni säkrar enheter och nätverk. Precis som med de andra områdena är det viktigt att göra en total översyn för att eventuellt identifiera hål. Ta hjälp av leverantörer eller partners och gör en riskanalys. Dessutom bör man ställa sig frågan ”Hur vet vi om vi har en incident?”.
Sist men inte minst – utbilda dina medarbetare.
– En sista men väldigt värdefull del är att göra en översyn av utbildningsinsatser för medarbetare och andra intressenter. Det är i dag vida känt att de största säkerhetsbristerna är vi användare och minsta oförsiktiga klick kan få katastrofala följder för din verksamhet. NIS2 lägger stor vikt vid utbildning av medarbetare och på att utbildningsmaterialet ska göras lättillgängligt och engagerande. Om utbildningarna upplevs tråkiga och komplicerade blir kunskapsupptagningen lidande. Glöm inte att även ta med cybersäkerhet i den kontinuerliga kommunikationen till medarbetarna.
– Mitt sista råd blir därför att inte tveka att ta hjälp utifrån för att se till att hela verksamheten står redo inför nätverks- och systemrelaterade risker, avslutar Lovisa.
ANNONS
Linda Kante
#nis2
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.