Detectify om Cybersäkerhetskollen: ”Resultaten överraskar oss inte”
Resultaten i Cybersäkerhetskollen från Myndigheten för civilt försvar bekräftar en bild av fortsatt låg mognad i många organisationer, enligt Rickard Carlsson, vd på Detectify. Han pekar på bristande resurser, komplexa systemmiljöer och ett avgörande behov av tydligt ledarskap som några av de största utmaningarna för att få ett systematiskt cybersäkerhetsarbete på plats.
Linda Kante
Uppdaterad: 4 mars 2026Publicerad: 5 mars 2026
Rickard Carlsson, Detectify
Överraskar resultaten i Cybersäkerhetskollen er, eller speglar de vad ni själva ser hos svenska organisationer? Utveckla gärna.
– Nej, resultaten överraskar oss inte. De bekräftar snarare den bild vi har. Den generella mognaden och förståelsen i samhället är fortfarande begränsad, även om det finns undantag med mycket kompetenta organisationer. På ett övergripande plan är utmaningen enorm – vad har till exempel en mindre svensk kommun att sätta emot när man utsätts för sofistikerade angrepp från statsaktörer?
Vilket område ser ni som mest kritiskt just nu – informationssäkerhet, IT, OT eller leveranskedjor?)
ANNONS
– Tyvärr går det inte att generellt säga att något är viktigare än det andra. Det beror nämligen på vilken kontext som en viss organisation verkar i. Grundregeln är dock att allt börjar med en stark informationssäkerhet, som sedan ligger till grund för de mer tekniska säkerhetslösningarna.
Varför är det så få organisationer som lyckas få ett systematiskt cybersäkerhetsarbete på plats?
– Det kostar väldigt mycket pengar och resurser att byta ut och förändra system som har funnits under lång tid. Som försvarare räcker det inte att göra 999 saker rätt. Om du har en enda kvarstående svaghet, ja, då kommer den svagheten också att utnyttjas.
Hur stor roll spelar ledningens engagemang för att cybersäkerhetsarbetet faktiskt ska fungera?
– Ledningens engagemang är fundamentalt. Inte minst eftersom cybersäkerhet kräver svåra avvägningar och prioriteringar när organisationens begränsade resurser ska fördelas. Utan ett tydligt mandat uppifrån riskerar säkerhetsarbetet att nedprioriteras.
Vilka tre åtgärder borde svenska organisationer prioritera direkt för att höja sin cybersäkerhet?
– Svenska organisationer bör börja med att kartlägga sitt specifika hotlandskap för att förstå vilka aktörer och risker som faktiskt utgör det största hotet mot just deras verksamhet. Därefter är det viktigt att genomföra en grundlig inventering av resurser och informationstillgångar, då man inte kan skydda det man inte vet att man äger eller var det finns lagrat. Avslutningsvis krävs åtkomstkontroller för dessa tillgångar så att endast rätt personer har tillgång till rätt data, vilket minimerar skadan vid ett eventuellt intrång.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.