Precis som resten av Europa upplever vi en ökning av cyberattacker här hemma. Antalet ransomware- och leverantörskedjeattacker har naturligtvis uppmärksammats av politikerna i Europaparlamentet. För att stärka det gemensamma försvaret mot hoten antog EU 2018 ”Network and Information Systems Directive”. Direktivet ska förbättra cybersäkerheten i EU genom att öka motståndskraften hos kritisk digital infrastruktur och […]
Uppdaterad: 25 mars 2025Publicerad: 7 januari 2025
Precis som resten av Europa upplever vi en ökning av cyberattacker här hemma. Antalet ransomware- och leverantörskedjeattacker har naturligtvis uppmärksammats av politikerna i Europaparlamentet. För att stärka det gemensamma försvaret mot hoten antog EU 2018 ”Network and Information Systems Directive”. Direktivet ska förbättra cybersäkerheten i EU genom att öka motståndskraften hos kritisk digital infrastruktur och viktiga nätverk mot cyberattacker och andra säkerhetshot.
Men nu, sex år senare, när den digitala evolutionen har förändrats drastiskt i takt med cybersäkerhetslandskapet, är det det nyare NIS 2-direktivet som är aktuellt. Genom att fastställa gemensamma säkerhetsstandarder för olika länder och ställa krav på skydd av kritiska nätverks- och informationssystem är avsikten bland annat att utvidga säkerhetsreglerna till att omfatta fler sektorer och företag än det ursprungliga direktivet.
Men EU:s deadline för implementering den 18 oktober 2024 missades och som det ser ut nu kommer det att dröja en bra bit in i 2025 innan vi vet det slutliga resultatet. Och det är en källa till stor frustration och osäkerhet för alla som behöver känna till den specifika lagstiftningen för att kunna följa den.
Alla kan hamna i kläm
Att följa de kommande NIS 2-direktiven innebär flera utmaningar för svenska företag, eftersom direktiven inte längre bara gäller för stora organisationer. Framöver kommer även medelstora företag att omfattas av de nya reglerna, vilket innebär att kraven utökas avsevärt.
Detaljerade krav på implementering av cybersäkerhetsteknik, personalutbildning och efterlevnad av regleringsstandarder kommer att leda till högre operativa krav och kostnader. Här hemma har vi, precis som i många andra länder, sett en ökning av attacker mot leverantörskedjan. Detta utgör en särskild risk för MSP:er (Managed Service Providers) och konsultföretag, som ofta fungerar som kontaktpersoner med tillgång till flera kunders nätverk.
Som ett litet eller medelstort företag kan det vara svårt att sätta sig in i om – och i så fall i vilken utsträckning – man omfattas av NIS 2. När är företaget en del av en ”kritisk digital infrastruktur”?
Är ditt företag i hackarnas sikte?
För det första är det viktigt att definiera vad som menas med ”kritisk”. NIS 2 omfattar inte bara företag inom energi-, sjukvårds- och transportsektorn, utan även it-tjänstleverantörer, inklusive MSP:er, molnleverantörer och andra som hanterar eller lagrar kunddata.
Det finns med andra ord ingen tumregel som kan avgöra om företaget omfattas av den kommande lagstiftningen. Men om jag ska nämna några företag som behöver vara extra vaksamma den kommande tiden så är det internetleverantörer, molntjänstleverantörer, datacenter, online-marknadsplatser, sökmotorer och plattformar för sociala nätverkstjänster samt tillverkare av datorer och annan elektronisk utrustning.
Man skulle kunna fråga sig: ”Om vårt företag drabbas av en hacker- eller ransomware-attack, vem mer drabbas då?” Kanske är affärspartner och andra företag faktiskt bättre på att bedöma hur ”kritisk” din verksamhet är för andra?
Lång väg mot säkerhet
Attacker mot leverantörskedjor är vanligt förekommande och drabbar ofta underleverantörer som flera företag är beroende av. NIS 2 understryker behovet av att säkra leverantörskedjan, och Norden kan visa vägen genom att utveckla en bästa praxis för samarbete mellan företag och deras leverantörer.
Som ett av världens mest digitaliserade länder lever vi med en ständig risk för att drabbas av cyberattacker. Och enligt NIS 2-direktivet måste företag utbilda sin personal och optimera de interna rutinerna eftersom den offentliga och privata sektorn är nära integrerade och delar många digitala system.
Mikael Johansson, Acronis
Även om NIS 2-direktivet är en utmaning för både stora och små företag och institutioner bör det vara ett viktigt incitament för att stärka it-säkerhetsnivån, vilket är avgörande för den digitala, ekonomiska och sociala utvecklingen i vårt land.
ANNONS
#acronis
#cybersäkerhet
#nis2
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Skaffa Aktuell Säkerhet Nyhetsbrev
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.