Nya regler för cybersäkerhet skyddar stadens digitala tjänster
Stockholms stad har svarat på en remiss från Myndigheten för samhällsskydd och beredskap (MSB) angående nya regler för cybersäkerhet. Dessa regler kommer att påverka hur staden och andra organisationer måste skydda sin digitala information och sina system för att säkerställa att samhällsviktiga funktioner fungerar även vid cyberattacker eller störningar. För invånarna innebär detta ett ökat skydd för viktiga digitala tjänster, men det kan också leda till vissa kostnader för kommunen att uppfylla de nya säkerhetskraven.
Från originalhandlingen
Myndigheten för samhällsskydd och beredskap (MSB) har remitterat Förslag till nya föreskrifter och allmänna råd om säkerhetsåtgärder och utbildning enligt den kommande cybersäkerhetslagen samt tillhörande konsekvensutredning till bland annat Stockholms stad för yttrande.På grund av kort remisstid har staden svarat med stadsledningskontorets tjänsteutlåtande.
[Remiss - Förslag till nya föreskrifter om säkerhetsåtgärder och utbildning enligt ny cybersäkerhetslag.pdf]
Myndigheten för samhällsskydd och
beredskaps författningssamling
MSBFS 1 kap.
Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap
ISSN 2000-1886
Remissutgåva
[Fyll i nr]
Utkom från trycket
den [Fyll i datum]
Förslag till Myndighetens för samhällsskydd och
beredskaps föreskrifter och allmänna råd om
säkerhetsåtgärder och utbildning;
beslutade den [Fyll i datum]
Myndigheten för samhällsskydd och beredskap föreskriver1 följande med
stöd av XX § förordningen (2025:XXX) om cybersäkerhet och beslutar
följande allmänna råd.
Allmänna råd har en annan juridisk status än föreskrifter. De är inte
tvingande. Deras funktion är att förtydliga innebörden i lag, förordning och
föreskrifter och att ge generella rekommendationer om deras tillämpning.
1 kap. Inledande bestämmelser
Tillämpningsområde
1 § Dessa föreskrifter och allmänna råd innehåller bestämmelser om
säkerhetsåtgärder och utbildning som avses i 2 kap. 3 och 4 §§ lagen
(2025:XX) om cybersäkerhet.
För sektorsverksamhet inom digital infrastruktur, digitala leverantörer,
informations- och kommunikationstjänster mellan företag (IKT-tjänster),
post- och budtjänster och rymden gäller endast kraven på ledningens
utbildning i 2 kap. 9 §.
2 § Om en annan författning innehåller en bestämmelse som ställer högre
krav än kraven i dessa föreskrifter tillämpas den bestämmelsen.
Ordförklaring
3 § Termer och uttryck i dessa föreskrifter och allmänna råd har samma
betydelse som i lagen (2025:XXX) om cybersäkerhet.
___________________________________________________________________________
1 Europaparlamentets och rådets direktiv (EU) 2022/2555 av den 14 december 2022 om åtgärder för en hög
gemensam cybersäkerhetsnivå i hela unionen, om ändring av förordning (EU) nr 910/2014 och direktiv
(EU) 2018/1972 och om upphävande av direktiv (EU) 2016/1148 (NIS2-direktivet).
1
MSBFS
[Fyll i nr]
I dessa föreskrifter och allmänna råd avses med
cybersäkerhetskris storskalig cybersäkerhetsincident eller kris
enligt artikel 9 Europaparlamentets och rådets
direktiv (EU) 2022/2555 av den 14 december
2022 om åtgärder för en hög gemensam
cybersäkerhetsnivå i hela unionen, om
ändring av förordning (EU) nr 910/2014 och
direktiv (EU) 2018/1972 och om upphävande
av direktiv (EU) 2016/1148 (NIS2-direktivet),
digital miljö den samlade mängden system som
verksamhetsutövaren ansvarar för. Digital
miljö delas in i produktionsmiljö och
utvecklings-, test- och utbildningsmiljö,
it-segment ett nätverkssegment som
verksamhetsutövaren har inrättat för andra
system än sådana som placeras i ot-segment.
Är ett segment i produktionsmiljö och
utvecklings-, test- och utbildningsmiljö,
ot-segment ett nätverkssegment i en del av den digital
miljön som verksamhetsutövaren har inrättat
för system som används för att styra och
övervaka cyberfysiska system, Är ett
segment i produktionsmiljö och utvecklings-,
test- och utbildningsmiljö,
produktionsmiljö den av den digitala miljön som
verksamhetsutövaren använder för sin
produktion eller utförande av sitt uppdrag,
redundant funktion två eller flera, identiska eller olika, funktioner
som oberoende av varandra uppfyller samma
syfte,
sektorskritiskt system system som är nödvändigt för
verksamhetsutövarens möjlighet att bedriva
sektorsverksamhet,
2
MSBFS
[Fyll i nr]
s ektorverksamhet verksamhet som anges i bilaga 1 eller 2 till
NIS2-direktivet. Med sektorverksamhet i
offentlig förvaltning avses sådan verksamhet
som en kommun, region eller statlig
myndighet är skyldig att utföra enligt
författning,
system nätverks- och informationssystem enligt 1
kap. 2 § p 19 i cybersäkerhetslag (2025:XX),
systematiskt och riskbaserat arbete som bedrivs med stöd av interna regler
arbete och arbetssätt för att upprätta, genomföra,
driva, övervaka, kontrollera, underhålla och
utveckla organisationens cybersäkerhet
utifrån risk,
säkerhetslogg registrering av säkerhetsrelaterade händelser,
säkerhetskonfiguration konfigurationer som påverkar
cybersäkerheten,
särskilda it-utrymmen en lokal eller ett låst skåp som är särskilt
utformat för att skydda hårdvara i syfte att
säkerställa systemens funktion och behov av
fysiskt skydd,
viktig samhällfunktion en viktig samhällsfunktion är en sådan
samhällsfunktion som är nödvändig för
samhällets grundläggande behov, värden eller
säkerhet.
.
2 kap. Organisatoriska säkerhetsåtgärder
Systematiskt och riskbaserat arbete
1 § Verksamhetsutövarens arbete med cybersäkerhet ska vara
systematiskt, riskbaserat och integrerat med befintliga sätt att leda och styra
organisationen. Verksamhetsutövaren ska identifiera och hantera behovet av
att använda relevanta standarder i arbetet.
Allmänna råd
Som stöd för arbetet bör följande eller motsvarande standarder användas:
3
MSBFS
[Fyll i nr]
1. Svensk standard SS-ISO/IEC 27001:2022 Informationssäkerhet -
cybersäkerhet och integritetsskydd – Ledningssystem för
informationssäkerhet – Krav, och
2. Svensk standard SS-EN ISO/IEC 27002:2022 Informationssäkerhet –
cybersäkerhet och integritetsskydd- Informationssäkerhetsåtgärder.
2 § Det systematiska och riskbaserade arbetet ska minst omfatta att
identifiera och analysera externa krav, interna behov och
risker avseende cybersäkerhet,
utifrån externa krav, interna behov och risker utforma och
införa säkerhetsåtgärder,
följa upp och utvärdera risker och säkerhetsåtgärder, samt
vid behov förbättra säkerhetsåtgärder.
Interna regler och arbetssätt
3 § Verksamhetsutövaren ska upprätta de interna regler och arbetssätt
som behövs för arbetet med att genomföra lämpliga och proportionella
säkerhetsåtgärder utifrån ett allriskperspektiv. Interna regler och arbetssätt
ska dokumenteras och hållas uppdaterade. De ska
utgå från ledningens mål och inriktning,
utformas utifrån externa krav, interna behov och risker,
vid behov kompletteras med stöd för hur interna regler och
arbetssätt ska tillämpas, samt
kommuniceras till berörd egen och inhyrd personal.
4 § Interna regler och arbetssätt ska minst innehålla
1. vilken säkerhetsåtgärd som avses,
2. vilken målgruppen är,
3. beslutsdatum samt vilken roll som ansvarar för att dokumentet
hålls uppdaterat,
4. hur och när de interna regler och arbetssätt ska följas upp och
utvärderas,
5. beskrivning av
a) vad som ska göras,
b) när det ska göras,
c) hur det ska göras,
d) vilka roller som ska göra vad,
e) vilka beslut som ska fattas, när och av vilken roll, samt
6. hur resultatet av tillämpningen av interna regler och arbetssätt
ska dokumenteras och när det ska följas upp och utvärderas.
Dokumentation av interna regler och arbetssätt ska bevaras i minst 5 år.
Dokumentation av resultatet av tillämpningen av interna regler och
arbetssätt ska, om inte särskilda hinder identifierats, bevaras i minst 5 år.
4
MSBFS
[Fyll i nr]
Underlag enligt 2 kap. 24 § och de beslut som ledningen fattar med
anledning av arbetet med övervakning av genomförandet av
säkerhetsåtgärder ska bevaras i minst 5 år.
5 § I interna regler och arbetssätt ska minst följande ingå
organisatoriska säkerhetsåtgärder i enlighet med kapitel 2,
tekniska och driftrelaterade säkerhetsåtgärder i enlighet med
kapitel 3,
fysiska säkerhetsåtgärder i enlighet med kapitel 4, och
relevanta sektorsspecifika säkerhetsåtgärder i enlighet med kapitel
5.
Ledningens ansvar för säkerhetsåtgärder
6 § Ledningens ansvar att leda och styra arbetet med cybersäkerhet ska
minst omfatta att
besluta om mål och inriktning,
säkerställa att arbetet med att genomföra säkerhetsåtgärder bedrivs
systematiskt och riskbaserat med stöd av interna regler och
arbetssätt,
besluta om arbetsuppgifter och mandat för de roller som arbetet
kräver,
säkerställa tillgång till kompetens för arbetet,
besluta om resurstilldelning,
besluta om kriterier för riskacceptans,
besluta om acceptabla tider för nedsatt funktionalitet för
organisationens verksamheter,
besluta om prioriteringsordning för återställning av verksamheter,
besluta om vilka system som är sektorskritiska, och
övervaka genomförandet av säkerhetsåtgärder.
7 § Ledningen ska minst utse roller motsvarande samordnare,
informationsägare och systemägare.
Ledningen ska ge
samordnaren mandat att samordna och utvärdera arbetet med
säkerhetsåtgärder som stöd för ledningens arbete med
cybersäkerhet,
informationsägaren ansvar för att information klassas och ges ett
tillräckligt skydd och mandat att besluta om att påbörja behandling
av information, samt
systemägaren ansvar för att system skyddas med lämpliga och
proportionella säkerhetsåtgärder och mandat att besluta om
driftsättning av system.
Ledningen ska säkerställa att information och system har en
informationsägare respektive systemägare. Ledningen ska tydliggöra vilken
behandling av information en informationsägare ansvarar för och vilka
system som en systemägare ansvarar för.
5
MSBFS
[Fyll i nr]
Allmänna råd
Ledningen bör utse systemägare för organisationens olika delar i den digitala
miljön.
8 § I ledningens arbete med att övervaka genomförandet av
säkerhetsåtgärder ingår att vid behov men minst årligen informera sig om
1. risker som bedöms som allvarliga för cybersäkerheten,
2. status i arbetet med åtgärdsplaner,
3. betydande incidenter,
4. bristande cybersäkerhet hos leverantörer och i leveranskedjor,
5. samordnarens utvärdering enligt 2 kap. 24 §,
6. resultat av intern och extern revision,
7. resultat av genomförd tillsyn, och
8. hinder för att uppnå lämplig nivå av cybersäkerhet.
Ledningens utbildning om säkerhetsåtgärder
9 § Ledningens utbildning om säkerhetsåtgärder ska minst omfatta
ledningens roll i arbetet med cybersäkerhet,
grundläggande terminologi och relevant reglering,
riskhantering och övervakning som ett stöd för att leda och styra
arbetet med cybersäkerhet,
systematiskt och riskbaserat arbete, samt
för ledningen relevanta interna regler, arbetssätt och stöd.
Personalsäkerhet
10 § Verksamhetsutövaren ska säkerställa att egen och inhyrd personal har
förutsättningar för att behandla information och system på ett säkert sätt
inför och under anställning eller uppdrag. Kontroller ska genomföras i syfte
att identifiera risker med åtkomst till information och system. De ska
utformas utifrån vilken information och vilka system personalen ska få
åtkomst till.
Verksamhetsutövaren ska identifiera och hantera behovet av förnyade
kontroller vid förändrade arbetsuppgifter.
Verksamhetsutövaren ska säkerställa att egen och inhyrd personal som
avslutar anställning eller uppdrag har informerats om begränsningar av
framtida användning av verksamhetsutövarens information.
Allmänna råd
Kontroller bör genomföras genom identitetskontroll, intervju, kontakt med
referenser samt verifiering av akademiska, yrkesmässiga och övriga
kvalifikationer.
6
MSBFS
[Fyll i nr]
11 § Egen och inhyrd personal ska ha relevant och aktuell kunskap och
kompetens avseende cybersäkerhet för att kunna omhänderta risker vid
åtkomst till information och system.
Interna regler ska minst ange
vilka informationsinsatser som egen och inhyrd personal ska
ta del av,
vilka utbildningar och övningar som olika roller ska
genomföra,
när och hur informationsinsatser, utbildningar och övningar
genomförs, och
att tillgängliga och genomförda informationsinsatser,
utbildningar och övningar följs upp och utvärderas vid behov
men minst årligen.
Omvärldsbevakning
12 § Verksamhetsutövaren ska bedriva omvärldsbevakning för att kunna
identifiera omständigheter och risker av betydelse för verksamhetsutövarens
cybersäkerhet. I detta ingår att hålla sig uppdaterad om hot, sårbarheter,
teknisk utveckling och tillgängligt stöd.
Verksamhetsutövaren ska minst bevaka
verksamhetsutövarens nuvarande leverantörer av hård- och
mjukvara,
den gemensamma kontaktpunkten,
den nationella CSIRT-enheten,
det nationella cybersäkerhetscentret,
den nationella cyberkrishanteringsmyndigheten,
relevanta tillsynsmyndigheter,
det nationella samordningscentret för forskning och
innovation inom cybersäkerhet (NCC-SE), samt
Europeiska unionens cybersäkerhetsbyrå (ENISA).
Verksamhetsutövaren ska ansluta sig till automatiska notifieringar av
tekniska sårbarheter (ANTS) hos den nationella CSIRT-enheten.
Allmänna råd
Verksamhetsutövaren bör ansluta sig till stöd för informationsutbyte om
cybersäkerhet (MISP-SE) hos den nationella CSIRT-enheten.
Informationsklassning
13 § Verksamhetsutövaren ska värdera sin information avseende
konfidentialitet, riktighet inklusive autenticitet, och tillgänglighet i olika
nivåer utifrån vilka konsekvenser ett bristande skydd kan få.
Interna regler ska minst ange
7
MSBFS
[Fyll i nr]
att informationsägaren ansvarar för att initiera arbetet med och
fastställa resultatet av informationsklassning,
vilka kriterier och nivåer som används vid bedömning av
konsekvenser,
att informationsklassning genomförs innan information
behandlas i system, samt
att resultatet av informationsklassningen följs upp och
utvärderas vid behov men minst årligen.
Allmänna råd
Samma nivåer för bedömning av konsekvenser bör användas som vid
värdering av risker.
Kriterier och nivåer bör utformas så att bedömningarna kan jämföras över tid.
Riskhantering
14 § Verksamhetsutövaren ska utifrån ett allriskperspektiv identifiera,
analysera och värdera risker för att få underlag för valet av lämpliga och
proportionella säkerhetsåtgärder.
Interna regler ska minst ange
1. att riskanalys genomförs
a) innan information behandlas i system, och
b) vid förändrade hot och nya sårbarheter ,
2. att uppgiften att initiera arbetet med och fastställa resultatet av
riskanalysen utförs av
a) informationsägaren avseende den information som
denne ansvarar för, och
b) systemägaren avseende de system och de delar av den
digitala miljön som denne ansvarar för,
3. att resultatet av informationsklassningen och risker som
identifierats genom omvärldsbevakning används som ett
ingångsvärde i riskanalysen,
4. vilka kriterier och nivåer som används vid bedömning av
konsekvenser och sannolikhet, samt
5. att resultatet av riskanalysen följs upp och utvärderas vid
behov men minst årligen.
15 § Risker för system, segment och den digitala miljön ska identifieras,
analyseras och värderas. I detta ingår att identifiera risker med
aggregering och ackumulering av information,
användning av mobila system, och
utkontraktering.
8
MSBFS
[Fyll i nr]
16 § De säkerhetsåtgärder som väljs för att åtgärda identifierade risker ska
dokumenteras i en åtgärdsplan eller motsvarande. I åtgärdsplanen ska minst
anges
vilket system, segment eller vilken del av den digitala miljön
som avses,
vilka säkerhetsåtgärder som övervägts respektive valts,
motivering av valet av en säkerhetsåtgärd utifrån ledningens
kriterier för riskacceptans,
vilken risk som en säkerhetsåtgärd avser att reducera,
tidpunkt för när en säkerhetsåtgärd ska vara genomförd,
vem som ansvarar för att en säkerhetsåtgärd genomförs, och
hur stor risken bedöms vara efter att säkerhetsåtgärden är
genomförd.
Arbetet med säkerhetsåtgärder enligt åtgärdsplanen ska följas upp utifrån
identifierat behov, men minst var tredje månad.
Incidenthantering
17 § Verksamhetsutövaren ska kunna upptäcka och vidta åtgärder för att
minimera konsekvenserna av incidenter och tillbud i system.
Interna regler ska minst ange
1. hur information om incidenter och tillbud samlas in,
2. hur konsekvenserna av den inträffade incidenten bedöms,
3. hur konsekvenser av inträffade incidenter minimeras,
4. hur risken för ytterligare incidenter eller tillbud beaktas vid
valet av åtgärder,
5. hur behandling av information återställs med stöd av
driftsdokumentation,
6. hur åtgärder som vidtagits eller övervägts för att återställa
information och system dokumenteras,
7. hur samverkan vid incidenter och tillbud med berörda
leverantörer genomförs,
8. när och hur kontakt tas med den nationella CSIRT-enheten för
stöd vid incidenter,
9. hur instruktioner från den nationella CSIRT-enheten
omhändertas,
10. hur externa krav på rapportering av incidenter och tillbud
uppfylls,
11. hur och när berörda målgrupper informeras,
12. hur verksamhetsutövaren ska uppfylla
informationsskyldigheten vid betydande incidenter och
betydande cyberhot,
13. när och hur inte tidigare publicerade sårbarheter i hårdvara och
mjukvara rapporteras till den nationella CSIRT-enheten, samt
14. att och hur en grundorsaksanalys genomförs efter en incident
om grundorsaken inte redan är känd.
9
MSBFS
[Fyll i nr]
Allmänna råd
Resultatet av informationsklassningen för den information som berörs av
incidenten bör användas som ingångsvärde för bedömningen av incidentens
konsekvens.
I arbetet med återställning bör vidtagna åtgärder, genomförda riskanalyser,
beslut, samt avsteg från interna regler och arbetssätt dokumenteras.
Berörda målgrupper bör skyndsamt informeras om hur de kan agera för att
minimera konsekvenser av det inträffade.
Det bör anges när en grundorsaksanalys ska genomföras efter inträffade
tillbud.
Kontinuitetshantering
18 § Verksamhetsutövaren ska kunna bedriva sin verksamhet trots
nedsatt funktionalitet eller otillgänglighet i system i produktionsmiljön.
Interna regler ska minst ange
hur konsekvenser av nedsatt funktionalitet och otillgänglighet hos
system bedöms,
hur informationsägare ska bedöma behovet av att behandla
information under störda förhållanden utifrån vad som är
acceptabla tider för nedsatt funktionalitet och otillgänglighet för
verksamheten,
hur och när alternativa arbetssätt ska användas vid störda
förhållanden samt hur och när återgång till normalt arbetssätt ska
göras,
hur återställning av system ska genomföras utifrån ledningens
prioriteringsordning för återställning av verksamhet,
hur behov av resurser för att upprätthålla kontinuitet tillgodoses,
vilka krav som ska ställas på leverantörer för att tillgodose
verksamhetens behov av kontinuitet,
hur och när stöd från cyberkrishanteringsmyndigheten ska
användas, och
hur kontinuitet ska övas.
19 § Verksamhetsutövaren ska
identifiera och hantera behovet av redundanta funktioner för
system i produktionsmiljön,
placera system som skapar redundant funktion i fysiskt åtskilda
sektioner, och
öva återställning av sektorskritiska system vid behov men minst
årligen.
20 § Verksamhetsutövaren ska identifiera och hantera behovet av
kontinuitet i utvecklings-, test- och utbildningsmiljö.
10
MSBFS
[Fyll i nr]
Kr ishantering
21 § Verksamhetsutövaren ska minimera konsekvenser vid kriser
orsakade av nedsatt funktionalitet i eller otillgänglighet hos system,
segment, den digitala miljön eller leveranskedjor.
Interna regler ska minst ange
hur roller, mandat och arbetsuppgifter fördelas vid kriser med
olika ursprung och konsekvenser för produktionsmiljön,
hur samverkan med berörda roller inom incident- och
kontinuitetshantering genomförs,
fastställa när och hur roller som ska delta i arbetet vid en kris ska
kontaktas,
hur stöd och instruktioner från cyberkrishanteringsmyndigheten
omhändertas, och
hur och när arbetssätt för olika kriser ska övas.
Vid en cybersäkerhetskris ska verksamhetsutövaren på begäran av
cyberkrishanteringsmyndigheten delta vid samverkanskonferenser och följa
instruktionerna om hur konsekvenserna ska begränsas.
Allmänna råd
Vid krishantering bör etablerad stabsmetodik och struktur användas.
22 § Verksamhetsutövaren ska identifiera och hantera behovet av
att teckna avtal med leverantörer om stöd före, under och efter en
kris,
tillgång till system för intern och extern kriskommunikation med
höga krav på robusthet och tillgänglighet för informationsdelning
och samverkan under kriser, samt
använda system för kriskommunikation som stöd för extern
informationsdelning och samverkan före, under och efter en kris.
Allmänna råd
I syfte att stärka förmågan till kriskommunikation mellan olika organisationer
som kan komma att påverkas vid en samhällsstörning bör verksamhetsutövaren
öva att använda det webbaserade informationsdelningssystemet WIS som
tillhandahålls av Myndigheten för civilt försvar.
Uppföljning och utvärdering
23 § Verksamhetsutövaren ska vid behov men minst årligen bedöma
effektiviteten av införda säkerhetsåtgärder genom att följa upp och utvärdera
deras lämplighet och proportionalitet i förhållande till externa krav, interna
behov och risk.
11
MSBFS
[Fyll i nr]
Allmänna råd
Vid uppföljning och utvärdering av säkerhetsåtgärder bör etablerade metoder
användas. Exempel på sådana metoder är egenkontroller, granskningar, tester
samt interna och externa revisioner. Uppföljning och utvärdering bör genomföras
i samband med att säkerhetsåtgärder införs. Det bör även ske vid förändrade hot
eller när nya sårbarheter identifieras.
Verksamhetsutövarens systematiska och riskbaserade arbete med
cybersäkerhet bör följas upp och utvärderas. Det bör omfatta hur ledningens mål
och inriktning efterlevs och omfatta om interna regler, arbetssätt och stöd
motsvarar verksamhetens behov. Vidare bör hinder för arbetet bedömas, till
exempel brister i tilldelning av arbetsuppgifter, mandat, kompetensförsörjning
eller resurser.
Uppföljning och utvärdering bör även göras vid verksamhetsuppföljning,
omorganisation, förändrade rättsliga krav, inför beslut om utkontraktering samt
efter betydande incidenter.
24 § Samordnaren ska utvärdera nivån på cybersäkerheten i förhållande
till externa krav, interna behov och risk utifrån minst följande underlag
ledningens mål och inriktning,
genomförda informationsklassningar,
genomförda riskanalyser,
aktuella åtgärdsplaner,
utvärdering av säkerhetsåtgärder,
information om inträffade incidenter och tillbud samt
genomförda grundorsaksanalyser,
utvärdering av cybersäkerhet hos leverantörer och i
leveranskedjor, samt
genomförda interna och externa revisioner.
3 kap. Tekniska och driftrelaterade
säkerhetsåtgärder
Förvärv, utveckling och underhåll av system
1 § Verksamhetsutövaren ska säkerställa att systemen skyddas med
lämpliga och proportionella säkerhetsåtgärder genom systemens livslängd.
2 § Verksamhetsutövaren ska identifiera och hantera behovet av att välja
system och tjänster som är certifierade i enlighet med europeiska ordningar
för cybersäkerhetscertifiering av IKT-produkter, IKT-tjänster, IKT-
processer och utlokaliserade säkerhetstjänster enligt artikel 1, första stycket
b, i Europaparlamentets och rådets förordning (EU) 2019/881 av den 17
april 2019 om Enisa (Europeiska unionens cybersäkerhetsbyrå) och om
cybersäkerhetscertifiering av informations- och kommunikationsteknik och
om upphävande av förordning (EU) nr 526/2013 (cybersäkerhetsakten)
12
MSBFS
[Fyll i nr]
Allmänna råd
Sektorskritiska system bör vara certifierade enligt EU:s
cybersäkerhetsförordning (EU 2019/881).
3 § Innan avtal som innefattar att behandling av information
utkontrakteras tecknas med en leverantör ska verksamhetsutövaren
genomföra en informationsklassning av den information som ska
utkontrakteras,
ha åtgärdat de risker utkontrakteringen innebär,
säkerställa att informations- och systemägare är utsedda för den
informationshantering som utkontrakteras,
identifierat de krav på säkerhetsåtgärder som behöver ställas på
leverantören,
kontrollerat att tilltänkt leverantör uppfyller kraven på
säkerhetsåtgärder och bedömt att leverantören kommer att kunna
uppfylla kraven under avtalstiden, samt
säkerställa att avtalet reglerar
a) vilka säkerhetsåtgärder leverantören ska vidta,
b) vilken kompetens avseende cybersäkerhet leverantören
behöver
c) när och hur leverantören ska informera om förändringar i
system som kan påverka avtalsefterlevnaden,
d) hur leverantören ska informera verksamhetsutövaren om
misstänkta och inträffade incidenter och tillbud,
e) i vilken omfattning leverantören ska öva incident-,
kontinuitets- och krishantering med verksamhetsutövaren,
f) hur leverantören ska informera verksamhetsutövaren om
identifierade sårbarheter,
g) hur leverantören ska följa upp sin egen och eventuella
underleverantörers efterlevnad av ställda avtalskrav på
säkerhetsåtgärder att verksamhetsutövaren har rätt att följa upp
efterlevnaden av ställda krav, samt
h) hur verksamhetsutövarens information ska återlämnas eller
förstöras när avtalet upphör.
Innan behandlingen av information hos leverantören påbörjas ska
verksamhetsutövarens informationsägare godkänna behandlingen och
verksamhetsutövarens systemägare fatta beslut om driftsättning.
4 § Inför och under utveckling av system ska verksamhetsutövaren
säkerställa att
informationsägare och systemägare involveras i arbetet för att
identifiera och hantera behov av säkerhetsåtgärder,
13
MSBFS
[Fyll i nr]
informationsklassning är genomförd och hålls uppdaterad,
riskanalys är genomförd och hålls uppdaterad,
åtgärdsplanen hålls uppdaterad, och
etablerade metoder för säker utveckling följs.
5 § Innan ett beslut om att för första gången driftsätta ett system ska
fattas, ska systemägaren minst kontrollera att
det finns nödvändig dokumentation för drift och förvaltning,
säkerhetstester och granskningar genomförts för att säkerställa
att valda säkerhetsåtgärder är lämpliga och proportionella,
tilldelade resurser för driften av systemet är tillräckliga,
informationsägaren har beslutat om att påbörja behandlingen
av information, och
en riskanalys av identifierade brister avseende punkt 1-4
genomförts och det är dokumenterat hur dessa åtgärdas.
Systemägaren ska genomföra samma kontroller som ovan vid underhåll
av system som innebär en förändring som kan påverka säkerheten i
verksamhetsutövarens digitala miljöer.
6 § Innan ett beslut om avveckling av ett system fattas, ska systemägaren
minst kontrollera att
riskanalys rörande avveckling har genomförts,
åtgärdsplan för avveckling finns,
tilldelade resurser för avveckling av systemet är tillräckliga,
informationsägaren beslutat om att avveckla behandlingen av
informationen, och
en riskanalys av identifierade brister avseende punkt 1-4
genomförts och det är dokumenterat hur dessa åtgärdas.
Driftrelaterad dokumentation
7 § Verksamhetsutövaren ska upprätthålla uppdaterad dokumentation
över befintlig arkitektur. Dokumentationen ska minst beskriva
hur den digitala miljön är indelad,
vad respektive del innhåller avseende
a) segment
b) system,
c) hårdvara,
d) mjukvara, och
aktuella informationsflöden
e) mellan olika delar i den digitala miljön,
f) mellan interna system, samt
g) till och från system hos andra organisationer.
14
MSBFS
[Fyll i nr]
Allmänna råd
Tekniskt systemstöd bör användas för att hålla dokumentationen uppdaterad.
Arkitekturen bör visualiseras i en systemkarta.
8 § För varje system som används i produktionsmiljön ska det finnas
uppdaterad dokumentation över
fastställd systemägare,
informationsägare vars information behandlas i systemet,
resurser som behövs för drift och förvaltning,
förekomsten av information som vid informationsklassning
bedömts ha behov av utökat skydd,
vilken egen verksamhet systemet stödjer,
om systemet är sektorskritiskt och på vilket sätt,
om systemet är nödvändigt för att upprätthålla viktiga
samhällsfunktioner hos andra organisationer och på vilket sätt,
acceptabla tider för nedsatt funktionalitet respektive
otillgänglighet,
vilka behov av cybersäkerhet som systemet behöver uppfylla,
om systemet är placerat i it-segment eller ot-segment,
vilken hårdvara som används och hur den identifieras samt dess
version,
vilken mjukvara som används och dess version,
hur hård- och mjukvara är konfigurad,
hur systemet återställs,
aktuell riskanalys,
vilka säkerhetsåtgärder som genomförts för att möta identifierat
behov av säkerhet, samt
risker som inte åtgärdats.
9 § Verksamhetsutövaren ska identifiera och hantera behovet av
dokumentation för varje system i utvecklings-, test- och utbildningsmiljö.
Allmänna råd
Dokumentationen av hur hårdvara identifieras bör inkludera mac-adress och
ip-adress.
10 § Det ska finnas en uppdaterad förteckning över
vilka system som är sektorskritiska,
behandling av information som är utkontrakterad och till vilken
leverantör, samt
kontaktuppgifter till anlitade leverantörer
a) för utkontraktering, samt
15
MSBFS
[Fyll i nr]
b) av hård- och mjukvara.
Verksamhetsutövaren ska identifiera och hantera behovet av att ha
kontaktuppgifter till olika funktioner hos leverantören.
Kontaktuppgifter till funktioner hos leverantören som ger stöd vid
incidenter ska finnas lättillgängliga för användning vid incidenthantering.
Segmentering och filtrering
11 § Verksamhetsutövaren ska dela in sin produktionsmiljö i segment för
att förhindra spridning och minimera konsekvenser av incidenter. I
produktionsmiljöns it-segment ska, om inte särskilda hinder identifierats,
minst följande placeras i separata segment
klienter för användare,
klienter för systemadministration,
sektorskritiska system,
centrala stödfunktioner i form av skrivare, scanner och liknande,
centrala säkerhetsfunktioner,
trådlösa nätverk,
gästnätverk,
system som sammankopplas med system hos leverantör,
externt åtkomliga tjänster, och
system som innehåller sårbarheter som inte kan hanteras.
Allmänna råd
Följande centrala säkerhetsfunktioner bör placeras i separata segment
1. filtrering av extern kommunikation,
2. behörighetskontroll,
3. säkerhetsloggning,
4. säkerhetskopiering, och
5. övervakning av system.
12 § Verksamhetsutövaren ska identifiera och hantera behovet av
att placera varje system, ett begränsat antal system eller system
med liknande funktion, användning eller skyddsbehov i separata
segment, och
ot-segment.
Allmänna råd
Varje sektorskritiskt system bör placeras i separata segment.
Varje system i ot-segment bör placeras i separata segment.
16
MSBFS
[Fyll i nr]
13 § Trafik mellan segment ska filtreras så att endast godkända
informationsflöden förekommer.
Trafik mellan system inom ett it-segment ska filtreras så att endast
godkända informationsflöden förekommer.
14 § Utveckling, tester och utbildning som kan påverka säkerheten i
produktionsmiljöns it-segment ska ske i en från produktionsmiljön avskild
utvecklings-, test- respektive utbildningsmiljö.
Risker med utveckling, tester och utbildning i produktionsmiljöns ot-
segment ska identifieras och åtgärdas.
Behörighetshantering och autentisering
15 § Verksamhetsutövaren ska genom behörighetshantering säkerställa att
det endast är behöriga användare och system som har åtkomst till system,
segment och olika delar av den digitala miljön.
Interna regler ska minst ange
vilken information och vilka system som får vara tillgängliga utan
behörighetstilldelning,
hur användare och system ska identifieras,
hur användare och system ska tilldelas digitala identiteter och
behörigheter,
när en digital identitet ska låsas, blockeras och tas bort,
när behörigheter ska ändras eller återkallas,
hur autentiseringsuppgifter ska utformas avseende längd och
komplexitet, samt
hur autentiseringsuppgifter byts, distribueras och skyddas.
Allmänna råd
Interna regler för behörighetshantering bör ange
1. att en digital identitet i produktionsmiljön endast får användas av en
användare eller ett system,
2. tidsbegränsningar för tilldelade digitala identiteter och behörigheter,
3. hur många misslyckade inloggningsförsök som tillåts innan en digital
identitets ska låsas, och
4. att kontroll av behörighet ska genomföras innan åtkomst ges till centrala
stödfunktioner i form av skrivare, scanner och liknande.
16 § Verksamhetsutövaren ska
säkerställa att varje digital identitet inte tilldelas behörighet till
mer information eller fler system än nödvändigt,
säkerställa att digitala identiteter som används i produktionsmiljön
inte används i utvecklings-, test- och utbildningsmiljö,
vid behov men minst årligen kontrollera om tilldelade digitala
identiteter och behörigheter fortfarande ska kunna användas, samt
17
MSBFS
[Fyll i nr]
identifiera och hantera behovet av att använda tekniska system
som stöd för efterlevnad av interna regler och arbetssätt för
behörighetshantering och autentisering.
17 § Digitala identiteter som ger systemadministrativ behörighet ska
endast användas för systemadministration och inte innehålla andra
behörigheter. Dessa identiteter ska tidsbegränsas och tilldelas restriktivt.
Systemadministrativa behörigheter som ges till en leverantör ska begränsas
gällande omfattning och tid till aktuellt uppdrag. Tilldelning av andra
priviligierade behörigheter ska ske restriktivt.
Allmänna råd
En digital identitet med systemadministrativ behörighet bör endast ges åtkomst
till en begränsad del av produktionsmiljön.
18 § För att minimera konsekvenserna av obehörig åtkomst till
behörigheter ska verksamhetsutövaren identifiera och hantera behovet av att
fördela behörigheter i olika kataloger.
Allmänna råd
I produktionsmiljön bör verksamhetsutövaren använda olika kataloger för
1. it-segment,
2. ot-segment, och
3. publika tjänster som kräver inloggning.
Verksamhetsutövaren bör använda olika kataloger för utvecklings-, test- och
utbildningsmiljö.
19 § Vid åtkomst till system som behandlar information som vid
informationsklassning bedömts ha behov av utökat skydd ska
flerfaktorsautentisering användas.
I produktionsmiljön ska flerfaktorsautentisering användas för
egen och inhyrd personals åtkomst via externt nätverk,
leverantörers åtkomst via externt nätverk, och
systemadministrativ åtkomst till system i nätverk.
Verksamhetsutövaren ska identifiera och hantera övrigt behov av
flerfaktorsautentisering i sin digitala miljö.
20 § Verksamhetsutövaren ska identifiera och hantera behovet av att andra
organisationer och enskilda personer kan verifiera verksamhetsutövaren som
avsändare av information.
18
MSBFS
[Fyll i nr]
Allmänna råd
I arbetet med att hantera behovet av att kunna verifiera versamhetsutövaren
som avsändare av information bör i e-post, sms, telefonsamtal och webbsidor
omhändertas.
På sin webbplats bör verksamhetsutövaren tillhandahålla lättillgänglig
information om hur andra organisationer och enskilda personer kan verifiera att
det är verksamhetsutövaren som avsändare av information.
21 § Verksamhetsutövaren ska identifiera och hantera behovet av att
tillhandahålla e-tjänster som kräver inloggning med e-legitimation och
säkerställa tillräcklig redundans i sådana tjänster.
Säkerhetsloggning och logganalys
22 § Verksamhetsutövaren ska genom loggning säkerställa att intrång,
tekniska fel och brister i cybersäkerheten kan upptäckas och utredas.
Interna regler ska minst ange
vilka säkerhetsrelaterade händelser som ska säkerhetsloggas,
tidpunkt för när säkerhetsloggning ska genomföras,
hur säkerhetsloggar ska utformas och vilka ytterligare uppgifter
som säkerhetsloggarna ska innehålla utöver 26 §,
hur säkerhetsloggar ska skyddas mot obehörig åtkomst, obehörig
förändring och fysisk skada,
var säkerhetsloggar ska lagras och hur länge de ska bevaras, samt
när och hur säkerhetsloggar ska analyseras och av vem.
Allmänna råd
Ett centralt systemstöd avsett för säkerhetsloggar bör användas för att samla
och analysera loggarna.
23 § Försök till obehörig åtkomst och obehörig åtkomst till den digitala
miljön ska loggas.
24 § Följande säkerhetsrelaterade händelser i produktionsmiljön ska minst
loggas
åtkomst till produktionsmiljön som förutsätter tilldelad behörighet,
åtkomst till system som förutsätter tilldelad behörighet,
försök till obehörig åtkomst och obehörig åtkomst till
a) produktionsmiljön,
b) it- och ot-segment,
c) system i it-segment, och
användning av systemadministrativ behörighet,
förändring av säkerhetskonfigurationer,
19
MSBFS
[Fyll i nr]
förändring av behörighet för användare och system,
åtkomst till information som vid informationsklassning bedömts
ha behov av utökat skydd, samt
händelser som upptäckts genom övervakning och indikerar brister
i cybersäkerheten.
25 § Verksamhetsutövaren ska identifiera och hantera behovet av
säkerhetsloggning i utvecklings-, test- och utbildningsmiljö.
26 § Säkerhetsloggarna ska minst innehålla uppgift om
vilken användare eller vilket system som givit upphov till
händelsen,
vilken händelse som inträffat,
vilken information som har påverkats, och
vid vilken tidpunkt händelsen inträffade.
Säkerhetsloggarna ska utformas på ett sätt som möjliggör jämförbarhet
mellan olika loggar. Loggarna ska vara tillgängliga för analys under
fastställd bevarandetid.
27 § Innehållet i säkerhetsloggarna ska analyseras för att upptäcka och
utreda brister i cybersäkerheten.
Robust och spårbar tid
28 § Verksamhetsutövare ska använda robust och korrekt tid som är
spårbar till den svenska tillämpningen av koordinerad universell tid, UTC
(SP), i sin produktionsmiljö för att möjliggöra jämförbarhet av
säkerhetsloggar vid incidenter som involverar andra organisationer.
Verksamhetsutövaren ska identifiera och hantera behovet av att använda
robust och korrekt tid som är spårbar till den svenska tillämpningen av
koordinerad universell tid, UTC (SP) i utvecklings-, test- och
utbildningsmiljö.
Allmänna råd
För robust och korrekt tid bör tidstjänsten Swedish Distributed Time Service
användas.
Skydd mot skadlig kod
29 § Verksamhetsutövaren ska använda mjukvara som ger skydd mot
skadlig kod för system i it-segment där sådan mjukvara finns tillgänglig.
Verksamhetsutövaren ska identifiera och hantera
risker om mjukvara som ger skydd mot skadlig kod inte finns
tillgänglig, och
behovet av att endast tillåta mjukvara som på förhand godkänts för
installation eller användning.
20
MSBFS
[Fyll i nr]
Allmänna råd
För system i ot-segment bör mjukvara användas som ger skydd mot skadlig
kod om sådan mjukvara finns tillgänglig.
Kryptering
30 § Verksamhetsutövaren ska identifiera och hantera behovet av
kryptering för att skydda information i system mot obehörig åtkomst och
obehörig förändring vid överföring och lagring.
Interna regler ska minst ange
hur nationella rekommendationer från det nationella
cybersäkerhetscentret (NCSC) gällande kryptering omhändertas,
kriterier för val och godkännande av krypteringsalgoritmer,
krypteringsprotokoll och nyckellängder, samt
när och hur krypteringsnycklar genereras, distribueras, används,
återkallas och förstörs.
31 § Kryptering ska användas i verksamhetsutövarens digitala miljö för
att minst skydda
säkerhetsloggar, och
autentiseringsuppgifter.
32 § Information som vid informationsklassning bedömts ha behov av
utökat skydd ska skyddas med kryptering vid överföring till system utanför
verksamhetsutövarens digitala miljö.
33 § Domain Name System Security Extensions (DNSSEC) ska användas
för domännamn som verksamhetsutövaren registrerat i
domännamnssystemet (DNS).
Säkerhetskonfigurering
34 § Verksamhetsutövaren ska skydda system mot obehörig åtkomst
genom säkerhetskonfigurering. Konfigurationen ska anpassas till det behov
av säkerhet som identifierats.
Som minst ska
förinställda autentiseringsuppgifter bytas ut, och
funktioner som inte behövs tas bort, stängas av eller blockeras.
Allmänna råd
Tekniska systemstöd bör användas för att införa och följa upp valda
konfigurationer.
Direktkommunikation mellan klienter bör inte tillåtas ochinaktiva sessioner bör
automatiskt avslutas efter en fördefinierad tidsperiod. Säkerhetsfunktioner bör
konfigureras så att säkerhet upprätthålls när tekniska fel och brister inträffar.
Vid säkerhetskonfigurering bör leverantörens rekommendationer och relevanta
standarder användas.
21
MSBFS
[Fyll i nr]
Säkerhetstester
35 § Verksamhetsutövaren ska genomföra säkerhetstester för att
identifiera brister i cybersäkerheten.
Säkerhetstester ska användas för att minst kontrollera att
systemen är uppdaterade,
konfigurationer omhändertar publicerade sårbarheter, samt
valda tekniska säkerhetsåtgärder för system, segment och digitala
miljö är genomförda och möter identifierade behov av
cybersäkerhet.
Allmänna råd
Etablerad testmetodik bör användas för automatiserade respektive manuella
säkerhetstester
Upptäcks sårbarheter som inte tidigare publicerats bör dessa rapporteras till
den nationella CSIRT-enheten.
Säkerhetskopiering
36 § Verksamhetsutövaren ska kunna återställa information som förlorats
eller förvanskats inom fastställda acceptabla tider för nedsatt funktionalitet
och otillgänglighet i system.
37 § Verksamhetsutövaren ska identifiera och hantera behovet av
säkerhetskopiering.
Interna regler ska minst ange
vilken information som ska säkerhetskopieras,
hur ofta och på vilket sätt säkerhetskopior ska tas,
hur säkerhetskopior ska skyddas och lagras,
hur länge säkerhetskopiorna ska bevaras,
hur återläsning av säkerhetskopior ska göras, och
hur återläsning av säkerhetskopior kontrolleras.
Säkerhetskopiorna ska skyddas mot obehörig åtkomst, obehörig
förändring och fysisk skada. Minst en säkerhetskopia ska skyddas mot
skadlig kod genom att lagras på hårdvara separerad från det system som
informationen hämtats ifrån.
Allmänna råd
Verksamhetsutövaren bör
1. bedöma programvara, konfiguration och information separat
avseende vad som ska säkerhetskopieras och hur ofta,
2. använda tekniskt systemstöd för att kontrollera att information på
säkerhetskopior är korrekt och komplett, samt
22
MSBFS
[Fyll i nr]
3. kontrollera att information kan återställas från säkerhetskopior inom
acceptabla tider för nedsatt funktionalitet och otillgänglighet vid större
förändringar av produktionsmiljön men minst årligen.
Övervakning av system
38 § Verksamhetsutövaren ska använda intrångsdetektering och
intrångsskydd i produktionsmiljön för att upptäcka intrång, tekniska fel,
incidenter och tillbud i egna system.
Behovet av intrångsdetektering och intrångsskydd i utvecklings-, test- och
utbildningsmiljö ska identifieras och hanteras.
39 § Behovet av realtidsövervakning ska identifieras och hanteras.
Allmänna råd
Realtidsövervakning bör användas i produktionsmiljön för att skyndsamt
upptäcka incidenter och tillbud i centrala säkerhetsfunktioner och sektorskritiska
system.
Ändringshantering
40 § Verksamhetsutövaren ska genomföra ändringar i produktionsmiljön
på ett strukturerat och spårbart sätt för att minska risken för incidenter och
tillbud.
Interna regler ska minst ange
kriterier för när och hur uppdateringar och uppgraderingar ska
genomföras i it- och ot-segment, samt
hur beslut om att genomföra ändringar fattas så att endast
godkända ändringar genomförs.
Allmänna råd
Kriterier bör fastställas för när och hur uppdateringar och uppgraderingar ska
genomföras i utvecklings-, test- och utbildningsmiljö.
41 § Verksamhetsutövaren ska identifiera och åtgärda risker för att
säkerheten påverkas när
system, it-segment, ot-segment och olika delar av den digitala
miljön införs, uppgraderas, uppdateras och avvecklas, samt
uppdatering eller uppgradering inte kan genomföras i enlighet med
fastställda kriterier eller pågående ändring behöver avbrytas.
42 § I it-segment ska säkerhetsuppdateringar genomföras utan onödigt
dröjsmål. Mjukvara som leverantören inte längre tillhandahåller
23
MSBFS
[Fyll i nr]
sä kerhetsuppdateringar för ska bytas ut eller uppgraderas utan onödigt
dröjsmål.
Verksamhetsutövaren ska identifiera och hantera behovet av
säkerhetsuppdateringar, uppdateringar och uppgraderingar i ot-segment.
Allmänna råd
Arbetet med att godkänna en säkerhetsuppdatering bör inledas senast inom
72 timmar efter att den tillgängliggjorts av leverantören.
Mjukvara bör uppdateras till senaste version utan onödigt dröjsmål.
4 kap. Fysiska säkerhetsåtgärder
Lokaler
1 § Verksamhetsutövaren ska skydda lokaler där information behandlas
mot obehörigt tillträde för att undvika obehörig fysisk åtkomst till, förlust av
och fysisk skada på system genom att minst
ha ett för verksamheten anpassat skalskydd, samt
dela in sina lokaler i fysiskt separerade sektioner utifrån
resultat av informationsklassning och riskanalys avseende den
information som ska behandlas i lokalerna.
2 § Verksamhetsutövaren ska identifiera och hantera behovet av
tillträdesbegränsning till lokaler och sektioner,
övervakning av lokaler och sektioner samt av att agera på larm vid
obehörigt tillträde,
att kontrollera egen och inhyrd personals samt besökares identitet
innan de ges tillträde till lokaler och sektioner,
särskild sektion för besökare,
att inrätta sektioner i form av särskilda it-utrymmen, och
ytterliga indelning i sektioner inom särskilda it-utrymmen.
3 § Särskilda it-utrymmen ska förses med övervakning och larm.
Tillträde till särskilda it-utrymmen ska tilldelas restriktivt och registreras på
individnivå.
4 § För att undvika förlust av, skada på eller funktionsavbrott i system
ska verksamhetsutövaren identifiera och hantera behov av att minst skydda
lokaler mot
brand,
vattenskador,
onormal luftfuktighet, och
onormal temperatur.
24
MSBFS
[Fyll i nr]
Sy stem
5 § Verksamhetsutövaren ska skydda system mot obehörig fysisk
åtkomst, förlust och fysisk skada genom att identifiera och hantera behovet
av att placera servrar och nätverksutrustning i särskilda it-utrymmen eller
låsta skåp.
Servrar som används för att bedriva sektorsverksamhet ska placeras i
särskilda it-utrymmen eller i låsta skåp.
Tekniska försörjningssystem
6 § Verksamhetsutövaren ska undvika förlust av eller skada på system
eller avbrott i deras funktion på grund av fel eller avbrott i tekniska
försörjningssystem.
Verksamhetsutövaren ska säkerställa tillräcklig funktion och redundans i
produktionsmiljö avseende
elförsörjning,
elektroniska kommunikationsnät och elektroniska
kommunikationstjänster,
kyla,
värme, och
ventilation.
7 § Verksamhetsutövaren ska identifiera och hantera behovet av att
övervaka de tekniska försörjningssystemens funktion och säkerställa att
larm genereras vid otillräcklig funktion vid på förhand fastställda nivåer i
produktionsmiljön.
8 § Verksamhetsutövaren ska identifiera och hantera behovet av
tillräcklig funktion och redundans hos tekniska försörjningssystem i
utvecklings-, test- och utbildningsmiljö.
5 kap. Sektorsspecifika säkerhetsåtgärder
Offentlig förvaltning
System för kriskommunikation
1§ Verksamhetsutövaren ska identifiera och hantera behovet av att
använda Rakel (Radiokommunikation för effektiv ledning) och SGSI
(Swedish Government Secure Intranet) för kriskommunikation.
2 § Verksamhetsutövare ska en gång per kvartal, kontrollera funktionen
hos system för intern och extern kriskommunikation.
25
MSBFS
[Fyll i nr]
6 kap. Undantag
Myndigheten för samhällsskydd och beredskap får i enskilda fall och om
det finns särskilda skäl medge undantag från tillämpningen av dessa
föreskrifter.
______________
1. Dessa föreskrifter och allmänna råd träder i kraft
[Klicka och skriv tidsangivelse].
Myndigheten för samhällsskydd och beredskap
MIKAEL FRISELL
Tove Wätterstam
Avdelningen för cybersäkerhet och samhällsviktiga
kommunikationer
Beställningsadress:
Norstedts Juridik, 106 47 Stockholm
Telefon: 08-657 95 00
E-post: order@forlagssytem.se
Webbadress: www.nj.se/offentligapublikationer
Beställningsnummer:
26
---
[Remiss - Konsekvensutredning FFörslag till nya föreskrifter om säkerhetsåtgärder och utbildning enligt ny cybersäkerhetslag.pdf]
Myndigheten för
samhällsskydd och beredskap Konsekvensutredning 1 (26)
Datum Diarienr
2025-10-29 MSB 2025-13269
Remissversion: Konsekvensutredning rörande
Myndigheten för samhällsskydd och
beredskaps föreskrifter om säkerhetsåtgärder
och utbildning
Allmänt
Beskrivning av problemet och vad man vill uppnå
Europaparlamentets och rådets direktiv (EU) 2022/2555 av den 14 december
2022 om åtgärder för en hög gemensam cybersäkerhetsnivå i hela unionen, om
ändring av förordning (EU) nr 910/2014 och direktiv (EU) 2018/1972 och om
upphävande av direktiv (EU) 2016/1148 (NIS2-direktivet) ska implementeras
och börja tillämpas av medlemsstaterna den 18 oktober 2024.
Syftet med NIS2-direktivet är förbättra den inre marknadens funktion genom
att fastställa åtgärder för att uppnå en hög gemensam nivå på cybersäkerhet.
Det första NIS-direktivet genomfördes i svensk rätt genom lagen (2018:1174)
om informationssäkerhet för samhällsviktiga och digitala tjänster (NIS-lagen)
och den tillhörande förordningen (2018:1175) om informationssäkerhet för
samhällsviktiga och digitala tjänster (NIS-förordningen).
Regleringen innebar att vissa leverantörer av samhällsviktiga och digitala
tjänster skulle vidta säkerhetsåtgärder för att hantera risker och förebygga
incidenter i de nätverk och informationssystem som används för att
tillhandahålla tjänsterna. Leverantörerna skulle även rapportera incidenter
som hade en betydande eller avsevärd inverkan på tjänsternas kontinuitet.
Direktivet omfattade leverantörer av samhällsviktiga tjänster inom sju särskilt
definierade sektorer: energi, transport, bankverksamhet,
finansmarknadsinfrastruktur, hälso- och sjukvård, leverans och distribution av
dricksvatten samt digital infrastruktur. Direktivet gällde dessutom för
leverantörer av digitala tjänster.
Det konstateras i skäl 2 till NIS2-direktivet att det tidigare NIS-direktivet har
lett till betydande framsteg när det gäller att stärka EU:s cyberresiliens.
Direktivet har bidragit till att nationell kapacitet har byggts upp och till att
samarbetet på unionsnivå har utvecklats.
9
.1
5
1
-
B
S
M
Samtidigt framgår det att en översyn av NIS-direktivet har avslöjat inneboende
brister. Dessa brister har hindrat direktivet från att effektivt hantera både
befintliga och framväxande utmaningar inom cybersäkerhetsområdet.
I skäl 4 och 5 konstateras att medlemsstaterna fick stort utrymme för
nationella val vid implementeringen av NIS-direktivet. Det innebr att krav på
säkerhetsåtgärder, incidentrapportering samt genomförande av tillsyn och
efterlevnadskontroll kunde skilja sig avsevärt mellan olika medlemsstater.
Skillnaderna har bidragit till en fragmentering av den inre marknaden och
bedöms kunna ha en negativ inverkan på dess funktion. Enligt skälen kan dessa
skillnader dessutom göra vissa medlemsstater mer sårbara för cyberhot, med
potentiella spridningseffekter i hela unionen.
NIS2-direktivet skiljer sig från NIS-direktivet på flera sätt. Regleringen
omfattar betydligt fler aktörer och ställer skärpta och tydligare krav på
riskanalyser samt vilka säkerhetsåtgärder aktörerna ska vidta. Även kraven på
hur incidentrapportering ska genomföras skärps och förtydligas.
Till skillnad från NIS-direktivet gäller den nya regleringen hela verksamheten
hos aktören, inte enbart säkerheten i de nätverk och informationssystem som
används för den samhällsviktiga eller digitala tjänsten.
NIS2-direktivet implementeras i första hand genom kommande
cybersäkerhetslag och cybersäkerhetsförordning. I cybersäkerhetslagen finns
det bemyndiganden att utfärda föreskrifter inom en rad områden.
I avsaknad av ännu beslutad lag och förordning utgår arbetet med föreskrifter
och allmänna råd samt konsekvensutredning från förslaget på
cybersäkerhetslag (cybersäkerhetslagen) i regeringens proposition 2025/26:28
Ett starkt skydd för nätverks- och informationssystem – en ny
cybersäkerhetslag1 (propositionen) samt regeringens uppdrag till Myndigheten
för samhällsskydd och beredskap att förbereda genomförandet av NIS 2-
direktivet, Fö2025/01293.
Föreskrifter och allmänna råd om säkerhetsåtgärder och utbildning
Enligt artikel 21.1 första stycket i NIS2-direktivet ska medlemsstaterna
säkerställa att väsentliga och viktiga entiteter vidtar lämpliga och
proportionella tekniska, driftsrelaterade och organisatoriska åtgärder. Syftet är
att hantera risker som hotar säkerheten i de nätverk och informationssystem
som används i verksamheten eller för att tillhandahålla tjänster.
Åtgärderna ska bidra till att förhindra eller minimera incidenters påverkan på
tjänstemottagarna och andra tjänster.
1 Prop. 2025/26:28 Ett starkt skydd för nätverks- och informationssystem – en ny
cybersäkerhetslag
Av artikel 21.1 framgår bland annat att säkerhetsåtgärderna ska baseras på en
allriskansats. Denna ansats ska skydda både nätverk och informationssystem
samt deras fysiska miljö från incidenter.
Direktivets krav på säkerhetsåtgärder införs i svensk rätt genom 2 kap. 3 §
cybersäkerhetslagen. De åtgärder som listas artikel 21.2 i NIS2-direktivet (och i
2 kap. 3 § 2 stycket cybersäkerhetslagen) utgör en miniminivå. Denna nivå
måste minst vara uppfylld för att varje medlemsstat ska kunna bidra till NIS2-
direktivets syfte att uppnå en hög gemensam cybersäkerhetsnivå inom
unionen.
Enligt artikel 20 punkt 2 i NIS2-direktivet ska medlemsstaterna säkerställa att
medlemmarna i entiteters ledningsorgan är skyldiga att genomgå utbildning.
Detta krav införs i svensk reglering genom 2 kap. 4 § cybersäkerhetslagen.
Förslaget till föreskrifter och allmänna råd om säkerhetsåtgärder och
utbildning avser verksamhetsutövarens skyldighet enligt 2 kap. 3 §
cybersäkerhetslagen att vidta säkerhetsåtgärder samt ledningens skyldighet att
genomgå utbildning om säkerhetsåtgärder enligt 2 kap. 4 §
cybersäkerhetslagen. Föreskrifterna och tillhörande vägledning syftar till att
förtydliga cybersäkerhetslagens krav och inrikta verksamhetsutövarnas val och
utformning av säkerhetsåtgärder. Målet är att uppnå hög cybersäkerhet i
samhället som svarar mot Sveriges behov och uppfyller EU:s krav.
Cybersäkerhet och civilt försvar
Regleringen på nationell nivå behöver ta hänsyn till varje medlemsstats
förutsättningar och utmaningar. Sverige har en hög grad av digitalt beroende.
Mot bakgrund av den nuvarande hotbilden kan bristande cybersäkerhet få
påtagliga konsekvenser för samhällets funktionalitet. Detta påverkar i sin tur
förutsättningarna för krisberedskap och civilt försvar.
Betydelsen av cybersäkerhet understryks i Försvarsmaktens och Myndigheten
för samhällsskydd och beredskaps (MSB) uppdragsredovisning
Utgångspunkter för totalförsvaret 2025 – 2030. Där konstateras att hotbilden
är bred och omfattar konventionella militära angrepp, cyberangrepp, sabotage,
informationspåverkan, terrorism och ekonomiska påtryckningar.2
Vidare slås fast att säkerhetsläget kräver ett robust, flexibelt och samordnat
totalförsvar. Det ska kunna möta flera hot samtidigt, säkerställa viktiga
samhällsfunktioner stärka Natos kollektiva säkerhet. För att uppnå detta krävs
en samordnad och flexibel planering från både civila och militära aktörer.
Civila aktörer har en central roll i att stödja det militära försvaret och
2 Försvarsmakten och Myndigheten för samhällsskydd och beredskap,
Utgångspunkter för totalförsvaret 2025 – 2030, 2025,
https://www.msb.se/siteassets/dokument/om-msb/vart-
uppdrag/regeringsuppdrag/besvarade-regeringsuppdrag/2025/utgangspunkter-
for-totalforsvaret-2025-2030.pdf
upprätthålla viktiga samhällsfunktioner, även under ansträngda förhållanden
och krig.3
I redovisningens slutsatser betonas behovet av en grundläggande förmåga och
motståndskraft hos alla aktörer inom totalförsvaret. Som en lärdom från
Rysslands fullskaliga invasion av Ukraina lyfts särskilt vikten av arbete med
cybersäkerhet och informationssäkerhet. Organisationer behöver utveckla sin
förmåga att identifiera och hantera antagonistiska åtgärder och hybridangrepp
inom den egna verksamheten. De behöver också öka förståelsen för hot inom
cyberdomänen samt stärka sin förmåga att hantera cyberhot. Cybersäkerhet
och informationssäkerhet ska kunna upprätthållas under såväl fred som under
höjd beredskap och krig. Detta gäller på alla ledningsnivåer, även inom
näringslivet och hos privata aktörer.
En hög cybersäkerhetsnivå i samhället bidrar till en robust grund för det civila
försvaret och till ett effektivt cyberförsvar.4
Begreppet cybersäkerhet
Terminologin på informations- och cybersäkerhetsområdet är under
utveckling. I 1 kap. 2 § punkt 5 cybersäkerhetslagen definieras cybersäkerhet
som all verksamhet som är nödvändig för att skydda nätverk och
informationssystem, användare av dessa system och andra berörda personer
mot cyberhot.
Med cyberhot avses en potentiell omständighet, händelse eller handling som
kan skada, störa eller på annat negativt sätt påverka nätverk och
informationssystem, deras användare och andra personer.
I NIS 2-direktivet definieras begreppen genom hänvisning till artikel 2.1
respektive 2.8 i EU:s cybersäkerhetsakt.5 Begreppet cybersäkerhet har i andra
sammanhang ibland haft en snävare betydelse med större tekniskt fokus,
närmare det som brukar benämnas it-säkerhet. Den legaldefinition som nu
fastslagits av EU innebär istället att cybersäkerhet har fått en innebörd som i
stort kan likställas med det som traditionellt beskrivs som
informationssäkerhet.
Eftersom det kan finnas olika uppfattningar om vad cybersäkerhet innebär,
behöver föreskrifterna med tillhörande vägledning bidra till en gemensam
3 Sid 2, Utgångspunkter för totalförsvaret 2025 – 2030.
4 Sid 39, Utgångspunkter för totalförsvaret 2025 – 2030.
5 Europaparlamentets och rådets förordning (EU) 2019/881 av den 17 april 2019
om Enisa (Europeiska unionens cybersäkerhetsbyrå) och om
cybersäkerhetscertifiering av informations- och kommunikationsteknik och om
upphävande av förordning (EU) nr 526/2103 (cybersäkerhetsakten).
förståelse för begreppet cybersäkerhet i enlighet med EU:s legalt fastslagna
definition.
Systematiskt och riskbaserat arbete
Det finns inte något separat krav i cybersäkerhetslagen på att bedriva ett
systematiskt och riskbaserat informationssäkerhetsarbete. Ett sådant krav
finns däremot i lagen om informationssäkerhet för samhällsviktiga och digitala
tjänster. I SOU 2024:18 – Genomförande av NIS2- och CER-direktiven föreslog
att ett motsvarande krav även skulle finnas i den nya cybersäkerhetslagen. Det
framgår dock av propositionen6 att kravet på att bedriva ett systematiskt och
riskbaserat arbete redan bedöms följa av säkerhetskraven som ställs på
verksamhetsutövarna enligt artikel 21 punkt 1 i NIS2-direktivet och 2 kap. 3 §
cybersäkerhetslagen. Införandet av ett separat krav skulle därför enligt
regeringen innebära dubbelreglering. Föreskrifterna och de allmänna råden
samt därtill hörande vägledning behöver därför förtydliga att ett systematiskt
och riskbaserat arbete med cybersäkerhet i sig utgör en säkerhetsåtgärd.
Sektorsgemensamma och sektorsspecifika krav
Organisationer som omfattas av det första NIS-direktivets tillämpningsområde,
det vill säga samhällsviktiga och digitala leverantörer omfattas i dag av
föreskrifter och allmänna råd från MSB. Dessa regler gäller det systematiska
och riskbaserade informationssäkerhetsarbete som leverantörer av
samhällsviktiga tjänster ska bedriva enligt 11 § lagen (2018:1174) om
informationssäkerhet för samhällsviktiga och digitala tjänster.
Flera av de utpekade tillsynsmyndigheterna har också utfärdat föreskrifter och
allmänna råd med krav på säkerhetsåtgärder enligt 12 – 14 §§ i samma lag.
Kraven gäller nätverks- och informationssystem för samhällsviktiga tjänster
inom följande sektorerna:
• energi
• transport
• bankverksamhet
• finansmarknadsinfrastruktur
• hälso- och sjukvård
• leverans och distribution av dricksvatten
• digital infrastruktur
• digitala tjänster
Andelen föreskriftskrav som innehåller sektorsunika åtgärder, exempelvis
särskilda säkerhetsåtgärder för nätverk och informationssystem inom en viss
6 Prop. 2025/ s 84 f.
sektor, är i nuvarande NIS-reglering dock begränsad. Samtidigt skiljer sig
sektorsföreskrifterna åt i både utformning och struktur.
Tillämpningsområdet för NIS2-direktivet är utökat i förhållande till NIS-
direktivet. Redan nu existerande NIS-sektorer kommer att omfatta fler
organisationer och ett antal nya sektorer tillkommer när cybersäkerhetslagen
börjar gälla. Till detta kommer att kraven på verksamhetsutövare gäller, med
några undantag, hela verksamhetsutövarens verksamhet. Inte bara, såsom i
nuvarande NIS-reglering, de nätverk och informationssystem som används för
att tillhandahålla samhällsviktiga och digitala tjänster.
MSB har av regeringen fått i uppdrag att förbereda för att meddela föreskrifter
för säkerhetsåtgärder och utbildning för samtliga sektorer med undantag för
säkerhetsåtgärder för sektorerna digital infrastruktur, digitala leverantörer,
förvaltning av IKT-tjänster (mellan företag), post- och budtjänster och
rymden.7 Föreskrifterna och de allmänna råden samt därtill hörande
vägledning behöver därför utformas för att kunna tillämpas i all verksamhet8
hos verksamhetsutövarna i samtliga NIS2-sektorer med undantag för
sektorerna digital infrastruktur, digitala leverantörer, förvaltning av IKT-
tjänster (mellan företag), post- och budtjänster och rymden men vid behov
även inkludera sektorsspecifika krav. I detta ligger även att ta höjd för
cyberfysiska system och deras särskilda förutsättning.
Uppföljning av konsekvenser av föreskrifter och allmänna råd
Enligt 7 § 5 p i förordningen (2024:183) om konsekvensutredningar ska en
myndighet följa upp konsekvenser av sina föreskrifter och allmänna råd. En
första uppföljning kommer att ske så snart det är möjligt att utvärdera
reglernas effekter och därefter regelbundet.
Har de grundläggande förutsättningarna för regleringen ändrats kommer
reglerna att omprövas och en ny konsekvensutredning göras.
Beskrivning av alternativa lösningar för det man vill uppnå och
vilka effekterna blir om någon reglering inte kommer till stånd
Sverige är skyldig att implementera NIS2-direktivet i svensk rätt. Detta görs nu
genom den kommande cybersäkerhetslagen (2025:XXX) och
cybersäkerhetsförordningen (2025:XXX) med tillhörande föreskrifter och
allmänna råd.
Inga föreskrifter eller endast vägledning
Ett alternativ till att reglera säkerhetsåtgärder och utbildning i föreskrifter och
allmänna råd är att inte vidta några åtgärder alls eller endast ge ut vägledning
rörande hur verksamhetsutövarna ska uppfylla kraven i 2 kap. 3 – 4 §§
7 Uppdrag till Myndigheten för samhällsskydd och beredskap att förbereda
genomförandet av NIS 2-direktivet, Fö2025/01293.
8 Med undantag för säkerhetskänslig och brottsbekämpande verksamhet.
cybersäkerhetslagen. I lagen räknas ett antal säkerhetsåtgärder upp som minst
ska vidtas av verksamhetsutövarna. De är samtliga av övergripande karaktär,
exempelvis ”strategier för riskanalys och informationssystemens säkerhet”.
Det finns redan idag ett omfattande och fritt tillgängligt stöd för arbete på
informations- och cybersäkerhetsområdet. Exempelvis tillhandahåller MSB
både metodstöd för arbete med informations- och cybersäkerhet, utbildningar
samt vägledningar för hantering av säkerhet i nätverk och informationssystem,
upphandling, fysisk säkerhet i it-utrymmen med mera. Tillgängligt stöd kan
redan idag hjälpa verksamhetsutövaren att införa sådana säkerhetsåtgärder
som nämns i cybersäkerhetslagen. Det krävs endast mindre justeringar och
tillägg för att stödet ska bli NIS2-anpassat i sin helhet.
MSB har sedan 2021 regelbundet genomfört cybersäkerhetsmätningar, främst
genom Cybersäkerhetskollen, av nivån på verksamhetens systematiska
cybersäkerhetsarbete. Mätningarnas omfattning har stegvis utökats och under
2025 mäter Cybersäkerhetskollen nivån på det systematiska arbetet med
cybersäkerhet och särskilt it-säkerhet, ot-säkerhet och säkerhet i
leveranskedjor. Inskickade svar kommer hittills främst från offentlig
förvaltning. Samtliga hittills genomförda mätningar visar på brister i det
systematiska cybersäkerhetsarbetet.
Vad gäller verksamhetsutövarna inom sektorn offentlig förvaltning är det
endast statliga myndigheter9 som i sin helhet omfattas av krav som är
jämförbara med kraven i cybersäkerhetslagen. De åläggs att uppfylla
säkerhetskrav för sina informationshanteringssystem enligt förordning
(2022:524) om statliga myndigheters beredskap.10 Säkerhetskraven för statliga
myndigheter förtydligas i MSB:s föreskrifter och allmänna råd om
informationssäkerhet för statliga myndigheter (MSBFS 2020:6) och MSB:s
föreskrifter och allmänna råd om säkerhetsåtgärder i informationssystem för
statliga myndigheter (MSBFS 2020:7). MSB:s föreskrifter och allmänna råd för
statliga myndigheter omfattas inte av tillsyn. Kommuner och regioner (och
några enstaka statliga myndigheter) omfattas av NIS-regleringen, dvs lagen
(2018:1174) om informationssäkerhet för samhällsviktiga och digitala tjänster,
men regleringen gäller endast i de delar de tillhandahåller sådana tjänster,
exempelvis hälso- och sjukvård eller energi.11 Till detta kommer reglering som
exempelvis rör hantering av viss information eller viss verksamhet. Här kan
exempelvis nämnas dataskyddsförordningen12 som reglerar hanteringen av
9 Ett antal statliga myndigheter är undantagna från regleringen i enlighet med 3 §
förordning (2022:524) om statliga myndigheters beredskap.
10 Begreppet informationshanteringssystem omfattar sådana nätverk och
informationssystem som regleras i NIS2-direktivet.
11 Utöver detta gäller säkerhetsskyddslagen för säkerhetskänslig verksamhet och
hantering av säkerhetsklassificerad information. Hanteringen av vissa typer av
information, såsom patientjournaler, kan omfattas av särskild reglering.
12 Europaparlamentets och rådets förordning (EU) 2016/679 av den 27 april 2016
om skydd för fysiska personer med avseende på behandling av personuppgifter och
om det fria flödet av sådana uppgifter och om upphävande av direktiv 95/46/EG
(allmän dataskyddsförordning)
personuppgifter och säkerhetsskyddslagen (2018:585) som reglerar arbetet
med att skydda säkerhetskänslig verksamhet.
Cybersäkerhetskollen och andra analyser visar på brister trots tillgång till
omfattande stöd och även viss reglering rörande både hur ett systematiskt och
riskbaserat arbete med cybersäkerhet bedrivs och vilka tekniska och
driftrelaterade säkerhetsåtgärder som införts.
MSB gör därför bedömningen att för att uppnå avsedd höjning av
cybersäkerheten i samhället är det otillräckligt att inte vidta några åtgärder alls
alternativt endast tillhandahålla vägledning för hur lagens krav ska följas.
Standarder och certifiering
Ett annat alternativ till att närmare konkretisera innebörden av 2 kap. 3 §
cybersäkerhetslagen i föreskrifter är att låta föreskrifterna enbart peka på
standarder på området såsom ISO/IEC 27000 och koppla det till krav på
certifiering. Standarder och möjligheten till att genomföra certifiering utgör ett
viktigt stöd för organisationer. Vissa standarder har en bred tillämpning och
andra fokuserar på ett mer begränsat område vilket kan skapa ett behov av att i
så fall anvisa verksamhetsutövare att efterleva flera olika standarder för att
säkerställa att alla aspekter i cybersäkerhetslagen omhändertas. Standarder
uppdateras och utvecklas i enlighet med etablerade format som inte sällan kan
ta flera år, vilket också det bör beaktas vid valet om standarder är ett
lämpligare format är föreskriftskrav. Certifiering är ofta tidskrävande och
kräver särskilt utbildad personal. Ett krav på att upp till två tusen
verksamhetsutövare skulle certifiera hela sitt säkerhetsarbete samtidigt
bedöms som svårhanterligt utifrån den svenska certifieringsmarknaden. Det
finns inget som hindrar att tillsynsmyndigheterna i sin riskbedömning över en
verksamhetsutövares cybersäkerhet kan beakta resultatet av genomförda
certifieringar.
Till detta kommer att en effektiv och rättssäker tillsyn förutsätter att både
verksamhetsutövare och tillsynsmyndigheter på ett så enkelt sätt som möjligt
ska kunna skilja mellan konkreta krav och vägledning. Tillsynsmyndigheten
ska utöva tillsyn över att cybersäkerhetslagen och föreskrifter som har
meddelats i anslutning till lagen följs. I Cybersäkerhetslagen finns
bestämmelser om att tillsynsmyndigheten ska ingripa om verksamhetsutövaren
åsidosatt sina skyldigheter enligt regleringen. Ett ingripande sker enligt 4 kap.
1 § cybersäkerhetslagen genom beslut om föreläggande, ansökan om förbud att
inneha ledningsfunktion, beslut om sanktionsavgift eller, om det inte finns skäl
att ingripa mot en överträdelse på något annat sätt, genom anmärkning.
Avsaknad av föreskrifter som förtydligar kraven i lagen bedöms försvåra
möjligheterna för både verksamhetsutövare och tillsynsmyndighet att bedöma
om verksamhetsutövaren uppfyller lagkraven. Detta får negativ påverkan på
rättssäkerheten och försvårar för tillsynsmyndigheterna att bedriva effektiv
tillsyn och vid behov ingripa vid en överträdelse. Exempelvis behöver storleken
på sanktionsavgifter kunna härledas till de konsekvenser bristande
kravuppfyllnad får i förhållande till regleringens syfte. Bristande efterlevnad av
en vägledning kan inte åtgärdas genom tillsyn.
MSB gör därför bedömningen att fördelarna med att förtydliga lagkraven i
föreskrifter och allmänna råd överväger fördelarna med att enbart hänvisa till
standarder och kräva certifiering. Ett samlat regelverk blir enklare att följa än
en uppsättning av flera olika standarder, det är enklare att anpassa till svenska
förhållanden samt att skyndsamt uppdatera krav för att möta en förändrad
hotbild mot Sverige om så behövs. Till detta kommer även en förbättrad
möjlighet att hantera inriktning från EU för att på så sätt stärka
harmoniseringen och i förlängningen uppnå en hög nivå av cybersäkerhet inom
unionen.
Utformning av föreskrifter och allmänna råd
När föreskrifter på området utformas bör utgångspunkten vara att nivån på
kraven ska läggas så att samhällets behov av cybersäkerhet omhändertas.
Samtidigt bör arten och komplexiteten i föreskrifterna, så långt det är möjligt,
ligga på en nivå som verksamhetsutövarna själva skulle komma fram till vid en
samlad analys. En nivå av säkerhet som sannolikt motsvarar vad en
säkerhetsmedveten organisation redan har på plats.
Kraven i sin helhet skapar förutsättningar för verksamhetsutövaren att vidta
lämpliga och proportionella tekniska, driftsrelaterade och organisatoriska
åtgärder för att skydda nätverk och informationssystem som de använder för
sin verksamhet eller för att tillhandahålla sina tjänster och systemens fysiska
miljö mot incidenter (säkerhetsåtgärder). I detta ingår att skydda nätverkens
och informationssystemens fysiska miljö. Incidenter definieras i1 kap. 2 §
cybersäkerhetslagen. Säkerhetsåtgärderna ska utgå från ett allriskperspektiv
och säkerställa en nivå på säkerheten i nätverk och informationssystemen som
är lämplig i förhållande till risken.
Hur föreskrifterna och de allmänna råden implementerar
cybersäkerhetslagens krav på säkerhetsåtgärder
Av cybersäkerhetslagen framgår att säkerhetsåtgärderna ska utgå från ett
allriskperspektiv och säkerställa en nivå på säkerheten i nätverk och
informationssystemen som är lämplig i förhållande till risken.
Säkerhetsåtgärderna ska åtminstone omhänderta de områden som räknas upp
i cybersäkerhetslagen 2 kap. 3 § andra stycket. De uppräknade områdena
motsvarar artikel 21 punkt 2 NIS2-direktivet.
Nedan följer en övergripande redovisning av hur lagkraven förtydligats och
konkretiserats i föreskrifter och allmänna råd.
Av 2 kap. 3 § första och andra stycket cybersäkerhetslagen framgår att
verksamhetsutövare ska vidta lämpliga och proportionella tekniska,
driftsrelaterade och organisatoriska åtgärder för att skydda nätverk och
informationssystem som de använder för sin verksamhet eller för att
tillhandahålla sina tjänster och systemens fysiska miljö mot incidenter
(säkerhetsåtgärder).I detta ingår att skydda nätverkens och
informationssystemens fysiska miljö. Säkerhetsåtgärderna ska utgå från ett
allriskperspektiv och säkerställa en nivå på säkerheten i nätverk och
informationssystemen som är lämplig i förhållande till risken
Kraven förtydligas i 2 – 5 kapitlet i föreskrifterna, företrädesvis genom de
organisatoriska säkerhetsåtgärderna som ställer krav på ett systematiskt och
riskbaserat arbete med cybersäkerhet. Utöver att etablera ett systematiskt och
riskbaserat arbete med cybersäkerhet finner verksamhetsutövaren stöd genom
de krav som ställs på utformningen av organisatoriska, tekniska, driftrelaterade
och fysiska säkerhetsåtgärder. Kraven på respektive säkerhetsåtgärd
omhändertar, utifrån risk, samhällets behov av cybersäkerhet i sådan
samhällsviktig verksamhet som verksamhetsutövarna bedriver. Föreskrifterna
utgör minimikrav när det gäller utformningen av säkerhetsåtgärderna. Vissa
föreskriftskrav är mer detaljerade än andra eftersom vissa säkerhetsåtgärder
behöver utformas särskilt tydligt för att få avsedd effekt. En
verksamhetsutövare behöver alltid göra en egen analys av om de egna behoven
och de egna riskerna föranleder att en säkerhetsåtgärd behöver möta ännu
högre behov av säkerhet än de krav som anges i föreskrifter och allmänna råd
(2 - 5 kap.).
Säkerhetsåtgärderna ska enligt 2 kap. 3 § andra stycket p. 1 – 10
cybersäkerhetslagen åtminstone avse
1. strategier för riskanalys och för nätverk och informationssystemens säkerhet.
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende riskhantering (2 kap. 14 – 16 §§),
informationsklassning (2 kap. 13 §), och omvärldsbevakning (2 kap. 12
§). Gällande strategier för nätverk och informationssystem ger
föreskriften i sin helhet stöd för verksamhetsutövarens utformning av
det arbetet.
2. incidenthantering,
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende incidenthantering (2 kap. 17 §),
omvärldsbevakning (2 kap. 12 §), driftrelaterad dokumentation (3 kap.
7 – 10 §§) och säkerhetsloggning och logganalys (3 kap. 22 - 27 §§),
robust och spårbar tid (3 kap. 28 §).
3. kontinuitetshantering och krishantering,
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende kontinuitetshantering (2 kap, 18 - 20
§§), krishantering (2 kap. 21 och 22 §§).
4. säkerhet i leveranskedjan,
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende förvärv, utveckling och underhåll av
system (3 kap. 1 - 6 §§), riskhantering (2 kap. 14-16 §,§, 3 kap. 3 §) och
kontinuitetshantering (2 kap. 18 - 20 §§),
5. säkerhet vid förvärv, utveckling och underhåll av nätverk och
informationssystem,
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende förvärv, utveckling och underhåll av
system (3 kap. 1 - 6 §§) och uppföljning och utvärdering (2 kap. 23 och
24 §§). Övriga krav i föreskriften är underlag för den kravställning som
verksamhetsutövaren behöver ställa på säkerhetsåtgärder i den egna
organisationen eller som krav på leverantör
6. strategier och förfaranden för att bedöma effektiviteten i
säkerhetsåtgärderna,
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende uppföljning och utvärdering (2 kap. 23
och 24 §§) och ledningens arbete med att övervaka genomförandet av
säkerhetsåtgärder (2 kap. 8 §) och omvärldsbevakning (2 kap. 12 §).
7. grundläggande praxis för cyberhygien och utbildning i cybersäkerhet,
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende personalsäkerhet rörande kunskap och
kompetens (2 kap. 11 §).
8. strategier och förfaranden för användning av kryptografi samt, vid behov,
kryptering,
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende kryptering (3 kap. 30 – 33 §§).
9. personalsäkerhet, strategier för åtkomstkontroll och tillgångsförvaltning,
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende personalsäkerhet (2 kap. 10 och 11 §§),
segmentering och filtrering (3 kap. 11 – 14 §§), behörighetshantering
och autentisering (3 kap. 15 – 21 §§), säkerhetsloggning och logganalys
(3 kap. 22 – 27 §§), robust och spårbar tid (3 kap. 28 §), övervakning av
system (3 kap. 38 och 39 §§) och driftrelaterad dokumentation (3 kap.
7-10 §§).
10. vid behov användning av lösningar för autentisering, säkrade
kommunikationer och säkrade nödkommunikationssystem.
Omhändertas i föreskrifter och allmänna råd främst genom kraven på
verksamhetsutövaren avseende behörighetshantering och autentisering
(3 kap. 15 – 21 §§), krishantering (2 kap. 21 och 22 §§) och
sektorsspecifika säkerhetsåtgärder för offentlig förvaltning (5 kap. 1 och
2 §§).
Sektorsspecifika krav
För vissa sektorer kan det finnas anledning att ställa ytterligare krav på
säkerhetsåtgärderna de ska införa, exempelvis mot bakgrund av sektorernas
uppgifter och samhällets beroende av deras tjänster.
Offentlig förvaltning har särskilda uppgifter i nationell krisberedskap. Dessa
uppgifter förutsätter eller underlättas av tillgång till robusta system för
kriskommunikation. Av denna anledning har särskilda sektorsspecifika krav
riktats mot statliga myndigheter, regioner och kommuner.
Uppgifter om vilka som berörs av regleringen
NIS2-direktivets tillämpningsområde följer av artikel 2. Av artikel 2 punkt 1
följer att direktivet är tillämpligt på offentliga eller privata entiteter av den typ
som följer av bilaga 1 eller 2.
I bilaga 1 pekas elva högkritiska sektorer ut. Dessa är energi, transport,
bankverksamhet, finansmarknadsinfrastruktur, hälso- och sjukvårdssektorn,
dricksvatten, avloppsvatten, digital infrastruktur, förvaltning av IKT-tjänster
mellan företag, offentlig förvaltning och rymden. Dessa högkritiska sektorer
motsvarar i hög grad de som i dag omfattas av lag (2018:1174) om
informationssäkerhet för samhällsviktiga och digitala tjänster.
I bilaga 2 finns övriga sektorer som omfattas av NIS2-direktivet. Dessa
benämns som kritiska sektorer och är 7 till antalet. Det handlar om post- och
budtjänster, avfallshantering, tillverkning, produktion och distribution av
kemikalier, produktion, bearbetning och distribution av livsmedel, digitala
leverantörer och forskning. Vidare finns det en sektor som heter tillverkning.
Där ingår delsektorerna tillverkning av medicintekniska produkter, datorer,
elektronikvaror och optik, elapparater, övriga maskiner, motorfordon,
släpfordon och påhängsvagnar och andra transportmedel. I jämförelse med det
tidigare NIS-direktivet och NIS-lagen är det i sin helhet nya områden.
I artikel 2.1 anges att en verksamhet är av tillräcklig storlek om den minst kan
betecknas som ett medelstort företag enligt artikel 2 i bilagan till
kommissionens rekommendation 2003/361/EG.13. Ett ytterligare krav är att
verksamheten tillhandahåller sina tjänster eller bedriver sin verksamhet i
unionen. Artikel 2 i bilagan till kommissionens rekommendation definierar
mikroföretag samt små och medelstora företag (SMF-kategorin). Av artikeln
följer att ett medelstort företag är ett företag som sysselsätter minst 50
personer eller vars omsättning eller balansomslutning överstiger 10 miljoner
euro per år.
Vissa sektorer och typer av verksamhetsutövare behöver enligt NIS2-direktivet
inte uppfylla storlekskraven för att omfattas. Det gäller exempelvis
verksamhetsutövare som erbjuder allmänna elektroniska kommunikationsnät,
allmänt tillgängliga elektroniska kommunikationstjänster, betrodda tjänster,
registreringsenhet för toppdomäner, DNS-tjänster eller
domännamnsregistrering.
Detsamma gäller
1. verksamhet som är väsentlig för att upprätthålla kritiska funktioner i
samhället och ekonomiska funktioner,
2. om en störning i verksamheten kan ha en betydande påverkan på skyddet för
människors liv och hälsa, allmän säkerhet, folkhälsa eller medföra betydande
systemrisker särskilt om det får gränsöverskridande konsekvenser, eller
3. verksamhet som är kritisk på grund av sin särskilda betydelse på nationell
eller regional nivå för en särskild sektor eller typ av tjänst, eller för andra
sektorer som är beroende av denna verksamhet.
Närmare stöd för att identifiera om en verksamhet omfattas av ovan punkt 1 –
3 ges i MSB:s föreskrifter om anmälan och identifiering (MSBFS 2025:XXX).
MSB gör uppskattningen att cirka 600 privata och offentliga aktörer idag
omfattas av NIS-direktivets regler. När det gäller NIS2-direktivet med sitt
bredare tillämpningsområde uppskattar regeringen att cirka 1500 företag i
Sverige med sammanlagt runt 500 000 sysselsatta skulle kunna beröras av den
nya lagen och tillhörande föreskrifter och allmänna råd. Till detta kommer
regioner och kommuner som är sammanlagt 310 stycken om Gotland, som
både räknas som kommun och region, endast tas upp en gång. För att en statlig
myndighet ska omfattas av regleringen krävs enligt huvudregeln i 1 kap 3 § 1 st
p 1 cybersäkerhetslagen att den har befogenhet att fatta beslut som påverkar
fysiska eller juridiska personers rättigheter när det gäller gränsöverskridande
rörlighet för personer, varor, tjänster eller kapital. Även om det finns viss
ledning i propositionen hur detta krav bör tolkas är det inte i alla delar tydligt.
Regeringen har med stöd av 1 kap. 3 § st 2 cybersäkerhetslagen möjlighet att
bestämma vilka myndigheter som ska omfattas av lagen även om
myndigheterna fattar sådana beslut som avses i 1 kap. 3 § st 1. Sammantaget
gör detta det svårt att i förväg uppskatta hur många statliga myndigheter som
kommer att omfattas av cybersäkerhetslagen. Baserat på regeringens
resonemang i propositionen kring behovet av att inkludera
beredskapsmyndigheterna i cybersäkerhetslagen skulle en preliminär
uppskattning kunna vara närmare 100 myndigheter. Det faktiska antalet kan
dock vara betydligt högre.
Detta skulle innebära att NIS2-direktivet kommer att beröra runt 1900 privata
och offentliga aktörer inom olika områden i Sverige, dvs en utökning med cirka
1300 aktörer jämfört med nuvarande reglering.
En mer exakt siffra kan ges när cybersäkerhetslagen träder ikraft och
verksamhetsutövarna anmäler sig till utpekad myndighet.
Uppgifter om de bemyndiganden som myndighetens
beslutanderätt grundar sig på
Cybersäkerhetslagen beslutas sannolikt i början av december 2025 och
planeras att träda ikraft den 15 januari 2026. Cybersäkerhetsförordningen
bedöms beslutas och träda ikraft i nära anslutning till dessa tidpunkter. Av
detta följer att MSB vid tidpunkten för extern remiss i oktober 2025 ännu inte
har något förordnande att utfärda föreskrifter om säkerhetsåtgärder och
utbildning. Myndigheten har i avvaktan på ett sådant förordnande fått i
uppdrag av regeringen att förbereda sådana föreskrifter inom ramen för
implementeringen av NIS2-direktivet.13 Samtidigt erhöll Post- och telestyrelsen
(PTS) ett motsvarande regeringsuppdrag rörande förberedelser för
föreskrifter.14
Regeringsuppdragen ger en bild av hur regeringen avser att fördela
föreskriftsmandatet i cybersäkerhetsförordningen. Syftet med
regeringsuppdraget är att skapa förutsättningar för att nödvändiga
myndighetsföreskrifter träder ikraft i så nära anslutning till
cybersäkerhetslagens och cybersäkerhetsförordningens ikraftträdande som
möjligt. Extern remiss av MSB:s föreskrifter och allmänna råd om
säkerhetsåtgärder och utbildning sker som ett led i arbetet med att utföra
nämnda regeringsuppdrag.
Uppdraget till MSB omfattar att förbereda för att utfärda föreskrifter för
verksamhetsutövare i samtliga NIS 2-sektorer med undantag för digital
infrastruktur, digitala leverantörer, förvaltning av IKT-tjänster (mellan
företag), post- och budtjänster och rymden när det gäller föreskrifter om
säkerhetsåtgärder, vad som utgör en betydande incident och
informationsskyldighet. Detta fick PTS i uppdrag att förbereda.
MSB förbereder därför föreskrifter om säkerhetsåtgärder och föreskrifter om
utbildning för samtliga sektorer förutom de som ska omfattas av föreskrifter
som ska utfärdas av PTS.
Uppgifter om vilka kostnadsmässiga och andra konsekvenser
regleringen medför och en jämförelse av konsekvenserna för de
övervägda regleringsalternativen
En alternativ lösning är att inte utfärda några föreskrifter alls. För och
nackdelar med detta alternativ har redovisats i avsnittet om alternativa
lösningar. Att inte utfärda några föreskrifter undanröjer inte behovet av att
införa säkerhetsåtgärder med anledning av cybersäkerhetslagen. Kostnader för
sådana säkerhetsåtgärder blir dock svårare att bedöma med hänsyn till att
lagens krav är på en övergripande nivå vilket medför en otydlighet i vilka
13 Uppdrag till Myndigheten för samhällsskydd och beredskap att förbereda
genomförandet av NIS 2-direktivet (Fö2025/01293)
14 Uppdrag till Post- och telestyrelsen att förbereda genomförandet av NIS 2-
direktivet (Fi2025/01676)
investeringar som behöver göras och vad som ger tillräcklig effekt. Otydlighet
kan medföra kostnader i samband med att säkerhetsåtgärder både utformas
alltför omfattande eller så att de ger ett otillräckligt skydd. Tillgång till och
efterlevnad av föreskrifternas krav bedöms minska risk för och konsekvenser
av incidenter och tillbud vilket bidrar till minskade kostnader för
verksamhetsutövarna.
Den absoluta majoriteten av verksamhetsutövarna som kommer att omfattas
av cybersäkerhetslagen utgörs av organisationer som storleksmässigt minst
uppfyller kraven på att utgöra ett medelstort företag, det vill säga sysselsätta
minst 50 personer eller ha en årsomsättning och balansomslutning som
överstiger 10 000 000 euro per år. Till detta kommer att verksamhetsutövarna
troligen redan är väl insatta i tjänsternas betydelse för samhällets funktion.
Detta gäller särskilt de som bedriver sådan verksamhet som bedöms som
väsentlig i NIS2-direktivet. De flesta verksamhetsutövare bedöms därför redan,
med hänsyn till sin storlek och den verksamhet de bedriver,
- arbeta med cybersäkerhet utifrån kända hot och identifierade risker
- redan, helt eller delvis, ha implementerat majoriteten av sådana
säkerhetsåtgärder som det är allmänt vedertaget att en organisation ska
ha och således även majoriteten av de säkerhetsåtgärder som regleras i
föreskrifterna.
Regeringen konstaterar följande i propositionen. 15 ” Hur pass stora kostnader
som uppstår för en enskild verksamhetsutövare med anledning av skyldigheten
att bland annat vidta säkerhetsåtgärder påverkas också av verksamhetens art
och omfattning samt antalet och kvaliteten på de system som används i
verksamheten. Kostnaderna kan bli högre ju större och mer omfattande
företagets verksamhet är. För ett mindre företag som använder endast några få
system kan kostnaderna på grund av skyldigheterna enligt lagen bli
begränsade. Å andra sidan kan även ett mindre företag drabbas av väsentliga
kostnader, om dess affärsverksamhet har särdrag som innebär att
verksamheten är förenad med särskilda risker. Det kommer att vara svårt att
separera kostnaderna som är hänförliga till lagens införande från övriga
kostnader med koppling till cybersäkerhet. Kostnaderna för cybersäkerhet kan
inbegripa olika typer av utgifter som utrustning, programvara och
datatrafikförbindelser. Andra kostnader som främjar cybersäkerhet kan vara
administrativa utgifter, personalutgifter, olika kvalitetsrevisioner och
utbildningar. Det kommer till exempel att vara svårt att bedöma vilka
kostnader kopplade till systemens fysiska säkerhet som enbart är att hänföra
till lagens införande jämfört med vad ett ändamålsenligt verksamhetsskydd
rent generellt kräver.”
Idag är det en självklarhet att en verksamhetsutövare har kostnader för att
skydda sina nätverk och informationssystem. I denna kostnad ingår utgifter för
system och annat tekniskt stöd för att bedriva verksamheten samt
personalkostnader för att upprätthålla en säker informationsbehandling.
15 Prop. 2025/26:28 s 224
Utöver kostnader för personal som är särskilt utsedd att samordna och leda
säkerhetsarbetet måste även ledningen avsätta tid för cybersäkerhetsfrågor.
Dessutom behövs personal som handlägger behörighetsadministration,
övervakar brandväggar, uppdaterar virusskydd, följer upp säkerheten,
tillhandahåller utbildningar med mera. Det är svårt att göra generellt giltiga
uppskattningar om hur mycket resurser som krävs för arbetet med
cybersäkerhet. En verksamhetsutövare som har utkontrakterat sin it-drift till
en extern aktör där kostnader för delar av säkerheten är inkluderad i avtalet
kan ha en annan fördelning av kostnaderna än verksamhetsutövare med
interna digitala miljöer.
Syftet med konsekvensutredningen är inte att göra en samlad bedömning av
kostnaderna för ett systematiskt och riskbaserat arbete med cybersäkerhet
inklusive införandet av organisatoriska, tekniska, driftrelaterade och fysiska
säkerhetsåtgärder. Istället handlar det om att identifiera vilka kostnader som
tillkommer när verksamhetsutövaren ska efterleva föreskrifterna.
För att ge en så konkret bild som möjligt följer nedan en redogörelse för
kostnadsuppskattning för säkerhetsåtgärder i respektive kapitel som kan
komma att medföra ökade kostnader i form av teknik eller personal. Som stöd
för beräkningarna har MSB anlitat externa konsulter som har beräknat den
ungefärliga personalkostnaden av att införa och förvalta olika typer av
säkerhetsåtgärder i en organisation samt ungefärlig kostnad för inköp/licenser
för tekniska säkerhetsåtgärder. Redovisningen innehåller även en kostnadsbild
för genomförandet av fysiska säkerhetsåtgärder. Med stöd av underlaget har
sedan MSB uppskattat de tillkommande kostnader som följer av
föreskriftskraven för en verksamhetsutövare med låg respektive högre
mognadsnivå inom cybersäkerhetsområdet.
2 kap Organisatoriska säkerhetsåtgärder
Kraven i föreskrifter och allmänna råd när det gäller de organisatoriska
säkerhetsåtgärderna kan medföra behov av att vidareutveckla och
systematisera redan etablerat arbete med cybersäkerhet. Eftersom det
systematiska och riskbaserade arbetet med cybersäkerhet ska integreras med
verksamhetsutövarens befintliga sätt att leda och styra organisationen finns det
sannolikt även synergier med existerande interna regler och arbetssätt som
minskar både arbetsinsats och direkta kostnader. Detta gäller särskilt
utformningen av det systematiska arbetet, ledning och styrning,
personalsäkerhet, riskhantering, incidenthantering, kontinuitetshantering,
krishantering samt uppföljning och utvärdering. När det gäller
informationsklassning så utgör det, tillsammans med riskhantering, en
förutsättning för att kunna ge information och system ett lämpligt och
proportionerligt skydd. Mot denna bakgrund görs bedömningen att
verksamhetsutövarna redan bedriver informationsklassning, formen för att
värdera information kan givetvis skilja sig från det som ställs krav på genom
föreskrifterna. Detsamma gäller omvärldsbevakning. Verksamhetsutövarna
bedöms redan bedriva omvärldsbevakning på något sätt men kraven i
föreskrifterna kan komma att innebära ökade krav på struktur och innehåll.
Tillkommande kostnader för de organisatoriska säkerhetsåtgärderna är främst
hänförliga till arbetstid för intern och extern personal för att se över och där så
behövs uppdatera befintliga interna regler och arbetssätt för att säkerställa att
de möter kraven i föreskrifter och allmänna råd. Det bedöms som mindre
sannolikt att verksamhetsutövare ska behöva ta fram ett helt nytt regelverk
även om det inte går att utesluta att det kan bli aktuellt att ta fram nya regler
och arbetssätt på något enstaka område. Omfattningen av arbetet med de
organisatoriska säkerhetsåtgärderna beror på vilken mognadsnivå
verksamhetsutövaren ligger på när det gäller systematiskt och riskbaserat
arbete med cybersäkerhet.
Även om en potentiellt låg mognadsnivå innebär ökade kostnader initialt är
möjligheten att på sikt minska kostnader orsakade av incidenter större än för
en verksamhetsutövare med ett redan väletablerat systematiskt och riskbaserat
arbete. Tillgången till omfattande stöd för hur ett systematiskt och riskbaserat
arbete med cybersäkerhet ska etableras och bedrivas bedöms minska
kostnaderna. En grov uppskattning av på grund av föreskrifterna tillkommande
kostnader för att se över och uppdatera interna regler och arbetssätt så att de
möter föreskrifternas krav på organisatoriska säkerhetsåtgärder hos en
verksamhetsutövare med låg mognadsgrad uppskattas motsvara kostnaden för
tre årsarbetskrafter, för en verksamhetsutövare med högre mognadsgrad bör
anpassningen inte motsvara mer än en årsarbetskraft. Verksamhetsutövarens
storlek bedöms endast påverka kostnadsberäkningen marginellt men en
komplex verksamhet kan behöva lägga mer resurser på att säkerställa
efterlevnad av föreskrifterna. När de interna reglerna och arbetssätten för
stärkt cybersäkerhet är på plats uppskattas kostnaderna för löpande förvaltning
täckas av minskade utgifter för förluster i samband med incidenter.
Några av de organisatoriska säkerhetsåtgärderna bedöms föranleda kostnader
som de flesta verksamhetsutövare inte tidigare haft. Det gäller kraven i 2 kap. 9
§ på ledningens utbildning, 2 kap. 11 § ökade krav på egen och inhyrd personals
kompetens där kompetensutvecklingsbehov inte tillgodoses löpande, 2 kap. 12
§ utökad omvärldsbevakning, 2 kap. 15 § bedömning av risker med aggregerad
och ackumulerad information, 2 kap 19 § krav på att öva återställning av
sektorskritiska system.
Ledningens utbildning
Kostnaden består i att ta fram en utbildning utifrån föreskriftskraven som
motsvarar ledningens behov i de fall en sådan saknas (40-100 timmar initialt
och därtill utveckling av utbildning gällande säkerhetsåtgärder som ledningen
uttrycker behov av fördjupning inom 40 timmar per område). Därtill kommer
den tid ledningen behöver avsätta för att tillgodogöra sig innehållet i
utbildningarna (8-20 timmar initialt och därefter 2-4 timmar per år).
Kompetensutveckling
Behovet av kompetenhöjande åtgärder varierar beroende på den
informationsbehandling som behövs för verksamhetsutövarens verksamheter,
antalet olika verksamheter och komplexiteten i verksamhetsutövarens digitala
miljö. En introduktionsutbildning som ger alla medarbetare en grundläggande
kunskap om hur de ska hantera verksamhetsutövarens information och system
på ett säkert sätt bör redan vara en säkerhetsåtgärd som verksamhetsutövare
bedriver. Initial utvecklingskostnad om grundläggande utbildning saknas
bedömer vi till 40-100 timmar, översyn och uppdatering av materialet utifrån
förändringar i verkamheten och i hotbild mot verksamheten, 20 timmar/år.
Formatet på utbildningar kan anpassas till verksamheteutövarens behov. Från
föreläsningar med möjlighet till frågor (2-6 timmar) till digitala verktyg som
ger stöd i att skicka ut kortare utbildningar med en frekvens som är anpassad
till arbetsbelasningen. (15 minuter 10-40 ggr per år). Därtill kommer specifik
utbildning för användargrupper som behandlar information där extra kunskap
behövs för att skydda informationen eller de system som används.
De utbildningar som tekniker med ansvar för olika system behöver för att hålla
sig uppdaterad kring säkerhetsfunktioner varierar beroende på system. Det är
inte orimligt att en tekniker behöver avsätta 20-40 timmar per år för att hålla
sig uppdaterad.
Omvärldsbevakning
Kostnaden för omvärldsbevakning ligger i att utifrån verksamhetutövarens
behov värdera den information som källorna i föreskrifterna ställer krav på att
bevaka. Vissa av källor tillhandahåller information av betydelse för
verksamhetsutövarens strategiska arbete med cybersäkerhet och andra
information om sårbarheter där verksamhetutövaren skyndsamt behöver agera
för att minska risken för angrepp. Beroende på omfattning och komplexitet i
verksamheten uppskattas tiden som bör avsättas för den ytterligare
omvärldsbevakning som följer av föreskrifternas krav, exempelvis att löpande
bevaka och omhänderta information från det nationella cybersäkerhetscentret
och cyberkrishanteringsmyndigheten, variera från 0,5 – 10 timmar per vecka.
Bedöma risker med aggregerad och ackumelerad information
Bedömningen är att de flesta verksamhetsutövare inte genomför den här typen
av bedömningar i tillräcklig omfattning idag. Här tillkommer därför en kostnad
under arbetet med riskanalyser för att identifiera vilken annan information
som tillsammans med den informationsbehandling som riskerna bedöms för
genererar ytterligare risk (tillägg per riskanalys i tid 0,5 - 3 timmar). Också
risken med att behandla en stor mängd av den information som riskanalysen
avser behöver bedömas (tillägg per riskanalys 0,2 – 1 timme).
Öva återställning av sektorskritiska system
Kostnaden består i att planera och genomföra övningar där de sektorskritiska
systemen återställs utifrån scenarier där omfattningen av återställningen
varierar. Komplexare digitala miljöer är, högre antal olika sektorskritiska
system och större omfattning av den återställning som ska övas (tex enbart
återläsning av data eller återställning av hela systemet från grunden) kräver
mer planering (8-40 timmar) och genomförandet av återställningen tar mer
resurser. Att öva återställning av ett sektorskritiskt system kan ta ett par
timmar för en person (8 arbetstimmar) upp till flera timmar för flera personer
(200 arbetstimmar och mer).
3 kap Tekniska och driftrelaterade säkerhetsåtgärder
Verksamhetsutövarna som omfattas av cybersäkerhetslagen tillhandahåller
sina tjänster i ett digitaliserat samhälle och behöver förhålla sig till olika typer
av cyberhot. Även om utformning och omfattning kan skilja sig är det i
praktiken idag inte möjligt att bedriva sådan verksamhet som omfattas av NIS
2-direktivet utan att ha skyddat sina system med säkerhetsåtgärder som
segmentering, säkerhetsloggning, kryptering, säkerhetskopiering med flera.
Kraven i föreskrifter och allmänna råd kan medföra behov av att vidareutveckla
och systematisera verksamhetsutövarens redan etablerade interna regler och
arbetssätt som används för utformning och drift av de olika tekniska och
driftrelaterade säkerhetsåtgärderna. Till detta kan kostnader tillkomma för att
täcka behov av ny eller uppdaterad teknisk utrustning.
Bedömningen av tillkommande kostnader som följer av föreskrifternas krav
utgår från antagandet att verksamhetsutövarna inte bara har mer eller mindre
heltäckande interna regler och arbetssätt för de tekniska och driftrelaterade
säkerhetskraven i föreskrifterna utan även det mesta av nödvändig teknik på
plats. Föreskrifterna ställer inte krav på användningen av en specifik teknisk
produkt utan på funktionalitet som kan omhändertas med olika tekniska
lösningar.
Kostnaderna för de tekniska och driftrelaterade säkerhetsåtgärderna är liksom
för de organisatoriska säkerhetsåtgärderna för de flesta verksamhetsutövare
främst hänförliga till arbetstid för intern och extern personal för att se över och
där så behövs uppdatera befintliga interna regler och arbetssätt för att
säkerställa att de möter kraven i föreskrifter och allmänna råd. Detta gäller
särskilt kraven på
• förvärv, utveckling och underhåll av system,
• driftrelaterad dokumentation,
• behörighetshantering och autentisering,
• säkerhetsloggning och logganalys,
• kryptering,
• säkerhetskonfigurering,
• säkerhetstester,
• säkerhetskopiering, och
• ändringshantering.
Omfattningen av det arbete som en verksamhetsutövare behöver göra för att
uppfylla föreskrifternas krav på tekniska och driftrelaterade säkerhetsåtgärder
beror även här på mognadsgraden. Att en lägre mognadsnivå innebär ökade
kostnader initialt kompenseras med en större möjlighet att på sikt minska
kostnader orsakade av incidenter. En grov uppskattning av tillkommande
kostnader för att se över och uppdatera interna regler och arbetssätt så att de
möter föreskrifternas krav på de tekniska och driftrelaterade
säkerhetsåtgärderna hos en verksamhetsutövare med låg mognadsgrad
uppskattas motsvara kostnaden för två årsarbetskrafter, för en
verksamhetsutövare med högre mognadsgrad bör anpassningen inte motsvara
mer än en årsarbetskraft. Verksamhetsutövarens storlek bedöms endast
påverka kostnadsberäkningen marginellt men en komplex verksamhet kan
behöva lägga mer resurser på att säkerställa efterlevnad av föreskrifterna. När
de interna reglerna och arbetssätten för stärkt cybersäkerhet är på plats
uppskattas kostnaderna för löpande förvaltning täckas av minskade utgifter för
förluster i samband med incidenter och med den effektivisering av arbetet som
ett systematiskt arbete ger. Den relativt sett lägre kostnaden för att få interna
regler och arbetssätt på plats avseende de tekniska och driftrelaterade
säkerhetsåtgärderna jämfört med de organisatoriska säkerhetsåtgärderna har
sin bakgrund i bedömningen att verksamhetsutövarna i större utsträckning
förutsätts utföra de tekniska och driftrelaterade säkerhetsåtgärderna på ett
sådant sätt som beskrivs i föreskrifterna. Detta har bland annat sin bakgrund i
att många organisationer delegerat arbetet med it-säkerhet till it-avdelningen
som i sin tur ofta riktat sitt initiala fokus i säkerhetsarbetet på att få olika
tekniska och driftrelaterade säkerhetslösningar på plats, såsom
intrångsdetektering, kryptering och behörighetshanteringssystem.
Föreskrifternas tekniska och driftrelaterade säkerhetsåtgärder ställer som
nämndes ovan även krav på den tekniska miljön och i vissa fall innebär det att
det behövs tekniskt stöd för att kunna införa vissa säkerhetsåtgärder.
Funktionaliteten kan i vissa fall uppnås med både kostnadsfria open source
lösningar och kommersiella lösningar. Det är svårt att uppskatta kostnaderna
eftersom licenskostnader ofta beräknas på antalet system eller motsvarande.
Det är också vanligt att priserna för licenser för olika system vägs samman och
leverantören ger ett gemensamt pris för flera olika system och
säkerhetsfunktioner.
De föreskriftskrav som bedöms kunna medföra mest tillkommande kostnader
för verksamhetsutövarna som helt eller i stor utsträckning saknar genomtänkta
och tidsenliga säkerhetsåtgärder är reglerna om segmentering och filtrering,
säkerhetsloggning och logganalys, robust och spårbar tid, säkerhetstester,
säkerhetskopiering, övervakning av system samt ändringshantering.
Segmentering och filtrering
Kraven på segmentering är omfattande men ger också en förutsättning att
minska konsekvenserna av incidenter genom att minska sprididningen av
skadlig kod mellan olika segment. Att helt förändra en nätverksarkitektur så att
den bättre skyddar mot hot, kan byggas ut och klara framtida krav kan vara ett
omfattande arbete. Behövs nya centrala brandväggar för att upprätthålla
skyddet i vissa segment är kostnaden för en sådan 20 - 60tkr. Vissa
verksamheter med höga krav på tillgänglighet och robusthet i sin it-miljö kan
behöva mer avancerade brandväggar där en kostnad på flera hundra tusen
kronor inte är ovanligt. De flesta system har inbyggda funktioner för att filtera
sin trafik. Här består kostnaden i att identfiera verksamhetens behov av trafik
och blockera resterande – en kostnad som inkluderas i arbetet med att ta fram
och sätta upp systemets säkerhetskonfiguration.
Säkerhetsloggning och logganalys
Kraven i föreskrifterna på vad som ska loggas och när kan innebära att
verksamhetsutövaren behöver komplettera existerande arbete med
säkerhetsloggning och logganalys med ytterligare systemlösningar för att
kunna logga rätt händelser, jämföra loggar och utreda problem. Det
tillkommande arbetet kan göras per system men för större organisationer där
behovet av loggning av användarhändelser och systemhändelser som indikerar
tillbud eller incidenter behöver loggar från flera olika system sammanställas för
att därefter kunna jämföras. Licenskostnaden för en sådan central lösning som
avses i föreskrifternas allmänna råd bedöms uppgå till mellan 150- 500tkr per
år.
Robust och spårbar tid
Eventuellt tillkommande kostnad när det gäller robust och spårbar tid är
främst hänförlig till intern distribution av tiden. En investering i att ändra
tidskälla för att få en mer stabil och korrekt tidskälla uppskattas kosta mellan
30 - 200tkr.
Säkerhetstester
Bedömningen är att verksamhetsutövaren inte genomför säkerhetstester i
tillräckligt stor utsträckning. Säkerhetstester kan genomföras både med
verktygsstöd och manuellt. Syftet är att kontrollera att system har den
säkerhetskonfiguration som verksamhetsutövaren fastställt. Kostnaderna
härrör sig till licenser ( 5 – 100 tkr/år) för verktyg för att verifiera
säkerhetskonfigurationer och för att skanna det egna nätverket efter kända
sårbarheter. Manuella tester kräver utbildad personal och tar ofta tid att
planera och genomföra. Behovet av manuella tester där säkerhetstestaren
aktivt, med stöd av olika verktyg, undersöker nätverket för att identifiera
sårbarheter genomförs mer sällan och ofta för ett begränsat system men kan
vara nödvändiga för att uppfylla föreskrifternas krav.
Säkerhetskopiering
Säkerhetskopiering av verksamhetsutövarens information behöver ske utifrån
verksamhetsutövarens behov. Att genomföra säkerhetskopiering är en del av
varje organisations cybersäkerhetsarbete. Detta medför att programvara för
säkerhetskopiering redan finns och tillkommande kostnader utifrån
föreskriftskraven är kopplade till verksamhetsutövarens eventuella behov av
ytterligare tekniska stödsystem för att skapa och spara säkerhetskopior.
Övervakning av system
Kostnaden för övervakningssystem består av licenskostnader för system som
sammanställer händelser (80-150 tkr/år) och personalkostnader för att sätta
larmgränser och omhänderta händelser där larm utlösts.
Enligt föreskrifterna ska verksamhetsutövaren identifiera och hantera behovet
av realtidsövervakning. I händelse av verksamhetsutövaren inte har någon
realtidsövervakning tidigare och att ett sådant behov ändå identifieras
tillkommer kostnader för extra bemanning för att anlysera behovet av att agera
och att personal finns som kan hantera problemet.
Ändringshantering
Bedömningen är att verksamhetsutövare genomför ändringshantering men att
det inte sällan brister vad gäller systematik och riskhantering. Tillkommande
kostnader på grund av föreskrifternas krav består i att förbättra arbetet med att
förbereda och planera ändringar så att inte incidenter inträffar. Berörda roller
behöver genomföra riskanalys och planera hur ändringen ska genomföras för
att minska identifierade risker. Beroende på komplexiteten i systemet varierar
kostnaden mellan 0,5 - 20 timmar. Kostnaden för att genomföra ändringen
beror också på hur komplex ändringen är.
4 kap Fysiska säkerhetsåtgärder
För att förhindra skador på och obehörig åtkomst till it-utrustning, räcker inte
organisatoriska, tekniska eller driftrelaterade säkerhetsåtgärder. Ett adekvat
skydd förutsätter även fysiska säkerhetsåtgärder. Utgångspunkten är därför att
verksamhetsutövaren har ett fysiskt skydd för både lokaler och system. Till
detta kommer behovet av att skydda systemen från störningar på grund av
avbrott i tekniska försörjningssystem. Vikten av fysiska säkerhetsåtgärder
betonas i NIS2-direktivet. 16
Kraven i föreskrifterna på fysiska säkerhetsåtgärder uppfylls i mindre
utsträckning genom justering eller vidareutveckling av verksamhetsutövarens
interna regler och arbetssätt. I det fall verksamhetsutövaren inte redan har ett
skalskydd för sina lokaler, inte har delat in lokalerna i sektioner samt saknar
tillgång till särskilda it-utrymmen och tekniska försörjningssystem med
tillräcklig funktion och redundans kan kostnaderna för att uppfylla
föreskrifterns krav på fysiska säkerhetsåtgärder bli påtagliga. Bedömningen är
dock att majoriteten av verksamhetsutövarna redan, med hänsyn till sin storlek
16 NIS2-direktivet skäl 79
och den verksamhet de bedriver, redan har uppfyllt stora delar av
föreskrifternas krav på fysiska säkerhetsåtgärder.
De krav som bedöms som potentiellt mest kostnadsdrivande på grund av att
det är dyrt att få på plats och att många verksamhetsutövare bedöms sannolikt
ännu inte uppfylla kraven fullt ut är kraven på att dela in sina lokaler i fysiskt
separerade sektioner, säkerställa tillgång till särskilda it-utrymmen med
övervakning och larm samt tillräcklig funktion och redundans gällande
tekniska försörjningssystem.
Dela in sina lokaler i fysiskt separerade sektioner
Det är svårt att uppskatta i vilken omfattning verksamhetsutövarna inte redan
delar in sina lokaler i fysiskt separerade sektioner utifrån
informationsklassning och riskbedömning. Kravet ställs för att skydda
informationsbehandlingen mot att obehöriga får åtkomst till information
genom överhörning eller genom att kunna se informationen som behandlas,
ska behandlas eller har behandlats i verksamhetuövarens system. Kostnaden
för att sätta upp skärmar, bygga rum eller på annat sätt skapa avskilda
utrymmen med det skydd som informationsbehandligen kräver beräknas ca 5 -
10 tkr för skärmavskiljare och mellan 10 - 40 tkr per kvadratmeter yta för rum
bereonde på behovet av ljudisolering.
Säkerställa tillgång till särskilda it-utrymmen med övervakning och larm
Liksom rörande bedömningen om i vilken omfattning verksamhetsutövarna
inte redan delar in sina lokaler i fysiskt separerade sektioner är det också svårt
att uppskatta om verksamhetsutövarna redan uppfyller föreskrifternas krav på
att ha en tillräcklig tillgång till särskilda it-utrymmen med larm och
övervakning. De utrymmen där verksamhetutövarens servrar finns behöver
skyddas mot direkt åtkomst. Kostnaden för rörelsedetektorer med
larmfunktion uppskattas till 10 tkr per detektor. Kodlås med larm uppgår till ca
60 tkr per dörr.
Kostnaden för ett särskilt it-utrymme i form av låst skåp uppskattas till mellan
50- 500tkr beroende på låsfunktion, ventilation och hur väl skåpet skyddar mot
avlyssning. För större särskilda it-utrymmen som utrustas med larm,
klimatanläggning, brandskydd som inte skadar system är kostnaden att från
grunden bygga ett sådant rum (serverhall) 60- 100tkr per kvadratmeter.
Föreskrifterna ger verksamhetsutövarna utrymme att utforma det fysiska
skyddet utifrån sin bedömning av vilken lösning som är lämpligast.
Föreskrifterna ställer inte några krav på att verksamhetsutövarna ska bygga
serverhallar.
Tillräcklig funktion och redundans gällande tekniska försörjningssystem.
Bedömningen är att de flesta verksamhetsutövare har till stor del hanterat det
behov av tillräcklig funktion och redundans gällande tekniska
försörjningssystem som beskrivs i föreskrifterna. Behovet av redundans kan
lösas på olika sätt, exempelvis genom extra kabeldragning, kontrakt med
ytterligare en leverantör av kommunikationsinfrastruktur eller möjlighet att
hyra in elgeneratorer och ventilationssystem om det egna går sönder och
reparation tar längre tid.
Redundans för kortare störningar i elförsörjningen löser de flesta med UPS
(uninterruptable power supply). Kostnaden för sådan utrustning 30 - 500t kr
är beroende av hur många system som behöver hållas igång och under hur lång
tid.
5 kap Sektorsspecifika säkerhetsåtgärder
Offentlig förvaltning
Det är av vikt att ha tillgång till en robust förmåga till kommunikation under en
kris eller i övrigt ansträngda förhållanden. Tillkommande kostnader bedöms
vara förhållandevis begränsade.
Intäkter
Förslaget bedöms inte generera intäkter för staten, kommuner, regioner,
företag och andra enskilda men kan däremot minska kostnader orsakade av
incidenter.
Bedömning av om regleringen överensstämmer med eller går
utöver de skyldigheter som följer av Sveriges anslutning till
Europeiska unionen
Regleringen utgör en del av implementering av NIS2-direktivet och bedöms
överensstämma med de skyldigheter som följer av Sveriges anslutning till
Europeiska unionen.
Bedömning av om särskilda hänsyn behöver tas när det gäller
tidpunkten för ikraftträdande och om det finns behov av
speciella informationsinsatser
Lag och förordning planeras att träda ikraft den 15 januari 2026. Eftersom
föreskrifterna har som syfte att stödja verksamhetsutövarna genom att
konkretisera kraven i lag och förordning och därmed göra det enklare att
efterleva dessa behöver föreskrifterna träda ikraft i så nära anslutning som
möjligt till detta datum. Med hänsyn till remissförfarande och beredning
bedöms föreskrifter och allmänna råd om säkerhetsåtgärder och utbildning
tidigast kunna träda ikraft i mitten eller slutet av mars 2026.
De som kommer att omfattas av regleringen består av både
verksamhetsutövare som tidigare omfattats av NIS-direktivets regler och
verksamhetsutövare som inte har någon tidigare erfarenhet av den typen av
reglering.
MSB bedömer att det finns behov av att genomföra särskilda
informationsinsatser inför och i samband med att regleringen börjar gälla.
Insatserna bör genomföras i samverkan med berörda tillsynsmyndigheter.
Syftet med informationsinsatserna är att säkerställa att verksamhetsutövarna
får en god bild av sina skyldigheter och rättigheter enligt den nya regleringen.
Det är också angeläget att det finns tillgång till relevant stöd i form av
vägledningar i samband med att föreskrifterna börjar gälla samt att
verksamhetsutövarna ges kunskap om både föreskrifter och stöd.
Företag
Beskrivning av antalet företag som berörs, vilka branscher
företagen är verksamma i samt storleken på företagen
Regeringen har uppskattat att cirka 1500 företag i Sverige med sammanlagt
runt 500 000 sysselsatta skulle kunna beröras av den nya lagen och tillhörande
föreskrifter och allmänna råd. Dessa återfinns inom samtliga sektorer som
omfattas av NIS2- direktivet (se ovan) med undantag från offentlig förvaltning.
Med några undantag rör det genomgående företag som klassas som minst
medelstora enligt artikel 2 i bilagan till kommissionens rekommendation
2003/361/EG.
Det är endast möjligt att ge en grov uppskattning av hur många
verksamhetsutövare som tillkommer med stöd av föreskrifterna om anmälan
och identifiering. Sannolikt handlar det inte om fler än 50 och majoriteten
inom avloppsvattenshantering och dricksvattenförsörjning.
Beskrivning av vilken tidsåtgång regleringen kan föra med sig
för företagen och vad regleringen innebär för företagens
administrativa kostnader.
Givet att nödvändiga vägledningar och systemstöd finns att tillgå bedöms
föreskrifterna och de allmänna råden om säkerhetsåtgärder och utbildning
innebära begränsat ökade administrativa kostnader för företagen i samband
med arbetet att etablera de interna regler och arbetssätt som krävs enligt
föreskrifterna. Bedömningen är dock att det systematiska och riskbaserade
arbetet även kan bidra till minskade kostnader genom att minska risken för
kostsamma incidenter.
Beskrivning av vilka andra kostnader den föreslagna regleringen
medför för företagen och vilka förändringar i verksamheten som
företagen kan behöva vidta till följd av den föreslagna
regleringen
Tillkommande kostnader redovisas närmare i avsnittet ovan om vilka
kostnadsmässiga och andra konsekvenser regleringen medför och en
jämförelse av konsekvenserna för de övervägda regleringsalternativen.
Beskrivning av i vilken utsträckning regleringen kan komma att
påverka konkurrensförhållandena för företagen
Med hänsyn till att NIS2-direktivet kommer att gälla samma typer av företag i
hela unionen bedömer MSB att regleringen inte kommer att påverka
konkurrensförhållanden.
Beskrivning av hur regleringen i andra avseenden kan komma att
påverka företagen
MSB bedömer generellt att kraven kommer att bidra till att stärka företagens
cybersäkerhet och bidra till att de uppfyller de behov som finns i samhället av
att samhällets funktionalitet är cybersäker.
Beskrivning av om särskilda hänsyn behöver tas till små företag
vid reglernas utformning
Föreskrifterna gäller som huvudregel inte små företag och någon generell
hänsyn har därför inte bedömts behövas tas till dessa vid reglernas utformning.
De små företag som ändå omfattas gör det på grund av deras vikt för
samhällets funktionalitet. Extra stödinsatser kan bli aktuella i det fall det
behövs.
Kommuner och landsting
Föreskrifterna bedöms i stort inte innebära några förändringar av kommunala
befogenheter eller skyldigheter eller påverka grunderna för kommuners eller
regioners organisation eller verksamhetsformer. Ett undantag är i det fall
föreskrifternas krav på kommunernas lokaler innebär behov av mindre
ombyggnationer. En anpassning av lokalerna ska dock alltid ske i syfte att
åtgärda ett bristfälligt skydd för information och system som hanteras i
lokalerna. Det bedöms därför stärka kommunens möjlighet att utföra sin
lagstadgade verksamhet på ett effektivt och rättsäkert sätt.
Kontaktpersoner
Ange vem som kan kontaktas vid eventuella frågor
Tove Wätterstam eller Helena Andersson
Originalhandlingen finns på
meetingspublic.stockholm.se.