NIS2

Dere har meldt dere. Hva skjer nå?

Melding til NSM var det enkle steget. Nå begynner implementeringen — og det er her de fleste organisasjoner sitter fast.

  1. 17.
    oktober 2024 var fristen for NIS2-implementering
    Digitalsikkerhetsloven
  2. Minst
    Minst 10 sikkerhetstiltak kreves ifølge Artikkel 21
    NIS2-direktivet
  3. Ledelsen
    Ledelsen er personlig ansvarlig for etterlevelse
    Digitalsikkerhetsloven

Melding var det enkle steget

Fristen har passert. De fleste organisasjoner som omfattes av digitalsikkerhetsloven har meldt seg til Nasjonal sikkerhetsmyndighet (NSM). Skjemaet tok kanskje 20 minutter å fylle ut. Bra — men meldingen var det administrative startskuddet, ikke målstreken.

Nå begynner den fasen som avgjør om deres sikkerhet blir virkelig eller bare papir i en perm. Og det er her jeg ser at de fleste organisasjoner sitter fast.

Virkeligheten: Meldingen tok 20 minutter. Implementeringen tar 12–24 måneder. Men det betyr ikke at dere kan vente — NSM og sektormyndigheter kan innlede kontroller når som helst.

Tre feil som jeg ser igjen og igjen

1. "Vi har meldt oss — vi er ferdige"

Melding er en administrativ handling, ikke et bevis på etterlevelse. Det er som å registrere et selskap og tro at virksomheten dermed er i gang. Loven krever at dere faktisk implementerer sikkerhetstiltak, ikke bare at dere melder at dere omfattes.

2. "Vi begynner med å kjøpe et verktøy"

Verktøyfellen er virkelig. Jeg ser organisasjoner som investerer i GRC-plattformer, SIEM-løsninger og sårbarhetsskannere før de i det hele tatt har kartlagt sine informasjonsressurser. Verktøy uten prosess er som et kassasystem uten forretningsidé — det ser profesjonelt ut, men gir ingen verdi.

3. "IT-avdelingen ordner det"

Digitalsikkerhetsloven er tydelig: ledelsen er ansvarlig. Ikke IT-sjefen, ikke CISO — ledelsen. Å delegere bort ansvaret er ikke bare en dårlig strategi, det strider mot lovens hensikt. Styret må godkjenne policyer, sikre ressurser og selv gjennomgå opplæring.

Hva tilsynsmyndighetene faktisk leter etter

Det er lett å tro at tilsyn handler om å ha riktige dokumenter. Det gjør det ikke. NSM og sektormyndighetene leter etter tre ting:

Systematikk — Finnes det en rød tråd? Har dere identifisert hvilke informasjonsressurser som er kritiske, vurdert risikoer mot dem, og valgt tiltak basert på den vurderingen? Eller har dere bare plukket kontroller fra en liste?

Sporbarhet — Kan dere vise hvorfor dere valgte akkurat de tiltakene dere valgte? Kan dere vise hvem som besluttet, når, og på hvilke grunnlag? Sporbarhet innebærer at hver beslutning har en dokumentert kobling tilbake til en identifisert risiko.

Ledelsesengasjement — Har styret og ledelsen aktivt deltatt i sikkerhetsarbeidet? Finnes det protokoller som viser at sikkerhetsspørsmål er behandlet på ledelsesnivå? Har ledelsen gjennomgått den opplæringen som loven krever?

Dokumentasjon uten underliggende prosess er teater.

En informasjonssikkerhetspolicy som ingen følger, en risikoanalyse som aldri oppdateres, en insidenthåndteringsplan som aldri testes — det er ikke etterlevelse. Det er papir. Og tilsynsmyndigheter er trent til å se forskjellen.

Pragmatisk prioriteringsliste

Dere kan ikke gjøre alt samtidig. Men dere kan begynne riktig. Her er rekkefølgen jeg anbefaler:

  1. Risikoanalyse Kartlegg deres informasjonsressurser, identifiser trusler og sårbarheter, og vurder risikoene. Uten risikoanalyse vet dere ikke hvor dere skal bruke ressurser. Alt annet bygger på dette steget.
  2. Sikkerhetstiltak Implementer tiltak basert på risikoanalysen — ikke basert på hva leverandøren selger. Fokuser på de områdene som NIS2 Artikkel 21 spesifiserer: tilgangskontroll, kryptering, nettverkssikkerhet, opplæring.
  3. Insidensberedskap Bygg en insidenthåndteringsplan som faktisk fungerer. Definer roller, eskaleringsveier og rapporteringsmaler. Og test den — en plan som aldri er øvd på er bare en ønskeliste.
  4. Leverandørkontroll Identifiser hvilke leverandører som har tilgang til deres kritiske informasjonsressurser. Still sikkerhetskrav og følg opp. Dere kan ikke outsource deres ansvar.

Fra sjekkliste til systematikk

Det er en grunnleggende forskjell mellom organisasjoner som krysser av krav og organisasjoner som bygger virkelig sikkerhet. De førstnevnte har dokumenter. De sistnevnte har prosesser.

Sjekkliste-tenkningSystematisk sikkerhetsarbeid
”Vi har en policy""Vi har en policy som følges, gjennomgås og oppdateres"
"Vi har gjort en risikoanalyse""Vi gjør risikoanalyser løpende og oppdaterer ved endringer"
"Vi har en insidensplan""Vi øver insidenthåndtering kvartalsvis"
"Vi stiller krav til leverandører""Vi følger opp leverandørers etterlevelse kontinuerlig”

Digitalsikkerhetsloven handler ikke om å nå et sluttmål. Den handler om å vise at dere har et levende, systematisk sikkerhetsarbeid som utvikler seg i takt med virksomheten og trusselbildet.

Neste steg

Begynn med å være ærlige om hvor dere befinner dere. En GAP-analyse som kartlegger deres nåsituasjon mot digitalsikkerhetslovens krav er det mest effektive første steget. Det gir dere et tydelig bilde av hva som mangler — og hva som allerede fungerer.

Securapilots GAP-analysemodul hjelper dere kartlegge nøyaktig hvor dere står mot digitalsikkerhetslovens krav — uten å begynne fra null. Utgå fra deres eksisterende prosesser og bygg videre på det som allerede finnes.


Ofte stilte spørsmål

Hva skjer etter melding til NSM?

Melding er bare det første steget. Organisasjoner må nå implementere de sikkerhetstiltakene som digitalsikkerhetsloven krever — risikostyring, insidensberedskap, leverandørsikkerhet og ledelsesengasjement. NSM og sektormyndigheter kan når som helst innlede kontroller.

Hvilke er de vanligste feilene etter NIS2-melding?

De tre vanligste feilene er: å tro at melding innebærer at man er ferdig, å begynne med å kjøpe verktøy i stedet for å forstå sine prosesser, og å delegere hele ansvaret til IT-avdelingen.

Hvordan vet jeg om min organisasjon oppfyller digitalsikkerhetslovens krav?

Gjennomfør en GAP-analyse som kartlegger nåsituasjonen mot lovens kravområder. Det gir et tydelig bilde av hva som mangler og hjelper dere prioritere de mest kritiske tiltakene.

Kan tilsynsmyndigheten kontrollere oss allerede nå?

Ja. Digitalsikkerhetsloven trådte i kraft 17. oktober 2024 og tilsynsmyndighetene har rett til å gjennomføre kontroller. Det finnes ingen formell implementeringsperiode.


#Digitalsikkerhetsloven#NIS2#NSM#melding#implementering#compliance

Vi bruker anonym statistikk uten informasjonskapsler for å forbedre nettstedet. Les mer