⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIS2:s 24-timmarstest: att bygga en incidenthanteringsplan som klarar både intrång och revision

Igor Petreski
21 min read
Diagram eller flödesschema som beskriver faser, krav och steg för att genomföra en NIS2-anpassad granskning av organisationens incidenthanteringsplan (IRP).

Informationssäkerhetschefens mardröm kl. 02.13: när NIS2-klockan börjar ticka

Klockan är 02.13 i ert europeiska säkerhetsoperationscenter (SOC). Telefonen ringer och bryter den oroliga tystnaden. Ett automatiserat system har flaggat avvikande trafik som lämnar en kritisk databas. Strax därefter fylls helpdeskpanelen av en rad meddelanden om ”konto låst”. För Maria, informationssäkerhetschef, blir NIS2-direktivets kalla verklighet omedelbar. Klockan har startat. Hon har 24 timmar på sig att lämna en tidig varning till nationell CSIRT.

Hennes jouransvariga går stressat igenom incidenthanteringsrutinen, men hittar motstridiga eskaleringsvägar mellan IT och verksamhetsenheter. Panik är en lyx hon inte har råd med. Vilka måste delta i krissamtalet? Är detta en ”betydande” incident enligt direktivets definition? Var finns åtgärdsplanen för att begränsa dataexfiltration? Kommunikation dröjer, responsåtgärder fördröjs av oklarheter och det kritiska 24-timmarsfönstret för rapportering fortsätter obönhörligt att krympa.

Detta scenario är inte en isolerad berättelse – det är vardag för organisationer som behandlar incidenthantering som en skrivbordsprodukt. När NIS2 får fullt genomslag höjs insatserna kraftigt: omfattande regulatoriskt ansvar, djup anseendeskada och en brännande fråga från styrelsen: ”Hur kunde detta hända?” En dammig plan i en pärm räcker inte längre. Organisationen behöver en levande förmåga som är praktisk, testad och förstådd av alla – från helpdesk till styrelserum.

Clarysec har hjälpt många organisationer att omvandla sina incidenthanteringsplaner (IRP) från statiska dokument till levande, verifierbara system som klarar pressen från både intrång och styrelsegranskning. I den här vägledningen går vi bortom teorin och visar hur en NIS2-anpassad IRP kan utformas, granskas och utvecklas, med varje steg mappat mot ISO/IEC 27001:2022, DORA, GDPR och andra kritiska ramverk.

Vad NIS2 kräver: precision, hastighet och operativ tydlighet

NIS2-direktivet förändrar det regulatoriska landskapet för incidenthantering och kräver underlag som visar ett moget och strukturerat arbetssätt. Vaga policyer eller enkla rapporteringsmallar räcker inte. Detta är vad NIS2 förväntar sig av organisationen:

  • Dokumenterade och genomförbara rutiner: IRP:n ska visa tydliga, repeterbara steg för begränsning, eliminering och återställning. Generiska policyer är otillräckliga. Aktiviteter ska loggas, testas med planerade intervall och allt underlag ska dokumenteras.
  • En rapporteringsprocess i flera steg: Article 23 är otvetydig. Organisationen ska lämna en ”tidig varning” till tillsynsmyndigheter inom 24 timmar efter att den fått kännedom om en betydande incident, följt av en mer detaljerad incidentanmälan inom 72 timmar och en slutrapport inom en månad. Brister här innebär ett direkt efterlevnadsfel.
  • Integrering med verksamhetskontinuitet: Incidenthantering är inte en isolerad IT-funktion. Den ska samordnas med bredare planer för verksamhetskontinuitet och katastrofåterställning så att roller, kommunikation och återställningsmål är harmoniserade.
  • Fördefinierade kriterier för incidentanalys: Varje rapporterad händelse ska bedömas mot fastställda tröskelvärden för konsekvens, omfattning och allvarlighetsgrad. Detta förhindrar både överreaktion och farlig underskattning, och ger en försvarbar grund för beslutet om när 24-timmarsklockan ska starta.
  • En slinga för ständig förbättring: Efter en incident ska organisationer genomföra efterincidentgranskningar för att identifiera rotorsaker, dokumentera erfarenhetsåterföring och förbättra framtida incidenthanteringsförmåga. NIS2:s verkliga arv är konsekvent ansvarsskyldighet.

På Clarysec ser vi inte detta som en börda, utan som en möjlighet att bygga verklig cyberresiliens. Vår Policy för incidenthantering (Policy för incidenthantering) formaliserar detta genom att ange:

Organisationen ska upprätthålla ett centraliserat och nivåindelat ramverk för incidenthantering som är anpassat till ISO/IEC 27035 och består av definierade responsfaser.

Detta ramverk är grunden för ett regelefterlevande och effektivt program och förflyttar teamet från reaktiv brandsläckning till samordnad och förutsägbar respons.

Det avgörande ögonblicket: att omvandla händelser till incidenter

I Marias kris var den första kritiska frågan: ”Är detta en rapporteringspliktig incident?” Mängden larm från en modern säkerhetsstack kan vara överväldigande. Utan en tydlig metod för att skilja rutinmässiga händelser från verkliga incidenter överreagerar team antingen på allt eller missar de kritiska signalerna. Det är här analytisk disciplin, enligt ISO/IEC 27002:2022 kontroll 5.25 – Bedömning av och beslut om informationssäkerhetshändelser, blir avgörande.

Denna kontroll säkerställer att organisationen inte bara övervakar, utan förstår och fattar beslut. Den utgör beslutspunkten som avgör när en händelse passerar tröskeln till en säkerhetsincident och utlöser formella responsrutiner. Zenith Blueprint: en revisors 30-stegs färdplan (Zenith Blueprint) lyfter fram detta och konstaterar att en effektiv process ”måste beakta organisationens klassificeringsmodell, risktolerans och regulatoriska miljö.”

Ett beslut på magkänsla är inte försvarbart gentemot revisorer eller tillsynsmyndigheter. I praktiken innebär detta:

  1. Fastställa kriterier: Definiera vad som utgör en betydande incident utifrån påverkan på tjänsteleverans, datakänslighet, systemkritikalitet och specifika NIS2-tröskelvärden.
  2. Triage och analys: Använda kriterierna för att bedöma inkommande händelser och korrelera data från flera källor, såsom loggar, slutpunktsdetektering och hotinformation.
  3. Dokumentera beslutet: Registrera vem som bedömde händelsen, vilka kriterier som användes och varför en viss åtgärd valdes. Denna spårbarhet är inte förhandlingsbar vid revision.

Vår Zenith Controls: vägledning för korsvis efterlevnad (Zenith Controls) beskriver hur kontroll 5.25 är den centrala kopplingen mellan övervakningsaktiviteter och formell incidenthantering. Den operationaliserar beredskapen och säkerställer att rätt larm aktiveras av rätt skäl. Utan en strukturerad bedömningsprocess skulle Marias team förlora dyrbara timmar på att diskutera allvarlighetsgrad. Med en sådan process kan de snabbt klassificera händelsen, aktivera rätt åtgärdsplan och påbörja den formella rapporteringsprocessen med tillförsikt.

Responsens maskinrum: en stegvis blueprint

En incidenthanteringsplan i toppklass operationaliserar varje fas av en kris, från första larmet till den sista erfarenhetsåterföringen. Sekvensen mappar direkt mot ISO/IEC 27001:2022 och NIS2-tillsynsmyndigheternas förväntningar.

1. Rapportering och triage

En robust IRP börjar med tydliga och lättillgängliga rapporteringskanaler för både människor och system.

”Personal ska rapportera all misstänkt aktivitet eller bekräftad incident till incident@[company] eller muntligen till VD eller IT-leverantören.”
Incident Response Policy-sme, krav för genomförande av policyn, avsnitt 6.2.1. (Incident Response Policy-sme)

För större organisationer kompletteras detta med automatiserade SIEM-larm och väldefinierade eskaleringsvägar. Policy för incidenthantering gör detta obligatoriskt:

”Incidenthanteringsroller och eskaleringsvägar ska dokumenteras i incidenthanteringsplanen (IRP) och övas genom återkommande skrivbordsövningar och praktiska övningar.”
Styrningskrav, avsnitt 5.4.

2. Bedömning och deklarering

Det är här kontroll 5.25 blir operativ. Responsteamet bedömer händelsen mot den fördefinierade matrisen. Är kunddata berörda? Påverkas en kritisk tjänst? Uppfyller händelsen NIS2-definitionen av ”betydande”? När tröskelvärdet passeras deklareras en incident formellt, och klockan för extern rapportering startar officiellt. Beslutet ska loggas med tidsstämpel och motivering.

3. Samordning och kommunikation

När en incident har deklarerats är otydlighet fienden. En fördefinierad kommunikationsplan förhindrar förvirring och säkerställer att intressenter agerar samlat.

”All incidentrelaterad kommunikation ska följa kommunikations- och eskaleringsmatrisen …”
Styrningskrav, avsnitt 5.5. (Policy för incidenthantering)

Planen ska tydligt definiera:

  • Interna roller: Kärnteamet för incidenthantering, sponsor från verkställande ledning, juridisk rådgivare och HR.
  • Externa kontakter: Nationell CSIRT, dataskyddsmyndigheter, nyckelkunder samt PR- eller kriskommunikationsbyråer.
  • Tidslinjer för rapportering: Ange uttryckligen NIS2:s tidiga varning inom 24 timmar, GDPR-anmälan inom 72 timmar och andra avtalsmässiga eller regulatoriska tidsfrister.

4. Begränsning, eliminering och återställning

Detta är responsens tekniska faser, styrda av ISO/IEC 27002:2022 kontroll 5.26 – Respons på informationssäkerhetsincidenter. Åtgärder ska vara skyndsamma, loggade och utformade för att bevara bevismaterial. Det kan omfatta isolering av berörda system, inaktivering av komprometterade konton, blockering av skadliga IP-adresser, borttagning av skadlig kod och återställning av rena data från säkerhetskopior. Varje åtgärd ska dokumenteras för att ge revisorer och tillsynsmyndigheter en tydlig tidslinje.

5. Bevarande av bevismaterial och forensik

Tillsynsmyndigheter och revisorer fäster stor vikt vid detta. Kan organisationen visa att loggar och poster är intakta? Detta är området för ISO/IEC 27002:2022 kontroll 5.28 – Insamling av bevismaterial. Zenith Blueprint gör detta till en uttrycklig revisionskontrollpunkt:

”Bekräfta att rutiner finns för att bevara forensisk bevisning (5.28), inklusive ögonblicksbilder av loggar, säkerhetskopior och säker isolering av påverkade system.”
Från fasen ”Revision och förbättring”, steg 24.

Rutinerna ska säkerställa en tydlig beviskedja för all digital bevisning, vilket är avgörande för rotorsaksanalys och eventuella rättsliga åtgärder.

6. Efterincidentgranskning och erfarenhetsåterföring

NIS2 kräver förbättring, inte upprepning av misslyckanden. ISO/IEC 27002:2022 kontroll 5.27 – Lärande från informationssäkerhetsincidenter kodifierar detta. När incidenten har lösts ska en formell granskning genomföras för att analysera vad som fungerade, vad som brast och vad som behöver ändras.

Zenith Blueprint förstärker detta:

”Samla in och logga alla beslut, roller och kommunikationer, och uppdatera planen med erfarenhetsåterföring (5.27).”

Detta skapar en återkopplingsslinga som stärker policyer, åtgärdsplaner och tekniska kontroller, och omvandlar varje kris till en strategisk förbättring av organisationens förmåga.

Den förbisedda utmaningen: att upprätthålla säkerhet under störning

En av de mest förbisedda aspekterna av incidenthantering är att upprätthålla säkerheten medan organisationen befinner sig i ett degraderat läge. Angripare slår ofta till när organisationen är som mest sårbar: under återställning. Detta är fokus för ISO/IEC 27002:2022 kontroll 5.29 – Informationssäkerhet under störning. Den överbryggar gapet mellan verksamhetskontinuitet och informationssäkerhet och säkerställer att återställningsinsatser inte kringgår väsentliga skyddsåtgärder.

Som vägledningen Zenith Controls förklarar fungerar denna kontroll tillsammans med incidenthanteringsplanering för att säkerställa att säkerheten inte äventyras medan incidenter hanteras. Om organisationen exempelvis aktiverar en katastrofåterställningsplats säkerställer kontroll 5.29 att dess säkerhetskonfigurationer är aktuella. Om manuella processer behöver användas säkerställer den att känsliga data fortfarande hanteras säkert. Detta har direkt relevans för efterlevnad av NIS2, som kräver åtgärder för ”verksamhetskontinuitet, såsom hantering av säkerhetskopiering och katastrofåterställning, samt krishantering.”

En revisor kommer att kontrollera detta genom att fråga:

  • Hur verifierar ni att säkerhetskopior är fria från skadlig kod före återställning?
  • Är återställningsmiljön säkert konfigurerad och övervakad?
  • Hur styrs och loggas nödåtkomst?

Genom att integrera säkerhet i kontinuitetsplanerna förhindrar organisationen att teamet förvärrar en redan allvarlig situation.

Revisorns perspektiv: planen under lupp

Revisorer skär igenom jargongen för att hitta sanningen. De kommer inte bara att be att få se planen; de kommer att fråga: ”Vad hände senast något gick fel?” De förväntar sig en sammanhängande berättelse som stöds av underlag. Ett moget program ger konsekventa svar, oavsett vilket ramverk revisorn använder.

Så här kommer olika revisorer att granska organisationens NIS2-förmåga inom incidenthantering:

Ramverk / standardRevisorns fokusExempel på frågor och erforderligt underlagHur NIS2-planen svarar
ISO/IEC 27001:2022Integrering i LIS”Visa hur incidenthanteringsplanen (5.24) stöds av kontroller för loggning och övervakning (8.15, 8.16) och hur erfarenhetsåterföring (5.27) matas tillbaka in i riskbedömningen.”IRP:n är ett formellt LIS-dokument, där incidentloggar och efterincidentrapporter fungerar som granskningsbara poster i Plan-Do-Check-Act-cykeln.
NIS2-direktivetRegulatorisk punktlighet och rapportering”Tillhandahåll poster för den senaste betydande incidenten. Hur fastställde ni att den var rapporteringspliktig? Visa tidsstämpeln för upptäckt och tidsstämpeln för inlämning av den tidiga varningen inom 24 timmar.”Planen innehåller en särskild NIS2-åtgärdsplan för rapportering med CSIRT-kontaktuppgifter, fördefinierade rapportmallar och en beslutslogg för klassificering av incidentens betydelse.
COBIT 2019Styrning och ständig förbättring”Tillhandahåll efteråtgärdsrapporter från era två senaste övningar. Hur följdes iakttagelser upp (DSS04.07)? Visa hur ni uppdaterade kontinuitetsplanen utifrån erfarenhetsåterföring.”Processen för efterincidentgranskning är formaliserad, med iakttagelser som följs upp i ett riskregister eller GRC-verktyg, vilket säkerställer ansvarsskyldighet för förbättringsåtgärder.
NIST Cybersecurity FrameworkOperativ förmåga”Gå igenom processen för att analysera och triagera händelser (DE.AE). Hur validerar ni att en avvikelse är en bekräftad incident som kräver respons (RS.AN)?”Triageprocedurer dokumenteras i återställningsanvisningar, med hänvisning till klassificeringsmatrisen (kontroll 5.25) och tydliga steg från detektering till respons.
ISACA (ITAF)Juridik och regelefterlevnad”Hur säkerställer ni att bevismaterial bevaras för rättsliga och regulatoriska ändamål (kontroll 5.28)? Visa den dokumenterade riskacceptansen för scenarier där rapportering i tid är utmanande.”Rutiner för bevisinsamling ingår i IRP:n, med riktlinjer för beviskedja. Riskacceptans för kända luckor dokumenteras och godkänns formellt.

Med Zenith Controls kan organisationen mappa dessa krav transparent och säkerställa en enda, försvarbar berättelse för varje typ av revision.

Korsvis efterlevnad: mappning av NIS2 mot DORA, GDPR och vidare

NIS2 står sällan ensamt. Det korsar krav inom dataskydd, finans och operativ verksamhet. Ett samlat angreppssätt är inte bara effektivt; det är nödvändigt för att undvika motstridiga processer under en kris.

Zenith Blueprint konstaterar:

”NIS2 kräver en rad säkerhetsåtgärder och ett riskbaserat angreppssätt. Genom att genomföra … ISO 27001-riskhantering uppfyller organisationen i praktiken NIS2-förväntan … NIS2 kräver även incidentrapportering inom specifika tidsramar; säkerställ att det finns en incidenthanteringsplan … för att täcka denna efterlevnadsaspekt.”

Zenith Controls binder ihop delarna:

  • NIS2: Article 23 (incidentrapportering) hanteras direkt genom beslutspunkterna i kontroll 5.25 och kommunikationsmatrisen i IRP:n.
  • GDPR: Arbetsflödet för incidentanmälan (Art. 33/34) är kopplat till samma bedömnings- och eskaleringsprocess, vilket säkerställer att dataskyddsombud involveras omedelbart om personuppgifter påverkas.
  • DORA: Klassificering och rapportering av större IKT-relaterade incidenter (Article 18) för finanssektorn sammanfaller med de strukturer som byggts för NIS2, med en harmoniserad allvarlighetsmatris.

Genom att bygga IRP:n på grunden i ISO/IEC 27001:2022 skapar organisationen ett enda robust ramverk som kan uppfylla flera tillsynsmyndigheters krav samtidigt.

Nästa steg mot en stridstestad, NIS2-redo IRP

24-timmarstestet kommer. Att vänta på en incident för att upptäcka luckorna i planen är en risk ingen organisation har råd med. Vidta dessa steg nu för att bygga resiliens och trygghet.

  1. Jämför den nuvarande planen mot bästa praxis: Använd revisorsfrågorna i tabellen ovan som checklista för självutvärdering. Är planen praktisk och förstådd av dem som ska genomföra den? Identifiera blinda fläckar nu.
  2. Formalisera ramverket: Om ett sådant saknas, etablera ett formellt ramverk för incidenthantering med en beprövad grund. Våra policymallar, inklusive Policy för incidenthantering och Incident Response Policy-sme, ger en startpunkt som är anpassad till ISO-standarder och regulatoriska krav.
  3. Mappa kraven på regelefterlevnad: Använd ett verktyg som Zenith Controls för att förstå hur kontroller som 5.25 och 5.29 mappar mot NIS2, DORA och GDPR. Detta säkerställer att planen blir effektiv och uppfyller flera krav samtidigt.
  4. Testa, testa och testa igen: Genomför regelbundna skrivbordsövningar. Börja med enkla scenarier som en nätfiskerapport och arbeta er vidare till en fullskalig ransomware-simulering. Använd insikterna för att förfina åtgärdsplaner, uppdatera kontaktlistor och utbilda teamet.
  5. Boka en mognadsbedömning med Clarysec: Granska planen mot den senaste vägledningen för NIS2 och ISO/IEC 27001:2022 tillsammans med våra experter. Hitta och åtgärda luckorna innan en verklig incident tvingar fram dem.

Slutsats: från regulatorisk börda till strategisk tillgång

Den bästa incidenthanteringsplanen gör mer än att bocka av ett regulatoriskt krav. Den knyter samman juridik, teknik och tydliga mänskliga processer till en förmåga som är beprövad, testad och förstådd på alla nivåer. Den omvandlar en reaktiv och stressande händelse till en förutsägbar och hanterbar process.

Med Clarysecs verktyg, inklusive Zenith Controls och Zenith Blueprint, utvecklas IRP:n från en pappersövning till ett levande försvar – ett försvar som med tillförsikt kan svara styrelsen, revisorn och, när det verkligen gäller, tillsynsmyndighetens samtal kl. 02.13.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles