Navigera i stormen: hur NIS2 och DORA omdefinierar europeisk regelefterlevnad
EU:s NIS2-direktiv och DORA-förordningen förändrar cybersäkerhetsrelaterad regelefterlevnad genom skärpta krav på riskhantering, incidentrapportering och digital operativ resiliens. Denna vägledning förklarar deras påverkan, visar den nära kopplingen till ISO 27001 och ger informationssäkerhetschefer och verksamhetsledare en praktisk, stegvis väg till beredskap.
Inledning
Det europeiska landskapet för regelefterlevnad genomgår sin största förändring på en generation. Med införandefristen för direktivet om åtgärder för en hög gemensam cybersäkerhetsnivå i hela unionen (NIS2) i oktober 2024 och DORA fullt tillämplig från januari 2025 är tiden då cybersäkerhet kunde betraktas som en stödjande IT-funktion definitivt förbi. Dessa två rättsakter innebär ett paradigmskifte: cybersäkerhet och operativ resiliens placeras i centrum för bolagsstyrningen, och ledningsorgan görs direkt ansvariga för brister.
För informationssäkerhetschefer, complianceansvariga och verksamhetsägare handlar detta inte om ännu ett ramverk att mappa kontroller mot. Det är ett krav på ett ledningsstyrt, riskbaserat och verifierbart resilient säkerhetsläge. NIS2 utvidgar föregångarens tillämpningsområde till ett stort antal väsentliga och viktiga entiteter, medan DORA inför strikta, harmoniserade regler för hela EU:s finansiella sektor och dess kritiska teknikleverantörer. Insatserna är högre, kraven mer föreskrivande och sanktionerna vid bristande efterlevnad betydande. Denna artikel vägleder dig genom den nya terrängen och använder ISO 27001 som praktisk grund för att uppnå efterlevnad av både NIS2 och DORA.
Vad som står på spel
Konsekvenserna av att inte uppfylla skyldigheterna enligt NIS2 och DORA går långt utöver en tillsägelse. Regelverken inför betydande ekonomiska sanktioner, personligt ansvar för ledningen och risk för allvarliga driftstörningar. Att förstå riskernas allvar är första steget för att bygga ett starkt affärscase för investeringar och organisatorisk förändring.
Särskilt NIS2 höjer de ekonomiska insatserna avsevärt. Som vår omfattande vägledning, Zenith Controls, tydliggör är sanktionerna utformade för att få styrelsens uppmärksamhet.
För väsentliga entiteter kan sanktionsavgifter uppgå till 10 miljoner euro eller 2 % av den totala globala årsomsättningen under föregående räkenskapsår, beroende på vilket belopp som är högst. För viktiga entiteter är den högsta sanktionsavgiften 7 miljoner euro eller 1,4 % av den totala globala årsomsättningen.
Dessa nivåer är jämförbara med sanktioner enligt GDPR och visar EU:s avsikt att genomdriva cybersäkerhetskrav strikt. Även om kraven är harmoniserade på EU-nivå kan de exakta sanktionsmodellerna fortfarande variera något beroende på hur varje medlemsstat införlivar NIS2 i nationell rätt. Men risken är inte enbart ekonomisk. NIS2 inför möjlighet till tillfälliga förbud att inneha ledningsbefattningar för personer som anses ansvariga för överträdelser, vilket gör cybersäkerhet till en fråga om personligt ansvar för verkställande direktörer och styrelseledamöter.
DORA, med fokus på den finansiella sektorn, innebär en egen uppsättning krav. Det primära målet är att säkerställa kontinuiteten i kritiska finansiella tjänster även vid en betydande IKT-störning. Här är risken systemisk. Ett fel hos en enskild finansiell entitet eller hos en av dess kritiska IKT-tredjepartsleverantörer kan få spridningseffekter i hela den europeiska ekonomin. DORA:s uppdrag är att förhindra detta genom att kräva en hög nivå av digital operativ resiliens. Kostnaden för bristande efterlevnad kan inte bara vara sanktionsavgifter, utan även förlorade verksamhetstillstånd och katastrofal anseendeskada i en sektor som bygger på förtroende.
Den operativa påverkan är lika krävande. Båda regelverken ställer krav på strikta tidsfrister för incidentrapportering. NIS2 kräver en inledande underrättelse till behörig myndighet inom 24 timmar från det att organisationen fått kännedom om en betydande incident, följt av en mer detaljerad rapport inom 72 timmar. Den komprimerade tidslinjen sätter stor press på incidenthanteringsteam och kräver mogna, väl övade processer som många organisationer i dag saknar. Fokus ligger inte längre enbart på begränsning och återställning, utan även på snabb och transparent kommunikation med tillsynsmyndigheter.
Hur god praxis ser ut
I denna nya tid av skärpt granskning handlar god praxis inte längre om att ha policyer i en pärm eller att uppnå en certifiering vid en viss tidpunkt. Det handlar om att etablera ett tillstånd av kontinuerlig, verifierbar operativ resiliens. Det innebär ett skifte från en reaktiv, efterlevnadsdriven hållning till en proaktiv, riskbaserad kultur där cybersäkerhet är integrerad i verksamheten. En organisation som framgångsrikt navigerar NIS2- och DORA-landskapet uppvisar flera centrala egenskaper, varav många bygger på principerna i ett väl infört ledningssystem för informationssäkerhet baserat på ISO 27001.
Det yttersta målet är ett tillstånd där organisationen med tillförsikt kan motstå, hantera och återhämta sig från IKT-störningar samtidigt som kritiska tillgångar och tjänster skyddas. Detta kräver en djup förståelse för verksamhetsprocesserna och den teknik som bär upp dem. Som Zenith Controls beskriver är målet med regelverken att skapa en robust digital infrastruktur i hela EU.
Det primära målet med NIS2-direktivet är att uppnå en hög gemensam cybersäkerhetsnivå i unionen. Direktivet syftar till att förbättra resiliensen och förmågan till incidentrespons inom både offentlig och privat sektor.
Att uppnå denna höga gemensamma nivå innebär att införa ett heltäckande säkerhetsprogram som omfattar styrning, riskhantering, tillgångsskydd, incidentrespons och leverantörssäkerhet. En mogen organisation har tydlig spårbarhet från styrelsens riskaptit till specifika tekniska kontroller. Ledningen godkänner inte bara budgeten; den deltar aktivt i riskhanteringsbeslut, i enlighet med kraven i både NIS2 (Article 20) och DORA (Article 5).
Detta önskade tillstånd kännetecknas av proaktiv säkerhet baserad på hotinformation. I stället för att enbart reagera på larm samlar organisationen aktivt in och analyserar hotinformation för att kunna förutse och riskreducera potentiella angrepp. Detta är direkt förenligt med ISO/IEC 27002:2022 kontroll 5.7 (hotinformation), en praxis som nu är en uttrycklig förväntan enligt båda de nya regelverken.
Dessutom ska resiliens testas, inte antas. God praxis innebär att organisationen regelbundet genomför realistiska tester av sina planer för incidentrespons och verksamhetskontinuitet. För utsedda finansiella entiteter enligt DORA kan detta omfatta avancerad hotstyrd penetrationstestning (TLPT), en rigorös simulering av verkliga angreppsscenarier. Alla organisationer omfattas inte, men för dem som gör det är TLPT ett bindande krav. Denna testkultur säkerställer att planerna inte bara är teoretiska dokument, utan praktiskt användbara åtgärdsplaner som fungerar under press.
Koppling till kontrollteman i ISO 27001:2022
ISO 27001:2022-kontrollerna i bilaga A, såsom de vidareutvecklas i ISO/IEC 27002:2022, utgör ryggraden i ett modernt ISMS. Som framhålls i Zenith Controls: The Cross-Compliance Guide:
Kontroller som A.5.7 (Threat Intelligence), A.5.23 (Information Security for Use of Cloud Services) och A.5.29 (Supplier Relationships) refereras direkt i genomförandevägledning för både NIS2 och DORA, vilket understryker deras centrala betydelse för regelefterlevnad över flera regelverk. Organisationer som fullt ut inför och kan visa underlag för dessa kontroller är väl positionerade, men måste fortfarande hantera de specifika krav på rapportering, styrning och resiliens som införs genom de nya regelverken.
Den praktiska vägen: stegvis vägledning
Att uppnå efterlevnad av NIS2 och DORA kan framstå som en mycket omfattande uppgift, men den blir hanterbar när den bryts ned i centrala säkerhetsdomäner. Genom att använda den strukturerade ansatsen i ett ISMS som är anpassat till ISO 27001 kan organisationer bygga nödvändiga förmågor systematiskt. Nedan följer en praktisk väg framåt, styrd av etablerade policyer och bästa praxis i branschen.
1. Etablera stark styrning och ansvarsskyldighet
Båda regelverken placerar det yttersta ansvaret hos ledningsorganet. Det innebär att cybersäkerhet inte längre kan delegeras enbart till IT-avdelningen. Styrelsen måste förstå, utöva tillsyn över och godkänna ramverket för hantering av cybersäkerhetsrisker.
Första steget är att formalisera denna struktur. Organisationens policyer måste återspegla denna ledningsstyrda ansats. Enligt P01S policy för informationssäkerhetspolicyer – SME, ett grundläggande dokument för varje ISMS, kräver själva policyramverket uttryckligt stöd från högsta ledningen.
Informationssäkerhetspolicyer ska godkännas av ledningen, publiceras och kommuniceras till anställda och relevanta externa parter.
Det innebär att ledningen är aktivt involverad i att ange inriktningen. Detta förstärks ytterligare genom tydligt definierade roller. P02S policy för styrningsroller och ansvar – SME anger att “ansvar för informationssäkerhet ska definieras och tilldelas”, vilket säkerställer att det inte råder oklarhet om vem som äger vilken del av säkerhetsprogrammet. För NIS2 och DORA måste detta omfatta en utsedd person eller kommitté med ansvar för att rapportera efterlevnadsstatus direkt till ledningsorganet.
Viktiga åtgärder:
- Utse en sponsor på styrelsenivå för cybersäkerhet och resiliens.
- Planera regelbundna styrelsegranskningar av ISMS-prestanda och regulatorisk efterlevnad.
- Dokumentera beslut, åtgärder och underlag för tillsyn.
2. Inför ett heltäckande riskhanteringsramverk
Ompröva och uppdatera er riskbedömningsprocess. Som beskrivs i genomförandevägledningen för riskbedömningsmetodik kräver “NIS2 och DORA dynamiska, hotstyrda riskbedömningar som går längre än statiska, årliga granskningar. Organisationer måste integrera hotinformation (A.5.7) och säkerställa att riskbedömningar uppdateras som svar på förändringar i hotlandskapet eller verksamhetsmiljön.” Zenith Controls. NIS2 går längre än generell riskbedömning genom att kräva konkreta riskhanteringsåtgärder i Article 21, inklusive säkerhet i leveranskedjan, incidenthantering, verksamhetskontinuitet och användning av kryptografi. Dessa krav måste vara påvisbart införda och granskas regelbundet, vilket tydliggör att efterlevnad inte bara handlar om dokumentation utan om verifierbara operativa arbetssätt.
Viktiga åtgärder:
- Integrera hotinformation i realtid i riskbedömningar.
- Säkerställ att riskbedömningar uttryckligen omfattar leveranskedjan och IKT-tredjepartsrisker (A.5.29).
- Dokumentera och visa underlag för gransknings- och uppdateringsprocessen.
Processen ska vara kontinuerlig och iterativ, inte en årlig kryssruteaktivitet. Den omfattar allt från säkerhet i leveranskedjan till medvetandehöjande utbildning för anställda.
3. Stärk incidentrespons och rapportering
De strikta rapporteringsfristerna enligt NIS2 (inledande underrättelse inom 24 timmar) och DORA:s detaljerade klassificerings- och rapporteringsmodell kräver en mycket mogen incidenthanteringsfunktion. Det kräver mer än en SOC; det kräver en väldefinierad och övad plan.
P30S policy för incidentrespons – SME ger ritningen för denna förmåga. Den betonar att “organisationen ska planera och förbereda hantering av informationssäkerhetsincidenter genom att definiera, etablera och kommunicera processer, roller och ansvar för hantering av informationssäkerhetsincidenter.” Incidentrespons är en central punkt i både NIS2 och DORA. Policyn för hantering av informationssäkerhetsincidenter (avsnitt 4.2) anger:
Organisationer måste införa rutiner för att upptäcka, rapportera och hantera incidenter inom de tidsfrister som krävs enligt tillämpliga regelverk samt bevara detaljerade poster för revisionsändamål.
Viktiga delar att införa omfattar:
- En tydlig definition av en betydande incident som startar rapporteringsfristen enligt NIS2 och DORA.
- Fördefinierade kommunikationskanaler och mallar för rapportering till tillsynsmyndigheter, CSIRT:er och andra intressenter.
- Regelbundna övningar och skrivbordsövningar för att säkerställa att responsteamet kan genomföra planen effektivt under press.
- Processer för efterincidentgranskning för att dra lärdom av varje händelse och kontinuerligt förbättra responsförmågan.
4. Stärk hantering av leveranskedje- och tredjepartsrisker
Särskilt DORA lyfter hantering av IKT-tredjepartsrisk från en leverantörsgranskningsaktivitet till en central disciplin för operativ resiliens. Finansiella entiteter är nu uttryckligen ansvariga för resiliensen hos sina kritiska IKT-leverantörer. NIS2 kräver också att entiteter hanterar risker som uppstår genom deras leverantörer.
Policy för leverantörs- och tredjepartssäkerhet, avsnitt 5.2 – SME kräver att:
Varje leverantör ska granskas för potentiella risker innan ett engagemang inleds.
Den beskriver också nödvändiga kontroller och anger att “organisationens krav på informationssäkerhet ska avtalas med leverantörer och dokumenteras.” För DORA och NIS2 går detta längre:
- Upprätthåll ett register över alla IKT-tredjepartsleverantörer, med tydlig markering av dem som bedöms vara kritiska.
- Säkerställ att avtal innehåller specifika klausuler om säkerhetskontroller, revisionsrätt och exitstrategier. DORA är mycket föreskrivande i detta avseende.
- Genomför regelbundna riskbedömningar av kritiska leverantörer, inte bara vid onboarding utan under hela relationens livscykel.
- Utveckla beredskapsplaner för fel hos eller avslut av en kritisk leverantörsrelation för att säkerställa tjänstekontinuitet.
5. Bygg och testa för resiliens
Slutligen handlar båda regelverken i grunden om resiliens. Organisationen måste kunna upprätthålla kritisk verksamhet under och efter en cybersäkerhetsincident. Detta kräver ett heltäckande program för verksamhetskontinuitetshantering (BCM).
Policy för verksamhetskontinuitet och katastrofåterställning – SME betonar behovet av att integrera säkerhet i BCM-planering. Den anger: “Organisationen ska fastställa sina krav på informationssäkerhet och kontinuitet i informationssäkerhetshantering vid ogynnsamma situationer.” Det innebär att organisationens BCM- och katastrofåterställningsplaner (DR) måste utformas med cyberattacker i åtanke. Viktiga åtgärder omfattar:
- Genomför en konsekvensanalys för verksamheten (BIA) för att identifiera kritiska processer och deras återställningstidsmål (RTO).
- Utveckla och dokumentera BCM- och DR-planer som är tydliga, genomförbara och åtkomliga.
- Testa planerna regelbundet genom realistiska scenarier, inklusive simuleringar av cyberattacker. DORA:s krav på hotstyrd penetrationstestning för utsedda entiteter är den mest avancerade formen av denna praxis.
Genom att följa dessa steg och integrera dem i ett ISMS som är anpassat till ISO 27001 kan organisationer bygga ett försvarbart och effektivt efterlevnadsprogram som uppfyller den höga nivå som både NIS2 och DORA kräver.
Att koppla ihop punkterna: insikter om samordnad efterlevnad
Ett av de mest effektiva sätten att hantera NIS2 och DORA är att identifiera deras betydande överlappning med befintliga, globalt erkända standarder, framför allt ISO/IEC 27001- och ISO/IEC 27002-ramverken. Genom att betrakta de nya regelverken genom ISO-kontrollernas perspektiv kan organisationer använda sina befintliga ISMS-investeringar och undvika att uppfinna hjulet på nytt.
Zenith Controls tillhandahåller viktiga korsreferenser som tydliggör dessa kopplingar och visar hur en enda kontroll från ISO/IEC 27002:2022 kan bidra till att uppfylla krav från flera regelverk.
Styrning och policy (ISO/IEC 27002:2022 kontroll 5.1): Kravet på ledningsorganets tillsyn är en hörnsten i både NIS2 och DORA. Det ligger helt i linje med kontroll 5.1, som fokuserar på att etablera tydliga policyer för informationssäkerhet. Som Zenith Controls förklarar är denna kontroll grundläggande för att visa ledningens åtagande.
Denna kontroll stödjer direkt NIS2 Article 20, som håller ledningsorgan ansvariga för tillsyn över genomförandet av riskhanteringsåtgärder för cybersäkerhet. Den är också förenlig med DORA Article 5, som kräver att ledningsorganet definierar, godkänner och övervakar ramverket för digital operativ resiliens.
Genom att införa ett robust policyramverk som godkänns och granskas regelbundet av ledningen skapar organisationen det primära underlag som behövs för att uppfylla dessa centrala styrningsartiklar.
Incidenthantering (ISO/IEC 27002:2022 kontroll 5.24): De krävande incidentrapporteringskraven i båda regelverken hanteras direkt genom en mogen plan för incidenthantering. Kontroll 5.24 (planering och förberedelse för hantering av informationssäkerhetsincidenter) ger strukturen för detta. Kopplingen är uttrycklig:
Denna kontroll är avgörande för efterlevnad av NIS2 Article 21(2), som kräver åtgärder för hantering av säkerhetsincidenter, och Article 23, som fastställer strikta tidsfrister för incidentrapportering. Den mappar också mot DORA:s detaljerade process för incidenthantering i Article 17, som omfattar klassificering och rapportering av större IKT-relaterade incidenter.
En väldokumenterad och testad incidenthanteringsplan baserad på denna kontroll är inte bara god praxis; den är en direkt förutsättning för efterlevnad av NIS2 och DORA.
IKT-tredjepartsrisk (ISO/IEC 27002:2022 kontroll 5.19): DORA:s starka fokus på leveranskedjan är ett av regelverkets kännetecken. Kontroll 5.19 (informationssäkerhet i leverantörsrelationer) tillhandahåller ramverket för att hantera dessa risker. Zenith Controls lyfter fram denna kritiska koppling:
Denna kontroll är grundläggande för att hantera de omfattande kraven i DORA Chapter V om hantering av IKT-tredjepartsrisk. Den stödjer även NIS2 Article 21(2)(d), som kräver att entiteter säkerställer säkerheten i sina leveranskedjor, inklusive relationer mellan varje entitet och dess direkta leverantörer.
Genom att införa processerna som beskrivs i kontroll 5.19, såsom leverantörsscreening, avtal och löpande övervakning, bygger organisationen exakt de förmågor som DORA och NIS2 kräver.
Verksamhetskontinuitet (ISO/IEC 27002:2022 kontroll 5.30): I grunden handlar DORA om resiliens. Kontroll 5.30 (IKT-beredskap för verksamhetskontinuitet) är ISO-motsvarigheten till denna princip. Kopplingen är direkt och stark.
Denna kontroll är hörnstenen för att uppfylla DORA:s kärnmål: att säkerställa verksamhetskontinuitet och resiliens i IKT-system. Den stödjer direkt kraven i DORA Chapter III (Digital Operational Resilience Testing) och Chapter IV (Managing ICT Third-Party Risk). Den är också förenlig med NIS2 Article 21(2)(e), som kräver policyer för verksamhetskontinuitet, såsom hantering av säkerhetskopiering och katastrofåterställning.
Genom att bygga BCM-programmet runt denna kontroll bygger organisationen samtidigt grunden för DORA-efterlevnad. Detta visar att ISO 27001 inte är ett parallellt spår, utan en direkt möjliggörare för att uppfylla Europas nya regulatoriska krav.
Snabböversikt: ISO 27001 bilaga A jämfört med NIS2 och DORA
| Domän | ISO 27001:2022-kontroll | NIS2-referens | DORA-referens |
|---|---|---|---|
| Styrning och policyer | A.5.1 | Art. 20 | Art. 5 |
| Incidenthantering | A.5.24 | Art. 21–23 | Art. 17 |
| Leverantörsrisk | A.5.19, A.5.29 | Art. 21(2)(d) | Chapter V |
| Verksamhetskontinuitet | A.5.30 | Art. 21(2)(e) | Chapter III–IV |
Denna anpassning visar hur en enda ISO-kontroll kan bidra till att uppfylla flera regulatoriska krav, vilket gör ISO 27001 till en direkt möjliggörare för efterlevnad av NIS2 och DORA.
Förberedelse för granskning: vad revisorer kommer att fråga
När tillsynsmyndigheter eller revisorer knackar på kommer de att söka konkret underlag för ett levande säkerhets- och resiliensprogram, inte bara en uppsättning dokument. De kommer att granska om era policyer är införda, era kontroller är effektiva och era planer är testade. Genom att förstå deras fokus kan ni förbereda rätt underlag och säkerställa att teamen är redo att besvara svåra frågor.
Vägledning från Zenith Blueprint, en färdplan för revisorer, ger värdefull insikt i vad som kan förväntas. Revisorer kommer systematiskt att gå igenom centrala domäner, och ni behöver vara förberedda på var och en.
Här är en checklista över vad revisorer kommer att begära och vad de kommer att göra, baserat på deras metodik:
1. Styrning och ledningens åtagande:
- Vad de kommer att begära: Styrelseprotokoll, mandat för riskkommittéer och signerade exemplar av de huvudsakliga informationssäkerhetspolicyerna.
- Vad de kommer att göra: Som beskrivs i Zenith Blueprints “Fas 1, steg 3: Förstå styrningsramverket” kommer revisorer att “verifiera att ledningsorganet formellt har godkänt ISMS-policyn och regelbundet informeras om organisationens riskläge.” De söker underlag för aktivt engagemang, inte bara en underskrift på ett årsgammalt dokument.
2. Hantering av tredjepartsrisk:
- Vad de kommer att begära: En fullständig förteckning över IKT-leverantörer, avtal med kritiska leverantörer, rapporter från leverantörsriskbedömningar och underlag för löpande övervakning.
- Vad de kommer att göra: Under “Fas 4, steg 22: Bedöm hantering av tredjepartsrisk” ligger revisorns fokus på leverantörsgranskning och avtalsmässig stringens. Zenith Blueprint anger det centrala underlag som krävs: “Avtal, servicenivåavtal (SLA) och revisionsrapporter från leverantörer.” De kommer att granska dessa dokument noggrant för att säkerställa att de innehåller de specifika klausuler som DORA kräver, såsom revisionsrätt och tydliga säkerhetsskyldigheter.
3. Planer för incidentrespons och verksamhetskontinuitet:
- Vad de kommer att begära: Er incidenthanteringsplan, plan för verksamhetskontinuitet, plan för katastrofåterställning och, viktigast av allt, resultaten från de senaste testerna, övningarna och simuleringarna.
- Vad de kommer att göra: Revisorer kommer inte bara att läsa era planer. Som beskrivs i “Fas 3, steg 15: Granska planer för incidentrespons och verksamhetskontinuitet” ligger deras fokus på “testning och validering av planer.” De kommer att begära rapporter efter genomförda skrivbordsövningar, resultat från penetrationstestning (särskilt TLPT-rapporter för DORA) och underlag som visar att iakttagelser från testerna har följts upp till åtgärdande. En plan som aldrig har testats betraktas av en revisor som en plan som inte finns.
4. Säkerhetsmedvetenhet och utbildning:
- Vad de kommer att begära: Utbildningsmaterial, register över genomförda utbildningar för olika personalgrupper (inklusive ledningsorganet) och resultat från phishing-simuleringar.
- Vad de kommer att göra: I “Fas 2, steg 10: Utvärdera säkerhetsmedvetenhet och utbildning” kommer revisorer att “bedöma utbildningsprogrammets effektivitet genom att granska dess innehåll, frekvens och genomförandegrad.” De vill se att utbildningen är anpassad till specifika roller och att dess effektivitet mäts.
Att ha detta underlag förberett i förväg gör revisionen till en strukturerad demonstration av organisationens mognad och åtagande för resiliens, i stället för en stressig och reaktiv insats.
Vanliga fallgropar
Även om vägen till efterlevnad av NIS2 och DORA är tydlig finns flera vanliga fallgropar som kan spåra ur även välmenande insatser. Medvetenhet om dessa risker är första steget för att undvika dem.
“Endast IT”-synsättet: Att behandla NIS2 och DORA som ett problem enbart för IT- eller cybersäkerhetsavdelningen är det vanligaste misstaget. Detta är regelverk på verksamhetsnivå med fokus på operativ resiliens. Utan stöd och aktivt deltagande från ledningsorganet och verksamhetsansvariga kommer varje efterlevnadsinsats att missa kärnkraven på styrning och riskägarskap.
Underskattning av leveranskedjan: Många organisationer har en blind fläck när det gäller hur beroende de faktiskt är av IKT-tredjepartsleverantörer. Särskilt DORA kräver en djup och heltäckande förståelse av detta ekosystem. Att enbart skicka ut ett säkerhetsfrågeformulär är inte längre tillräckligt. Att inte identifiera alla kritiska leverantörer korrekt och inte införa robusta krav på säkerhet och resiliens i avtal är en väsentlig efterlevnadslucka.
“Pappersbaserad” resiliens: Att skapa detaljerade planer för incidentrespons och verksamhetskontinuitet som ser bra ut på papper men aldrig har testats i ett realistiskt scenario. Revisorer och tillsynsmyndigheter kommer att genomskåda detta. Resiliens bevisas genom handling, inte dokumentation. Avsaknad av regelbunden och rigorös testning är en varningssignal om att organisationen inte är förberedd för en verklig kris.
Att ignorera hotinformation: Att enbart reagera på hot är en förlorande strategi. Både NIS2 och DORA kräver, uttryckligen eller underförstått, en mer proaktiv säkerhetsansats baserad på hotinformation. Organisationer som inte etablerar en process för att samla in, analysera och agera på hotinformation kommer att ha svårt att visa att de hanterar risk effektivt och kommer alltid att ligga ett steg efter angriparna.
Att behandla efterlevnad som ett engångsprojekt: NIS2 och DORA är inte projekt med ett slutdatum. De etablerar ett löpande krav på övervakning, rapportering och ständig förbättring. Organisationer som ser detta som ett lopp mot tidsfristen, för att sedan minska resurserna efteråt, kommer snabbt att hamna utanför efterlevnad och vara oförberedda inför nästa revision eller, ännu värre, nästa incident.
Nästa steg
Resan mot efterlevnad av NIS2 och DORA är ett maraton, inte en sprint. Den kräver en strategisk och strukturerad ansats som bygger på beprövade ramverk. Den mest effektiva vägen framåt är att använda de heltäckande kontrollerna i ISO 27001 som grund.
Genomför en gapanalys: Börja med att bedöma ert aktuella säkerhetsläge mot kraven i NIS2, DORA och ISO 27001. Vår huvudvägledning, Zenith Controls, ger den detaljerade mappning som behövs för att förstå var era kontroller uppfyller kraven och var luckor finns.
Bygg ert ISMS: Om ni inte redan har ett, etablera ett formellt ledningssystem för informationssäkerhet. Använd vår uppsättning policymallar, såsom Fullständigt SME-paket – SME eller Fullständigt företagspaket, för att påskynda utvecklingen av ert styrningsramverk.
Förbered er för revisioner: Anta revisorns perspektiv från första dagen. Använd Zenith Blueprint för att förstå hur programmet kommer att granskas och för att bygga den underlagsbas som behövs för att tryggt kunna visa efterlevnad.
Slutsats
NIS2-direktivet och DORA-förordningen markerar ett avgörande skede för cybersäkerhet och operativ resiliens i Europa. De är inte enbart stegvisa uppdateringar av befintliga regler, utan en grundläggande omformning av regulatoriska förväntningar, med krav på större ansvarsskyldighet från ledningen, djupare granskning av leveranskedjan och ett konkret åtagande för resiliens.
Även om utmaningen är betydande är den också en möjlighet. Det är en möjlighet att gå bortom kryssruteefterlevnad och bygga ett verkligt robust säkerhetsläge som inte bara tillfredsställer tillsynsmyndigheter utan också skyddar verksamheten mot det ständigt växande hotet om störningar. Genom att använda den strukturerade, riskbaserade ansatsen i ISO 27001 kan organisationer bygga ett enda, sammanhållet program som hanterar kärnkraven i båda regelverken effektivt. Vägen framåt kräver åtagande, investeringar och ett kulturellt skifte uppifrån och ned, men resultatet är en organisation som inte bara uppfyller kraven, utan som är genuint resilient inför moderna digitala hot.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council