Ditt meddelande har skickats.
Vi behandlar din begäran och återkommer till dig så snart som möjligt.
Formuläret har skickats in framgångsrikt.
Ytterligare information finns i din brevlåda.


29 april 2026
5 min att läsa

Vid det här laget har de flesta som driver företag i Europa hört akronymen NIS2. Huruvida de har gjort något åt det är en annan fråga.
Direktivet håller på att införlivas i nationell lagstiftning i alla 27 medlemsstater, där vissa länder ligger före och andra fortfarande håller på att komma ikapp. Men riktningen ändras inte: det som tidigare var frivilliga riktlinjer för cybersäkerhet får nu rättsliga konsekvenser, definierade tidsramar och, om du sitter i ledningen, personligt ansvar.
Nedan beskriver jag den kritiska vägen till NIS2-efterlevnad, så att du tydligt kan förstå hur du ska arbeta dig igenom denna komplexitet.

Stanislav bakar in säkerhet och hållbarhet i varje systems DNA. Han navigerar i skärningspunkten mellan global efterlevnad och grön databehandling och ser till att infrastrukturerna är både skottsäkra mot hot och miljömässigt ansvarsfulla.
NIS2-direktivet är EU:s flaggskeppslagstiftning som syftar till att förbättra den grundläggande nivån av cybersäkerhet.
Redan 2016 lade EU fram det första NIS-direktivet, som var en bra början men som utgick från en hotbild som ser nästan gammaldags ut nu. NIS2 har dragit lärdom av sin föregångare och ersatt den med ett bredare ramverk med enhetliga regler i olika länder, högre standarder, fler sektorer som omfattas och påföljder som är tillräckligt konsekventa för att man inte ska kunna shoppa runt efter en mildare jurisdiktion.
Som ett resultat av detta kan företag i alla medlemsstater inte längre behandla cybersäkerhet som en “bästa ansträngning”-aktivitet. De måste röra sig mot ett rättsligt bindande ramverk med tydliga förväntningar kring motståndskraft, incidentrapportering och vem som bär ansvaret om något går fel.

Hämta din kostnadsfria checklista för NIS2-efterlevnad och bedöm din nuvarande beredskapsnivå. Det är ett enkelt sätt att se vad som redan finns på plats och vad som fortfarande behöver åtgärdas.
Polen antog sin uppdaterade lag - ändringar i lagen om det nationella cybersäkerhetssystemet - i början av 2026. Strukturen följer EU-direktivet men delar upp tillsynen på ett sätt som återspeglar lokala institutionella arrangemang.
Till exempel övervakar CSIRT MON* försvarsrelaterade enheter; CSIRT NASK** täcker kritisk digital infrastruktur och offentlig förvaltning. Andra sektorsspecifika organ övervakar områden som energi, finans, hälso- och sjukvård och transport. Dessutom finns det ett centralt register som dokumenterar vilka enheter som klassificeras som väsentliga eller viktiga.
Från och med april 2026 är det obligatoriskt att följa rapporteringskraven, tillsynsförfarandena och verkställighetsförfarandena enligt den polska lagstiftningen.
Tillämpningsområdet är bredare än tidigare. Klassificeringen beror på två saker: sektor och storlek, och sträcker sig bortom traditionell kritisk infrastruktur.
NIS2 skiljer mellan samhällsviktiga enheter, vars avbrott skulle få stora samhälleliga eller ekonomiska konsekvenser, och viktiga enheter, där konsekvenserna skulle bli betydande men mindre kritiska.
Även om du inte når upp till tröskelvärdena för storlek kan myndigheterna ändå klassificera dig som “väsentlig” eller “viktig” baserat på den potentiella effekten av ett avbrott i din tjänst.
Enligt direktivet ska du arbeta utifrån ett riskbaserat tillvägagångssätt, vilket innebär att de åtgärder du vidtar ska vara proportionerlig mot storleken på ditt företag och de hot det kan utsättas för. Dessa är vanligtvis formaliserade genom ett ledningssystem för informationssäkerhet (ISMS). I denna utsträckning kommer du att utföra följande aktiviteter:
Bedöm efterlevnadsluckor, implementera kontroller och håll dig redo för revision med Innowise.
EU krävde att medlemsstaterna skulle införliva direktivet senast den 17 oktober 2024. Vissa gjorde det, medan andra inte gjorde det. Så tidsfristerna beror nu på var du är registrerad, eftersom de fastställs på nationell nivå och varierar beroende på jurisdiktion.
Dessa tidsramar är vägledande och kan variera beroende på hur varje medlemsstat genomför och tillämpar NIS2 på nationell nivå, så se till att kontrollera vad som gäller i ditt land.
Det är där det börjar bli mer nyanserat. I direktivet fastställs ett golv, men inget tak: Medlemsstaterna måste fastställa en miniminivå för maximala böter, men de kan alltid gå högre om de vill. Enligt artikel 34 måste de se till att böterna är effektiva, proportionerliga och avskräckande. I klartext: tillräckligt stort för att göra ont, rättvist i förhållande till vad du gjorde fel och tillräckligt allvarligt för att ingen ska tycka att det är “värt risken”.”
I direktivet delas detta upp i två nivåer för maximala böter:
För väsentliga enheter
≥ 10 miljoner euro
eller 2 procent av din globala årsomsättning, beroende på vilket som är högst
För viktiga enheter
≥ 7 miljoner euro
eller 1,4 procent av den globala årsomsättningen, beroende på vilket som är högst
För att se hur detta fungerar i praktiken kan vi ta Polen som exempel. Där speglar lagstiftningen dessa NIS2-trösklar. För större organisationer gäller den omsättningsbaserade beräkningen, så om du drar in 1 miljard euro globalt är 2 procent 20 miljoner euro. För allvarliga överträdelser som hotar det nationella försvaret, statens säkerhet eller den allmänna säkerheten går den polska lagstiftningen längre: böter på upp till 100 miljoner PLN (cirka 23 miljoner euro).
En helt annan skala, eller hur? Så det är inte bara stora aktörer som behöver oroa sig för procentsatsen, utan alla som befinner sig i fel sektor.
Två saker har förändrats.
För det första, ansvarsskyldighet. Tidigare, om ett företag hade svag säkerhet, var ansvaret ofta så utspritt att ingen enskild person kände sig utsatt. Nu är styrelserna uttryckligen ansvariga. Det förändrar hur dessa konversationer förs internt.
För det andra omfattningen. Tusentals polska företag som aldrig utsatts för obligatoriska cybersäkerhetsrevisioner gör det nu. Och de strikta tidsgränserna för tidig varning på 24 timmar och formell rapportering på 72 timmar innebär att du måste ha övervakning och processer på plats innan något händer.
Studier visa att ungefär hälften av små och medelstora företag har implementerat grundläggande säkerhetskontroller och att ungefär hälften har upplevt en incident under de senaste två åren. Dessa siffror tyder på att många organisationer börjar bakifrån.
* Computer Security Incident Response Team vid det nationella försvarsministeriet
** Computer Security Incident Response Team som drivs av Research and Academic Computer Network, Polens nationella forskningsinstitut
Ditt meddelande har skickats.
Vi behandlar din begäran och återkommer till dig så snart som möjligt.

Genom att registrera dig godkänner du vår Integritetspolicy, inklusive användning av cookies och överföring av din personliga information.