De nya spelreglerna: NIS2 & CRA

Detta är inte IT-rekommendationer. NIS2 och Cyber Resilience Act (CRA) är lagkrav som ej går att välja bort. De förändrar fundamentalt hur mjukvara måste utvecklas, paketeras och förvaltas. Ledningen ansvarar personligen för en obruten beviskedja – från kodrad till produktionsmiljö.

NIS2 – i kraft sedan jan 2026
CRA – september 2026
Cybersäkerhetslagen – sent 2027

Tidslinje: från lagtext till verklighet

Tre regelverk. Tre deadlines. Alla kräver att du kan bevisa säkerhet – inte bara påstå den.

15 januari 2026
NIS2
Cybersäkerhetslagens svenska implementering träder i kraft. Kräver systematiskt riskarbete, ledningsansvar och säkerhetskonfigurering (3 kap. 34 §).
September 2026
CRA
Cyber Resilience Act:s rapporteringskrav aktiveras. Kräver SBOM, signerade releaser och 24h incidentrapportering. Ansvar för sårbarheter i 5+ år.
Sent 2027
CRA (full)
Alla CRA-krav träder i kraft fullt ut. Produkter utan Secure-by-Default och komplett SBOM får inte säljas på EU-marknaden.

Hur teknik mappar mot lagen

Varje krav har en teknisk konsekvens för hur ni utvecklar och levererar mjukvara.

NIS2: Systematiskt riskarbete

Kräver Systematiskt & Riskbaserat Arbete (SRBA). Ledningen måste besluta om riskacceptans. Säkerhetskonfigurering (3 kap. 34 §) innebär att aktivt ta bort onödiga funktioner, portar och beroenden ur era deployments.

Konsekvens för dev: Inga bloated base-images. Inga debug-verktyg i produktion. Ingen root. Varje Dockerfile måste motiveras.

CRA: Produktansvar genom livscykeln

Kräver Secure-by-Default, ansvar för sårbarheter i 5+ år, tvingande SBOM (Software Bill of Materials) och kryptografisk signering av varje release.

Konsekvens för dev: :latest är inte en releaseversion. Varje artefakt måste vara versionerad, signerad och ha en komplett beroendeförteckning.

Slutsats: docker compose up räcker inte

En "rörlig" VPS med manuell patchning, officiella :latest-images och avsaknad av SBOM får svårt att uppfylla NIS2/CRA:s krav på spårbarhet och bevisbörda.

Slutsats: En container-baserad, låst och signerad modell är konstruerad för regelefterlevnad. En manuellt hanterad VPS är det inte.

Vad förändras i praktiken för mjukvaruteam?

Fyra skiften som NIS2 och CRA tvingar fram – och vad det innebär för er utvecklingsprocess.

Innan NIS2/CRA

"Vi kör senaste versionen"

Officiella images från Docker Hub. Ingen kontroll över transitiva beroenden. :latest i docker-compose.yml. Exempelvis hade OpenWebUI:s officiella image 1 390 CVEs – Digitalists härdade version hade 118.

Med CRaaS

Pinnade, signerade artefakter med SBOM

Varje release är versionshanterad, signerad och har en komplett SBOM. Inga okända beroenden. Full spårbarhet vid revision – exakt vad som kördes, när, och vilka kända CVEs som fanns.

Innan NIS2/CRA

"Vi patchar vid nästa sprint"

Sårbarheter hanteras som backlog-items. Veckor eller månader till åtgärd. Inget sätt att bevisa för ledningen att ni uppfyller 24-timmars rapporteringskravet.

Med CRaaS

Automatiserad MTTD + garanterad MTTR

SBOM-driven detektion upptäcker nya CVEs i realtid. Ny artefakt byggs, signeras och rullas ut inom avtalad MTTR. Vi patchar inte – vi bygger om.

Innan NIS2/CRA

"Containern kör som root, men det funkar"

Debug-verktyg, compilers och öppna portar i produktion. Stor attackyta. Bryter mot NIS2 3 kap. 34 § (ta bort onödiga funktioner) redan från dag ett.

Med CRaaS

Minimal, härdad CRaaS-image

Non-root, inget skal, endast nödvändiga binärer. Nätverkssegmentering, kryptering, loggning. Uppfyller NIS2 3 kap. 34 § och CRA Secure-by-Default.

Innan NIS2/CRA

"En konsult vet hur det fungerar"

Kunskapen sitter i enskilda personers huvuden. Ingen dokumentation. Om konsulten slutar finns ingen bevisbörda och ingen kontinuitet.

Med CRaaS

Institutionaliserad kunskap i teamet

Dedikerat team som äger applikationen. Dokumenterad plattform. Compliance-dashboard som bevisunderlag. Personberoendet bryts systematiskt.

Två världar: gårdagens IT vs. dagens applikation

Gårdagens IT ("server"-eran)

  • VPS / Fysisk Server (Statisk, Manuell)
  • Monolitisk Applikation
  • Manuell patchning & "Config Drift"
  • Otydligt ansvar (Drift vs. Utveckling)
  • Säkerhet som ett "staket" (brandvägg)
  • Kompletterat av "frivilliga optioner" för säkerhet

Dagens applikation ("moln"-eran)

  • Versionshanterad Container (Dynamisk, Kod)
  • Microservices / 12-Factor applikationer
  • Automatiserad CI/CD-pipeline
  • Delat ansvar (DevOps + Styrning)
  • Säkerhet som process (Zero Trust)
  • Regelefterlevnad som krav
´

Redo att gå från antaganden till bevis?

Boka en kostnadsfri genomgång. Vi kartlägger era nuvarande risker mot NIS2 och CRA och visar vad som krävs – tekniskt och organisatoriskt.

Separera e-postadresser med ett kommatecken.