Tillbaka till bloggen
Experter granskar cybersäkerhet och ISO 27001-ledningssystem för kritisk infrastruktur på en skärm
iso-27001

ISO 27001 och skydd av kritisk infrastruktur

Ilkka Sillanpää
Ilkka SillanpääVerkställande direktör
Publicerad 29 mars 2026

När man talar om skydd av kritisk infrastruktur tänker många på elnät, vattenförsörjning eller teleoperatörer. I praktiken berör ämnet även små och medelstora företag som är en del av leveranskedjan, underhåller nyckelsystem eller hanterar tjänster där störningar stoppar kundens verksamhet inom några timmar.

ISO 27001 erbjuder en tydlig ram för detta. I denna artikel går vi igenom vad kritisk infrastruktur betyder ur ett cybersäkerhetsperspektiv, varför standarden passar för dess skydd och hur ni praktiskt kan gå steg för steg utan att arbetet bara blir dokumentation.

Vad betyder kritisk infrastruktur i företagets vardag?

I den nationella debatten avser kritisk infrastruktur tjänster och strukturer som är nödvändiga för samhällets funktion. I företagets vardag är det bra att närma sig definitionen praktiskt: vilket system, tjänst, leverantör eller information skulle orsaka en betydande störning om den var ur bruk 4–24 timmar?

För många små och medelstora företag kan det exempelvis vara molntjänster, fjärranslutningar, kundportal, produktionsstyrningssystem eller backup. Om någon av dessa fallerar kan det leda till leveransavbrott, avtalsbot eller skada på varumärket.

Typiska kritiska objekt är:

  • lagring av kund- och produktionsdata
  • identitets- och åtkomsthantering
  • nätverksanslutningar och brandväggar
  • backup och återställningsförmåga
  • nyckelleverantörer, som datacenter- eller SaaS-partners
  • personer vars kompetens är ensam on

Observera

Kritisk infrastruktur avser inte bara fysiska nätverk eller anläggningar. I många SMF är den mest kritiska komponenten den digitala tjänstekedjan: användarkonton, molntjänster, integrationer och leverantörsberoenden.

Om ni vill snabbt identifiera er organisations kritiska objekt, börja med tre frågor:

FrågaVad du kartläggerExempel på måttstock
Vad får inte sluta fungera?Affärskritiska tjänsterTillåtet driftstopp max 8 h
Vilken information får inte läcka?Konfidentiell information och personuppgifterAvvikelseanmälan inom 24 h
Vem är verksamheten beroende av?Leverantörs- och personriskerMinst 1 reservperson per kritisk roll

Varför passar ISO 27001 vid skydd av kritisk infrastruktur?

Ledningssystem innebär i praktiken en överenskommen metod för att styra, följa upp och förbättra informationssäkerheten. ISO 27001 är inte en enskild teknisk lösning utan en modell som säkerställer att risker identifieras, ansvar fastställs och kontroller, alltså skyddsåtgärder, väljs motiverat.

Skydd av kritisk infrastruktur är detta avgörande eftersom det största problemet vanligtvis inte är brist på ett verktyg. Problemet är att helhetsbilden saknas: vad skyddar vi, varför just detta och vem agerar om något inträffar.

ISO 27001 hjälper särskilt med:

  • identifiering av 3–5 huvudsakliga risker ur affärsperspektiv
  • fastställande av tillämpningsområde, det vill säga vilka funktioner, system och data som ledningssystemet omfattar
  • val av kontroller baserat på risker, inte gissningar
  • dokumentation av ansvar, avvikelser och beslut som uppfyller revisionskrav
  • att bygga en modell för kontinuerlig förbättring där läget ses exempelvis kvartalsvis

Ett praktiskt exempel: om ert företag underhåller ett övervakningssystem åt en kund, styr ISO 27001 att ni ska säkerställa åtminstone användarhantering, loggning, backup, leverantörsstyrning och hantering av avvikelser. Utan denna struktur upptäcker många organisationer brister först när störningar uppstår.

Vilka risker är särskilt viktiga för kritisk infrastruktur?

I informationssäkerheten för kritisk infrastruktur har inte alla risker samma värde. Det är avgörande att identifiera situationer där konsekvenserna är stora även om sannolikheten är måttlig. Därför bör riskbedömningen göras med fokus på påverkan.

Typiskt framträdande risktyper är:

  • driftstörningar och överbelastningsattacker
  • ransomware och misslyckad återhämtning
  • felaktiga eller för omfattande behörigheter
  • leverantörskedjestörningar
  • fysiska störningar, som strömavbrott eller hårdvarufel
  • mänskliga misstag, till exempel felaktig konfiguration i produktion

Nedan finns en enkel poängsättningsmodell som kan användas vid första workshopen:

RiskSannolikhet 1–5Påverkan 1–5RisknivåÅtgärd
Underhållskonto kvar aktivt efter anställds avgång3515Ta bort konto inom 24 timmar
Driftstopp i molntjänst2510Bestäm reservrutiner inom 1 vecka
Backup kan inte återställas2510Testa återställning 2 gånger per år
Leverantörs säkerhetsavvikelse3412Lägg till leverantörsbedömning i avtalsprocessen
Felaktig brandväggsändring3412Inför godkännande från två personer

Varning

En vanlig miss är att endast bedöma tekniska hot. I många fall är den största risken beroenden: en leverantör, en huvudansvarig användare eller en återställningsprocedur som aldrig har testats.

Vad innebär kontroller i praktiken?

Kontroller är praktiska metoder för att minska risken. De kan vara tekniska, administrativa eller fysiska. Vid skydd av kritisk infrastruktur är en bra kontroll en som kan mätas i genomförande och inte bara antas.

Till exempel innebär åtkomsthantering inte bara att konton skapas vid behov. Det innebär att rättigheter godkänns baserat på roller, granskas regelbundet och tas bort snabbt när de inte längre behövs.

Bra mätbara kontrollexempel är:

KontrollPraktisk implementeringMåttstock
ÅtkomsthanteringChef godkänner rättigheter, IT genomför, borttagning vid avgångKonton tas bort inom 24 h
BackupDaglig säkerhetskopiering för kritiska systemÅterställningstest lyckas 2/2 gånger per år
LoggövervakningKritiska händelser samlas centraltLarm hanteras inom 1 arbetsdag
ÄndringshanteringGodkännande och dokumentation av produktionsändringar100 % av kritiska ändringar godkända i förväg
LeverantörsstyrningÅrlig utvärdering av kritiska leverantörer1 utvärdering/år per kritisk leverantör

Om ni funderar på var ni ska börja, välj först kontroller som skyddar både tillgänglighet och återhämtning. I kritisk infrastruktur handlar det inte bara om att förhindra attacker utan också om att återhämta sig från störningar på ett kontrollerat sätt.

Hur startar ni ISO 27001-arbetet med fokus på kritisk infrastruktur?

Många organisationer fastnar i början eftersom standarden känns omfattande. I praktiken blir framgång enklare när arbetet kopplas till affärskritiska tjänster istället för att omfatta hela företaget på en gång.

Avgränsa kritiska tjänster och beroenden

Lista först 3–5 tjänster eller processer vars störning skulle stoppa verksamheten eller ge betydande kundpåverkan. Dokumentera för varje ägare, nyckelsystem, viktiga leverantörer och tillåtet maximalt driftstopp, exempelvis 4 h, 8 h eller 24 h.

Genomför en riskworkshop som beslutsunderlag

Samla verksamhet, IT och vid behov kvalitet eller dataskydd. Gå igenom varje kritiskt objekt med minst en tillgänglighetsrisk, en konfidentialitetsrisk och ett leverantörsberoende och poängsätt alla enligt samma modell för jämförbar prioritering.

Välj kontroller och fastställ ansvar

Bestäm för varje viktig risk en konkret åtgärd, ansvarig person och tidsfrist. En bra tumregel är att i första fasen genomföra de åtgärder som går att införa på 30–60 dagar, såsom åtkomstprocess, återställningstester och bedömning av kritiska leverantörer.

Dokumentera miniminivå för revision och vardag

Skriv ner åtminstone tillämpningsområde, riskbedömningsmetod, valda kontroller, ansvar och avvikelsehantering. Syftet med dokumentationen är inte mängden papper utan att vem som helst ansvarig vet vad som görs normalt och vid störningar.

Öva regelbundet och följ upp genomförandet

Genomför minst 2 övningar per år, till exempel återställning av backup och kommunikation vid driftstörning. Följ månadsvis ett fåtal mått, som borttagning av konton inom tid, öppna avvikelser och status på leverantörsutvärderingar.

Tips

Avsätt 45 minuter per månad för genomgång av kritiska risker. När samma rytm upprepas blir ISO 27001 inte ett projekt utan en ledningspraktik.

Vanligaste misstagen som försenar skyddsarbetet

Vid skydd av kritisk infrastruktur snubblar många över samma saker. Känner ni igen något från er organisation?

De vanligaste misstagen är:

  • att tillämpningsområdet definieras för brett från början
  • att riskbedömningen görs en gång men inte uppdateras efter förändringar
  • att kontroller kopieras från mall utan koppling till verkliga risker
  • att leverantörer inte utvärderas trots affärskritiska tjänster
  • att återhämtningsförmågan antas vara god utan tester
  • att ansvar fastnar hos IT trots att ägarskap också ligger på verksamheten

För att undvika detta kan ni använda en enkel checklista:

KontrollpunktBra nivåVarningssignal
TillämpningsområdeAvgränsat till kritiska tjänster"Ta med allt direkt"
RiskhanteringUppdatering minst kvartalsvisSenaste bedömning äldre än 12 mån
LeverantörsstyrningKritiska leverantörer utvärderadeAvtal finns men inga krav är kända
ÅterhämtningPraktiskt testadBackup utan bevisad återställning
AnsvarÄgare utsedd per tjänst"IT fixar" utan verksamhetsansvar

ISO 27001 som del av bredare ledning

Om er organisation redan har ISO 9001 eller annat ledningssystem är det betydligt enklare att införa ISO 27001. Samma grundprinciper återkommer: mål, ansvar, avvikelsehantering, intern revision och kontinuerlig förbättring.

Detta är goda nyheter för SMF. Ni behöver inte bygga allt från början utan kan integrera informationssäkerhet i befintliga ledningsrutiner. Till exempel kan ledningens genomgång hantera kvalitetsavvikelser, säkerhetsavvikelser och kritiska leverantörsrisker i samma rytm.

Om ni har tillgång till ett digitalt verktyg och expertstöd går arbetet betydligt snabbare. Tietoturvapankki är byggt just för detta: det hjälper till att omsätta ISO 27001-krav till praktiska uppgifter, ansvar och uppföljning utan att helheten blir separata dokument. Bakom står Softapankki Oy och QMClouds Oy och lösningen är utformad för små och medelstora företags vardag på samma sätt som Kvalitetsbanken — Koncernens kvalitetsledningsvarumärke.

Sammanfattning

  • Kritisk infrastruktur innebär i SMF ofta digitala tjänstekedjor, leverantörer och system vars störning snabbt märks i verksamheten.
  • ISO 27001 ger struktur för riskhantering, ansvar, val av kontroller och kontinuerlig förbättring.
  • Börja med att avgränsa 3–5 kritiska tjänster, bedöma risker med fokus på påverkan och välja mätbara kontroller.
  • Följ konkreta mått som konto-borttagning inom 24 timmar, återställningstester 2 gånger per år och leverantörsutvärderingar årligen.
  • Skyddar ni bäst genom att göra informationssäkerhet till en del av löpande ledning, inte som ett separat projekt.

Behöver ni hjälp med informationssäkerhet?

Våra experter hjälper er vidare.

Kontakta oss