Finlands nya cybersäkerhetslag: Vad livsmedelsindustrins ledare behöver veta – och göra
av Ilpo Elfving / Econ CEO
av Ilpo Elfving / Econ CEO
Finlands cybersäkerhetslag gör ledningen personligt ansvarig för AI-risker. För ledare inom livsmedels-, handels- och hälsovårdssektorn är AI inte ett verktyg utan en digital leveranskedja som kräver samma styrning som vilken kritisk leverantör som helst.
Read moreEn utexaminerad AI-ingenjör levererar mat för Wolt under hot om utvisning medan 50-70% av internationella studenter avbryter sina studier inom specialområden. Hur Integrator-PM-modellen och intern AI kan lösa Finlands talangintegrationskris.
Read moreFinlands cybersäkerhetslag (124/2025) markerar en historisk vändpunkt för livsmedelssektorn. För första gången lägger lagstiftningen ett personligt och juridiskt ansvar för cybersäkerhet på er företagsledning och ålägger ledningen att själv identifiera om de omfattas av lagen. Detta är inte längre en intern IT-fråga – det är en strategisk affärsskyldighet som kräver direkt deltagande och dokumenterbar kompetens från er styrelse och verkställande direktör.
Lagens ikraftträdande den 8 april 2025 inledde en snäv tidsplan, där den mest centrala tidsfristen – införandet av en handlingsmodell för riskhantering – är den 8 juli 2025. Tiden är knapp, och era åtgärder måste vara dokumenterade, implementerade och godkända av er styrelse. Underlåtenhet att följa lagen utsätter inte bara ert företag för sanktionsavgifter på upp till 7 miljoner euro, utan även för driftsstörningar och utmaningar med anseendet.
I den här artikeln går jag igenom de konkreta åtgärder ni måste vidta och visar hur denna lagändring kan omvandlas till en strategisk konkurrensfördel och förbättrad motståndskraft.

Tiden för att utarbeta och dokumentera en handlingsmodell för riskhantering inom cybersäkerhet är endast till den 8 juli 2025. Om ert företag inte redan är i full gång med implementeringen är det nu sista chansen att agera. Tidsfristen för registrering hos Livsmedelsverket var den 8 maj 2025 – om ni har missat den, åtgärda det omedelbart. Myndigheterna förväntar sig en aktiv strävan mot regelefterlevnad.
Företag inom livsmedelssektorn klassificeras i NIS2-regleringen vanligtvis som viktiga entiteter, för vilka den maximala administrativa sanktionsavgiften är 7 miljoner euro eller 1,4 % av den globala omsättningen (det högre av beloppen).
Ledningen är direkt ansvarig: Enligt 10 § i cybersäkerhetslagen är ert företags styrelse, förvaltningsråd och verkställande direktör juridiskt ansvariga för att säkerställa tillräcklig kompetens inom riskhantering för cybersäkerhet och för att godkänna åtgärderna. Lagens krav på tillräcklig förtrogenhet kommer sannolikt att kräva dokumenterad utbildning eller introduktion. Detta är inte längre enbart en angelägenhet för IT-avdelningen; det är ett ansvar på styrelsenivå.
Utred om ert företag omfattas av cybersäkerhetslagen: Kontrollera om ert företag klassificeras som en viktig entitet enligt NIS2-regleringen. Om så är fallet, ta reda på vad det innebär i praktiken.
Säkerställ att ni har registrerat er hos Livsmedelsverket: Om ert företag omfattas av lagens tillämpningsområde och ännu inte har registrerat sig, gör det omedelbart hos Livsmedelsverket via Ilppa-e-tjänsten.
Inför riskhantering: Upprätta en heltäckande handlingsmodell för riskhantering inom cybersäkerhet – ett slags "cyber-HACCP" – som täcker de 12 kärnområden som lagen kräver. Tidsfristen för att dokumentera och implementera detta är 8 juli 2025.
Förbered för incidentrapportering: Utveckla robusta interna processer för att upptäcka och rapportera betydande cybersäkerhetsincidenter till Livsmedelsverket inom 24–72 timmar.
Säkra er DIGITALA leveranskedja: Bedöm och hantera aktivt de cybersäkerhetsrisker som är förknippade med era direkta leverantörer och tjänsteleverantörer, särskilt de som tillhandahåller kritiska IKT-produkter eller -tjänster för er verksamhet. Obs: Detta gäller digitala system och tjänster, inte den fysiska livsmedelsleveranskedjan, även om dessa är sammankopplade.
Cybersäkerhetslagen (124/2025) är Finlands nationella genomförande av EU:s NIS2-direktiv (direktiv (EU) 2022/2555). Finlands cybersäkerhetslag trädde i kraft den 8 april 2025 för att stärka cyberresiliensen inom kritiska sektorer.
Traficom (Transport- och kommunikationsverket) fungerar som gemensam kontaktpunkt för NIS2-samordningen, medan Livsmedelsverket är tillsynsmyndighet för livsmedelssektorn.
Lagen erkänner att cyberhot mot centrala delar av livsmedelssektorn kan vara lika förödande som fysiska katastrofer, med påverkan inte bara på enskilda företag utan även på allmän säkerhet, konsumentförtroende och den nationella leveranskedjans integritet.
Cyberhot kan verka abstrakta jämfört med konkreta livsmedelssäkerhetsrisker som kontaminering, men de kan störa produktionen, undergräva konsumenternas förtroende och till och med utgöra direkta risker för allmän säkerhet. Konsekvenserna varierar beroende på aktör inom livsmedelssektorn:
Störningar i produktionslinjen: Ransomware-attacker mot produktionsstyrningssystem (MES) eller SCADA-system kan stoppa produktionslinjer i dagar eller veckor.
Kvalitetskontrollen äventyras: Cyberattacker mot styrningen av pastöriserings-, steriliserings- eller kylsystem kan äventyra livsmedelssäkerheten.
Stöld av recept och immateriella rättigheter: Obehörig åtkomst till egna recept, processparametrar eller kunddata.
Förlust av insyn i leveranskedjan: Störningar i affärssystem (ERP) som påverkar råvaruinköp och produktionsplanering.
Inom livsmedelsindustrin kräver operativ teknik (OT), såsom styrsystem för produktionslinjer (PLC, SCADA), särskild uppmärksamhet. Dessa är ofta äldre, inte utformade för nätverksanslutning, och deras störningar kan direkt påverka produktionens kontinuitet och till och med livsmedelssäkerheten. Lagens riskhanteringsskyldigheter omfattar även dessa OT-miljöer.
Störningar i logistiknätverket: Cyberattacker mot lagerhanteringssystem (WMS) eller transporthanteringssystem (TMS) kan lamslå distributionen.
Avbrott i kylkedjeövervakningen: Komprometterade temperaturövervakningssystem som hotar produkternas kvalitet och säkerhet.
Attacker mot EDI/Peppol-system: Störningar i elektroniska datautbytessystem som påverkar orderhantering, fakturering och leverantörskommunikation.
Kunddata-intrång: Obehörig åtkomst till kundinformation, inköpsprocesser eller prisinformation.
Kompromettering av affärssystem (ERP): Centrala affärssystem som hanterar allt från inköp till kundrelationer.
Attacker mot ekonomisystem: Bokföringssystem, betalningshantering och bankanslutningar.
Intrång i kommunikationsplattformar: E-postsystem, samarbetsplattformar samt leverantörs- och kundportaler.
Störningar i molntjänster: SaaS-applikationer för CRM, lagerhantering eller kvalitetssäkring.
Cyberattacker är ett konstant och växande hot mot livsmedelssektorn. Enligt Dragos rapport för Q1 2025 utsattes 708 industriella organisationer globalt för ransomware-attacker, en betydande ökning från föregående kvartal. Särskilt tillverkningsindustrin var måltavla med 480 fall, varav livsmedels- och dryckesindustrin stod för 75 fall (16 % av attackerna mot tillverkningsindustrin). Dessa siffror visar tydligt att livsmedelssektorn är ett attraktivt mål för cyberkriminella.
Cybersäkerhetslagens tillämpningsområde inom livsmedelssektorn riktar sig till medelstora och stora aktörer som bedriver partihandel, industriell produktion eller förädling av livsmedel och som uppfyller vissa storlekskriterier. Det är av yttersta vikt att företagen själva identifierar om de omfattas av lagen.
Observera: När ni bedömer ert företags storlek måste ni titta på hela företaget, inte bara de enheter som bedriver partihandel, industriell produktion eller förädling av livsmedel.
För att omfattas av lagen måste företaget uppfylla:
ANtingen tröskeln för antal anställda (≥ 50 anställda)
ELLER båda de ekonomiska trösklarna:
Att enbart överskrida antalet anställda är alltså tillräckligt, men att överskrida omsättningen räcker inte om antalet anställda är under 50 och balansomslutningen inte överskrids.
Om antalet anställda ELLER båda de ekonomiska kriterierna uppfylls, omfattas företaget av lagen:
OMFATTAS AV LAGEN (om storlekskriterierna uppfylls och industriell verksamhet eller partihandel bedrivs):
Industriell livsmedelsproduktion och -förädling:
Partihandel och distribution av livsmedel:
VANLIGTVIS UTANFÖR LAGEN (om de inte definieras som kritiska enligt CER-direktivet senast i mitten av 2026):
Cybersäkerhetslagens (124/2025) huvudsakliga fokus inom livsmedelssektorn är på industriell skala av produktion, förädling och partihandel. Rena detaljhandels- eller matserveringsverksamheter ligger generellt utanför lagens tillämpningsområde.
Den kritiska skillnaden uppstår om ett företag som uppfyller storlekskriterierna, och vars huvudsakliga verksamhet kan vara detaljhandel eller matservering, också bedriver betydande partihandel eller har centraliserade tillverknings- eller förädlingsenheter för livsmedel i industriell skala.
Om ert företag bedriver sådan verksamhet, kontakta Livsmedelsverket på NIS2.kyberturvallisuus@ruokavirasto.fi↗ för att klargöra om ni omfattas av lagen.
Även om lagen (124/2025) medför nya skyldigheter, kan ett strategiskt tillvägagångssätt för regelefterlevnad öppna upp för betydande affärsfördelar:
Operativ motståndskraft: Robust cybersäkerhet innebär direkt bättre skydd mot störningar, vilket minimerar driftstopp och säkerställer verksamhetens kontinuitet.
Förtroende i leveranskedjan: Att kunna visa upp starka cybersäkerhetsrutiner ökar förtroendet hos leverantörer och B2B-kunder och kan bli en konkurrensfördel.
Moderniseringsmöjligheter: Granskningen i samband med regleringen kan belysa ineffektiva system, vilket leder till möjligheter för modernisering, såsom automatisering, effektivare datautbyte eller konsolidering av system och programvarulicenser.
Kostnadsbesparingar: Proaktiv riskhantering är nästan alltid billigare än att hantera konsekvenserna av en incident.
Förbättrad informationshantering: Implementeringen förbättrar den övergripande informationshanteringen, kvalitetskontrollen, spårbarheten och andra regulatoriska krav.
Cybersäkerhetslagen (124/2025) är inte bara ett regulatoriskt hinder, utan fungerar som en katalysator för att granska och förbättra era digitala verksamheter, stärka er motståndskraft och potentiellt hitta betydande operativa och ekonomiska effektivitetsvinster.
Om ert livsmedelsföretag omfattas, kräver lagen (124/2025) tre huvudsakliga åtgärder:
Tidsfrist: 8 maj 2025 (Om ni inte har registrerat er, gör det omedelbart!)
Aktörer som omfattas av tillämpningsområdet var skyldiga att själva identifiera sig och registrera sig hos Livsmedelsverket via e-tjänsten Ilppa. Detta meddelade myndigheten att ert företag är en NIS2-aktör inom livsmedelssektorn.
Uppgifter som ska anmälas:
Registrera er omedelbart via e-tjänsten Ilppa (Anmäl verksamhet↗). Även om en sen registrering inte är idealisk, visar den vilja att följa reglerna. Myndigheten strävar i första hand efter att hjälpa företag att uppnå regelefterlevnad, inte att omedelbart bestraffa ärliga ansträngningar.
Tidsfrist: 8 juli 2025 (Detta är en kritisk tidsfrist – tiden är knapp!)
Detta är hörnstenen i regelefterlevnaden och en kontinuerlig process, inte en engångsuppgift. Enligt 47 § i cybersäkerhetslagen måste ert företag upprätta, genomföra och upprätthålla – samt regelbundet utvärdera och uppdatera – en dokumenterad handlingsmodell för riskhantering inom cybersäkerhet, vilket också kan ses som ett slags "cyber-HACCP-modell".
Om ert företag redan har kvalitets- eller riskhanteringssystem (som HACCP, ISO 22000, ISO 27001), bör ni utnyttja dessa befintliga processer och dokumentation och utvidga dem till att även omfatta cybersäkerhetskraven.
Riskhanteringsåtgärderna måste vara proportionella i förhållande till ert företags storlek, sannolikheten för incidenter och deras potentiella konsekvenser. De ska beakta tillgängliga aktuella lösningar och kostnadseffekter.
9 § i lagen definierar 12 områden som handlingsmodellen för riskhantering inom cybersäkerhet måste omfatta:
Definiera och dokumentera ramverket för cybersäkerhetshantering. Skapa en policy som godkänts av högsta ledningen. Integrera cyberrisker i befintlig riskhantering (HACCP, kvalitet, leveranskedja) och definiera roller.
Dokumentera specifika förfaranden för att säkra IT- och operativteknologiska (OT) system. Beakta separat kontors-IT-nätverk och produktions-OT-nätverk, som ofta har äldre utrustning.
Integrera cybersäkerhetskrav i upphandlingsprocesser för system och utrustning från början, särskilt för produktionsutrustning och styrsystem.
Bedöm och hantera riskerna i er DIGITALA leveranskedja: partner som tillhandahåller IKT-produkter och -tjänster, såsom programvaru- och molntjänstleverantörer. Detta gäller inte direkt den fysiska råvarukedjan.
Identifiera och upprätthåll en förteckning över alla era digitala resurser (IT/OT). Identifiera och klassificera kritiska system som direkt påverkar livsmedelssäkerhet, kvalitet och produktionskontinuitet.
Tidsplan: Första anmälan inom 24 timmar, mer detaljerad anmälan inom 72 timmar, slutrapport inom en månad.
Ni är juridiskt skyldiga att anmäla betydande incidenter till Livsmedelsverket (via Traficoms nationella incidentanmälningsportal). En betydande incident är en som:
Exempel från livsmedelssektorn:
Anmälningsskyldigheten för cyberincidenter började.
Registrering hos Livsmedelsverket. Om ni är sena, registrera er omedelbart.
Enligt 47 § 3 mom. i cybersäkerhetslagen (124/2025) ska den handlingsmodell för riskhantering inom cybersäkerhet som avses i 8 § i lagen upprättas inom tre månader från lagens ikraftträdande (8 april 2025), så den absoluta tidsfristen är den 8 juli 2025.
Med endast veckor kvar till tidsfristen den 8 juli 2025 borde företag redan vara långt framme i implementeringsfasen av sin riskhanteringsmodell, inte i början av planeringen. Att noggrant utveckla och implementera en heltäckande handlingsmodell för riskhantering som uppfyller lagens krav tar vanligtvis minst 6–12 månader, beroende på organisationens storlek och utgångsläge.
För företag som börjar nu: Fokusera först på en dokumenterad riskbedömning och grundläggande säkerhetskontroller. Fullständig implementering kan fasas in, men ni måste ha försvarbara interimistiska åtgärder på plats senast den 8 juli.
Om formell cybersäkerhet är nytt och resurserna är begränsade, börja med dessa centrala metoder. Även om de inte ensamma uppfyller alla NIS2-krav, utgör de en kritisk grund och är i linje med Traficoms rekommendationer om grundläggande praxis för informationssäkerhet (lag 124/2025, 9 §, punkt 11).
Installera och uppdatera kontinuerligt antivirus-/antimalware-program på alla datorer och servrar. Aktivera automatiska uppdateringar för operativsystem och all programvara. Implementera och konfigurera en grundläggande nätverksbrandvägg.
Kräv starka, unika lösenord för alla användar- och systemkonton. Inför en lösenordshanterare för anställda. Aktivera multifaktorautentisering (MFA) där det är möjligt, särskilt för fjärråtkomst och administratörskonton.
Implementera automatiska dagliga säkerhetskopior av all kritisk affärsdata och systemkonfigurationer. Förvara säkerhetskopior säkert och separat (t.ex. offline eller i en separat molnmiljö). Testa regelbundet er förmåga att återställa från dessa säkerhetskopior.
Genomför grundläggande utbildning för all personal i att känna igen nätfiskemeddelanden, misstänkta länkar och social manipulationstaktiker. Upprätta en enkel, tydlig intern process för anställda att omedelbart rapportera misstänkta säkerhetsincidenter.
Säkra ert Wi-Fi-nätverk (använd WPA3-kryptering, starka lösenord). Segmentera ert nätverk om möjligt (separat gäst-Wi-Fi från företagssystem; idealt sett separat kontors-IT från produktions-/OT-nätverk). Byt standardlösenord för administratörer på all nätverksutrustning.
Dessa grundläggande metoder motverkar många vanliga hot och utgör grunden för en mer omfattande NIS2-efterlevnad. Fokusera på konsekvent tillämpning och personalens engagemang.
Utnyttja befintliga ramverk: Om ni redan har HACCP-, ISO 22000-, BRC- eller IFS-certifieringar, använd deras riskhanterings- och dokumentationsstrukturer som grund. Många processer kan utökas istället för att byggas upp från grunden.
Använd detta stegvisa tillvägagångssätt, baserat på Traficoms verifieringskategorier, för att bedöma er nuvarande cybersäkerhetsnivå i förhållande till lagens (124/2025) krav och för att identifiera brister.
Cybersäkerhetspolicyer:
Riskbedömningsdokument:
Incidenthanteringsplan:
Utbildnings- och medvetenhetsregister:
Cybersäkerhetskonsulter: Oberoende experter kan hjälpa till med gapanalyser, policyutveckling, implementering av riskhantering och validering av regelefterlevnad. Sök konsulter med erfarenhet från livsmedelsindustrin och/eller OT-säkerhet.
Leverantörer av hanterade säkerhetstjänster (MSSP): För företag utan intern säkerhetskompetens kan MSSP:er erbjuda outsourcad övervakning, hotdetektering och incidenthanteringstjänster.
Branschorganisationer: Livsmedelsbranschens organisationer kan erbjuda cybersäkerhetsresurser, delning av bästa praxis och möjligheter till peer-learning som är anpassade för sektorn.
Börja med officiella svenska källor, såsom Livsmedelsverkets vägledning och Cybersäkerhetscentrets Cybermätare samt Traficoms detaljerade rekommendation. När ert program mognar, anpassa er till relevanta internationella standarder och överväg professionell hjälp om er riskbedömning visar ett behov.
Lagen (124/2025) lägger stor vikt vid hantering av cybersäkerhetsrisker i era leveranskedjor. En kritisk punkt för livsmedelssektorn: Detta omfattar alla direkta leverantörer vars digitala produkter eller tjänster, om de komprometteras, skulle kunna påverka säkerheten i er verksamhet, era nätverk och era informationssystem.
Livsmedelssektorn är van vid att hantera den fysiska leveranskedjan (råvaror, förpackningar, logistik). NIS2-lagen gäller den digitala leveranskedjan – IT-leverantörer, programvaruleverantörer, molntjänstleverantörer och andra teknikpartners och intressenter vars informationssystem er operativa verksamhet är beroende av.
Skapa och underhåll en heltäckande förteckning över alla direkta leverantörer och tjänsteleverantörer, med särskild uppmärksamhet på dem som tillhandahåller kritiska IKT-produkter och -tjänster för er verksamhet.
Bedöm cybersäkerhetsnivån hos era kritiska leverantörer med hjälp av frågeformulär, granskning av certifikat (t.ex. ISO 27001), utvärdering av säkerhetspolicyer eller revisioner för högriskleverantörer.
Inkludera specifika cybersäkerhetsklausuler i leverantörsavtal, inklusive krav på att upprätthålla säkerhetsstandarder, anmäla dataintrång och samarbeta vid incidenthantering.
Förstå de typiska sårbarheterna i de produkter och tjänster ni upphandlar. Följ sårbarhetsmeddelanden och tillämpa patchar/åtgärder snabbt. Överväg att begära en mjukvaruförteckning (SBOM) för kritisk programvara.
Utveckla beredskapsplaner för cyberincidenter hos era kritiska leverantörer. Vad händer om ert molnbaserade ordersystem går ner? Vad händer om fjärrunderhållsanslutningen till PLC-enheterna i produktionslinjen komprometteras?
Digitala beroenden med hög risk:
Exempel på digitala leverantörer att beakta:
Precis som ni granskar era råvaruleverantörers livsmedelssäkerhetscertifikat och rutiner, måste ni nu granska era centrala digitala leverantörers cybersäkerhetsåtgärder. En komprometterad programuppdatering från en betrodd leverantör kan vara lika skadlig som ett kontaminerat parti råvaror.
En central del av lagen (124/2025) är det direkta juridiska ansvar som läggs på företagets ledning. Enligt 10 § i lagen ska ledningen säkerställa tillräcklig kompetens inom riskhantering för cybersäkerhet och godkänna åtgärderna för riskhantering.
Vad detta innebär i praktiken för ledare inom livsmedelssektorn:
Integrera cyberrisk i styrningen: Cyberrisk måste vara en regelbunden punkt på styrelsens dagordning, hanterad sida vid sida med finansiella, operativa och livsmedelssäkerhetsrisker.
Resursallokering: Ledningen ansvarar för att säkerställa tillräcklig budget, personal och resurser för cybersäkerhet, i proportion till de identifierade riskerna.
Främja en säkerhetskultur: Främja en företagsomfattande cybersäkerhetskultur, på samma sätt som en stark livsmedelssäkerhetskultur.
Personlig utveckling: Styrelseledamöter och chefer bör aktivt förbättra sin förståelse för cyberrisker och bästa praxis.
Lagen är tydlig: kompetens och godkännande inom cybersäkerhet kan inte enbart delegeras till IT-avdelningen. Ledningen måste vara aktivt involverad och informerad. Detta kräver ett proaktivt förhållningssätt från toppen av ert livsmedelsföretag.
Livsmedelsverket har betydande tillsynsbefogenheter för att säkerställa efterlevnaden av lagen (124/2025).
Även om de maximala administrativa sanktionsavgifterna är betydande (7 miljoner euro eller 1,4 % av den globala omsättningen), betonar Livsmedelsverkets tillsynssätt:
Detta samarbetsinriktade tillvägagångssätt gäller dock endast företag som aktivt strävar efter regelefterlevnad. Avsiktlig försummelse eller underlåtenhet att svara på myndighetens kommunikation kommer att utlösa tillsynsåtgärder.
Företag inom livsmedelssektorn klassificeras i direktivet generellt som viktiga entiteter. Dessa omfattas i första hand av efterhandstillsyn, till exempel i samband med anmälan av en betydande incident eller underlåtenhet att anmäla en sådan, och inte av kontinuerlig proaktiv revision som väsentliga entiteter.
Om Livsmedelsverket i samband med annan tillsyn har anledning att misstänka att skyldigheterna i cybersäkerhetslagen har försummats, kan detta dock utlösa tillsynsåtgärder.
Även om sanktionsavgifterna är betydande, kan för livsmedelsföretag driftsstörningar, produktionsförluster, förstörda varor, avbrott i leveranskedjan och skadat anseende som ett resultat av en lyckad cyberattack (på grund av otillräcklig säkerhet) ofta vara mycket dyrare än någon regulatorisk sanktion. Regelefterlevnad är i grunden affärsresiliens.
Livsmedelsverket - Som tillsynsmyndighet för livsmedelssektorn erbjuder de specifik vägledning för implementeringen av NIS2:
Traficom / Cybersäkerhetscentret erbjuder omfattande resurser:
Webbplats: https://www.kyberturvallisuuskeskus.fi/sv↗
ISO/IEC 27001 & 27002: Internationellt erkända standarder för ledningssystem för informationssäkerhet (ISMS) och säkerhetskontroller. Erbjuder ett heltäckande ramverk som väl motsvarar NIS2-kraven.
NIST Cybersecurity Framework (CSF): Ett riskbaserat ramverk utvecklat av US National Institute of Standards and Technology. Används i stor utsträckning globalt och refereras till i Traficoms vägledning.
IEC 62443-serien: Standarder för säkerhet i industriella automations- och styrsystem (IACS). Mycket relevant för livsmedelsproducenter med automatiserade produktionslinjer och OT-nätverk.
CIS Controls: En prioriterad uppsättning åtgärder mot de vanligaste cyberattackerna. Ger praktisk, funktionell vägledning för grundläggande säkerhet.
Att framgångsrikt följa Finlands cybersäkerhetslag (124/2025) är mer än bara en regulatorisk börda för livsmedelssektorn. Det är en investering i affärskontinuitet, motståndskraft och förtroende i en digitaliserad verksamhetsmiljö. Ansvaret för att leda och lyckas med denna strategiska förändring ligger ytterst hos ert företags ledning.
Källor:
Genomför utbildningsprogram som ökar cybersäkerhetsmedvetenheten för alla, inklusive ledning och produktionspersonal. Utbilda i att känna igen cyberhot som påverkar livsmedelssäkerheten.
Implementera robust åtkomsthantering och använd starka autentiseringsmetoder, såsom multifaktorautentisering (MFA), särskilt för fjärråtkomst och administratörskonton.
Definiera när och hur ni använder kryptering för att skydda känslig information (t.ex. recept, kunddata, produktutveckling) både i vila och under överföring.
Utveckla förmågan att snabbt upptäcka cyberincidenter. Integrera detta i befintliga incidenthanteringsrutiner för livsmedelssäkerhet och bedöm incidenternas inverkan på kvaliteten.
Säkerställ att ni kan upprätthålla eller snabbt återställa centrala funktioner efter en betydande cyberincident. Prioritera återställning av livsmedelssäkerhets- och kvalitetssystem.
Upprätthåll grundläggande cyberhygien, såsom systemhärdning, patchhantering och skydd mot skadlig kod, som också är kompatibla med industriella automationsmiljöer (OT).
Skydda den fysiska miljön där era kritiska IT- och OT-system finns, inklusive styrskåp vid produktionslinjen och serverrum.
Alla 12 områden dokumenterade och implementerade.
Enligt CER-direktivet.
Granska regelbundet vem som har åtkomst till vilka system och data. Ta bort åtkomst för tidigare anställda omedelbart efter att de slutat. Begränsa administratörsrättigheter strikt till dem som behöver dem för sina arbetsuppgifter.
Skapa och underhåll en förteckning över all er IT- och OT-utrustning (servrar, arbetsstationer, PLC:er, nätverksutrustning) och centrala programvaruapplikationer. Markera vilka system som är kritiska för er livsmedelsverksamhet.
Utveckla och kommunicera grundläggande, lättförståeliga säkerhetsregler för anställda. Behandla ämnen som godtagbar användning av företagets IT, användning av personliga enheter (BYOD) om tillåtet, e-postsäkerhet och datahantering.