{"id":22242,"date":"2024-10-02T07:00:24","date_gmt":"2024-10-02T05:00:24","guid":{"rendered":"https:\/\/www.topdesk.com\/da\/?p=22242"},"modified":"2024-10-04T11:11:24","modified_gmt":"2024-10-04T09:11:24","slug":"klar-til-nis-2","status":"publish","type":"post","link":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/","title":{"rendered":"Bliv klar til NIS 2: S\u00e5dan kan ITSM-v\u00e6rkt\u00f8jer g\u00f8re det lettere at overholde reglerne"},"content":{"rendered":"<p>Da dagens digitale tidsalder er fyldt med cybertrusler, kan vigtigheden af cybersikkerhed ikke overvurderes. Alene i 2023 blev hele <a href=\"https:\/\/www.cobalt.io\/blog\/cybersecurity-statistics-2024\">72,7 % af alle organisationer p\u00e5 verdensplan<\/a> ofre for ransomware-angreb, hvilket understreger det kritiske behov for effektive sikkerhedsforanstaltninger.<\/p>\n<p>I Europa dikterer nye cybersikkerhedsregler fortsat den m\u00e5de, hvorp\u00e5 organisationer beskytter deres netv\u00e6rk og informationssystemer. EU&#8217;s NIS 2-direktiv er \u00e9n af disse forordninger, der har til form\u00e5l at forbedre kontinentets cybersikkerhedsinfrastruktur.<\/p>\n<p>Hvis du undrer dig over, hvad NIS 2 handler om, og hvilken rolle IT Service Management (ITSM) spiller i forhold til at hj\u00e6lpe dig med at overholde det, s\u00e5 er du kommet til det rette sted.<\/p>\n<h2>Hvad er NIS 2 &#8211; og hvorfor er det vigtigt?<\/h2>\n<p>NIS 2 er en forkortelse for Network and Information Systems Directive 2. Og helt grundl\u00e6ggende er det EU&#8217;s seneste forordning, der er designet til at forbedre cybersikkerheden p\u00e5 tv\u00e6rs af EU&#8217;s medlemslande. Direktivet skal tr\u00e6de i kraft den 18. oktober 2024, men forventes f\u00f8rst at ske i dansk lovgivning i l\u00f8bet af sommeren 2025, og markerer en vigtig milep\u00e6l i EU&#8217;s l\u00f8bende bestr\u00e6belser p\u00e5 at styrke den digitale sikkerhed. Selv om NIS 2 i \u00f8jeblikket kun er et obligatorisk direktiv for EU, g\u00e6lder det ogs\u00e5 for internationale organisationer, der har afdelinger i EU.<\/p>\n<p>Manglende overholdelse af NIS 2 er ikke bare et lovgivningsm\u00e6ssigt problem &#8211; det er en alvorlig risiko. Organisationer &#8211; og is\u00e6r den \u00f8verste ledelse &#8211; der ikke lever op til de nye krav, kan f\u00e5 store b\u00f8der. Og endnu vigtigere: De g\u00f8r sig s\u00e5rbare over for cyberangreb, der kan lamme driften. Selv om det er rigtigt, at sikkerhedsansvarlige og it-teams typisk er ansvarlige for at implementere disse foranstaltninger, er det ikke alle organisationer, der har infrastrukturen eller ressourcerne til at h\u00e5ndtere s\u00e5 komplekse direktiver effektivt. Og hvis det ikke g\u00e5r godt, er det it-afdelingen, der st\u00e5r i f\u00f8rste linje og skal h\u00e5ndtere konsekvenserne. Derfor er det afg\u00f8rende, at virksomhederne forst\u00e5r, hvor meget NIS 2 haster, og at de tager proaktive skridt for at sikre compliance.<\/p>\n<p>Men f\u00f8r vi dykker ned i detaljerne i NIS 2, er det vigtigt at forst\u00e5 dens forg\u00e6nger, det oprindelige NIS-direktiv (NIS 1), som lagde grundstenene til denne nye forordning.<\/p>\n<h3>En kort historie: fra NIS1 til NIS2<\/h3>\n<p>NIS 1-direktivet var EU&#8217;s f\u00f8rste fors\u00f8g p\u00e5 at forbedre cybersikkerheden for vigtige services og driften af kritisk infrastruktur, f.eks. energi-, transport- og sundhedssektoren. Det var en god start, men havde nogle begr\u00e6nsninger, s\u00e5som et relativt sn\u00e6vert anvendelsesomr\u00e5de og varierende implementeringsniveauer p\u00e5 tv\u00e6rs af medlemslandene. Det skabte et behov for en mere robust, ensartet tilgang \u2013 derfor NIS 2.<\/p>\n<p>NIS 2-direktivet bygger p\u00e5 NIS 1, udvider anvendelsesomr\u00e5det, sk\u00e6rper sikkerhedskravene og l\u00e6gger st\u00f8rre v\u00e6gt p\u00e5 Risk Management og Incident Management. Det er mere inkluderende og stringent og afspejler det udviklende cybersikkerhedslandskab og den voksende trussel fra cyberangreb.<\/p>\n<h2>Hvad er de vigtigste m\u00e5l med NIS 2?<\/h2>\n<p>NIS 2-direktivet handler om at h\u00e6ve barren for cybersikkerhed i hele EU. Dette er de vigtigste m\u00e5l med NIS 2:<\/p>\n<p><strong>1. Forbedre cybersikkerheden i hele EU:<\/strong> NIS 2 har til form\u00e5l at sikre, at alle EU&#8217;s medlemslande har et st\u00e6rkt cybersikkerhedsgrundlag, hvilket reducerer sandsynligheden for vellykkede cyberangreb.<\/p>\n<p><strong>2. Forbedre modstandsdygtigheden af kritisk infrastruktur:<\/strong> Ved at fasts\u00e6tte h\u00f8jere sikkerhedsstandarder fors\u00f8ger NIS 2 at beskytte vigtige services og kritisk infrastruktur mod afbrydelser, der kan have betydelig indflydelse p\u00e5 samfundet.<\/p>\n<p><strong>3. Sikre konsistens:<\/strong> Direktivet fremmer en mere harmoniseret tilgang til cybersikkerhed i hele EU og minimerer forskellene i, hvordan de forskellige lande h\u00e5ndterer cybertrusler.<\/p>\n<h2>NIS 2 sammenlignet med andre EU-direktiver<\/h2>\n<p>NIS 2 har meget til f\u00e6lles med andre vigtige EU-direktiver, s\u00e5som GDPR og DORA, hvilket afspejler et f\u00e6lles m\u00e5l om at \u00f8ge sikkerheden og robustheden i vores stadig voksende digitale verden.<\/p>\n<p>Ligesom GDPR handler om at beskytte persondata, fokuserer NIS 2 p\u00e5 at beskytte kritisk infrastruktur og vigtige services &#8211; og begge direktiver opfordrer til en st\u00e6rk sikkerhedspraksis og hurtig rapportering af h\u00e6ndelser.<\/p>\n<p>P\u00e5 samme m\u00e5de handler DORA, der er rettet mod finansielle enheder, om at opbygge modstandskraft, is\u00e6r mod cybertrusler. Uanset om det drejer sig om persondata, finansielle systemer eller kritisk infrastruktur, handler disse direktiver om at styre risici og v\u00e6re p\u00e5 forkant med potentielle forstyrrelser. Dette viser EU&#8217;s engagement i at holde det digitale rum trygt og sikkert.<\/p>\n<h2>Forst\u00e5 NIS 2: Omfang, krav og bestemmelser<\/h2>\n<p>Nu, hvor vi forst\u00e5r form\u00e5lene med NIS 2, skal vi se p\u00e5, hvad det faktisk indeb\u00e6rer.<\/p>\n<h3>NIS 2&#8217;s omfang<\/h3>\n<p>NIS 2 har udvidet sin r\u00e6kkevidde i forhold til NIS 1. Den d\u00e6kker nu flere sektorer og enheder, herunder udbydere af vigtige services (som energi, transport og bankvirksomheder) og digitale services (som cloud computing og onlinemarkedspladser). Hvis din organisation falder ind under \u00e9n af disse kategorier, g\u00e6lder NIS 2 sandsynligvis for dig.<\/p>\n<p><a href=\"https:\/\/www.nis-2-directive.com\/\">Du kan se hele omfanget af NIS 2 p\u00e5 deres hjemmeside<\/a>.<\/p>\n<h3>NIS 2 krav<\/h3>\n<p>I henhold til NIS 2 skal organisationer implementere specifikke sikkerhedsforanstaltninger og risikostyringspraksisser. Disse omfatter:<\/p>\n<ul>\n<li><strong>Risk Management:<\/strong> Regelm\u00e6ssig evaluering af risiciene for dit netv\u00e6rk og dine informationssystemer. Ud over at holde dit eget milj\u00f8 risikofrit skal organisationen ogs\u00e5 sikre, at risikostyringsprocedurerne bliver fulgt af alle leverand\u00f8rer.<\/li>\n<li><strong>Sikkerhedspolitikker:<\/strong> Etablering og vedligeholdelse af robuste cybersikkerhedspolitikker.<\/li>\n<li><strong>Incident Management:<\/strong> Udvikling og implementering af processer til at opdage, h\u00e5ndtere og rapportere sikkerhedsh\u00e6ndelser.<\/li>\n<\/ul>\n<h3>Incident Reporting<\/h3>\n<p>NIS 2 l\u00e6gger stor v\u00e6gt p\u00e5 rapportering af h\u00e6ndelser. Organisationer skal rapportere v\u00e6sentlige sikkerhedsh\u00e6ndelser til relevante myndigheder s\u00e5 hurtigt som muligt. Denne tilgang minimerer virkningen af s\u00e5danne h\u00e6ndelser og giver mulighed for at koordinere passende svar.<\/p>\n<h3>Forvaltning og ansvarlighed<\/h3>\n<p>Den \u00f8verste ledelse er nu mere ansvarlig end nogensinde. Mens NIS 1 kr\u00e6vede, at organisationer skulle implementere cybersikkerhedsforanstaltninger og rapportere h\u00e6ndelser, gav direktivet ikke specifikt mandat til, at topledelsen skulle holdes ansvarlig for manglende overholdelse. Under NIS 2 har topledere og udpegede cybersikkerhedsansvarlige et klart ansvar. Dette omfatter tilsyn med implementeringen af sikkerhedsforanstaltninger samt sikre overholdelse af direktivet.<\/p>\n<h2>S\u00e5dan kan ITSM hj\u00e6lpe med at overholde NIS 2<\/h2>\n<p>Nu t\u00e6nker du m\u00e5ske: \u00bbDet lyder alt sammen godt, men hvordan overholder vi egentlig NIS 2, og hvad er it-afdelingens rolle i den forbindelse?\u00ab Det er her, ITSM kommer ind i billedet.<\/p>\n<h3>Hvad er ITSM?<\/h3>\n<p><a href=\"https:\/\/www.topdesk.com\/da\/ordliste\/hvad-er-itsm\/\">ITSM<\/a> st\u00e5r for IT Service Management, som grundl\u00e6ggende er den m\u00e5de, man styrer sine it-tjenester p\u00e5, s\u00e5 de opfylder organisationens behov. Det involverer et s\u00e6t praksisser og processer, der hj\u00e6lper organisationer med at levere it-services effektivt. T\u00e6nk p\u00e5 ITSM som en plan for, hvordan du driver din it-drift.<\/p>\n<h2>ITSM-processer, der er relevante for NIS 2<\/h2>\n<p>Lad os se p\u00e5 nogle vigtige ITSM-processer, som direkte kan underst\u00f8tte NIS 2-compliance.<\/p>\n<h3>Incident Management<\/h3>\n<p>En af grundstenene i NIS 2 er et effektivt <a href=\"https:\/\/www.topdesk.com\/da\/ordliste\/hvad-er-incident-management\/\">Incident Management<\/a>. ITSM giver dig en struktureret tilgang til h\u00e5ndtering af sikkerhedsh\u00e6ndelser. Det omfatter logning af h\u00e6ndelser, kategorisering af dem samt en sikring af, at de l\u00f8ses i overensstemmelse med NIS 2&#8217;s rapporteringskrav. En solid Incident Management proces sikrer, at du er klar til at reagere hurtigt og i overensstemmelse med reglerne, n\u00e5r noget g\u00e5r galt. Hvis du f.eks. har en veldefineret beredskabsplan for disse h\u00e6ndelser, kan din organisation hurtigt identificere truslens art, koordinere de n\u00f8dvendige ressourcer og tr\u00e6ffe \u00f8jeblikkelige foranstaltninger for at indd\u00e6mme og afb\u00f8de konsekvenserne af h\u00e6ndelsen.<\/p>\n<h3>Change Management<\/h3>\n<p>\u00c6ndringer i it-verdenen er uundg\u00e5elige, men i forbindelse med NIS 2 skal disse \u00e6ndringer kontrolleres. <a href=\"https:\/\/www.topdesk.com\/da\/ordliste\/hvad-er-itil-change-management\/\">IT Change Management<\/a> sikrer, at alle \u00e6ndringer i dine it-systemer &#8211; uanset om det er en softwareopdatering eller en ny sikkerhedsforanstaltning &#8211; bliver implementeret uden at introducere nye risici. Ved at styre disse \u00e6ndringer omhyggeligt kan du opretholde sikkerheden og overholde reglerne.<\/p>\n<h3>Risk Management<\/h3>\n<p>Risk Management er en central del af NIS 2-compliance, og ITSM giver dig v\u00e6rkt\u00f8jerne til at g\u00f8re det rigtigt. ITSM-processer hj\u00e6lper dig med at vurdere, styre og afb\u00f8de risici for dine it-services. Ved l\u00f8bende at overv\u00e5ge risici og implementere passende kontroller kan du sikre, at din organisation holder sig inden for NIS 2&#8217;s krav til risikostyring.<\/p>\n<h3>Problem Management<\/h3>\n<p>Tilbagevendende problemer er en hovedpine, men de er ogs\u00e5 en mulighed for at foretage forbedringer. <a href=\"https:\/\/www.topdesk.com\/da\/blog\/itil-problem-management\/\">Problem Management<\/a> i ITSM fokuserer p\u00e5 at identificere de grundl\u00e6ggende \u00e5rsager til h\u00e6ndelserne samt at l\u00f8se dem for at forhindre fremtidige h\u00e6ndelser. Denne proaktive tilgang er i tr\u00e5d med NIS 2&#8217;s fokus p\u00e5 at forbedre den overordnede sikkerhed.<\/p>\n<h2>S\u00e5dan kan ITSM-v\u00e6rkt\u00f8jer hj\u00e6lpe dig med at blive klar til NIS 2<\/h2>\n<p>Det er afg\u00f8rende at have de rigtige processer, men uden de rigtige v\u00e6rkt\u00f8jer kan det v\u00e6re en udfordring at implementere dem. Heldigvis er ITSM-v\u00e6rkt\u00f8jer designet til effektivt at lette dine processer, og de kan desuden bruges til at underst\u00f8tte compliance-indsatsen.<\/p>\n<h3>Centraliseret Incident Management<\/h3>\n<p>ITSM-v\u00e6rkt\u00f8jer kan centralisere h\u00e6ndelsesh\u00e5ndteringen og give en enkelt platform, hvor alle sikkerhedsh\u00e6ndelser logges, spores og h\u00e5ndteres. Det g\u00f8r ikke kun livet lettere for dit it-team, men sikrer ogs\u00e5, at du har et klart revisionsspor til compliance-form\u00e5l.<\/p>\n<h3>Automatiseret rapportering<\/h3>\n<p>NIS 2 kr\u00e6ver rettidig og detaljeret rapportering af h\u00e6ndelser. ITSM-v\u00e6rkt\u00f8jer kan <a href=\"https:\/\/www.topdesk.com\/da\/blog\/hvad-er-service-automation\/\">automatisere<\/a> en stor del af denne proces, generere rapporter automatisk og endda sende dem til relevante myndigheder, hvis det er n\u00f8dvendigt. Det reducerer risikoen for menneskelige fejl og sikrer, at dine rapporter altid er opdaterede.<\/p>\n<h3>Risk Assessment &amp; Management<\/h3>\n<p>Mange ITSM-v\u00e6rkt\u00f8jer har indbyggede funktioner til risikovurdering, s\u00e5 du l\u00f8bende kan overv\u00e5ge dine systemer for potentielle trusler. Ved at holde \u00f8je med risici i realtid kan du hurtigt tage de n\u00f8dvendige skridt til at afhj\u00e6lpe dem &#8211; og holde dig i overensstemmelse med NIS 2&#8217;s sikkerhedskrav.<\/p>\n<h3>Change Control<\/h3>\n<p>ITSM-v\u00e6rkt\u00f8jer kan hj\u00e6lpe dig med at administrere og dokumentere \u00e6ndringer i dine it-systemer. Det sikrer, at alle \u00e6ndringer spores, gennemg\u00e5s og godkendes, f\u00f8r de implementeres, hvilket reducerer risikoen for at introducere nye s\u00e5rbarheder.<\/p>\n<h3>Dokumentation og revision<\/h3>\n<p>Compliance handler ikke kun om at g\u00f8re de rigtige ting; det handler ogs\u00e5 om at bevise, at du har gjort det. ITSM-v\u00e6rkt\u00f8jer kan vedligeholde detaljerede optegnelser og revisionsspor, hvilket g\u00f8r det lettere at dokumentere din compliance under inspektioner eller revisioner.<\/p>\n<h3>Integration med sikkerhedsv\u00e6rkt\u00f8jer<\/h3>\n<p>ITSM-v\u00e6rkt\u00f8jer integreres ofte problemfrit med andre sikkerhedsl\u00f8sninger, f.eks. SIEM-systemer (Security Information and Event Management) og v\u00e6rkt\u00f8jer til s\u00e5rbarhedsstyring. Denne integration giver en mere omfattende tilgang til cybersikkerhed og hj\u00e6lper dig med at opfylde NIS 2&#8217;s strenge krav.<\/p>\n<h2>S\u00e5dan bliver du klar til NIS 2<\/h2>\n<p>S\u00e5 hvordan kommer du i gang med at overholde NIS 2? Her er en trinvis tilgang.<\/p>\n<h3>1. Gennemf\u00f8r en vurdering og mangelanalyse<\/h3>\n<p>Start med at vurdere din nuv\u00e6rende cybersikkerhedsposition og identificer eventuelle huller mellem din eksisterende praksis og NIS 2-kravene. Det vil give dig et klart billede af, hvor du skal forbedre dig.<\/p>\n<h3>2. Implementer ITSM best practices<\/h3>\n<p>Vedtag ITSM-processer, der er i overensstemmelse med NIS 2-kravene. Det omfatter ops\u00e6tning af effektiv praksis for Incident Management, Change Management, Risk Management og Problem Management.<\/p>\n<h3>3. V\u00e6lg det rigtige ITSM-v\u00e6rkt\u00f8j<\/h3>\n<p>V\u00e6lg et ITSM-v\u00e6rkt\u00f8j, som tilbyder funktioner, der er specielt designet til at underst\u00f8tte NIS 2-compliance. Se efter v\u00e6rkt\u00f8jer, der giver et centraliseret Incident Management, automatiseret rapportering og gode muligheder for \u00e6ndringskontrol.<\/p>\n<h3>4. Uddan dit personale<\/h3>\n<p>S\u00f8rg for, at dit team er velbevandret i b\u00e5de NIS 2-krav og ITSM-processer. Regelm\u00e6ssige tr\u00e6nings- og awareness programmer kan hj\u00e6lpe med at sikre alle er opdateret \u2013 og ikke mindst, at din compliance-indsats er effektiv.<\/p>\n<h3>5. Kontinuerlig overv\u00e5gning og forbedring<\/h3>\n<p>Compliance er ikke en engangsforeteelse. Gennemg\u00e5 og opdater j\u00e6vnligt din ITSM-praksis og -v\u00e6rkt\u00f8jer for at sikre, at de fortsat lever op til NIS 2&#8217;s skiftende krav. L\u00f8bende forbedringer er n\u00f8glen til at forblive compliant og sikker!<\/p>\n<h2>GLS: g\u00f8r NIS 2 klar med TOPdesk<\/h2>\n<p>GLS, som er kunde hos TOPdesk i Ungarn, begyndte at implementere NIS 2 ret tidligt. Faktisk var Ungarn et af de f\u00f8rste EU-lande, der begyndte at implementere direktivet. Selvom GLS allerede har en dedikeret informationssikkerhedspartner, var det ogs\u00e5 vigtigt for dem at kunne stole p\u00e5 TOPdesk som deres ITSM-partner. Med funktioner som Incident Management og Change Management g\u00f8r TOPdesk det muligt for GLS at h\u00e5ndtere cybersikkerhedsh\u00e6ndelser, \u00e6ndringer og problemer p\u00e5 en struktureret og revideret m\u00e5de. Med indbyggede kontroller, automatiserede resumeer af h\u00e6ndelsesdetaljer, automatiserede skabeloner til at udf\u00f8re konsekvensanalyser og meget mere er TOPdesk derfor med til at sikre, at deres kunder kan opfylde m\u00e5lene for NIS 2-compliance.<\/p>\n<p>Derudover fungerer TOPdesk ikke kun som et v\u00e6rkt\u00f8j til it-afdelinger, men kan ogs\u00e5 anvendes i andre afdelinger af din organisation. TOPdesk kan dermed bidrage til din virksomheds overordnede informationssikkerhedsstrategi.<\/p>\n<h2>Hold styr p\u00e5 cybersikkerheden<\/h2>\n<p>NIS 2 repr\u00e6senterer et betydeligt skridt fremad i EU&#8217;s tilgang til cybersikkerhed. For organisationer betyder det nye udfordringer &#8211; men ogs\u00e5 nye muligheder for at styrke deres cybersikkerhed. Det rigtige ITSM-v\u00e6rkt\u00f8j kan v\u00e6re din bedste allierede, n\u00e5r du skal navigere i disse udfordringer og opn\u00e5 compliance. Ved at anvende ITSM best practices kan du sikre, at din organisation ikke kun er klar til NIS 2, men ogs\u00e5 er bedre beskyttet mod det stadigt skiftende landskab af cybertrusler.<\/p>\n<p>Vores r\u00e5d? Vent ikke til sidste \u00f8jeblik. Begynd med at vurdere din nuv\u00e6rende praksis, v\u00e6lg de rigtige v\u00e6rkt\u00f8jer og uddan dit team. Med den rigtige tilgang er NIS 2-compliance ikke bare opn\u00e5eligt &#8211; det er en mulighed for at opbygge en mere modstandsdygtig og sikker organisation. Og den bedste l\u00f8sning? V\u00e6r proaktiv! Vent ikke p\u00e5, at der dukker sikkerhedsdirektiver op, s\u00e5 du kan komme i gang. Cybersikkerhed b\u00f8r altid v\u00e6re \u00f8verst p\u00e5 dagsordenen.<\/p>\n<h2>TOPdesk til overholdelse af NIS 2<\/h2>\n<p>Med TOPdesk som ITSM-partner kan du v\u00e6re helt rolig: Med vores ITSM-software kan du spore og l\u00f8se sikkerhedsh\u00e6ndelser, styre risici og holde \u00f8je med alle dine it assets. Vi hj\u00e6lper dig med at overholde NIS 2 og overv\u00e5ge din cybersikkerhedsindsats l\u00f8bende.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da dagens digitale tidsalder er fyldt med cybertrusler, kan vigtigheden af cybersikkerhed ikke overvurderes. Alene i 2023 blev hele 72,7 % af alle organisationer p\u00e5 verdensplan ofre for ransomware-angreb, hvilket understreger det kritiske behov for effektive sikkerhedsforanstaltninger.<\/p>\n","protected":false},"author":1,"featured_media":22053,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-22242","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":17394,"blog_hubspot_cta_link":{"title":"Oplev vores software","url":"https:\/\/www.topdesk.com\/da\/itsm-software\/ ","target":""},"toc_display":"compact","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Bliv klar til NIS 2 - \u00d8g din cybersikkerhed med TOPdesk ITSM<\/title>\n<meta name=\"description\" content=\"Opdag, hvordan ITSM praksis og -v\u00e6rkt\u00f8jer er afg\u00f8rende for at blive klar til NIS 2. Sikre, du er forberedt p\u00e5 EU&#039;s cybersikkerhedsudfordringer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bliv klar til NIS 2: S\u00e5dan kan ITSM-v\u00e6rkt\u00f8jer g\u00f8re det lettere at overholde reglerne | Bedre support, glade kunder | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"Opdag, hvordan ITSM praksis og -v\u00e6rkt\u00f8jer er afg\u00f8rende for at blive klar til NIS 2. Sikre, du er forberedt p\u00e5 EU&#039;s cybersikkerhedsudfordringer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/\" \/>\n<meta property=\"og:site_name\" content=\"T2 TOPdesk - DA\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-02T05:00:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-04T09:11:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Timon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Timon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/\"},\"author\":{\"name\":\"Timon\",\"@id\":\"https:\/\/www.topdesk.com\/da\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916\"},\"headline\":\"Bliv klar til NIS 2: S\u00e5dan kan ITSM-v\u00e6rkt\u00f8jer g\u00f8re det lettere at overholde reglerne\",\"datePublished\":\"2024-10-02T05:00:24+00:00\",\"dateModified\":\"2024-10-04T09:11:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/\"},\"wordCount\":2382,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg\",\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/\",\"url\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/\",\"name\":\"Bliv klar til NIS 2 - \u00d8g din cybersikkerhed med TOPdesk ITSM\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg\",\"datePublished\":\"2024-10-02T05:00:24+00:00\",\"dateModified\":\"2024-10-04T09:11:24+00:00\",\"description\":\"Opdag, hvordan ITSM praksis og -v\u00e6rkt\u00f8jer er afg\u00f8rende for at blive klar til NIS 2. Sikre, du er forberedt p\u00e5 EU's cybersikkerhedsudfordringer.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.com\/da\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bliv klar til NIS 2: S\u00e5dan kan ITSM-v\u00e6rkt\u00f8jer g\u00f8re det lettere at overholde reglerne\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.com\/da\/#website\",\"url\":\"https:\/\/www.topdesk.com\/da\/\",\"name\":\"TOPdesk\",\"description\":\"Brugervenlig service management og ticketing software. TOPdesk hj\u00e6lper 4000+ virksomheder verden over med at supportere deres kunder. SaaS eller On-premise.\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.com\/da\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.com\/da\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.com\/da\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/da\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/da\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.com\/da\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916\",\"name\":\"Timon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/da\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g\",\"caption\":\"Timon\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Bliv klar til NIS 2 - \u00d8g din cybersikkerhed med TOPdesk ITSM","description":"Opdag, hvordan ITSM praksis og -v\u00e6rkt\u00f8jer er afg\u00f8rende for at blive klar til NIS 2. Sikre, du er forberedt p\u00e5 EU's cybersikkerhedsudfordringer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/","og_locale":"en_US","og_type":"article","og_title":"Bliv klar til NIS 2: S\u00e5dan kan ITSM-v\u00e6rkt\u00f8jer g\u00f8re det lettere at overholde reglerne | Bedre support, glade kunder | TOPdesk","og_description":"Opdag, hvordan ITSM praksis og -v\u00e6rkt\u00f8jer er afg\u00f8rende for at blive klar til NIS 2. Sikre, du er forberedt p\u00e5 EU's cybersikkerhedsudfordringer.","og_url":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/","og_site_name":"T2 TOPdesk - DA","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2024-10-02T05:00:24+00:00","article_modified_time":"2024-10-04T09:11:24+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg","type":"image\/jpeg"}],"author":"Timon","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Timon","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/"},"author":{"name":"Timon","@id":"https:\/\/www.topdesk.com\/da\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916"},"headline":"Bliv klar til NIS 2: S\u00e5dan kan ITSM-v\u00e6rkt\u00f8jer g\u00f8re det lettere at overholde reglerne","datePublished":"2024-10-02T05:00:24+00:00","dateModified":"2024-10-04T09:11:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/"},"wordCount":2382,"publisher":{"@id":"https:\/\/www.topdesk.com\/da\/#organization"},"image":{"@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg","inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/","url":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/","name":"Bliv klar til NIS 2 - \u00d8g din cybersikkerhed med TOPdesk ITSM","isPartOf":{"@id":"https:\/\/www.topdesk.com\/da\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg","datePublished":"2024-10-02T05:00:24+00:00","dateModified":"2024-10-04T09:11:24+00:00","description":"Opdag, hvordan ITSM praksis og -v\u00e6rkt\u00f8jer er afg\u00f8rende for at blive klar til NIS 2. Sikre, du er forberedt p\u00e5 EU's cybersikkerhedsudfordringer.","breadcrumb":{"@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#primaryimage","url":"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg","contentUrl":"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/NIS2-ITSM.jpg","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.com\/da\/blog\/klar-til-nis-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.com\/da\/"},{"@type":"ListItem","position":2,"name":"Bliv klar til NIS 2: S\u00e5dan kan ITSM-v\u00e6rkt\u00f8jer g\u00f8re det lettere at overholde reglerne"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.com\/da\/#website","url":"https:\/\/www.topdesk.com\/da\/","name":"TOPdesk","description":"Brugervenlig service management og ticketing software. TOPdesk hj\u00e6lper 4000+ virksomheder verden over med at supportere deres kunder. SaaS eller On-premise.","publisher":{"@id":"https:\/\/www.topdesk.com\/da\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.com\/da\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.com\/da\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.com\/da\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/da\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.com\/da\/wp-content\/media\/sites\/43\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.com\/da\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.com\/da\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916","name":"Timon","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/da\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g","caption":"Timon"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/posts\/22242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/comments?post=22242"}],"version-history":[{"count":10,"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/posts\/22242\/revisions"}],"predecessor-version":[{"id":22920,"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/posts\/22242\/revisions\/22920"}],"acf:post":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/person\/17394"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/media\/22053"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.com\/da\/wp-json\/wp\/v2\/media?parent=22242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}