Så genomför du en riskanalys
Från tomt ark till ett riskregister som styr verksamheten. Sju steg, förankrade i ISO 31000 och ISO 27005, skrivna för praktiken.
Skriven av Kim Borg, Grundare, RiskNote · Senast uppdaterad
Därför stupar de flesta riskanalyser innan de ens börjat
Alla vet att det borde finnas en riskanalys. Problemet är sällan bristande vilja. Det är att steget från ”vi borde göra en” till att faktiskt ha en på plats känns för stort.
Det börjar med ett tomt ark. Vad ska vi bedöma? Vilka kategorier? Hur sätter vi sannolikhet och konsekvens? Plötsligt har det gått tre månader och arket ligger fortfarande tomt.
Den här guiden tar dig från start till färdig riskanalys. Förankrad i ISO 31000 och ISO 27005, men skriven för praktiken, inte läroboken. Ladda gärna ner Excel-mallen om du vill följa med i ett eget register medan du läser.
Steg 1 — Börja med skyddsvärdena
Innan du identifierar en enda risk måste du veta vad du faktiskt ska skydda. Här går de flesta riskanalyser fel: man börjar med att lista hot, utan att först förstå vad som är värt att skydda.
Skyddsvärden är det verksamheten inte klarar sig utan. Gör en kort inventering: vad händer om det försvinner, störs eller läcker? Det blir din prioriterade lista.
Information
Kunddata, affärshemligheter, personuppgifter.
Tillgänglighet
Kritiska system, processer, leveranser.
Ekonomiska medel
Intäktsflöden, tillgångar, kassaflöde.
Varumärke och förtroende
Rykte, kundrelationer, marknadsposition.
Människor
Medarbetare, kunder, tredje part.
Regelefterlevnad
Licenser, tillstånd, rättslig ställning.
Steg 2 — Avgränsa scope
En vanlig fallgrop: man försöker analysera hela verksamheten på en gång. Resultatet blir ytligt och oanvändbart. Bestäm istället tydligt vad som ingår, vilket tidsperspektiv och vilka intressenter som berörs.
Vad ingår?
Hela organisationen, en specifik process, ett system, en leverantörskedja? En avgränsad analys med djup är alltid mer värd än en bred utan substans.
Vilket tidsperspektiv?
Nästa 12 månader, en projektperiod eller en strategisk treårshorisont? Tidsramen styr hur sannolikhet ska bedömas.
Vilka intressenter berörs?
Ledning, medarbetare, kunder, tillsynsmyndigheter? Olika intressenter har olika toleransnivåer.
En avgränsad riskanalys med djup är alltid mer värd än en bred utan substans. Du kan alltid göra fler.
Steg 3 — Identifiera hot och risker
Nu fyller du arket. Skilj på begreppen: hot är det som kan hända (ransomware, leverantörsbortfall). Sårbarhet är svagheten som gör hotet möjligt (osäkra backuper, enda leverantör). Risk är kombinationen av hot, sårbarhet och konsekvens för ett skyddsvärde.
Arbeta systematiskt. Några beprövade infallsvinklar:
Per skyddsvärde
Vad kan drabba kunddatan? Vad kan slå ut tillgängligheten? Vad hotar varumärket?
Per hotkategori
Cyber, fysiska, personal, leverantör, regelverk, ekonomiska. Säkerställer bred täckning.
Per scenario
Vad händer om servern slutar fungera? Om nyckelpersonen slutar? Om en underleverantör går i konkurs?
Involvera rätt personer. IT vet inte allt om processerna, verksamheten vet inte allt om hoten. En workshop med tvärfunktionell grupp ger alltid bättre resultat än en ensam analytiker.
Steg 4 — Bedöm sannolikhet och konsekvens
Här förvandlas risker från ord till prioriteringsunderlag. Använd en skala som passar er verksamhet. En 5×5-matris fungerar oftast bäst.
Definiera skalorna innan du börjar bedöma. Vad betyder egentligen ”allvarlig konsekvens” i kronor, driftstopp eller kundförlust? Utan definitioner blir bedömningarna godtyckliga och inte jämförbara över tid.
Sannolikhet (1–5) — hur troligt inom tidshorisonten
1. Osannolik
Svårt att se hur det skulle ske.
2. Mindre sannolik
Kan ske men inte förväntat.
3. Möjlig
Kan mycket väl inträffa.
4. Sannolik
Förväntas inträffa.
5. Mycket sannolik
Inträffar regelbundet eller nära förestående.
Konsekvens (1–5) — hur allvarligt om risken inträffar
1. Försumbar
Märks knappt.
2. Begränsad
Hanterbar störning.
3. Märkbar
Betydande påverkan, men hanterbar.
4. Allvarlig
Väsentlig skada på verksamheten.
5. Katastrofal
Hotar verksamhetens fortlevnad.
Steg 5 — Prioritera åtgärder, inte bara röda rutor
En vanlig missuppfattning: riskanalysens slutprodukt är matrisen med röda rutor. Det är den inte. Slutprodukten är en prioriterad lista med åtgärder. För varje identifierad risk, bestäm hanteringsstrategi.
Hanteringsstrategier
Reducera
Minska sannolikhet eller konsekvens med åtgärder.
Överföra
Försäkring, kontraktsklausuler, outsourcing.
Acceptera
Medveten risk inom toleransnivå, dokumenterad.
Undvika
Ta bort aktiviteten som skapar risken.
Varje åtgärd ska ha
Tydlig ägare
Namngiven person med mandat att driva åtgärden.
Deadline
Konkret datum. Inte ”snart” eller ”i höst”.
Mätbart resultat
Hur vet ni att åtgärden fungerat?
Koppling till risk
Vilken risk adresseras och hur påverkar åtgärden L och K?
Prioritera åtgärderna efter effekt per insats, inte bara efter riskens nivå. En medelrisk med en enkel åtgärd kan vara viktigare att hantera först än en hög risk som kräver tre års investering.
Steg 6 — Håll riskanalysen levande
En riskanalys som läggs i en pärm är död dagen efter. Verkligheten förändras: nya hot dyker upp, verksamheten utvecklas, åtgärder genomförs, regelverk skärps.
En fungerande riskanalys är en levande process:
Regelbunden revision
Minst årligen, oftare för kritiska områden.
Trigger-baserad uppdatering
Vid incidenter, förändringar, nya system, nya leverantörer, nya regelkrav.
Kontinuerlig uppföljning
Av åtgärdernas effekt och status, inte bara av risklistan.
Tydlig ägare
Någon som faktiskt har ansvar för att hålla den uppdaterad.
För verksamheter under NIS2, ISO 27001 eller motsvarande är den levande riskanalysen inte bara en god idé. Den är ett krav.
Steg 7 — Koppla till ramverk och regelverk
Om din verksamhet omfattas av specifika krav, se till att riskanalysen uppfyller dem. De vanligaste i svensk kontext:
ISO 31000
Generell riskhantering, principer och ramverk. Läs mer om ISO 31000.
ISO 27005
Informationssäkerhetsrisker specifikt.
ISO 27001
Kräver dokumenterad riskbedömning och riskhanteringsplan. Se ISO 27001-guiden.
NIS2
Riskhanteringsåtgärder för väsentliga och viktiga entiteter. Läs mer om NIS2.
GDPR (DPIA)
Konsekvensbedömning vid personuppgiftsbehandling. Se GDPR-riskanalys.
MSBFS 2020:6
Systematiskt informationssäkerhetsarbete för statliga myndigheter.
DORA
Operativ motståndskraft för finansiell sektor.
Samma underliggande riskanalys kan ofta täcka flera ramverk. Det handlar mest om hur den dokumenteras och rapporteras.
Sammanfattning — de sju stegen
1. Börja med skyddsvärden
Vet vad du faktiskt ska skydda.
2. Avgränsa scope
Djup slår bredd.
3. Identifiera hot och risker
Systematiskt, tvärfunktionellt.
4. Bedöm sannolikhet och konsekvens
Med definierade skalor.
5. Prioritera åtgärder
Inte röda rutor, utan effekt per insats.
6. Håll analysen levande
Regelbundet och trigger-baserat.
7. Koppla till ramverk
Där det behövs.
Vanliga frågor om riskanalys
Hur lång tid tar en riskanalys att genomföra?
För en SME räcker en halv arbetsdag för första rundan: 2–4 timmar för identifiering och bedömning, plus 1–2 timmar för åtgärdsplan. Större organisationer eller områden som kräver workshops: räkna med 2–5 arbetsdagar totalt.
Vad är skillnaden mellan riskanalys och riskbedömning?
Riskanalys är hela processen: identifiera, analysera, utvärdera, behandla, följa upp. Riskbedömning är oftast en delmängd, själva bedömningen av sannolikhet och konsekvens. I praktiken används termerna synonymt, men ISO 31000 skiljer dem åt.
Måste vi använda en 5×5-matris?
Nej. ISO 31000 är agnostisk om matrisstorlek. 5×5 är praxis eftersom 3×3 blir för grov (bara 9 kombinationer) och 7×7 för komplex. Vissa organisationer använder kvalitativa kategorier istället. Det viktiga är att skalan är konsekvent och definierad i förväg.
Måste alla analyser göras i workshop?
Nej, men enperson-analyser blir nästan alltid smalare. En tvärfunktionell grupp på 3–6 personer fångar risker som en ensam analytiker missar. Workshop behöver inte vara heldag. 90 minuter per runda räcker långt om den är förberedd.
Hur ofta bör riskanalysen uppdateras?
Operativa risker kvartalsvis, strategiska årligen. Projektrisker uppdateras per sprint eller styrmöte. Vid incidenter, stora förändringar (ny leverantör, systembyte, regelförändring) alltid en ny runda. NIS2 och ISO 27001 kräver dokumenterad regelbunden revision.
Vem ska äga riskanalysen?
Ledningen äger processen och risktoleransen. En utsedd riskansvarig (ofta CISO, CFO eller COO i mindre bolag) ansvarar för att analysen hålls levande. Varje enskild risk ska ha en namngiven ägare med mandat att driva åtgärder.
Fler guider
Från tomt ark till riskregister på 20 minuter
Det är det här RiskNote är byggt för. Beskriv verksamheten, AI:n föreslår relevanta risker, du får ett strukturerat riskregister med 5×5-matris på en kaffepaus. Förfina sedan tillsammans med verksamheten.

