Läser in
Sajten sätter bara cookies som krävs för plattformens drift. Ingen besöksstatistik samlas in idag. Integritetspolicy ·
Läser in
Koppla Claude Desktop, ChatGPT eller egen agent till CyberKlar. Få korrekt svensk regulatorisk information utan att kopiera och klistra. Två servrar: en publik och anonym för regelfrågor, en autentiserad och tenant-scopad för ert eget arbete i plattformen.
Gratis, anonym, read-only. Servern svarar på frågor om NIS2 (Cybersäkerhetslagen, SFS 2025:1506) och AI-förordningen (AI Act) med data härledd från svenska myndighetskällor och CyberKlars publika kunskapsbas. Inga inputs loggas, ingen state mellan requests.
check_nis2_scopeAvgör om en organisation faller inom Cybersäkerhetslagen baserat på sektor, storlek och omsättning.
classify_ai_systemKlassar ett AI-system enligt Bilaga III (förbjuden, högrisk, begränsad, minimal) och pekar ut deployer-skyldigheter.
get_sector_requirementsReturnerar minimiåtgärder, tillsynsmyndighet och incidentrutiner för en av 18 svenska NIS2-sektorer.
lookup_authoritySlår upp rätt sektorsmyndighet eller marknadskontrollmyndighet för en given fråga, med hänvisning till SFS eller SOU.
summarize_obligationsSammanfattar de konkreta skyldigheterna för en entitet som väsentlig eller viktig under NIS2 och som deployer under AI-förordningen.
{
"mcpServers": {
"cyberklar": {
"command": "npx",
"args": ["-y", "@cyberklar/mcp-public"]
}
}
}{
"mcpServers": {
"cyberklar": {
"url": "https://mcp.cyberklar.se/sse"
}
}
}Server URL: https://mcp.cyberklar.se/sse
Auth: none
Transport: SSEDialogen nedan är illustrativ och statiskt renderad. Faktiska svar varierar utifrån din input men följer samma struktur.
Är vårt bolag inom NIS2?
in_scope: true, entity_class: "vasentlig", authority.sector: "IVO", notes: incidenter rapporteras till CERT-SE; MCF samordnar nationellt; tillsyn utförs av sektorsmyndigheten (här IVO) och inte av MCF.
Är detta AI-system högrisk?
risk_class: "hog", matched_annex: ["Bilaga III.5a", "Bilaga III.5c"], deployer_obligations: ["Art. 26 dokumentation", "Art. 27 FRIA"], notes: rapportering enligt Art. 73 sker till marknadskontrollmyndigheten (PTS föreslagen enligt SOU 2025:101), inte till IMY.
Vilka krav gäller digital infrastruktur?
nis2.default_entity_class: "vasentlig", nis2.authority: "PTS", nis2.minimum_measures: 10 minimiåtgärder enligt Art. 21(2) a till j, ai_act.market_authority: "marknadskontrollmyndigheten (PTS föreslagen enligt SOU 2025:101)".
Bearer-skyddad MCP-server som ger er egen AI-assistent tenant-scopad åtkomst till CyberKlar-datat: riskregister, incidenter, AI-systemregister, leverantörer, policyer, compliance-status och senaste styrelse-PDF. Varje skriv-tool skriver en rad i audit_log med actor_type=mcp_client.
Plaintext visas en gång och kan inte återhämtas. Återkalla via samma vy.
{
"mcpServers": {
"cyberklar": {
"command": "npx",
"args": [
"-y",
"@modelcontextprotocol/server-streamable-http",
"https://mcp-app.cyberklar.se/mcp",
"--header",
"Authorization: Bearer ck_live_xxxxxxxx_..."
]
}
}
}| Tool | Scope | Etikett |
|---|---|---|
cyberklar.list_assets | assets:read | Läsa tillgångar |
cyberklar.list_risks | risks:read | Läsa risker |
cyberklar.list_incidents | incidents:read | Läsa incidenter |
cyberklar.list_ai_systems | ai:read | Läsa AI-systemregister |
cyberklar.list_suppliers | suppliers:read | Läsa leverantörer |
cyberklar.list_policies | policies:read | Läsa policyer |
cyberklar.get_compliance_status | compliance:read | Läsa efterlevnadsstatus |
cyberklar.get_org_profile | org:read | Läsa organisationsprofil |
cyberklar.create_incident | incidents:write | Skapa incidenter |
cyberklar.update_risk | risks:write | Uppdatera risker |
cyberklar.import_assets | assets:write | Skapa tillgångar |
cyberklar.classify_ai_system_in_register | ai:write | Klassificera AI-system |
cyberklar.log_training_completion | training:write | Logga utbildningsslutförande |
Ingen av servrarna lagrar promptinnehåll. Skillnaden ligger i vad som krävs för att svara: publik MCP behöver inget om er, autentiserad MCP måste verifiera att nyckeln tillhör rätt organisation.
Full kontroll-lista för plattformen finns på /sakerhet. Sub-processors och dataflöden listas i DPA.
Den publika MCP-servern är öppen och kräver inget konto. Den autentiserade ingår i alla CyberKlar-prenumerationer från Sprint och uppåt.