⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Interní audit ISO 27001 pro NIS2 a DORA

Igor Petreski
15 min read
Program interního auditu ISO 27001 mapovaný na důkazy pro NIS2 a DORA

Je první zasedání auditního výboru v roce 2026. Sarah, CISO společnosti FinSecure, rychle rostoucího poskytovatele SaaS a fintechových služeb, má v programu patnáct minut. Správní rada má pět otázek.

Jsme připraveni na náš dozorový audit ISO/IEC 27001:2022? Spadáme jako poskytovatel řízených služeb do působnosti NIS2? Dopadá na nás DORA, protože podporujeme klienty z finančního sektoru? Dokážeme doložit, že hlášení incidentů, náležitá péče o dodavatele a kontinuita činností skutečně fungují? A proč přezkum přístupových práv za poslední čtvrtletí stále odhalil účty, které již měly být odebrány?

Sarah důkazy má, ale jsou roztříštěné. Technický tým má exporty ze skenování zranitelností. Nákup má dodavatelské dotazníky. Právní oddělení má smluvní doložky. Manažer řízení souladu má evidenci GDPR. SOC má tikety k incidentům. Nic z toho není zjevně špatně, ale nic z toho netvoří ucelený příběh o ujištění.

Právě v tomto okamžiku se program interního auditu ISO 27001 buď stane strategickým nástrojem pro tvorbu důkazů, nebo zůstane každoročním shonem na poslední chvíli.

Pro organizace dotčené NIS2 a DORA již interní audit nemůže být formálním kontrolním seznamem. Musí se stát systémem ujištění založeným na rizicích, který ověřuje, zda je rozsah ISMS správný, zda opatření fungují v praxi, zda jsou regulatorní požadavky namapovány, zda jsou zjištění klasifikována konzistentně a zda se nápravná opatření dostávají do přezkoumání vedením. V roce 2026 se nejsilnější programy nebudou ptát pouze: „Provedli jsme audit?“ Budou se ptát: „Dokážeme měsíc po měsíci doložit, že správa a řízení kybernetické bezpečnosti, odolnost ICT, bezpečnost dodavatelů a připravenost na incidenty fungují?“

Tento přístup Clarysec promítá do Zenith Blueprint: 30kroková mapa auditora, Zenith Controls: průvodce napříč požadavky souladu a sady politik Clarysec. Cílem není vytvářet oddělené projekty pro ISO, NIS2 a DORA. Cílem je rozšířit ISMS tak, aby jeden auditní program vytvářel opakovaně použitelné důkazy pro více požadavků na ujištění.

Proč se programy interního auditu pro rok 2026 musí změnit

NIS2 a DORA posunuly auditní diskusi od dokumentace k řízené odolnosti.

NIS2 se vztahuje na mnoho středních a velkých organizací v kritických a významných odvětvích, včetně digitální infrastruktury, poskytovatelů služeb cloud computingu, poskytovatelů datových center, poskytovatelů řízených služeb, poskytovatelů řízených bezpečnostních služeb, online tržišť, internetových vyhledávačů a platforem sociálních sítí. Členské státy začaly uplatňovat vnitrostátní opatření od října 2024 a v roce 2026 již mnoho organizací funguje v prvním úplném roce vyspělých očekávání podle NIS2.

DORA se od 17. ledna 2025 vztahuje na širokou škálu finančních subjektů, včetně úvěrových institucí, platebních institucí, institucí elektronických peněz, investičních podniků, poskytovatelů služeb souvisejících s kryptoaktivy, pojišťoven a zajišťoven, poskytovatelů služeb skupinového financování a příslušných poskytovatelů ICT služeb z řad třetích stran. DORA je odvětvový režim digitální provozní odolnosti pro zahrnuté finanční subjekty. Poskytovatelé ICT, kteří obsluhují finanční subjekty, mohou dopady DORA pocítit také prostřednictvím smluv, práv na audit, účasti na testování, podpory při incidentech, kontrol subdodávek a požadavků na ukončení služby.

Oba předpisy zvyšují odpovědnost. NIS2 Article 20 vyžaduje, aby řídicí orgány schvalovaly opatření pro řízení rizik kybernetické bezpečnosti, dohlížely na ně a absolvovaly školení v oblasti kybernetické bezpečnosti. DORA Article 5 činí řídicí orgán konečně odpovědným za rizika ICT, včetně schvalování strategie digitální provozní odolnosti, politik ICT, opatření kontinuity a rizik třetích stran a dohledu nad nimi.

ISO 27001 se pro toto prostředí dobře hodí, protože jde o systém řízení. Vyžaduje, aby organizace porozuměla svému kontextu, definovala zainteresované strany a jejich požadavky, stanovila rozsah ISMS, posuzovala a ošetřovala rizika, monitorovala výkonnost, prováděla interní audity a podporovala neustálé zlepšování. Smyslem není vtlačit NIS2 a DORA do šablony ISO. Smyslem je použít ISO 27001 jako provozní rámec pro opakovatelné ujištění.

Začněte rozsahem: auditujte systém, na který se spoléhá správní rada

Slabý program interního auditu začíná neurčitým rozsahem typu „bezpečnost informací“. Silný program začíná obchodní a regulatorní hranicí.

ISO 27001 vyžaduje, aby rozsah ISMS zohlednil interní a externí aspekty, požadavky zainteresovaných stran a rozhraní nebo závislosti na jiných organizacích. To je důležité, protože povinnosti podle NIS2 a DORA často leží na okrajích organizace: cloudové platformy, outsourcovaní poskytovatelé SOC, řízená detekce a reakce, platební systémy, fintechová rozhraní API, zpracování zákaznických dat, zálohovací služby a partneři pro eskalaci incidentů.

Audit and Compliance Monitoring Policy-sme od Clarysec stanovuje základní úroveň správy a řízení:

Generální ředitel (GM) musí schválit roční plán auditů.

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.1.1.

Pro větší prostředí Audit and Compliance Monitoring Policy od Clarysec očekávání zvyšuje:

Plán auditů založený na rizicích musí být vypracován a každoročně schválen s přihlédnutím k:

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.2.

Rozsah proto není pouhou preferencí auditora. Je to vedením schválený závazek ujištění.

Program interního auditu ISO 27001 pro rok 2026 podporující NIS2 a DORA by měl zahrnovat:

  • Kapitoly a procesy ISMS, včetně kontextu, vedení, řízení rizik, cílů, podpory, provozu, hodnocení výkonnosti a zlepšování.
  • Relevantní oblasti opatření přílohy A ISO/IEC 27001:2022, včetně vztahů s dodavateli, řízení incidentů, kontinuity činností, právních povinností, ochrany soukromí, protokolování, monitorování, řízení zranitelností, řízení přístupu, kryptografie, bezpečného vývoje, řízení změn a správy cloudových služeb.
  • Regulatorní překryvy, včetně NIS2 Articles 20, 21 a 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 a 28 to 30, a dále požadavků GDPR na zabezpečení a odpovědnost.
  • Klíčové služby a obchodní procesy, zejména kritické nebo významné funkce, základní služby, platformy určené zákazníkům a systémy podporující regulované klienty.
  • Závislosti na třetích stranách, včetně dodavatelů ICT, poskytovatelů cloudových služeb, outsourcovaného vývoje, SOC, MSSP, zpracovatelů dat a kritických subdodavatelů.
  • Procesy vytvářející důkazy, včetně posouzení rizik, přezkumu přístupových práv, nápravy zranitelností, cvičení incidentů, testů obnovy záloh, přezkumů dodavatelů, testů kontinuity a přezkoumání vedením.

Zenith Blueprint toto posiluje ve fázi Audit, přezkum a zlepšování, krok 25, Program interního auditu:

Rozhodněte o rozsahu svého programu interního auditu. V průběhu roku musíte nakonec pokrýt všechny relevantní procesy a opatření ISMS.

Z fáze Audit, přezkum a zlepšování, krok 25: Program interního auditu.

Nemusíte auditovat všechno každý měsíc. V ročním cyklu byste však měli pokrýt všechny relevantní procesy a opatření ISMS, přičemž u vysoce rizikových a regulovaných oblastí má práce probíhat častěji.

Vytvořte auditní univerzum kolem témat opatření NIS2 a DORA

NIS2 Article 21 vyžaduje vhodná a přiměřená technická, provozní a organizační opatření. Jeho základ zahrnuje analýzu rizik, bezpečnostní politiky, zvládání incidentů, kontinuitu činností, správu záloh, obnovu po havárii, krizové řízení, zabezpečení dodavatelského řetězce, bezpečné pořizování a vývoj, zvládání zranitelností, posuzování účinnosti, kybernetickou hygienu, školení, kryptografii, bezpečnost v HR, řízení přístupu, správu aktiv, MFA nebo průběžnou autentizaci tam, kde je to vhodné, a bezpečnou komunikaci.

DORA má podobný provozní životní cyklus. Vyžaduje, aby finanční subjekty identifikovaly a klasifikovaly podnikové funkce podporované ICT, informační aktiva, aktiva ICT, závislosti a propojení s třetími stranami. Vyžaduje také ochranu, detekci, klasifikaci incidentů, reakci, obnovu, zálohování, obnovení, testování, poznatky získané po incidentech, komunikaci a řízení rizik třetích stran v oblasti ICT.

Jednotné auditní univerzum zabraňuje běžné chybě, kdy se ISO 27001 audituje odděleně od NIS2 a DORA.

Auditní doménaAuditní kotva ISO 27001Relevance pro NIS2 a DORATypické důkazy
Správa a řízení a právní povinnostiKontext, vedení, ošetření rizik, právní a smluvní požadavkyDohled správní rady podle NIS2, odpovědnost řídicího orgánu podle DORA, odpovědnost podle GDPRPrávní registr, registr zainteresovaných stran, rozsah ISMS, ochota podstupovat riziko, zápisy ze správní rady, přezkoumání vedením
Posouzení a ošetření rizikPosouzení rizik, Prohlášení o použitelnosti, plán ošetření rizikVhodná a přiměřená opatření podle NIS2, rámec řízení rizik v oblasti ICT podle DORARegistr rizik, kritéria rizik, schválení ošetření rizik, přijetí zbytkového rizika
Evidence aktiv a závislostíSpráva aktiv, správa cloudových služeb, služby dodavatelůAktiva ICT a propojení podle DORA, systémy pro poskytování služeb podle NIS2CMDB, mapy toků dat, registr dodavatelů, cloudová evidence, klasifikace kritičnosti
Řízení přístupu a identitBezpečnost v HR, správa přístupu, MFA, privilegovaný přístupŘízení přístupu a MFA podle NIS2, zásada nejnižších oprávnění a silná autentizace podle DORATikety nástupů, přesunů a odchodů, přezkum přístupových práv, reporty MFA, logy privilegovaných účtů
Protokolování, monitorování a detekceProtokolování, monitorování, posouzení událostíDetekce anomálií a klasifikace incidentů podle DORA, připravenost na incidenty podle NIS2Upozornění SIEM, detekční pravidla, záznamy o triáži incidentů, monitorovací řídicí panely
Řízení incidentůPlánování incidentů, reakce, sběr důkazů, získané poznatkyPracovní postup hlášení podle NIS2, životní cyklus ICT incidentu podle DORALog incidentů, matice závažnosti, šablony oznámení, zprávy o kořenové příčině, záznamy ze cvičení
Kontinuita činností a obnovaPřipravenost ICT, zálohy, bezpečnost při narušeníZálohování a krizové řízení podle NIS2, kontinuita a obnova podle DORABIA, plány kontinuity, testy záloh, záznamy RTO a RPO, test krizové komunikace
Riziko dodavatelů a třetích stran v oblasti ICTSmlouvy s dodavateli, dodavatelský řetězec ICT, pořízení a ukončení cloudových služebZabezpečení dodavatelského řetězce podle NIS2, registr třetích stran v oblasti ICT a smluvní doložky podle DORANáležitá péče o dodavatele, smlouvy, práva na audit, plány ukončení, analýza rizika koncentrace
Bezpečný vývoj a zranitelnostiBezpečné pořizování, vývoj, změny, řízení zranitelnostíZvládání zranitelností podle NIS2, záplatování a testování podle DORASkenování zranitelností, SLA pro nápravu, tikety změn, přezkum kódu, zprávy z penetračního testování
Monitorování souladu a nápravná opatřeníMonitorování, interní audit, neshoda a nápravné opatřeníNápravná opatření podle NIS2, audit a následné sledování nápravy podle DORAAuditní zprávy, evidence CAPA, řídicí panel KPI, opatření z přezkoumání vedením

Tato struktura převádí každou auditní doménu na sdílený objekt ujištění. Interní auditor ověřuje požadavek ISO 27001 a následně zaznamená, zda stejné důkazy podporují také očekávání NIS2, DORA, GDPR, NIST CSF a COBIT 2019.

Plánujte rok podle rizik, ne podle dokumentů

Zenith Blueprint dává týmům praktickou posloupnost, jak přeměnit audit ve zlepšování:

  • Krok 25, Program interního auditu: naplánujte rozsah, četnost, nezávislost a priority založené na rizicích.
  • Krok 26, Provedení auditu: shromážděte objektivní důkazy prostřednictvím rozhovorů, přezkumu dokumentů, pozorování a vzorkování.
  • Krok 27, Auditní zjištění, analýza a kořenová příčina: klasifikujte zjištění a určete kořenovou příčinu.
  • Krok 28, Přezkoumání vedením: promítněte výsledky auditu, incidenty, neshody, cíle, rizika a potřeby zdrojů do přezkoumání vedením.
  • Krok 29, Neustálé zlepšování: vytvořte nápravná opatření, která odstraňují příčiny, nejen příznaky.

Zenith Blueprint jasně stanoví nezávislost:

V ideálním případě by interní auditor neměl auditovat svou vlastní práci.

Z fáze Audit, přezkum a zlepšování, krok 25: Program interního auditu.

Pro menší SaaS nebo fintechovou společnost to může znamenat požádat manažera z jiné funkce, aby auditoval bezpečnostní procesy, rotovat vlastníky kontrol nebo využít externího konzultanta. Klíčové je dokumentovat kompetenci a nezávislost, zejména pokud mohou být důkazy pro NIS2 a DORA později přezkoumávány zákazníky, regulačními orgány, orgány dohledu nebo externími auditory.

Audit and Compliance Monitoring Policy-sme také definuje minimální strukturu auditu:

Každý audit musí zahrnovat definovaný rozsah, cíle, odpovědný personál a požadované důkazy.

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.2.3.

Praktická čtvrtletní struktura pro rychle rostoucího poskytovatele SaaS nebo ICT může vypadat takto:

ČtvrtletíHlavní zaměření audituRegulatorní důrazHlavní výstupy
Q1Řízení a hlášení incidentůNIS2 Article 23, DORA Articles 17 to 19Auditní zpráva k incidentům, test oznamovacího pracovního postupu, přezkum matice závažnosti
Q2Řízení rizik třetích stran v oblasti ICTNIS2 Article 21, DORA Articles 28 to 30Vzorek dodavatelů, přezkum smluv, důkazy náležité péče, přezkum plánování ukončení
Q3Testování kontinuity činností a odolnostiNIS2 Article 21, DORA Articles 11, 12, 24 to 27Důkazy o obnově záloh, cvičení kontinuity, náprava ze zkoušek odolnosti
Q4Správa a řízení, rizika a souladNIS2 Article 20, DORA Articles 5 a 6, ISO 27001 Clauses 5, 9 a 10Balíček pro přezkoumání vedením, stav CAPA, rozhodnutí o zbytkovém riziku, plán auditů na další rok

Toto nenahrazuje měsíční sběr důkazů. Dává roku jasný rytmus ujištění.

Vzorkování: kolik důkazů stačí?

Vzorkování je místo, kde se mnoho interních auditů stává buď příliš povrchními, nebo příliš nákladnými. V regulovaných prostředích ICT musí být vzorkování založené na rizicích, vysvětlitelné a dokumentované.

Zenith Blueprint, krok 26, poskytuje praktickou zásadu:

Vzorkujte a provádějte namátkové kontroly: nemůžete zkontrolovat vše, proto použijte vzorkování.

Z fáze Audit, přezkum a zlepšování, krok 26: Provedení auditu.

Podniková politika Clarysec z toho činí auditovatelný požadavek:

Dokumentace strategie vzorkování, rozsahu auditu a omezení

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.5.3.

Pro NIS2 a DORA by vzorkování mělo zohlednit kritičnost, riziko, význam dodavatele, časové období, historii incidentů, geografii a to, zda vzorkovaný proces podporuje kritické nebo významné funkce.

Oblast opatřeníPopulaceDoporučený vzorekÚprava podle rizika
Zřizování přístupuVšechny nové uživatelské účty za čtvrtletí10 účtů nebo 10 procent, podle toho, co je vyššíZahrnout všechny privilegované účty a správce kritických aplikací
Odebrání přístupu při odchoduVšichni ukončení uživatelé za čtvrtletí100 procent u privilegovaných uživatelů, 10 standardních uživatelůZvýšit vzorek, pokud se změnila integrace HR nebo IAM
Náležitá péče o dodavateleAktivní dodavatelé ICTVšichni kritičtí dodavatelé, 5 dodavatelů se středním rizikem, 3 dodavatelé s nízkým rizikemZahrnout dodavatele podporující finanční zákazníky nebo základní služby
Náprava zranitelnostíKritická a vysoká zjištění uzavřená za čtvrtletí15 tiketů napříč systémyZahrnout systémy dostupné z internetu a opakované výjimky
Řízení incidentůVšechny bezpečnostní incidenty za čtvrtletíVšechny závažné incidenty, 5 méně závažných incidentů, 3 příklady triáže falešně pozitivních nálezůZahrnout incidenty s osobními údaji, dopadem na zákazníky nebo přeshraniční relevancí
Obnova ze zálohTesty záloh provedené za čtvrtletíVšechny testy kritických systémů, 3 nekritické systémyZahrnout systémy podporující kritické nebo významné funkce
Řízení změnProdukční změny za čtvrtletí15 změn včetně nouzových změnZahrnout změny ovlivňující autentizaci, protokolování, šifrování nebo zákaznická data
Bezpečnostní školeníZaměstnanci a dodavatelé aktivní v období20 uživatelů napříč útvaryZahrnout členy řídicího orgánu a privilegované technické role

V prostředích dotčených DORA si důkazy z testování zaslouží zvláštní pozornost. DORA vyžaduje testování digitální provozní odolnosti u finančních subjektů, přičemž u vybraných subjektů alespoň jednou za tři roky také pokročilejší testování, například penetrační testování vedené hrozbami. Auditní vzorek by měl zahrnovat nejen testovací zprávy, ale také důkazy, že zjištění byla prioritizována, napravena a znovu otestována.

Praktický příklad auditu: riziko třetích stran v oblasti ICT

Bezpečnost dodavatelů často nejrychleji odhalí mezery mezi dokumentací a provozní realitou. DORA Articles 28 to 30 vyžadují řízení rizik třetích stran v oblasti ICT, smluvní obsah a registry informací. NIS2 Article 21 vyžaduje zabezpečení dodavatelského řetězce, které zohledňuje zranitelnosti a postupy přímých dodavatelů.

Pro audit v Q2 Sarah vybere vzorek pěti kritických dodavatelů, tří nových dodavatelů zařazených během posledních šesti měsíců a dvou dodavatelů s nedávno obnovenými smlouvami. Auditor vede rozhovory s nákupem, právním oddělením, vlastníky služeb a vlastníky bezpečnostních kontrol.

Požadavek DORA nebo NIS2Kotva opatření ISO 27001:2022Auditní otázkaDůkazy ke shromáždění
DORA Article 28, registr třetích stran v oblasti ICTA.5.19 Bezpečnost informací ve vztazích s dodavateliExistuje úplný a aktuální registr ujednání s poskytovateli ICT služeb z řad třetích stran?Aktuální registr dodavatelů a vzorkované záznamy kritických dodavatelů
DORA Article 28, předsmluvní posouzení rizikA.5.19 Bezpečnost informací ve vztazích s dodavateliByla před podpisem nebo obnovením dodavatelských smluv provedena náležitá péče?Zprávy z náležité péče, posouzení rizik a záznamy o schválení
DORA Article 30, smluvní obsahA.5.20 Řešení bezpečnosti informací ve smlouvách s dodavateliObsahují smlouvy bezpečnostní opatření, práva na audit, podporu při incidentech a podporu při ukončení tam, kde je to vyžadováno?Smlouvy, dodatky, bezpečnostní přílohy a poznámky z právního přezkumu
NIS2 Article 21, zabezpečení dodavatelského řetězceA.5.21 Řízení bezpečnosti informací v dodavatelském řetězci ICTJsou známy bezpečnostní postupy dodavatelů, subdodávky a závislosti služeb?Dodavatelské dotazníky, oznámení o subdodavatelích a mapy závislostí
Průběžné monitorování dodavatelůA.5.22 Monitorování, přezkum a řízení změn služeb dodavatelůJe výkonnost a bezpečnost dodavatelů průběžně přezkoumávána?Zápisy z QBR, SLA reporty, auditní zprávy a záznamy z každoročního přezkumu

Tato tabulka nejen vede sběr důkazů. Dokládá, že organizace převedla regulatorní text na auditní kritéria sladěná s ISO a na konkrétní důkazy.

Zjištění: pište je tak, aby vedení mohlo jednat

Auditní zjištění nemá znít jako neurčitá stížnost. Má být strukturované tak, aby vedení porozumělo riziku, přiřadilo vlastnictví a schválilo nápravné opatření.

Audit and Compliance Monitoring Policy-sme stanoví:

Všechna auditní zjištění musí být dokumentována s hodnocením rizik a navrženými opatřeními.

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.4.1.

Podniková Audit and Compliance Monitoring Policy doplňuje disciplínu nápravných opatření:

Všechna zjištění musí vést k dokumentovanému CAPA, které zahrnuje:

Ze sekce „Požadavky na implementaci politiky“, ustanovení politiky 6.2.1.

V Zenith Blueprint krok 27 doporučuje kategorizovat zjištění jako závažné neshody, méně závažné neshody nebo pozorování a následně provést analýzu kořenové příčiny. Závažná neshoda označuje vážnou mezeru nebo systémové selhání. Méně závažná neshoda je izolované pochybení v jinak vyhovujícím procesu. Pozorování je příležitost ke zlepšení.

Silné zjištění zahrnuje:

  • Požadavek nebo očekávání opatření.
  • Zjištěný stav.
  • Vzorkované důkazy.
  • Riziko a dopad na podnikání.
  • Regulatorní relevanci.
  • Klasifikaci a hodnocení rizika.
  • Kořenovou příčinu.
  • Vlastníka nápravného opatření a termín splnění.

Příklad zjištění:

Zjištění NC-2026-07, méně závažná neshoda, zpoždění přezkumu bezpečnosti dodavatelů

Požadavek: Přezkumy bezpečnosti dodavatelů u kritických poskytovatelů ICT musí být prováděny alespoň jednou ročně a podporovat dodavatelská opatření ISO 27001, očekávání NIS2 v oblasti dodavatelského řetězce a povinnosti DORA v oblasti rizik třetích stran v ICT.

Stav: U dvou z dvanácti kritických dodavatelů ICT nebyly do požadovaného data dokončeny bezpečnostní přezkumy za rok 2026.

Důkaz: Export registru dodavatelů ze dne 15. června 2026, evidence přezkumů dodavatelů, rozhovor s vedoucím nákupu a dva chybějící záznamy o přezkumu.

Riziko: Opožděný přezkum dodavatele může zabránit včasné identifikaci zranitelností, změn subdodávek, mezer v podpoře při incidentech nebo smluvního nesouladu ovlivňujícího kritické služby.

Kořenová příčina: Nákup nebyl automaticky upozorněn na blížící se termíny přezkumů dodavatelů a nebylo přiřazeno vlastnictví důkazů týkajících se dodavatelů podle DORA.

Nápravné opatření: Nakonfigurovat automatické připomínky přezkumů, přiřadit jmenované vlastníky kontrol ke všem kritickým dodavatelům ICT, dokončit opožděné přezkumy do 31. července 2026 a provádět čtvrtletní kontroly vzorků.

Pro analýzu kořenové příčiny je užitečná technika „5 proč“. Pokud bylo opomenuto předsmluvní posouzení, skutečnou příčinou nemusí být individuální chyba. Může jí být to, že nákupní pracovní postup umožnil nízkonákladovým ICT smlouvám obejít bezpečnostní přezkum, přestože očekávání DORA a NIS2 se uplatňují podle rizika a závislosti, nikoli pouze podle výše výdajů.

Kalendář důkazů pro rok 2026

Kalendář důkazů pro rok 2026 mění interní audit v provozní rytmus. Rozkládá tvorbu důkazů do celého roku a předchází shonu na konci roku.

Information Security Policy od Clarysec očekává přezkum správy a řízení v oblasti:

Přezkum bezpečnostních klíčových ukazatelů výkonnosti (KPI), incidentů, auditních zjištění a stavu rizik

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.3.2.

Důkazy se neshromažďují jen pro auditory. Vstupují do rozhodnutí o rizicích, rozpočtu, zdrojích, dodavatelích, nástrojích, školení a nápravných opatřeních.

MěsícZaměření auditu a důkazůKlíčové důkazní výstupy
LedenPotvrzení regulatorního rozsahu, rozsahu ISMS a plánu auditů pro rok 2026Schválený plán auditů, přezkum rozsahu ISMS, posouzení použitelnosti NIS2 a DORA, aktualizace právního registru
ÚnorSpráva a řízení, ochota podstupovat riziko a školení řídicího orgánuZápisy ze správní rady, záznamy o školení, kritéria rizik, aktualizovaný registr rizik
BřezenEvidence aktiv, dat a závislostíExport CMDB, mapy toků dat, seznam kritických služeb, mapa propojení dodavatelů ICT
DubenAudit řízení přístupu a MFAZáznamy o přezkumu přístupových práv, vzorek privilegovaného přístupu, report pokrytí MFA, testování odchodů
KvětenZranitelnosti, záplatování a bezpečné řízení změnMetriky zranitelností, důkazy o nápravě, vzorek tiketů změn, schválení výjimek
ČervenSpráva dodavatelů a cloudových služebVzorek náležité péče o dodavatele, přezkum smluvních doložek, práva na audit, plány ukončení, poznámky k riziku koncentrace
ČervenecCvičení řízení a hlášení incidentůSimulace incidentu, klasifikace závažnosti, test pracovního postupu hlášení podle NIS2, test eskalace incidentů podle DORA
SrpenProtokolování, monitorování a detekcePřípady použití SIEM, ladění upozornění, pokrytí monitorováním, vzorek eskalací
ZáříZálohování, obnova a kontinuita činnostíZáznamy o testech záloh, důkazy RTO a RPO, cvičení kontinuity, test krizové komunikace
ŘíjenBezpečný vývoj a zabezpečení aplikacíDůkazy SDLC, vzorek přezkumu kódu, výsledky bezpečnostního testování, přezkum outsourcovaného vývoje
ListopadÚplný interní audit ISMS a přezkum napříč požadavky souladuZpráva z interního auditu, registr zjištění, mapování NIS2 a DORA, důkazy odpovědnosti podle GDPR
ProsinecPřezkoumání vedením a uzavření nápravných opatřeníZápis z přezkoumání vedením, stav CAPA, přijetí zbytkového rizika, vstupy do plánu auditů na rok 2027

Tento kalendář dává auditnímu výboru plán ujištění orientovaný do budoucna a vlastníkům kontrol poskytuje čas vytvářet důkazy v rámci běžného provozu.

Páteř ISO 27002:2022: 5.31, 5.35 a 5.36

Zenith Controls je průvodce Clarysec napříč požadavky souladu. Mapuje oblasti opatření ISO/IEC 27001:2022 a ISO/IEC 27002:2022 na další normy, právní předpisy, auditní očekávání a vzorce důkazů. Je obzvlášť užitečný pro propojení interního přezkumu, právních povinností a souladu s politikami.

Tři oblasti opatření ISO/IEC 27002:2022 tvoří páteř jednotného programu interního auditu:

Oblast ISO 27002:2022 zvýrazněná v Zenith ControlsAuditní otázkaHodnota pro NIS2 a DORA
5.31 Právní, zákonné, regulační a smluvní požadavkyVíme, které povinnosti se uplatní, a namapovali jsme je na opatření a důkazy?Podporuje použitelnost NIS2, povinnosti ICT podle DORA, zákaznické smlouvy a odpovědnost podle GDPR
5.35 Nezávislý přezkum bezpečnosti informacíJsou přezkumy objektivní, plánované, kompetentní a vedou k opatřením?Podporuje ujištění nad opatřeními kybernetické bezpečnosti, testováním odolnosti ICT a dohledem vedení
5.36 Soulad s politikami, pravidly a normami bezpečnosti informacíJsou interní pravidla v praxi dodržována a průběžně monitorována?Podporuje prosazování politik, kybernetickou hygienu, řízení přístupu, připravenost na incidenty a nápravná opatření

Opatření 5.35 je základním kamenem ujištění, protože ověřuje, zda je ISMS nezávisle přezkoumáván. Opatření 5.36 potvrzuje, že politiky nejsou pouze schválené, ale skutečně dodržované. Opatření 5.31 propojuje ISMS s právními, regulatorními a smluvními povinnostmi, včetně NIS2, DORA, GDPR a bezpečnostních požadavků zákazníků.

Mapování napříč požadavky souladu: jeden audit, více pohledů na ujištění

Vyspělý pracovní dokument interního auditu by měl výslovně ukazovat, jak jedna důkazní položka podporuje několik očekávání ujištění.

Auditní důkazUjištění ISO 27001Relevance pro NIS2Relevance pro DORARelevance pro GDPR, NIST a COBIT
Právní a regulační registrKontext a povinnosti v oblasti souladuRozsah, status subjektu, hybné faktory Article 21Odvětvové povinnosti odolnosti ICTOdpovědnost podle GDPR, NIST CSF GOVERN, externí soulad podle COBIT
Registr rizik a plán ošetření rizikPosouzení rizik, ošetření rizik, Prohlášení o použitelnostiVhodná a přiměřená opatřeníRámec řízení rizik v oblasti ICT a toleranceŘízení rizik podle NIST, optimalizace rizik podle COBIT
Zpráva z tabletop cvičení incidentuPřipravenost na incidenty a získané poznatkyPřipravenost pracovního postupu hlášeníKlasifikace, eskalace, hlášení a kořenová příčinaPřipravenost na porušení zabezpečení podle GDPR, NIST CSF RESPOND, řízené incidenty podle COBIT
Soubor náležité péče o dodavateleVztah s dodavatelem a dodavatelský řetězec ICTZranitelnosti a postupy dodavatelůRegistr třetích stran v oblasti ICT, náležitá péče, plánování ukončeníNIST C-SCRM, správa dodavatelů podle COBIT
Test obnovy zálohPřipravenost ICT a kontinuitaZálohování, obnova po havárii, krizové řízeníCíle obnovy, obnovení a kontroly integrityDostupnost podle GDPR, NIST CSF RECOVER, kontinuita podle COBIT
Přezkum přístupových právŘízení přístupu a bezpečnost v HROčekávání pro řízení přístupu a MFAZásada nejnižších oprávnění a silná autentizaceIntegrita a důvěrnost podle GDPR, NIST CSF PROTECT

Právě to umožňuje CISO sdělit správní radě: „Náš červencový audit incidentů vytvořil důkazy pro ISO 27001, NIS2, zákaznické ujištění podle DORA, připravenost na porušení zabezpečení podle GDPR, výsledky reakce podle NIST CSF a správu incidentů podle COBIT.“

Přezkoumání vedením: kde se audit mění v odpovědnost

Interní audit má malou hodnotu, pokud se zjištění nedostanou k vedení. Přezkoumání vedením podle ISO 27001 poskytuje mechanismus a NIS2 i DORA výslovně stanovují očekávání správy a řízení.

Audit and Compliance Monitoring Policy-sme vyžaduje:

Auditní zjištění a aktualizace stavu musí být zahrnuty do procesu přezkoumání ISMS vedením.

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.4.3.

Dále stanoví:

GM musí schválit plán nápravných opatření a sledovat jeho implementaci.

Ze sekce „Požadavky na správu a řízení“, ustanovení politiky 5.4.2.

Přezkoumání vedením by mělo odpovědět na tyto otázky:

  • Jsou povinnosti podle NIS2, DORA, GDPR a smluv stále správně promítnuty do rozsahu ISMS?
  • Jsou vysoce riziková opatření auditována dostatečně často?
  • Která zjištění ukazují na systémovou slabinu, nikoli na izolovanou chybu?
  • Jsou nápravná opatření po termínu?
  • Přijímají vlastníci rizik zbytkové riziko vědomě?
  • Jsou dodavatelé, hlášení incidentů, kontinuita a testování dostatečně zajištěny zdroji?
  • Naznačují auditní trendy potřebu změn politik, nástrojů, rozpočtu nebo školení?

Pokud tyto odpovědi nejsou dokumentovány, organizace může mít důkazy o aktivitě, ale ne důkazy o správě a řízení.

Časté chyby, kterým se v roce 2026 vyhnout

Nejčastějším selháním je zacházet s interním auditem ISO 27001 odděleně od regulatorního ujištění. Tím vzniká duplicita a slepá místa.

Mezi další chyby patří:

  • Rozsah nezahrnuje kritické dodavatele, cloudové platformy nebo outsourcované služby SOC.
  • Použitelnost NIS2 nebo DORA není dokumentována v právním registru.
  • Plán auditů není schválen vedením.
  • Vzorkování se provádí, ale není dokumentováno.
  • Interní auditoři přezkoumávají vlastní práci bez kompenzačních opatření.
  • Zjištění popisují příznaky, nikoli kořenové příčiny.
  • Nápravná opatření aktualizují dokumenty, ale neopravují procesy.
  • Přezkoumání vedením obdrží výsledky auditu, ale nepřijme žádná rozhodnutí.
  • Cvičení incidentů testují technickou reakci, ale nikoli regulatorní oznamování.
  • Audity dodavatelů přezkoumávají dotazníky, ale nikoli smlouvy, plány ukončení nebo riziko koncentrace.
  • Důkazy o zálohování ukazují úspěšné úlohy, ale nikoli integritu obnovení.
  • Přezkumy přístupových práv se provádějí, ale výjimky nejsou sledovány až do uzavření.

Každá chyba se může stát méně závažnou nebo závažnou neshodou podle závažnosti a systémového dopadu. Ještě důležitější je, že každá oslabuje schopnost organizace doložit odolnost podle NIS2, DORA a při kontrole ze strany zákazníků.

Proměňte svůj auditní plán na rok 2026 v nástroj pro tvorbu důkazů

Pokud je váš program interního auditu stále jednorázovou roční událostí, nastal čas jej přepracovat.

Začněte vedením schváleným plánem auditů. Definujte rozsah ISMS podle skutečných služeb, regulovaných povinností a závislostí na třetích stranách. Vytvořte auditní univerzum založené na rizicích. Dokumentujte vzorkování. Klasifikujte zjištění konzistentně. Používejte analýzu kořenové příčiny. Sledujte CAPA. Promítejte výsledky do přezkoumání vedením. Udržujte měsíční kalendář důkazů.

Clarysec vám může pomoci postupovat rychleji pomocí:

Vyberte jednu vysoce rizikovou doménu, například hlášení incidentů nebo správu dodavatelů ICT, a proveďte zaměřený interní audit s využitím struktury rozsahu, vzorkování a zjištění podle Clarysec. Během jednoho cyklu budete vědět, zda jsou vaše důkazy připravené na audit, zda vaše opatření fungují a zda má váš řídicí orgán informace, které potřebuje ke správě kybernetických rizik.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

DORA 2026: plán pro rizika IKT, dodavatele a TLPT

DORA 2026: plán pro rizika IKT, dodavatele a TLPT

Praktický, auditně připravený plán DORA 2026 pro finanční subjekty zavádějící řízení rizik v oblasti IKT, dohled nad třetími stranami, hlášení incidentů, testování digitální provozní odolnosti a TLPT s využitím politik Clarysec, Zenith Blueprint a Zenith Controls.