⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Arkitektur for samlet operationel modstandsdygtighed: kobling af ISO 27001:2022, DORA og NIS2 med Clarysec Blueprint

Igor Petreski
17 min read
Omfattende procesflowdiagram, der viser arkitekturen for samlet operationel modstandsdygtighed og kortlægger håndteringen af en trusselshændelse på tværs af ISO 27001:2022, DORA og NIS2-krav, herunder integration af politikker, teknisk krydskortlægning, leverandørsikkerhed, BIA, tabletop-øvelser og løbende forbedring.

Krisen kl. 02.00, der omdefinerede modstandsdygtighed

Klokken er 02.00. Du er CISO i en finansiel institution med høj risikoprofil – lad os kalde den FinSecure. Telefonen eksploderer med alarmer: ransomware lammer jeres centrale bankservere, leverandør-API’er forsvinder, og kundekanalerne går ned. Eller i et andet øjeblik svigter jeres primære cloududbyder katastrofalt og udløser kaskader af nedbrud på tværs af missionskritiske systemer. I begge scenarier bliver minutiøst udarbejdede planer for forretningskontinuitet presset ud over deres grænser. Bestyrelsens krav næste dag handler ikke kun om compliancecertifikater. Det handler om genopretning i realtid, overblik over afhængigheder og dokumentation for, at I er klar til DORA- og NIS2-revisioner – nu.

Det er her, operationel modstandsdygtighed flytter sig fra papirarbejde til overlevelse, og hvor de samlede rammeværk fra Clarysec, Zenith Controls og handlingsorienterede arbejdsskabeloner bliver uundværlige.


Fra katastrofegenopretning til designet modstandsdygtighed: hvorfor den gamle tilgang fejler

Alt for mange organisationer sidestiller stadig modstandsdygtighed med backupbånd eller en støvet plan for katastrofegenopretning. Disse levn bliver afsløret under nyt regulatorisk pres: Digital Operational Resilience Act (DORA) for finansielle enheder, NIS2-direktivet for alle væsentlige og vigtige enheder samt den opdaterede ISO/IEC 27001:2022-standard for informationssikkerhedsledelse.

Hvad har ændret sig?

  • DORA kræver testet IKT-kontinuitet, stramme leverandørkontroller og ansvarlighed på bestyrelsesniveau.
  • NIS2 udvider det regulatoriske net på tværs af sektorer og kræver proaktiv risikostyring og sårbarhedsstyring, sikkerhed i forsyningskæden og underretningsprocedurer.
  • ISO 27001:2022 er fortsat den globale benchmark for ISMS, men skal nu omsættes til drift – ikke kun dokumenteres – på tværs af reelle forretningsprocesser og partnere.

Modstandsdygtighed i dag er ikke reaktiv genopretning. Det er evnen til at absorbere chok, opretholde væsentlige funktioner og tilpasse sig, samtidig med at det dokumenteres over for tilsynsmyndigheder og interessenter, at organisationen kan gøre det, også når økosystemet bryder sammen.


Kontrolknudepunktet: kortlægning af ISO 27001:2022, DORA og NIS2

I moderne programmer for modstandsdygtighed forankrer to ISO/IEC 27001:2022 Bilag A-kontroller økosystemet:

KontrolnummerKontrolnavnBeskrivelse/nøgleegenskaberKrydskortlagte reglerUnderstøttende standarder
5.29Informationssikkerhed under driftsforstyrrelseOpretholder sikkerhedstilstanden under krise (fortrolighed, integritet, kommunikation)DORA art. 14, NIS2 art. 21ISO 22301:2019, ISO 27035:2023
5.30IKT-beredskab for forretningskontinuitetSikrer mulighed for gendannelse af IKT, systemredundans og scenariebaseret testDORA art. 11 & 12, NIS2 art. 21ISO 22313:2020, ISO 27031:2021, ISO 27019

Disse kontroller fungerer både som omdrejningspunkt og adgangsvej: Når de omsættes til drift, adresserer organisationen direkte kravene i DORA og NIS2 og etablerer et fundament, der understøtter andre tværsektorielle regler eller interne revisionsprogrammer.

Kontroller i praksis

  • 5.29: Gå ud over manuskriptet; informationssikkerheden skal forblive kompromisløs, også når hurtige ændringer gennemføres under pres.
  • 5.30: Gå fra backup til orkestreret kontinuitet; reserveordninger testes, leverandørafhængigheder kortlægges, og gendannelse afstemmes med definerede Recovery Time Objectives og Recovery Point Objectives (RTO’er/RPO’er).

Fra Zenith Controls:
“Kontinuitet, genopretning og undersøgelse efter driftsforstyrrelser er kerneegenskaber; kontroller skal integrere interne teams og leverandørnetværk og må ikke fungere i siloer.”


Clarysecs 30-trins Blueprint: fra kontroller til kriseklar styring

At kende kontrollerne er kun begyndelsen. At implementere dem, så den næste krise ikke bliver den sidste, er dér, Clarysecs Zenith Blueprint: en revisors 30-trins køreplan viser sin værdi.

Eksempel på køreplan (komprimerede nøglefaser)

FaseEksempel på trinRevisors fokus
FundamentKortlægning af aktiver og afhængighederFortegnelser, påvirkning af forretningsprocesser
ProgramdesignPlaner for leverandørrisiko og kontinuitetDue diligence, responsprocedurer, testlogfiler
Løbende revisionTabletop-øvelser og kontrolvalideringRegelmæssige BCP-øvelser, artefakter på tværs af reguleringer
Løbende forbedringGennemgange efter hændelser og politikopdateringerDokumentation, opdateringscyklusser, rapportering til bestyrelsen

Kritiske Blueprint-øjeblikke under en driftsforstyrrelse:

  • Trin 8: Aktivering af hændelseshåndtering; eskaler via foruddefinerede roller og kommunikationstriggere.
  • Trin 11: Leverandørkoordinering; udsend kaskadeunderretninger og validér påvirkning hos tredjeparter.
  • Trin 14: Overgang til forretningskontinuitet; aktivér alternative lokationer, og sikr tilgængelighed i henhold til RTO’er/RPO’er.

Dokumenteret værdi:
I simuleringer ledet af Clarysec oplevede organisationer, der anvendte Blueprint, at gennemsnitlig tid til genopretning faldt fra 36 timer til under 7 timer, hvilket omsatte modstandsdygtighed til målbar forretningsværdi.


Teknisk kortlægning: samlet rammeværk, samlet revision

Clarysecs Zenith Controls: vejledning til efterlevelse på tværs af krav er udformet, så hver kontrol, der implementeres, kortlægges til de præcise regulatoriske forventninger og eliminerer det “revisionsgætteri”, der plager selv modne ISMS-programmer.

Eksempel: kobling af ISO 27001 med DORA og NIS2

ISO-kontrolDORA-kravNIS2-artikelBlueprint-bevismateriale
5.30art. 11 (plantest), 12 (tredjepartsrisiko)art. 21 (kontinuitet)Testlogfiler, leverandør-due diligence, dokumentation for reserveordninger
5.29art. 14 (sikker kommunikation)art. 21Kommunikationslogfiler, sikkerhedsplaybooks
8.14 (redundans)art. 11art. 21Øvelser med redundant infrastruktur, valideringstest

Sammenhænge mellem kontroller er afgørende. Teknisk redundans (8.14) skaber f.eks. kun modstandsdygtighed, hvis den kombineres med testede genopretningsprocedurer (5.30) og opretholdt sikkerhed efter driftsforstyrrelsen (5.29).


Politik- og playbook-grundlag: fra store organisationer til SMV’er

Politikker skal flytte sig fra juridisk formalitet til aktiv styring. Clarysec lukker dette hul med revisionsklare skabeloner på enterprise-niveau til organisationer i alle størrelser.

Store organisationer: Politik for forretningskontinuitet og katastrofegenopretning

Alle kritiske IKT-systemer skal have dokumenterede, testede og vedligeholdte planer for kontinuitet og katastrofegenopretning. RTO’er og RPO’er fastlægges via forretningskonsekvensanalyse (BIA) og skal testes regelmæssigt.
(Afsnit 2.3-2.5, klausul: BCP-integration)
Politik for forretningskontinuitet og katastrofegenopretning

SMV: Strømlinet, rollebaseret politik

SMV-ejere skal definere væsentlige funktioner, fastsætte minimumsserviceniveauer og teste genopretningsplaner mindst halvårligt.
(Klausul: test af forretningskontinuitet)
Politik for forretningskontinuitet og katastrofegenopretning for SMV’er

Politikkens grundpiller:

  • Integrér IKT-kontinuitet, leverandørstyring og hændelseshåndtering som indbyrdes forbundne krav.
  • Angiv testkadence, eskalationsprocedurer og krav til leverandørunderretning.
  • Opbevar bevislogfiler, der er klar til DORA-, NIS2-, ISO- eller sektorrevisioner.

“Revisionsartefakter skal være tilgængelige og kortlagt til alle relevante standarder – ikke gemt i isolerede systemer eller ad hoc-papirarbejde.”


Revisionsperspektivet: hvordan forskellige rammeværk gransker modstandsdygtighed

Et stærkt program stresstestes af revisorer – og de bruger ikke alle den samme playbook. Her er, hvad du kan forvente:

RevisionsrammeværkEfterspurgt bevismaterialeKontroller, der undersøges
ISO/IEC 27001:2022Kontinuitetstest, logfiler, krydskortlægning5.29, 5.30, tilknyttede kontroller
DORATidslinjer for gendannelse, bestyrelseskommunikation, leverandørkaskaderLeverandørrisiko, underretning, modstandsdygtighed
NIS2Sårbarhedsscanninger, risikomatricer, leverandørattesterKontinuitet, tredjepartslogfiler, proaktivitet
COBIT 2019KPI-data, integration i governanceBIA, EGIT, kortlægning fra proces til værdi
NIST CSF/800-53Playbooks for hændelseshåndtering, konsekvensanalyseGenopretning, detektionsrespons, beviskæde

Vigtigt tip:
Kortlægning på tværs af rammeværk (som indbygget i Zenith Controls) forbereder organisationen på enhver revisors spørgsmål og dokumenterer et levende, samlet program for modstandsdygtighed – ikke blot en tjekliste.


Leverandørsikkerhed: det svage led eller jeres konkurrencefordel

Organisationen kan have fejlfrie interne kontroller og alligevel fejle, hvis leverandørerne ikke er kriseklare. Clarysec stiller krav om samme sikkerhedsniveau hos leverandører gennem politikker og kortlagte kontroller.

Eksempelklausul:

Alle leverandører, der håndterer kritiske data eller tjenester, skal opfylde minimumssikkerhedskrav, der er afstemt med ISO 27001:2022 8.2, med periodiske revisioner og procedurer for underretning om hændelser. (Klausul: leverandørsikring)
Politik for tredjeparts- og leverandørsikkerhed

Gennem Blueprint og Zenith Controls dokumenteres leverandøronboarding, sikring og øvelser fuldt ud, så organisationen står stærkt ved revision og efterlever DORA/NIS2.


Forretningskonsekvensanalyse: fundamentet for operationel modstandsdygtighed

Ingen modstandsdygtighed kan eksistere uden en handlingsorienteret forretningskonsekvensanalyse (BIA). Clarysecs BIA-politikker kræver en kvantificeret og regelmæssigt opdateret vurdering af aktivkritikalitet, tolerancer for nedetid og indbyrdes leverandørafhængigheder.

BIA-kerneelementReguleringClarysec-implementering
AktivkritikalitetISO 27001:2022Zenith Blueprint trin 1, aktivregister
Tolerance for nedetidDORA, NIS2RTO/RPO-metrikker i BCP-politik
LeverandørkortlægningAlleLeverandørfortegnelse, krydskortlægning
GenopretningsmålISO 22301:2019Politikklausuler, gennemgang efter hændelser

For SMV’er: Clarysecs BIA-politik omfatter brugervenlige beregnere, handlingsorienterede trin og letforståelig vejledning Politik for forretningskontinuitet og katastrofegenopretning - SMV.


Virkelighedsnær gennemgang: modstandsdygtighed i en tabletop-øvelse

Forestil dig Maria hos FinSecure, der genstarter sit program efter hændelsen kl. 02.00. Hun orkestrerer en tabletop-øvelse målrettet et nedbrud hos en central udbyder af betalings-API’er.

1. Politisk fundament:
Hun rammesætter scenariet under kravene i Clarysecs politik for forretningskontinuitet og definerer beføjelser og nødvendige mål.

2. Målbar test (med Zenith Controls):

  • Kan teamet gendanne den kritiske tjeneste via en reserveordning inden for RTO’en (f.eks. 15 minutter)?
  • Tilgås og kontrolleres nødlegitimationsoplysninger sikkert, også under krise?
  • Er kunde- og intern kommunikation klar, forhåndsgodkendt og i overensstemmelse med efterlevelseskrav?

3. Gennemførelse af testen:
Processen afdækker huller, f.eks. utilgængelige legitimationsoplysninger, når to ansvarlige medarbejdere er på rejse, samt behov for skarpere kommunikationsskabeloner til kunder.

4. Resultat:
Forhold registreres, politikker opdateres, roller justeres, og løbende forbedring sættes i praktisk bevægelse. Det er modstandsdygtighedskultur i praksis – ikke bare papirarbejde.


Løbende forbedring: gør modstandsdygtigheden varig

Modstandsdygtighed er en cyklus, ikke en afkrydsningsboks. Hver test, driftsforstyrrelse eller nærved-hændelse skal udløse en gennemgang og en forbedringssløjfe.

Fra Zenith Controls:
“Artefakter for løbende forbedring, læringspunkter og opdateringscyklusser skal formelt spores med henblik på fremtidige revisioner og rapportering til bestyrelsen.”

Gennem Clarysecs Blueprint (trin 28) indlejres gennemgange efter hændelser og forbedringsplaner som driftsmæssige krav – ikke som eftertanker.


Overvind almindelige faldgruber med Clarysec-rammeværk

Clarysecs praktiske ekspertise afhjælper typiske svigt i arbejdet med modstandsdygtighed:

UdfordringClarysec-løsning
Siloopdelt BCP og hændelseshåndteringIntegreret test og eskalering på tværs af alle teams
Svagt leverandørtilsynZenith Controls-krydskortlægninger og leverandøronboarding kortlagt til DORA/NIS2
Manglende bevismateriale til revisionBlueprint-drevet indsamling af artefakter og testlogfiler samt revisionsautomatisering
Stagnerende forbedring af modstandsdygtighedUdløsere for løbende forbedring efter hændelser med revisionsspor

Efterlevelse på tværs: én øvelse, alle standarder

Clarysecs samlede rammeværk krydskortlægger aktivt kontroller og bevismateriale. Én velplanlagt øvelse, opbygget via Blueprint og Zenith Controls, dokumenterer beredskab til ISO 27001:2022, DORA, NIS2 og sektorspecifikke krav. Det betyder:

  • Mindre dobbeltarbejde, ingen kontrolmangler og langt større revisionseffektivitet.
  • Leverandørmodstandsdygtighed og BIA er ikke bilag; de er indlejret i den operationelle DNA.
  • Spørgsmål fra bestyrelse og tilsynsmyndigheder kan besvares med ét klik – og med sikkerhed.

Klar til modstandsdygtighed: opfordring til handling

At overleve morgendagens krise handler om mere end at have en plan; det handler om at dokumentere en modstandsdygtighed, som tilsynsmyndigheder, bestyrelser, partnere og kunder kan have tillid til.

Tag det første afgørende skridt:

  • Implementér sammenhængende politikker for kontinuitet, hændelseshåndtering og leverandørsikkerhed med Clarysecs førende rammeværk.
  • Brug vores Blueprint til programdesign, tabletop-øvelser, automatiseret indsamling af artefakter og samlede revisioner.
  • Gør løbende forbedring og kortlægning af efterlevelse på tværs til kendetegn for jeres modstandsdygtighedskultur.

Begynd transformationen nu – se, hvordan Clarysecs Zenith Controls, Blueprint og politikker gør operationel modstandsdygtighed konkret. Book en gennemgang, planlæg en vurdering af modstandsdygtighed, eller anmod om en demo af vores revisionsklare automatiseringsplatform.

Clarysec: Modstandsdygtighed gennem design, dokumenteret i krise.


Refererede Clarysec-værktøjssæt og politikker:
Zenith Controls
Zenith Blueprint
Politik for forretningskontinuitet og katastrofegenopretning
Politik for forretningskontinuitet og katastrofegenopretning for SMV’er
Politik for tredjeparts- og leverandørsikkerhed

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles