⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Ud over firewallen: Hvorfor revisionsklar compliance kræver et reelt ledelsessystem med kortlægning til ISO 27001, NIS2 og DORA

Igor Petreski
24 min read
Omfattende forretningsprocesmodel, der illustrerer CISO'ens ledelsessystemtilgang til samlet compliance og viser den kritiske integration af virksomhedsfunktioner (topledelse, compliance, leverandører, ISMS) for at opnå parathed til ISO 27001, NIS2 og DORA ud over firewallen med fokus på governance, risikostyring og tværgående compliancekortlægning.

Revisionskatastrofen: Hvorfor firewalls ikke kan redde din compliance

Rapporten før revisionen rammer hårdt, uanset om der er tale om finans i Fortune 500-klassen eller en fintech-udfordrer; smerten er den samme. Sarah, CISO hos FinCorp Innovations, sad med en massiv mængde røde markeringer trods en syvcifret investering i cybersikkerhed: next-generation firewalls, endpoint-sikkerhed i topklasse og solid MFA udrullet til alle brugere. Teknologien fungerede perfekt. Men da hendes ISO/IEC 27001:2022-revisor afgav sin vurdering, stod det klart: teknologi alene var ikke nok.

Større afvigelser blev påpeget:

  • Ingen dokumenterbar forpligtelse fra topledelsen.
  • Ad hoc-risikovurdering uden sammenhæng med forretningskonteksten.
  • Leverandørsikkerhed håndteret via uformelle e-mails uden risikovurdering eller kontraktgennemgang.

Sarahs “sikre fæstning” fejlede revisionen, ikke fordi den manglede teknologi, men fordi den manglede revisionsbevis for et helhedsorienteret og strategisk ledelsessystem. Det samme mareridt gentager sig i regulerede brancher under NIS2 og DORA. Det er ikke et teknisk svigt, men et governance-svigt på tværs af forretningen. Firewalls kan ikke kortlægges til strategisk retning, leverandørrisikostyring eller læring fra hændelser. Compliance-rammeværker kræver mere.

Hvorfor IT-drevet compliance fejler: Forstå forretningsrisikoen

Mange organisationer falder for den falske tryghed i at behandle compliance som et IT-projekt: software implementeres, brugere trænes, og logfiler sendes til SIEM. Men ISO/IEC 27001:2022, NIS2 og DORA kræver revisionsbevis for ledelsessystemtænkning:

  • Bestyrelsens og direktionens involvering i sikkerhedsbeslutninger.
  • Dokumenterede, forretningsforankrede risikovurderinger.
  • Systematisk leverandørstyring, kontraktstyring og due diligence.
  • Strukturerede cyklusser for løbende forbedring med læring på tværs af organisationen.

Clarysecs mange års revisionserfaring bekræfter det: compliance er ikke en firewall. At bestå en revision handler om ejerskab på tværs af virksomheden, dokumenterede processer, tværfunktionel involvering og løbende forbedring.

“Ledelsens forpligtelse og integrationen af informationssikkerhed i organisationens processer er centrale for compliance. En dokumenteret ledelsessystemtilgang, understøttet af revisionsbevis for implementering og løbende forbedring, adskiller modne organisationer fra tjeklistebaserede compliance-indsatser.”
(Zenith Controls: vejledning til tværgående compliance, ISMS punkt 5-kontekst)

Ledelsessystem vs. teknisk projekt

Et ISMS (ledelsessystem for informationssikkerhed) er ikke et projekt; det er en løbende, cyklisk disciplin knyttet til strategi, risiko og forbedring. Det starter med governance, afgrænsning og ledelsesmæssig forankring, ikke i serverrummet.

  • IT-projekt: En engangstjekliste (implementér firewall, opdatér software).
  • ISMS: Et ledelsesforankret system (definér kontekst, fastsæt målsætninger, tildel roller, gennemgå og forbedr).

Revisorer ser ikke kun efter tekniske kontroller, men efter “hvorfor” bag hver proces: ledelsesforpligtelse, integration med forretningsstrategien og dokumenterede systemer, der udvikler sig over tid.

Eksempler på svigt: Reelle revisionsnedbrud

Lad os gennemgå, hvordan revisionssvigt faktisk ser ud.

Casen FinCorp Innovations

RevisionskonstateringHvorfor den fejlede
Ingen dokumenterede ISMS-gennemgange foretaget af topledelsenRevisorer forventer involvering fra direktion/bestyrelse; et rent IT-omfang er utilstrækkeligt
Risikovurderinger begrænset til sårbarhederSkal omfatte leverandører, HR, processer, juridiske risici og compliance-risici, ikke kun tekniske risici
Leverandørkontrakter manglede sikkerhedsmæssig due diligenceLeverandørsikkerhed er et virksomhedsansvar i henhold til ISO/IEC 27036
Intet revisionsbevis for sporing af korrigerende handlingerISO/IEC 27001 punkt 10 kræver dokumenterbar forbedring
Ingen måling af ISMS-effektivitetRevisionen forventer løbende gennemgang, ikke et statisk projekt

Trods teknisk kvalitet gjorde fraværet af forretningsdrevne ledelsessystemelementer, ejerskab, governance og forbedring certificering uopnåelig.

Mandatet “ud over IT”: Hvordan moderne standarder udvider omfanget

NIS2, DORA og ISO 27001 er ikke tekniske tjeklister. De fastlægger driftsmodeller for digital robusthed, der spænder på tværs af forretningsområder:

  • Ledelsesforpligtelse: Integration med strategiske målsætninger og bestyrelsestilsyn.
  • Risikostyring: Formaliserede metoder for forretningsrisici, leverandørrisici, juridiske risici og compliance-risici.
  • Leverandørstyring: Systematisk onboarding, due diligence og kontraktlige sikkerhedsklausuler.
  • Løbende forbedring: Aktiv læring, korrigerende handlinger og efterhændelsesgennemgang.

Clarysecs Zenith Controls samler dette omfang med tværgående kortlægning til ISO/IEC 27014 (governance), ISO/IEC 27005 (risiko) og ISO/IEC 27036 (leverandørstyring), så den tværgående disciplin, revisorer kræver, dokumenteres.

Fra projekt til system: Zenith Blueprint som 30-trins køreplan

Clarysecs “Zenith Blueprint: en revisors 30-trins ISMS-køreplan” lukker ledelsesgabet og tilbyder et sekventielt, praktisk arbejdsforløb til organisationer, der er klar til at bevæge sig ud over tekniske siloer.

Højdepunkter i køreplanen

Starter hos ledelsen:

  • Ledelsessponsorat og strategisk tilpasning.
  • Definition af omfang og kontekst.
  • Klar rolletildeling ud over IT.

Fuld integration i virksomheden:

  • Leverandører, HR, indkøb, jura og risikostyring er indarbejdet.
  • Samarbejde på tværs af afdelinger.

Proces og forbedring:

  • Planlagte gennemgange, dokumenterede korrigerende handlinger og cyklusser for løbende forbedring.

Centrale faser

FaseTrinFokus
11-5Støtte fra topledelsen, ISMS-omfang, kontekst, roller og risikometodik
26-10Risikostyring, identifikation af aktiver, risikoanalyse, risikobehandling og tilpasning
311-20Vurdering af leverandører/tredjeparter, bevidsthed på tværs af virksomheden og kontraktsikkerhed
421-26Integration i driften, løbende overvågning og performancemetrikker
527-30Formelle ledelsesgennemgange, læring og organisatorisk forbedring

Revisionsresultat: Ikke kun revisionsbevis for IT-processer, men systemdækkende ejerskab, ansvarlighed, dokumenteret forbedring og sporbarhed til forretningsværdi.

Ledelsessystemet i praksis: Kontroller, der bryder IT-siloen

Revisorer fokuserer på, hvordan de enkelte kontroller integreres i det bredere system. To kritiske kontroller viser forskellen.

1. Roller og ansvar for informationssikkerhed (ISO/IEC 27002:2022 kontrol 5.1)

Kontrolkrav:
Klare sikkerhedsroller og sikkerhedsansvar skal være tildelt på tværs af organisationen, fra bestyrelse til driftspersonale.

Kontekst og revisionsforventning:

  • Omfatter HR, jura, risiko og indkøb, ikke kun IT.
  • Kræver dokumentation (rollebeskrivelser, periodiske gennemgange, RACI-matricer).
  • Er tilpasset governance-rammeværker: ISO/IEC 27014, COBIT 2019, NIS2, DORA.

Typiske revisionskontrolpunkter:

  • Dokumenterede ledelsesroller.
  • Revisionsbevis for tværfunktionel integration.
  • Sporbarhed mellem bestyrelsesdirektiver og operationel gennemførelse.

2. Sikkerhed i leverandørrelationer (ISO/IEC 27002:2022 kontrol 5.19)

Kontrolkrav:
Styr leverandørers/tredjeparters adgang, onboarding, kontrakter og løbende overvågning.

Kortlægning på tværs af rammeværker:

  • ISO/IEC 27036: Livscyklusstyring af leverandører (screening, onboarding, ophør).
  • NIS2: Forsyningskæderisiko indbygget i governance.
  • DORA: Outsourcing og IKT-risiko som prioritet for operationel robusthed.
  • GDPR: Databehandleraftaler med definerede informationssikkerhedskrav og klausuler om underretning ved brud.
RammeværkRevisors perspektiv
ISO/IEC 27001Evaluering af leverandør-due diligence, kontraktvilkår og overvågningsprocesser
NIS2Risikostyring af påvirkninger fra forsyningskæden, ikke kun tekniske integrationer
DORATredjeparts-/outsourcingrisiko og gennemgang på bestyrelsesniveau
COBIT 2019Overvågning af kontroller og leverandørperformance
GDPRDatabehandleraftaler og arbejdsgang for underretning ved brud

Disse kontroller kræver aktivt ejerskab og forretningsmæssig ledelse. En tjekliste er ikke nok; revisorer søger systemisk involvering.

Kontroller med tværgående compliance: Clarysec Compass til tilpasning på tværs af rammeværker

Clarysecs Zenith Controls gør det muligt at kortlægge kontroller på tværs af standarder og synliggør den forretningsdækkende disciplin, der driver pålidelig compliance.

“Leverandørsikkerhed er en organisatorisk ledelsesaktivitet, der omfatter risikoidentifikation, due diligence, kontraktstrukturering og løbende assurance; kortlagt på tværs af ISO/IEC 27001:2022 (pkt. 8), ISO/IEC 27036, NIS2 Art. 21, DORA Art. 28, COBIT 2019 DSS02 og NIST SP 800-161.”
(Zenith Controls: afsnit om leverandør- og tredjepartssikkerhed)

Crosswalk-tabel: Leverandørsikkerhed på tværs af rammeværker

ISO/IEC 27002:2022NIS2DORAGDPRCOBIT 2019Hvad revisorer spørger om
5.19 LeverandørsikkerhedArt. 21 Sikkerhed i forsyningskædenArt. 28 IKT-tredjepartsrisikoArt. 28 DatabehandleraftalerDSS02 TredjepartstjenesterRevisionsbevis for leverandørrisikostyring, overvågning, bestyrelsesgennemgang og kontraktlige sikkerhedsklausuler

Politikgrundlag: Reelle politikker til helhedsorienteret compliance

Dokumentation er rygraden i et ledelsessystem; politikker skal række ud over IT.

Clarysec-politikker integrerer bedste praksis for tværgående compliance:

“Leverandører og tredjeparter skal være omfattet af sikkerhedsscreeninger og risikovurderinger før indgåelse af samarbejde. Kontraktklausuler, der sikrer sikkerhed og efterlevelse af juridiske og regulatoriske forpligtelser, skal indgå, og løbende performance skal overvåges. Korrigerende handlinger og forbedringer gennemføres, når der identificeres risiko- eller performanceforhold.”
(Afsnit 3.2, leverandørvurdering, politik for tredjeparts- og leverandørsikkerhed)

Disse politikker forankrer risiko, onboarding, juridisk udformning og løbende gennemgang og giver revisorer det konkrete revisionsbevis for tværgående involvering, der kræves for at bestå enhver vurdering.

Praktisk scenarie: Opbygning af revisionsklar leverandørsikkerhed

Hvordan kan et teknisk team udvikle sig til et ledelsessystem?

Trin for trin:

  1. Politiktilpasning: Aktivér Clarysecs “politik for tredjeparts- og leverandørsikkerhed” for at skabe enighed på tværs af afdelinger om roller og minimumsvilkår i kontrakter.
  2. Risikodrevet vurdering: Brug Zenith Blueprint-køreplanen til at systematisere leverandørscreening, onboardingdokumentation og periodisk revurdering.
  3. Kontrolkortlægning: Brug Zenith Controls-crosswalks til krav under NIS2, DORA og GDPR, indhold i databehandleraftaler og revisionsbevis for forsyningskædens robusthed.
  4. Integration i bestyrelsesgennemgang: Medtag leverandørrisiko i ISMS-ledelsens gennemgang med sporing af handlinger fra topledelsen, forbedringsregister og løbende revisionsforberedelse.

Slutresultat:
Revisoren ser ikke længere IT-tjeklister. Revisoren ser en dokumenteret, forretningsejet ledelsesproces integreret på tværs af indkøb, jura, HR og bestyrelsestilsyn.

Hvad revisorer egentlig vil have: Multi-standard-perspektivet

Revisorer fra forskellige standarder undersøger systemisk revisionsbevis:

Revisors baggrundFokus og ønsket revisionsbevis
ISO/IEC 27001Organisatorisk kontekst (punkt 4), topledelsens forpligtelse (punkt 5), dokumenterede politikker, virksomhedsrisikoregistre, løbende forbedring
NIS2Integration af forsyningskæde- og forretningsrisici, governance-sammenhænge, styring af eksterne partnere
DORAOperationel robusthed, outsourcing-/IKT-risiko, hændelseshåndtering og gennemgang på bestyrelsesniveau
ISACA/COBIT 2019Tilpasning mellem IT og forretning, integration af kontroller, bestyrelsens ansvarlighed og performancemåling

“Ledelsens ansvarlighed for leverandørrisiko skal dokumenteres gennem bestyrelsesmødereferater, eksplicitte registreringer af leverandørgennemgange og revisionsbevis for læring/korrigerende handlinger fra reelle hændelser eller leverandørforhold.”
(Zenith Controls: oversigt over revisionsmetodik)

Clarysecs værktøjssæt sikrer, at alt dette revisionsbevis genereres systematisk og kortlægges til ethvert rammeværk.

Robusthed ud over IT: Forretningskontinuitet og læring fra hændelser

IKT-parathed til forretningskontinuitet: Et eksempel på tværgående compliance

Hvad forventer revisorer af kontroller som ISO/IEC 27002:2022 kontrol 5.30?

Revisors baggrundFokusområdeUnderstøttende rammeværker
ISO/IEC 27001Forretningskonsekvensanalyse (BIA), Recovery Time Objectives (RTO’er), revisionsbevis for test af genopretning efter alvorlige hændelser, input til risiko- og ledelsesgennemgangISO/IEC 22301, ISO/IEC 22313
DORARegulatoriske krav til RTO’er, robusthedstest, inddragelse af kritiske udbydere, avanceret penetrationstestDORA Articles 11-14
NISTModenhed i respons- og genopretningsfunktioner, procesdefinition, aktiv målingNIST CSF PR.IP, RS.RP, RC.RP
COBIT/ISACABestyrelsesejerskab, RACI-matricer, KPI’er, governance-metrikkerCOBIT APO12, BAI04

Her kræver revisorer en governance-feedbacksløjfe, der forbinder forretningskrav med tekniske kontroller, valideret gennem test og løbende gennemgang. Zenith Controls viser, hvordan robusthed er et netværk af processer, ikke et produkt.

Hændelseshåndtering: Systemisk læring vs. lukning af sag

  • Teknisk tilgang: Hændelse detekteres, inddæmmes, sag lukkes.
  • Ledelsessystem:
    • Plan: Foruddefineret respons, tværfunktionelle roller, sikker kommunikation.
    • Vurdering: Konsekvens måles, og forretningskrav bestemmer eskalering.
    • Respons: Koordineret handling, styring af bevismateriale, underretning af interessenter (i henhold til NIS2/DORA-rapporteringsforpligtelser).
    • Gennemgang/læring: Efterhændelsesanalyse, afhjælpning af rodårsag, opdatering af politikker/processer (løbende forbedring).

Clarysecs blueprint og kortlagte kontroller operationaliserer denne cyklus og sikrer, at hver hændelse bidrager til systemisk forbedring og revisionssucces.

Faldgruber og typiske fejl: Hvor revisionssvigt opstår, og løsninger

FaldgrubeRevisionssvigtClarysec-løsning
ISMS kun “drevet af IT”Ledelsessystemets omfang er for snævert i forhold til standarderneZenith Blueprint fase 1 for rolletildeling på tværs af virksomheden
IT-fokuserede politikkerMangler risiko-, leverandør-, HR- og juridisk omfang; kan ikke bestå NIS2/DORA/GDPRClarysec-politikpakke kortlagt til Zenith Controls for fuld dækning
Ingen sikkerhedsscreening i leverandørprocessenIndkøb overser regulatoriske risiciTilpasning til politik for tredjeparts- og leverandørsikkerhed samt kortlagt onboarding/gennemgang
Udeladte eller svage ledelsesgennemgangeMangler centrale ledelsessystemklausulerZenith Blueprint fase 5, formelle bestyrelsesdrevne gennemgange og forbedringsregister
Forbedringshandlinger er ikke synlige på tværs af forretningenKorrigerende handling på organisationsniveau krævesDokumenteret og sporbar forbedringsmetodik (Clarysec-værktøjssæt)

Fra revisionssvigt til systemisk succes: Praktiske transformationstrin

Din vej frem:

  1. Start med bestyrelsen: Enhver rejse begynder med klar governance, forpligtelse til politikker, budgetmæssig opbakning og tilpasning til strategisk retning.
  2. Aktivér Blueprint: Brug Clarysecs 30-trins køreplan til at designe dit ledelsessystem fase for fase med tværfunktionelle milepæle og forbedringscyklusser.
  3. Implementér kortlagte politikker: Implementér Clarysecs politikbibliotek for virksomheden (herunder informationssikkerhedspolitik og topledelsens forpligtelse og politik for tredjeparts- og leverandørsikkerhed).
  4. Kortlæg kontroller på tværs: Gør dine kontroller revisionsklare på tværs af ISO, NIS2, DORA, GDPR og COBIT; brug Zenith Controls-vejledningen til tværgående compliance for fuld kortlægning.
  5. Driv løbende forbedring: Planlæg ledelsesgennemgange, særskilte møder om læring og vedligehold et revisionsklart forbedringsregister.

Resultat:
Compliance udvikler sig til forretningsmæssig robusthed. Revisioner bliver katalysatorer for forbedring, ikke udløsere af panik.

Integration af tværgående compliance: Det fulde ledelsessystemkort

Clarysecs Zenith Controls leverer ikke kun “compliance”, men reel tilpasning: attributter for hver kontrol, tværgående kortlagt understøttelse af relaterede standarder, trinvis metodik og revisionsbevis på bestyrelsesniveau.

Alene for leverandørsikkerhed får du:

  • Attributter: Omfang, forretningsfunktion, risikokontekst.
  • Understøttende kontroller: Links til forretningskontinuitet, HR-screening og risikostyring.
  • ISO-/rammeværkskortlægning: Forbindelser til ISO/IEC 27005, 27014, 27036, NIS2, DORA, GDPR, COBIT 2019, NIST.
  • Revisionstrin: Opbevaring af revisionsbevis, gennemgangsprotokoller og udløsere for forbedringscyklusser.

Denne systemiske integration betyder, at du aldrig forbereder dig til revisioner stykkevis. Du er løbende robust med daglig tilpasning mellem bestyrelse, forretning og teknik.

Opfordring til handling: Gør compliance til systemisk revisionsparathed, ikke en firewall-øvelse

Tiden for perimeterbaseret compliance er forbi. ISO 27001, NIS2 og DORA er ledelsessystemer, ikke tjeklister. Succes kræver ejerskab i ledelsen, kortlagte kontroller, dokumenteret forbedring og tilpasning af virksomhedens politikker på tværs af alle leverandører, medarbejdere og forretningsprocesser.

Klar til at gå fra teknisk tjekliste til reelt ledelsessystem?

  • Start din modenhedsgapanalyse med Clarysecs værktøjssæt.
  • Download Zenith Blueprint for den fulde 30-trins køreplan.
  • Udforsk Zenith Controls for kortlagte, revisionsklare kontroller.
  • Aktivér virksomhedspolitikker for robust compliance på tværs af ISO, NIS2, DORA og mere.

Gør din næste revision til fundamentet for reel forretningsmæssig robusthed. Kontakt Clarysec for en demonstration af ISMS-parathed, eller få adgang til vores værktøjssæt for at omdanne compliance fra en fejlslagen tjekliste til et levende ledelsessystem.


Yderligere ressourcer:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

10 sikkerhedsbrister, som de fleste virksomheder overser, og hvordan de afhjælpes: en central guide til sikkerhedsrevision og afhjælpning

10 sikkerhedsbrister, som de fleste virksomheder overser, og hvordan de afhjælpes: en central guide til sikkerhedsrevision og afhjælpning

Når simulering møder virkelighed: Krisen, der afslørede sikkerhedsmæssige blindspots

Klokken var 14.00 en tirsdag, da Alex, CISO i en hurtigt voksende FinTech-virksomhed, måtte afbryde deres ransomware-simulering. Slack glødede, bestyrelsen fulgte situationen med stigende bekymring, og fristen for efterlevelse af DORA hang truende over organisationen. Simuleringen, der skulle have været rutinemæssig, udviklede sig til en demonstration af sårbarheder: indgangspunkter blev ikke opdaget, kritiske aktiver blev ikke prioriteret, kommunikationsplanen svigtede, og leverandørrisikoen var i bedste fald uklar.