DORA-exitstrategier for IKT med ISO 27001-kontroller

Kl. 07:42 en mandag modtager en driftsansvarlig i en fintech den besked, ingen ønsker at læse: virksomhedens cloudbaserede udbyder af transaktionsovervågning er ramt af et alvorligt regionalt nedbrud. Kl. 08:15 spørger risikodirektøren, om den berørte tjeneste understøtter en kritisk eller vigtig funktion. Kl. 08:40 vil juridisk afdeling vide, om kontrakten giver virksomheden ret til overgangsbistand, dataeksport, sletning og revision. Kl. 09:05 leder CISO’en efter bevismateriale for, at exitplanen er testet og ikke blot skrevet.
I en anden finansiel virksomhed åbner Sarah, CISO for en hastigt voksende fintechplatform, en informationsanmodning forud for revision som led i en DORA-efterlevelsesvurdering. Spørgsmålene er velkendte, indtil hun når afsnittet om IKT-tredjepartsudbydere, der understøtter kritiske eller vigtige funktioner. Revisorerne spørger ikke, om virksomheden har en leverandørpolitik. De beder om dokumenterede, testede og gennemførlige exitstrategier.
Hun tænker straks på den centrale cloududbyder, der hoster platformen, og derefter på den eksterne sikkerhedsdriftsleverandør (MSSP), der overvåger trusler døgnet rundt. Hvad hvis cloududbyderen rammes af en geopolitisk forstyrrelse? Hvad hvis MSSP’en bliver opkøbt af en konkurrent? Hvad hvis en kritisk SaaS-udbyder bliver insolvent, opsiger tjenesten eller mister kundernes tillid efter en større hændelse?
Det ubehagelige svar er det samme i mange virksomheder. Der findes en leverandørrisikovurdering, en forretningskontinuitetsplan (BCP), en kontraktmappe, en cloudfortegnelse og måske en backuprapport. Men der findes ikke én samlet, revisionsklar DORA-exitstrategi for IKT-tredjepartsudbydere, der forbinder forretningskritikalitet, kontraktlige rettigheder, teknisk portabilitet, forretningskontinuitetsplaner, backupbevismateriale, databeskyttelsesforpligtelser og ledelsesgodkendelse.
DORA ændrer tonen i leverandørstyring. I henhold til forordning (EU) 2022/2554 skal finansielle enheder håndtere IKT-tredjepartsrisiko som en del af rammen for styring af IKT-risiko. De forbliver fuldt ansvarlige for efterlevelse, skal føre et register over kontrakter om IKT-tjenester, skelne mellem IKT-arrangementer, der understøtter kritiske eller vigtige funktioner, vurdere koncentrationsrisiko og risici ved underleverandører og vedligeholde exitstrategier for kritiske IKT-tredjepartsafhængigheder. DORA finder anvendelse fra 17. januar 2025 og fastsætter ensartede EU-krav til styring af IKT-risiko, hændelsesrapportering, test af operationel robusthed, informationsdeling og styring af IKT-tredjepartsrisiko på tværs af en bred vifte af finansielle enheder.
En DORA-exitstrategi er ikke et afsnit i en leverandørkontrakt. Det er et kontrolsystem. Det skal være styret, risikovurderet, teknisk gennemførligt, kontraktligt bindende, testet, dokumenteret og løbende forbedret.
Clarysecs tilgang kombinerer Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, politikskabeloner til virksomheder og Zenith Controls: The Cross-Compliance Guide Zenith Controls, så mandag morgen-spørgsmålet kan besvares med forberedelse frem for improvisation.
Hvorfor DORA-exitstrategier fejler i reelle revisioner
De fleste fejl i DORA-exitstrategier for IKT er strukturelle, før de er tekniske. Organisationen har en leverandøransvarlig, men ingen ansvarlig risikoejer. Den har backupjobs, men intet bevismateriale for gendannelse. Den har et spørgeskema til leverandør-due diligence, men ingen dokumenteret beslutning om, hvorvidt udbyderen understøtter en kritisk eller vigtig funktion. Den har kontraktsprog om opsigelse, men ingen overgangsperiode, der er afstemt med planen for forretningskontinuitet.
DORA tvinger disse elementer sammen. Article 28 fastlægger de generelle principper for styring af IKT-tredjepartsrisiko, herunder behovet for at styre risikoen ved IKT-tredjepartsudbydere gennem hele livscyklussen og vedligeholde passende exitstrategier. Article 30 fastlægger detaljerede kontraktlige krav til IKT-tjenester, der understøtter kritiske eller vigtige funktioner, herunder tjenestebeskrivelser, lokationer for databehandling, sikkerhedsforanstaltninger, adgangs- og revisionsrettigheder, hændelsesassistance, samarbejde med kompetente myndigheder og opsigelsesrettigheder.
Reguleringen er også proportional. Articles 4 and 16 giver visse mindre eller undtagne enheder mulighed for at anvende en forenklet ramme for styring af IKT-risiko. Men forenklet betyder ikke udokumenteret. Mindre finansielle enheder har fortsat brug for dokumenteret styring af IKT-risiko, løbende overvågning, robuste systemer, hurtig identifikation af IKT-hændelser, identifikation af væsentlige IKT-tredjepartsafhængigheder, backup og gendannelse, forretningskontinuitet, respons og genopretning, test, erfaringsopsamling og træning.
En lille fintech kan ikke sige: “Vi er for små til exitplanlægning.” Den kan sige: “Vores DORA-exitstrategi er skaleret til vores størrelse, risikoprofil og servicekompleksitet.” Forskellen er bevismateriale.
For enheder, der også er omfattet af den nationale NIS2-afgrænsning, fungerer DORA som den sektorspecifikke EU-retsakt for overlappende cybersikkerhedsforpligtelser i den finansielle sektor. NIS2 har fortsat betydning i det bredere økosystem, især for managed service providers, Managed Detection and Response (MDR), cloududbydere, datacentre og digitale infrastrukturenheder. NIS2 Article 21 forstærker de samme temaer: risikoanalyse, håndtering af hændelser, forretningskontinuitet, sikkerhed i forsyningskæden, sikker anskaffelse, effektivitetsvurdering, træning, kryptografi, adgangsstyring, politik for styring af aktiver og autentifikation.
Tilsynsmyndigheder, kunder, revisorer og bestyrelser kan stille spørgsmålet forskelligt, men kernen er den samme: Kan I forlade en kritisk IKT-udbyder uden at miste kontrollen over tjenestekontinuitet, data, bevismateriale eller kundepåvirkning?
Gør exitstrategien til en del af ISMS
ISO/IEC 27001:2022 giver ledelsessystemets fundament for DORA-exitplanlægning.
Clauses 4.1 til 4.4 kræver, at organisationen definerer sin kontekst, interessenter, retlige, regulatoriske og kontraktlige krav, ISMS-omfang, grænseflader, afhængigheder og processer. Det er her, en finansiel enhed identificerer DORA, kundeforpligtelser, outsourcingforventninger, cloudafhængigheder, databeskyttelsesforpligtelser, underleverandører og IKT-tjenester inden for ISMS-grænsen.
Clauses 5.1 til 5.3 kræver lederskab, politik, ressourcer, rolletildeling og ansvarlighed. Det stemmer overens med DORAs styringsmodel, hvor ledelsesorganet definerer, godkender, fører tilsyn med og fortsat har ansvar for styring af IKT-risiko, herunder IKT-forretningskontinuitet, respons- og genopretningsplaner, IKT-revisionsplaner, budgetter, robusthedsstrategi og politik for IKT-tredjepartsrisiko.
Clauses 6.1.1 til 6.1.3 omsætter exitplanlægning til risikobehandling. Organisationen definerer risikokriterier, gennemfører gentagelige risikovurderinger, identificerer risici for fortrolighed, integritet og tilgængelighed, udpeger risikoejere, vurderer konsekvens og sandsynlighed, vælger behandlingsmuligheder, sammenholder kontroller med Annex A, udarbejder en erklæring om anvendelighed, forbereder en risikobehandlingsplan og indhenter risikoejerens godkendelse og accept af restrisiko.
Clause 8.1 kræver derefter operationel planlægning og styring. Organisationen skal planlægge, implementere og styre ISMS-processer, vedligeholde dokumenteret information, der viser, at processerne er udført som planlagt, styre ændringer og kontrollere eksternt leverede processer, produkter eller tjenester, der er relevante for ISMS.
ISO/IEC 27005:2022 styrker denne tilgang. Clause 6.2 anbefaler, at organisationer identificerer interessenters krav, herunder ISO/IEC 27001:2022 Annex A-kontroller, sektorspecifikke standarder, nationale og internationale regler, interne regler, kontraktlige krav og eksisterende kontroller fra tidligere risikobehandling. Clauses 6.4.1 til 6.4.3 forklarer, at risikokriterier bør tage højde for retlige og regulatoriske forhold, leverandørrelationer, databeskyttelse, driftsmæssige konsekvenser, kontraktbrud, tredjepartsdrift og omdømmemæssige konsekvenser. Clauses 8.2 til 8.6 understøtter et kontrolbibliotek og en behandlingsplan, der kan kombinere ISO/IEC 27001:2022 Annex A med DORA, NIS2, GDPR, kundeforpligtelser og interne politikker.
Driftsmodellen er enkel: én kravfortegnelse, ét leverandørrisikoregister, én erklæring om anvendelighed, én risikobehandlingsplan og én dokumentationspakke for hvert kritisk exitscenarie.
ISO/IEC 27001:2022-kontrollerne, der forankrer DORA-exitplanlægning
DORA-exitstrategier bliver klar til revision, når leverandørstyring, cloudportabilitet, kontinuitetsplanlægning og backupbevismateriale behandles som én sammenhængende kontrolkæde.
Clarysecs Zenith Controls kortlægger ISO/IEC 27001:2022 Annex A-kontroller til kontrolattributter, revisionsbevismateriale og forventninger på tværs af efterlevelsesområder. Det er ikke et separat kontrolrammeværk. Det er Clarysecs vejledning på tværs af efterlevelsesområder til at forstå, hvordan ISO/IEC 27001:2022-kontroller understøtter revision, regulatoriske krav og driftsmæssige resultater.
| ISO/IEC 27001:2022 Annex A-kontrol | Rolle i exitstrategien | DORA-bevismateriale, den understøtter | Revisorfokus |
|---|---|---|---|
| A.5.19 Informationssikkerhed i leverandørrelationer | Etablerer processen for styring af leverandørrisici | Leverandørklassificering, ejerskab til afhængigheder, risikovurdering | Styres leverandørrisiko konsekvent? |
| A.5.20 Håndtering af informationssikkerhed i leverandøraftaler | Omsætter exitforventninger til bindende kontraktvilkår | Opsigelsesrettigheder, revisionsrettigheder, overgangsbistand, hændelsesstøtte, returnering og sletning af data | Understøtter kontrakten faktisk exitplanen? |
| A.5.21 Styring af informationssikkerhed i IKT-forsyningskæden | Udvider kontrollen til underleverandører og downstream-afhængigheder | Synlighed over underleverandører, kæderisiko, koncentrationsvurdering | Forstår virksomheden skjulte afhængigheder? |
| A.5.22 Overvågning, gennemgang og ændringsstyring af leverandørtjenester | Holder leverandørrisiko ajour ved serviceændringer | Gennemgangsregistreringer, vurderinger af serviceændringer, sporing af afhjælpning | Er leverandørtilsynet løbende? |
| A.5.23 Informationssikkerhed ved brug af cloudtjenester | Kontrollerer onboarding, brug, styring, portabilitet og exit fra cloudtjenester | Dataeksport, sletning, migrationsstøtte, bevismateriale for leverandørlåsning | Kan virksomheden hente og sikkert fjerne data? |
| A.5.30 IKT-parathed til forretningskontinuitet | Tester, om kritiske IKT-tjenester kan gendannes eller erstattes inden for forretningens tolerancer | Kontinuitetsplaner, genopretningsmål, reserveordninger, testede nødprocedurer | Er exit teknisk gennemførlig under en forstyrrelse? |
| A.8.13 Backup af information | Leverer gendannelige data til exit- eller fejlsenarier | Backupplaner, resultater af gendannelsestest, integritetskontroller | Kan data gendannes inden for RTO og RPO? |
For en DORA-exitstrategi for IKT-tredjepartsudbydere bør revisionssporet vise:
- Leverandøren er klassificeret og knyttet til forretningsprocesser.
- Tjenesten er vurderet i forhold til, om den understøtter en kritisk eller vigtig funktion.
- Exitriskoen er registreret med en ansvarlig risikoejer.
- Kontraktklausuler understøtter overgang, adgang, revision, datareturnering, datasletning, samarbejde og kontinuitet.
- Cloudportabilitet og interoperabilitet er valideret.
- Backups og gendannelsestest dokumenterer muligheden for gendannelse.
- Midlertidig substitution eller alternativ behandling er dokumenteret.
- Resultater af exittest er gennemgået, afhjulpet og rapporteret til ledelsen.
Kontraktsproget er den første kontinuitetskontrol
En kontrakt bør være den første kontinuitetskontrol, ikke en barriere for kontinuitet. Hvis udbyderen kan opsige hurtigt, forsinke eksport, begrænse adgang til logfiler, opkræve udefinerede overgangsgebyrer eller nægte migrationsstøtte, er exitstrategien skrøbelig.
I Zenith Blueprint, fasen Controls in Action, Step 23, Control 5.20, forklares det, at leverandøraftaler bør indeholde de praktiske sikkerhedskrav, der gør exit mulig:
Centrale områder, der typisk behandles i leverandøraftaler, omfatter:
✓ Fortrolighedsforpligtelser, herunder omfang, varighed og begrænsninger for videregivelse til tredjeparter;
✓ Ansvar for adgangsstyring, f.eks. hvem der kan få adgang til jeres data, hvordan legitimationsoplysninger administreres, og hvilken overvågning der er etableret;
✓ Tekniske og organisatoriske foranstaltninger for databeskyttelse, kryptering, krypteret transmission, backup og tilgængelighedsforpligtelser;
✓ Tidsfrister og protokoller for rapportering af hændelser, ofte med definerede tidsrammer;
✓ Revisionsret, herunder frekvens, omfang og adgang til relevant bevismateriale;
✓ Underleverandørkontroller, som kræver, at leverandøren viderefører tilsvarende sikkerhedsforpligtelser til sine downstream-partnere;
✓ Bestemmelser ved kontraktophør, f.eks. returnering eller destruktion af data, genopretning af aktiver og deaktivering af konti.
Listen forbinder DORA Article 30-kontraktforventninger med ISO/IEC 27001:2022 Annex A-kontrol A.5.20.
Clarysecs politikformuleringer til virksomheder gør samme pointe operationel. I Politik for risikostyring af leverandørafhængigheder Politik for risikostyring af leverandørafhængigheder, afsnittet “Implementeringskrav”, fastslår clause 6.4.3:
Tekniske reserveordninger: Sørg for dataoverførbarhed og interoperabilitet for at understøtte serviceovergang, hvis det kræves (f.eks. regelmæssige backups i standardformater fra en SaaS-udbyder for at muliggøre migration).
Samme politik, clause 6.8.2, kræver:
Ret til overgangsbistand (overgangsbistandsklausul), hvor et leverandørskifte er påkrævet, herunder fortsat service i en defineret overgangsperiode.
Denne klausul afgør ofte, om en exitstrategi kan bestå en revision. Den gør exit fra en brat afbrydelse til en styret overgang.
For mindre enheder kræver Politik for tredjeparts- og leverandørsikkerhed - SMV Politik for tredjeparts- og leverandørsikkerhed - SMV, afsnittet “Styringskrav”, clause 5.3.6:
Opsigelsesvilkår, herunder sikker returnering eller destruktion af data
For virksomhedsmiljøer kræver Politik for tredjeparts- og leverandørsikkerhed Politik for tredjeparts- og leverandørsikkerhed, afsnittet “Krav til implementering af politikken”, clause 6.5.1.2:
Returnering eller certificeret destruktion af alle organisationsejede oplysninger
Disse politikkrav bør kunne spores direkte til kontraktklausuler, leverandørprocedurer, exit-runbooks og revisionsbevismateriale.
Cloudexit: test portabilitet, før I får brug for den
Cloudtjenester er dér, hvor DORA-exitstrategier ofte bliver uklare. Virksomheden antager, at den kan eksportere data, men ingen har testet formatet. Den antager, at sletning vil finde sted, men udbyderens opbevaringsmodel omfatter backups og replikeret lagring. Den antager, at en alternativ udbyder kan modtage dataene, men skemaer, identitetsintegrationer, krypteringsnøgler, secrets, logfiler, API’er og hastighedsbegrænsninger gør migrationen langsommere, end den fastlagte tolerancetærskel tillader.
ISO/IEC 27001:2022 Annex A-kontrol A.5.23 adresserer dette livscyklusproblem ved at kræve informationssikkerhedskontroller for anskaffelse, brug, styring og exit fra cloudtjenester.
Clarysecs Politik for brug af cloudtjenester - SMV Politik for brug af cloudtjenester - SMV, afsnittet “Krav til implementering af politikken”, clause 6.3.4 kræver:
Dataeksportkapacitet bekræftet før onboarding (f.eks. for at undgå leverandørlåsning)
Clause 6.3.5 kræver:
Bekræftelse af procedurer for sikker sletning før kontolukning
Disse krav hører hjemme i begyndelsen af leverandørens livscyklus. Vent ikke til opsigelse med at spørge, om data kan eksporteres. Vent ikke til kontolukning med at spørge, om der findes bevismateriale for sletning.
En praktisk DORA-cloudexittest bør omfatte:
- Eksportér et repræsentativt datasæt i det aftalte format.
- Validér fuldstændighed, integritet, tidsstempler, metadata og adgangskontroller.
- Importér datasættet til et stagingmiljø eller et alternativt værktøj.
- Bekræft håndtering af krypteringsnøgler og rotation af secrets.
- Bekræft eksport af logfiler og opbevaring af revisionsspor.
- Dokumentér udbyderens sletteprocedurer, herunder opbevaring af backups og certificering af sletning.
- Registrér problemer, afhjælpende foranstaltninger, ejere og frister.
- Opdater leverandørrisikovurderingen, erklæringen om anvendelighed og exitplanen.
Portabilitet er ikke et indkøbsløfte. Det er en testet kapacitet.
Et ugelangt sprint for en revisionsklar DORA-exitplan
Forestil dig et betalingsinstitut, der anvender en SaaS-udbyder til sviganalyse. Udbyderen indsamler transaktionsdata, kundeidentifikatorer, enhedstelemetri, adfærdssignaler, svigregler, scoringsresultater og sagsnoter. Tjenesten understøtter en kritisk proces for svigdetektion. Virksomheden bruger også et cloudbaseret datalager til at opbevare eksporterede analyseresultater.
CISO’en ønsker en DORA-exitstrategi for IKT-tredjepartsudbydere, der kan klare intern revision og tilsynsmæssig gennemgang. Et ugelangt sprint kan afdække hullerne og opbygge dokumentationskæden.
Dag 1: Klassificér leverandøren og definér exitscenariet
Med Zenith Blueprint, fasen Controls in Action, Step 23, Action Items for Controls 5.19 til 5.37, starter teamet med at gennemgå og klassificere leverandørporteføljen:
Udarbejd en komplet liste over nuværende leverandører og tjenesteudbydere (5.19), og klassificér dem ud fra adgang til systemer, data eller driftsmæssig kontrol. For hver klassificeret leverandør skal det verificeres, at sikkerhedsforventninger er klart indarbejdet i kontrakter (5.20), herunder fortrolighed, adgang, hændelsesrapportering og efterlevelsesforpligtelser.
Leverandøren klassificeres som kritisk, fordi den understøtter en kritisk eller vigtig funktion, behandler følsomme driftsdata og påvirker resultaterne af transaktionsovervågningen.
Teamet definerer tre exitudløsere:
- Udbyderens insolvens eller ophør af tjenesten.
- Væsentligt sikkerhedsbrud eller tab af tillid.
- Strategisk migration for at reducere koncentrationsrisiko.
Dag 2: Opbyg kravfortegnelsen og risikoregistreringen
Teamet opretter én kravfortegnelse, der dækker DORA IKT-tredjepartsrisiko, ISO/IEC 27001:2022-leverandør- og cloudkontroller, GDPR-forpligtelser for personoplysninger, kundekontraktforpligtelser og intern risikoappetit.
I henhold til GDPR bekræfter virksomheden, om transaktionsidentifikatorer, enheds-id’er, lokationssignaler og adfærdsanalyser vedrører identificerede eller identificerbare personer. GDPR Article 5-principperne, herunder integritet, fortrolighed, opbevaringsbegrænsning og ansvarlighed, bliver en del af kravene til exitbevismateriale. Hvis exit indebærer overførsel til en ny udbyder, skal behandlingsgrundlag, formål, dataminimering, opbevaring, databehandlervilkår og sikkerhedsforanstaltninger dokumenteres.
Risikoregistreringen omfatter følgende:
| Risikoelement | Eksempelpost |
|---|---|
| Risikoerklæring | Manglende evne til at forlade udbyderen af sviganalyse inden for tolerancetærsklen |
| Konsekvens | Forsinket svigdetektion, økonomisk tab, regulatorisk brud, skade for kunder |
| Sandsynlighed | Middel, baseret på leverandørkoncentration og proprietære formater |
| Risikoejer | Leder af teknologi for bekæmpelse af økonomisk kriminalitet |
| Behandling | Kontraktændring, eksporttest, vurdering af alternativ udbyder, backupverifikation, runbook-test |
| Godkendelse af restrisiko | CRO-godkendelse efter testbevismateriale og afhjælpningsgennemgang |
Dag 3: Luk kontraktmæssige huller
Juridisk afdeling og indkøb sammenholder kontrakten med Clarysecs leverandørklausuler. De tilføjer overgangsbistand, fortsat service i en defineret overgangsperiode, adgang til revision og bevismateriale, underretning om underleverandører, dataeksportformat, certificering af sikker sletning, hændelsessamarbejde og forpligtelser om genopretningstid.
Politik for forretningskontinuitet og katastrofeberedskab Politik for forretningskontinuitet og katastrofeberedskab, afsnittet “Krav til implementering af politikken”, clause 6.5.1 fastslår:
Kontrakter med kritiske leverandører skal indeholde forpligtelser vedrørende forretningskontinuitet og forpligtelser om genopretningstid.
For SMV’er kræver Politik for forretningskontinuitet og katastrofeberedskab - SMV Politik for forretningskontinuitet og katastrofeberedskab - SMV, afsnittet “Risikobehandling og undtagelser”, clause 7.2.1.4, at teams:
dokumenterer midlertidige substitutionsplaner for leverandører eller partnere
Denne klausul omsætter “vi migrerer” til en handlingsklar reserveordning: hvilken udbyder, hvilken intern nødprocedure, hvilken manuel proces, hvilket dataudtræk, hvilken ejer og hvilken godkendelsesvej.
Dag 4: Test dataoverførbarhed og backupgendannelse
Teknologiteamet eksporterer svigregler, sagsdata, transaktionsscoringsresultater, logfiler, konfiguration, API-dokumentation og brugerlister for adgang. De tester, om data kan gendannes eller genbruges i et kontrolleret miljø.
Politik for backup og gendannelse - SMV Politik for backup og gendannelse - SMV, afsnittet “Styringskrav”, clause 5.3.3 kræver:
Gendannelsestest udføres mindst kvartalsvis, og resultaterne dokumenteres for at verificere muligheden for gendannelse
Den virksomhedsdækkende Politik for backup og gendannelse Politik for backup og gendannelse, afsnittet “Håndhævelse og efterlevelse”, clause 8.3.1 tilføjer:
Gennemfør periodisk revision af backup-logfiler, konfigurationsindstillinger og testresultater
I Zenith Blueprint, fasen Controls in Action, Step 19, Control 8.13, advarer Clarysec om, hvorfor dette er vigtigt:
Gendannelsestest er dér, hvor de fleste organisationer kommer til kort. En backup, der ikke kan gendannes rettidigt eller overhovedet, er en belastning, ikke et aktiv. Planlæg regelmæssige gendannelsesøvelser, også selv om de kun er delvise, og dokumentér resultatet.
Teamet opdager, at eksporterede sagsnoter ikke omfatter vedhæftede filer, og at API-hastighedsbegrænsninger gør en fuld eksport for langsom i forhold til det definerede genopretningsmål. Forholdet logges, tildeles og afhjælpes gennem et kontrakttillæg og et teknisk redesign af eksporten.
Dag 5: Gennemfør exit-tabletop og gennemgang af bevismateriale
Teamet gennemfører en tabletop-øvelse: Leverandøren meddeler opsigelse med 90 dages varsel efter en større hændelse. Driften skal fortsætte svigovervågningen, mens data migreres.
I Zenith Blueprint, fasen Controls in Action, Step 23, Control 5.30, forklarer Clarysec teststandarden:
IKT-parathed begynder længe før en forstyrrelse opstår. Den indebærer identifikation af kritiske systemer, forståelse af deres indbyrdes afhængigheder og kortlægning til forretningsprocesser.
Samme afsnit tilføjer:
Recovery Time Objectives (RTO’er) og Recovery Point Objectives (RPO’er), der er defineret i planen for forretningskontinuitet, skal afspejles i tekniske konfigurationer, kontrakter og infrastrukturdesign.
Dokumentationspakken omfatter leverandørklassificering, risikovurdering, kontraktklausuler, exit-runbook, resultater af dataeksport, bevismateriale for backupgendannelse, sletteprocedure, vurdering af alternativ udbyder, referat fra tabletop-øvelse, afhjælpningslog, ledelsesgodkendelse og beslutning om restrisiko.
CISO’en kan nu besvare bestyrelsens spørgsmål med bevismateriale, ikke optimisme.
Efterlevelse på tværs: én exitplan, flere revisionsperspektiver
En stærk DORA-exitstrategi reducerer dobbeltarbejde med efterlevelse på tværs af ISO/IEC 27001:2022, NIS2, GDPR, NIST og COBIT 2019-styringsforventninger.
| Rammeværk eller regulering | Hvad det kræver i exitplanlægningssprog | Bevismateriale, Clarysec anbefaler |
|---|---|---|
| DORA | Vedligehold exitstrategier for kritiske eller vigtige IKT-tjenester, styr tredjepartsrisiko, test robusthed, dokumentér kontrakter og afhængigheder | Leverandørregister, kritikalitetsklassificering, kontraktklausuler, exittest, overgangsplan, revisionsrettigheder, vurdering af koncentrationsrisiko |
| NIS2 | For relevante enheder: styr sikkerhed i forsyningskæden, forretningskontinuitet, backup, katastrofeberedskab, krisestyring, håndtering af hændelser og styringsmæssig ansvarlighed | Leverandørrisikovurdering, kontinuitetsplan, hændelsesplaybooks, ledelsesgodkendelse, korrigerende handlinger |
| GDPR | Beskyt personoplysninger under overførsel, returnering, sletning, migration og opbevaring med ansvarlighed og passende tekniske og organisatoriske foranstaltninger | Datakort, databehandlervilkår, eksportbevismateriale, slettecertificering, opbevaringsregler, afstemning med håndtering af brud |
| ISO/IEC 27001:2022 | Drift leverandør-, cloud-, kontinuitets-, hændelses-, revisions-, overvågnings- og forbedringskontroller i ISMS | Erklæring om anvendelighed, risikobehandlingsplan, registreringer fra intern revision, ledelsens gennemgang, dokumenterede procedurer |
| NIST Cybersecurity Framework 2.0 | Styr eksterne afhængigheder, identificér leverandører, beskyt tjenester, reagér på forstyrrelser og genopret driften | Afhængighedsfortegnelse, leverandørrisikoregistre, beskyttelseskontroller, responsprocedure, genopretningstest, erfaringsopsamling |
| COBIT 2019 | Dokumentér styring af sourcing, leverandørperformance, risiko, tjenestekontinuitet, assurance og efterlevelse | Styringsbeslutninger, ejerskab, nøglepræstationsindikatorer, leverandørtilsyn, kontinuitetsbevismateriale, assurance-rapporter |
Det vigtige er ikke, at ét rammeværk erstatter et andet. Værdien er, at et velopbygget ISMS gør det muligt for organisationen at generere bevismateriale én gang og genbruge det intelligent.
Clarysecs Zenith Controls hjælper teams med at forberede sig på disse revisionsperspektiver ved at forbinde ISO/IEC 27001:2022-kontroller med revisionsbevismateriale og forventninger på tværs af rammeværker.
| Revisionsperspektiv | Sandsynligt revisionsspørgsmål | Bevismateriale, der normalt besvarer spørgsmålet |
|---|---|---|
| ISO/IEC 27001:2022-revisor | Er leverandør- og cloudexit styret inden for ISMS, risikovurdering, SoA og internt revisionsprogram? | ISMS-omfang, risikovurdering, SoA, leverandørprocedure, cloudexitprocedure, resultater af intern revision, handlinger fra ledelsens gennemgang |
| DORA-tilsyn eller intern DORA-revision | Kan I forlade en kritisk IKT-udbyder uden uacceptabel driftsforstyrrelse, datatab eller regulatorisk brud? | Kritikalitetsvurdering, DORA-leverandørregister, exitstrategi, kontraktklausuler, overgangstest, koncentrationsvurdering, afhjælpningslog |
| NIST-orienteret vurderingspart | Har I styret og identificeret eksterne afhængigheder, beskyttet kritiske tjenester og testet respons- og genopretningskapaciteter? | Afhængighedsfortegnelse, adgangskontroller, overvågning, hændelseseskalering, genopretningstest, erfaringsopsamling |
| COBIT 2019- eller ISACA-revisor | Er leverandørexit styret, ejet, målt og dokumenteret gennem ledelsesmål som APO10 Managed Vendors og DSS04 Managed Continuity? | RACI, ledelsesgodkendelse, nøglepræstationsindikatorer, leverandørperformancegennemgang, assurance-bevismateriale, sagsopfølgning |
| Databeskyttelsesrevisor | Kan personoplysninger returneres, migreres, begrænses, slettes eller opbevares sikkert i overensstemmelse med GDPR-forpligtelser? | Register over behandlingsaktiviteter, databehandlerklausuler, eksportbevismateriale, slettecertifikat, opbevaringsbegrundelse, arbejdsgang for brud |
En almindelig revisionsfejl er fragmenteret bevismateriale. Leverandøransvarlig har kontrakten. IT har backup-logfiler. Juridisk afdeling har databehandleraftalen. Risk har vurderingen. Compliance har den regulatoriske kortlægning. Ingen har det fulde billede.
Clarysec løser dette ved at designe dokumentationspakken omkring exitscenariet. Hvert dokument besvarer ét revisionsspørgsmål: Hvilken tjeneste forlades, hvorfor er den kritisk, hvilke data og systemer berøres, hvem ejer risikoen, hvilke kontraktrettigheder gør exit mulig, hvilke tekniske mekanismer gør migration mulig, hvilke kontinuitetsordninger holder forretningen kørende, hvilken test dokumenterer, at planen virker, hvilke forhold er afhjulpet, og hvem har godkendt restrisikoen.
Clarysecs tjekliste for DORA-exitstrategier
Brug denne tjekliste til at gøre en DORA-exitstrategi for IKT-tredjepartsudbydere fra et dokument til et revisionsbart kontrolsæt.
| Kontrolområde | Minimumsforventning | Bevismateriale, der skal opbevares |
|---|---|---|
| Leverandørklassificering | Identificér, om leverandøren understøtter kritiske eller vigtige funktioner | Leverandørregister, kritikalitetsbeslutning, afhængighedskort |
| Kontraktlig bindende virkning | Medtag overgangsbistand, dataeksport, sletning, revision, hændelsessamarbejde og kontinuitetsforpligtelser | Kontraktklausuler, tillæg, juridisk gennemgang |
| Cloudportabilitet | Bekræft eksportkapacitet før onboarding og periodisk under drift | Eksporttestresultater, dokumentation af dataformat, migrationsnoter |
| Databeskyttelse | Håndtér returnering, sletning, opbevaring, overførsel og databehandlerforpligtelser for personoplysninger | Datakort, databehandleraftale, slettecertificering, opbevaringsbeslutning |
| Backup og gendannelse | Test muligheden for gendannelse mod RTO og RPO | Gendannelseslogfiler, testrapport, afhjælpningsregistrering |
| Substitutionsplanlægning | Definér alternativ udbyder, manuel nødprocedure eller intern proces | Substitutionsplan, referat fra tabletop-øvelse, ejerliste |
| Styring | Tildel risikoejer og indhent ledelsesgodkendelse | Risikoregistrering, accept af restrisiko, referat fra ledelsens gennemgang |
| Revisionsberedskab | Forbind politikker, kontroller, kontrakter, test og korrigerende handlinger | Indeks over dokumentationspakke, intern revisionsrapport, sagsstyringsregister |
Gør exitplanlægning til en robusthedskontrol, bestyrelsen kan bruge
Hvis jeres DORA-exitstrategi kun er en kontraktklausul, er den ikke klar. Hvis jeres backup aldrig er blevet gendannet, er den ikke klar. Hvis jeres cloududbyder kan eksportere data, men ingen har valideret fuldstændigheden, er den ikke klar. Hvis bestyrelsen ikke kan se beslutningen om restrisiko, er den ikke klar.
Clarysec hjælper CISO’er, complianceansvarlige, revisorer og forretningsejere med at opbygge DORA-exitstrategier for IKT-tredjepartsudbydere, der er praktiske, proportionale og klar til revision. Vi kombinerer Zenith Blueprint Zenith Blueprint til sekventering af implementering, Zenith Controls Zenith Controls til kortlægning på tværs af efterlevelsesområder og politikskabeloner som Politik for risikostyring af leverandørafhængigheder Politik for risikostyring af leverandørafhængigheder, Politik for brug af cloudtjenester - SMV Politik for brug af cloudtjenester - SMV, Politik for tredjeparts- og leverandørsikkerhed - SMV Politik for tredjeparts- og leverandørsikkerhed - SMV og Politik for forretningskontinuitet og katastrofeberedskab Politik for forretningskontinuitet og katastrofeberedskab for at skabe en komplet kæde fra kontrol til bevismateriale.
Jeres næste skridt er enkelt og værdifuldt: Vælg én kritisk IKT-leverandør i denne uge. Klassificér den, gennemgå kontrakten, test én dataeksport, verificér én gendannelse, dokumentér én substitutionsplan, og opret én dokumentationspakke.
Den ene øvelse vil vise, om jeres DORA-exitstrategi er en reel robusthedskapacitet eller blot et dokument, der venter på at fejle under revision.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


