Ud over underskriften: Hvorfor topledelsens forpligtelse er den ultimative sikkerhedskontrol

Fantomlederen og det uundgåelige revisionssvigt
Forestil dig et scenarie, der udspiller sig i bestyrelseslokaler oftere, end vi bryder os om at indrømme.
Alex, en nyansat CISO, træder ind i et kvartalsvist bestyrelsesmøde. Han har udarbejdet et præsentationsmateriale på fyrre sider med detaljer om sårbarhedspatches, firewall-oppetid og de seneste resultater fra phishing-simuleringer. Den administrerende direktør, distraheret af en drøftelse om en fusion, kigger på skærmen, nikker og siger: “Det ser ud til, at IT har styr på det. Hold os sikre, Alex.” Mødet går videre til salgstallene.
Seks måneder senere rammes organisationen af et ransomwareangreb. Genopretningen går langsomt, fordi planerne for forretningskontinuitet aldrig er blevet testet af forretningsenhederne. Regulatoriske bøder truer. Da den eksterne revisor ankommer for at vurdere organisationens efterlevelse af ISO/IEC 27001:2022, handler det første spørgsmål ikke om firewallen. Det er: “Kan jeg tale med den administrerende direktør om vedkommendes rolle i ledelsessystemet for informationssikkerhed (ISMS)?”
Den administrerende direktør er forvirret. “Jeg ansatte Alex til det.”
Revisionen fejler. Ikke på grund af teknologi, men på grund af en grundlæggende misforståelse af punkt 5.1: Lederskab og forpligtelse.
I det moderne efterlevelseslandskab er “fantomlederen” – lederen, der godkender budgetterne, men ignorerer strategien – den største enkeltstående risiko for en organisations sikkerhedstilstand. Hos Clarysec ser vi konstant denne afkobling. Sikkerhed isoleres ofte som et teknisk problem i stedet for at blive forankret som en forretningskritisk nødvendighed. Denne artikel viser, hvordan du bygger bro over dette gab ved hjælp af Zenith Blueprint, vores Zenith Controls-analyse og praktiske politikeksempler, så ledelsen flyttes fra at være et passivt publikum til at være den drivende kraft i dit ISMS.
Ud over underskriften: Sådan ser reel sikkerhedsledelse ud
Det er let at forveksle en underskrift på en politik med reel forpligtelse. Men robust lederskab, som krævet i ISO/IEC 27001:2022 punkt 5.1, betyder, at direktører og bestyrelsesmedlemmer aktivt godkender, fremmer og tildeler ressourcer til ISMS’et – og derefter ejer dets løbende effektivitet. Standarden er tydelig: øverste ledelse kan ikke delegere ansvarlighed.
Clarysecs erfaring viser, at robust topledelse ikke blot er et ISO-afkrydsningsfelt. Det er motoren, der driver sikkerhedskultur, effektivitet og revisionsberedskab. Reel forpligtelse dokumenteres ved at:
- Understøtte ISMS’et: Sikre, at informationssikkerhedspolitikken er i overensstemmelse med organisationens strategiske retning.
- Stille ressourcer til rådighed: Hvis en risikovurdering kræver et nyt værktøj, specialiseret uddannelse eller mere personale, skal ledelsen finansiere det.
- Fremme bevidsthed: Når den administrerende direktør omtaler sikkerhed på et fællesmøde, vejer det tungere end hundrede e-mails fra IT-afdelingen.
- Integrere ISMS’et i forretningsprocesser: Sikkerhedsgennemgange skal være en fast del af projektledelse, leverandøronboarding og produktudvikling – ikke en eftertanke.
Som beskrevet i vores Zenith Blueprint, en 30-trins køreplan for revisorer, starter dokumentation af lederskab med en formel forpligtelseserklæring, men den skal understøttes af løbende og synlig handling.
Politikken som ledelsens stemme
Det primære middel for øverste ledelse til at udtrykke sin hensigt er informationssikkerhedspolitikken. Dette dokument er ikke en teknisk manual; det er et styringsdirektiv, der sætter tonen for hele organisationen.
I vores Informationssikkerhedspolitik for virksomheder formulerer vi det direkte:
“Politikken opfylder ISO/IEC 27001:2022 punkt 5.2 og punkt 5.1 ved at udtrykke ledelsens hensigt, øverste ledelses forpligtelse og sammenhængen mellem sikkerhedsaktiviteter og organisatoriske mål.” (Afsnit ‘Formål’, politikkens punkt 1.3)
For mindre organisationer er tilgangen mere direkte, men vægten er den samme. Vores Informationssikkerhedspolitik for SMV’er fremhæver klart ejerskab:
“Tildel tydeligt ansvar: Sørg for, at der altid er en person, som er ansvarlig for informationssikkerhed. Typisk er det den administrerende direktør eller den person, vedkommende formelt udpeger.” (Afsnit ‘Mål’, politikkens punkt 3.1)
En almindelig revisionsfælde er forskellen mellem politikkens tilgængelighed og politikkens kommunikation. En politik, der findes, men som ingen kender, er værdiløs. ISO/IEC 27001:2022 punkt 7.3 og kontrol 6.3 kræver, at politikken kommunikeres effektivt. Hvis en revisor spørger en tilfældig medarbejder om virksomhedens sikkerhedsholdning og mødes af et tomt blik, er det et klart svigt i punkt 5.1.
Gør forpligtelsen operationel: Et praktisk værktøjssæt
At omsætte abstrakt forpligtelse til handling, der kan revideres, kræver en struktureret tilgang. Sådan operationaliserer Clarysecs værktøjssæt ledelsens forpligtelser.
1. Den formelle forpligtelseserklæring
En offentlig erklæring forankrer hensigten og tydeliggør forventningerne. Zenith Blueprint anbefaler at indarbejde dette direkte i informationssikkerhedspolitikken:
“Den administrerende direktør og direktionen i [ Org Name ] er fuldt ud forpligtet til informationssikkerhed. Vi betragter informationssikkerhed som en central del af vores forretningsstrategi og drift. Ledelsen skal sikre, at der stilles tilstrækkelige ressourcer og støtte til rådighed for at implementere og løbende forbedre ledelsessystemet for informationssikkerhed i overensstemmelse med ISO/IEC 27001-kravene.”
Dette er ikke kosmetik. Revisorer vil interviewe øverste ledelse for at bekræfte, at de forstår og bakker op om erklæringen, og de vil stille præcise spørgsmål om ressourcetildeling og strategisk tilpasning.
2. Tydelige roller, ansvarsområder og beføjelser (punkt 5.3)
Forpligtelse bliver konkret, når den tildeles personer. Ledelsen skal udpege ansvarlige ejere for hvert element i ISMS’et. En RACI-matrix (Responsible, Accountable, Consulted, Informed) er uvurderligt bevismateriale. Mens en CISO kan være Responsible for at gennemføre strategien, forbliver øverste ledelse Accountable for risikoen.
Vores Politik for styringsroller og ansvarsområder for SMV’er formaliserer denne arkitektur:
“Denne politik definerer, hvordan styringsansvar for informationssikkerhed tildeles, delegeres og administreres i organisationen for at sikre fuld efterlevelse af ISO/IEC 27001:2022 og andre reguleringsmæssige forpligtelser.” (Afsnit ‘Formål’, politikkens punkt 1.1)
3. Ressourcetildeling: Penge, mennesker og værktøjer
Et ISMS uden ressourcer er blot en papirøvelse. Øverste ledelse skal dokumentere sin forpligtelse ved at afsætte et konkret budget til sikkerhedsinitiativer, der er identificeret gennem risikovurderinger, uanset om det gælder ny teknologi, opgraderinger af faciliteter eller specialiseret uddannelse. Som Zenith Blueprint bemærker, forventes ledelsen at finansiere behovet, hvis risikovurderingen viser det.
4. Løbende gennemgang og løbende forbedring (punkt 9.3)
Ledelsens forpligtelse er en løbende forpligtelse, ikke en engangshændelse. Ledelsen skal deltage i formelle møder om ledelsens gennemgang af ISMS’et (mindst årligt) for at vurdere performance i forhold til mål, evaluere nye risici, godkende væsentlige ændringer og beslutte forbedringer. Mødereferater, performancedashboards og dokumenterede forbedringsplaner er kritiske artefakter i enhver revision.
5. Fremme af en sikkerhedsbevidst kultur
Synlig ledelsesadfærd er det stærkeste værktøj til at opbygge kultur. Når ledere efterlever politikker og taler om vigtigheden af sikkerhed, signalerer det, at sikkerhed er alles ansvar. Dette kræves eksplicit i vores Informationssikkerhedspolitik, hvor det fremgår, at ledelsen “går foran som et godt eksempel og fremmer en stærk informationssikkerhedskultur.” Denne forventning omfatter også mellemledere, som har til opgave at håndhæve politikker i deres teams og integrere sikkerhed i den daglige drift.
Økosystemet for tværgående efterlevelse: Én forpligtelse, mange krav
Topledelse er ikke kun et ISO-krav; det er den fælles rygrad i alle større rammeværker for sikkerhed, privatlivsbeskyttelse og robusthed. En stærk dokumentation af forpligtelse for ISO 27001 opfylder samtidig centrale styringskrav i NIS2, DORA, GDPR, NIST og COBIT.
Vores Zenith Controls-analyse leverer den kritiske krydsreference og viser, hvordan én enkelt handling kan kortlægges til flere efterlevelsesforpligtelser.
| Rammeværk | Krav til ledelsens forpligtelse | Centralt bevismateriale og artefakter |
|---|---|---|
| ISO/IEC 27001:2022 | Punkt 5.1: Lederskab og forpligtelse | Godkendt politik, referater fra ledelsens gennemgang, registreringer af ressourcetildeling. |
| EU’s NIS2 | Artikel 21: Ledelsesorganets tilsyn med og godkendelse af cybersikkerhedsforanstaltninger | Dokumenteret rammeværk, ledelsens godkendelse, registreringer af træning for ledelsen. |
| EU’s DORA | Artikel 5, 6: IKT-styringsramme godkendt og overvåget af ledelsesorganet | Godkendte IKT-politikker, definerede roller og ansvarsområder, ramme for risikostyring. |
| EU’s GDPR | Artikel 5(2), 24, 32: ansvarlighedsprincippet, implementering af passende foranstaltninger | Databeskyttelsespolitikker, fortegnelser over behandlingsaktiviteter, bevismateriale for regelmæssig gennemgang. |
| NIST SP 800-53 Rev. 5 | PL-1, PM-1: Politikker for sikkerhedsplanlægning, organisationsdækkende programstyring | Formel sikkerhedsplan, registreringer af formidling af politikker, ledelsesinterviews. |
| COBIT 2019 | EDM01.02: Sikr vedligeholdelse af styringssystemet | Dokumentation for styringsramme, bestyrelsesreferater, performancerapporter. |
Efter NIS2 kan nationale myndigheder holde øverste ledelse personligt ansvarlig for svigt. Tilsvarende kræver DORA, at ledelsesorganet definerer, godkender og fører tilsyn med rammen for styring af IKT-risiko. Som vores Zenith Controls-analyse fremhæver:
“NIS2 kræver… en dokumenteret ramme for cybersikkerhedsrisikostyring, herunder sikkerhedspolitikker på styringsniveau… ISO 27001 kontrol 5.1 opfylder dette direkte ved at kræve en politik, der definerer sikkerhedsmål, ledelsens forpligtelse og tildeling af ansvar.”
Implementering af ISO 27001 er ikke kun et kommercielt differentieringspunkt; det er en defensiv strategi mod regulatoriske handlinger rettet mod ledelsen.
Den menneskelige faktor: Screening som en ledelsesbeslutning
Hvad har baggrundsscreening af medarbejdere at gøre med direktionsgangen? Alt.
Øverste ledelse fastlægger organisationens risikovillighed. ISO 27001:2022 kontrol 6.1: Screening er en direkte operationel manifestation af denne risikobeslutning, fordi den fastlægger det tillidsniveau, der kræves for, at personer kan få adgang til virksomhedens aktiver.
Som analyseret i Zenith Controls:
“NIS2 kræver eksplicit… sikkerhedsforanstaltninger inden for HR, herunder vurdering af personale i sikkerhedsfølsomme stillinger. Kontrol 6.1 adresserer direkte dette krav ved at kræve baggrundstjek af medarbejdere… Gennem screening reducerer organisationer risikoen for insidertrusler og sikrer, at kun betroede personer har adgang.”
Denne ene kontrol er dybt forbundet med andre områder. Den påvirker ansættelsesvilkår (kontrol 6.2), leverandørrelationer (kontrol 5.19) og databeskyttelsesforpligtelser (kontrol 5.34). Når ledelsen presser HR til at springe baggrundstjek over for at “ansætte hurtigere”, underminerer den aktivt ISMS’et ved at prioritere hastighed over de erklærede sikkerhedsmål – et klart brud på punkt 5.1.
Revisors perspektiv: Forberedelse på spørgsmålene
Revisorer læser ikke kun dine dokumenter; de interviewer dine ledere. Det er her, manglende reel forpligtelse bliver smerteligt tydelig. En velforberedt CISO sikrer, at ledelsen trygt kan besvare de vanskelige spørgsmål.
Her er, hvad revisorer, vejledt af standarder som ISO 19011 og ISO 27007, vil kræve.
| Revisionsfokusområde | Påkrævet bevismateriale og artefakter | Typiske interviewspørgsmål fra revisor til ledelsen |
|---|---|---|
| Politikgodkendelse | Underskrevet og dateret politikdokument; bestyrelsesreferater, der viser drøftelse og godkendelse. | “Hvornår blev denne politik senest gennemgået af direktionen? Hvorfor er den vigtig for vores forretningsmål?” |
| Ressourcetildeling | Godkendte budgetter til sikkerhedsværktøjer, træning og personale; indkøbsregistreringer. | “Kan du give et eksempel på en sikkerhedsforbedring, som du personligt var fortaler for og finansierede sidste år?” |
| Ledelsens gennemgang | Planlagte gennemgangsmøder; deltagerlister; referater med handlinger og beslutninger. | “Hvordan holder ledelsen sig orienteret om ISMS’ets performance? Hvad var de vigtigste resultater af jeres seneste gennemgang?” |
| Rolletildeling | Organisationsdiagram; RACI-matrix; formelle jobbeskrivelser med sikkerhedsopgaver. | “Hvem er i sidste ende ansvarlig for informationssikkerhedsrisikoen i denne organisation? Hvordan kommunikeres det?” |
| Kommunikation | Interne meddelelser; intranetsider; registreringer af fællesmøder eller træningssessioner. | “Hvordan sikrer I, at alle medarbejdere, fra receptionen til datacentret, forstår deres sikkerhedsansvar?” |
En administrerende direktør, der kan forklare, hvordan sikkerhed understøtter forretningsstrategien – ved at beskytte kundetillid, sikre tilgængelighed af tjenester eller muliggøre markedsadgang – består med glans. En administrerende direktør, der siger: “Det forhindrer virus,” signalerer et kritisk ledelsessvigt.
Konklusion: Ledelse er den ultimative kontrol
I det komplekse maskineri i et ISMS kan firewalls fejle, og software kan have fejl. Men den ene kontrol, der ikke må fejle, er ledelse. Øverste ledelses forpligtelse er energikilden for hele systemet. Uden den er politikker blot papir, og kontroller er kun forslag.
Ved at følge Zenith Blueprint og udnytte den tværgående efterlevelsesindsigt i Zenith Controls-analysen kan du dokumentere, demonstrere og operationalisere denne forpligtelse. Sikkerhed er ikke noget, du køber; det er noget, du gør. Og den handling starter helt i toppen.
Klar til at omdanne dit ledelsesteam fra en efterlevelsesrisiko til dit stærkeste sikkerhedsaktiv? Kontakt Clarysec i dag for en faciliteret workshop, eller se, hvordan vores Zenith-suite kan strømline jeres vej til reel og revisionssikker sikkerhedsstyring.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


