Hvordan ISO/IEC 27001:2022 understøtter GDPR-efterlevelse i SMV'er
For små og mellemstore virksomheder kan det føles som at lægge to forskellige puslespil med de samme brikker at navigere i de overlappende krav fra GDPR og ISO/IEC 27001:2022. Denne vejledning viser, hvordan den strukturerede, risikobaserede tilgang i ISO 27001 kan anvendes som en effektiv styringsmotor til at drive, kontrollere og dokumentere organisationens efterlevelse af GDPR’s krævende databeskyttelsesprincipper.
Hvad der er på spil
For en SMV rækker konsekvenserne af utilstrækkelig beskyttelse af personoplysninger langt ud over administrative bøder. Selvom sanktionerne efter GDPR er betydelige, kan den driftsmæssige og omdømmemæssige skade efter et brud på persondatasikkerheden være endnu mere alvorlig. Én enkelt hændelse kan udløse en kæde af negative konsekvenser: tabt kundetillid, opsagte kontrakter og et svækket brand, som kan tage år at genopbygge. Forordningen kræver, at der implementeres passende tekniske og organisatoriske foranstaltninger til beskyttelse af personoplysninger, hvilket afspejler den grundlæggende filosofi i ISO 27001. At ignorere dette er at acceptere et risikoniveau, der kan bringe hele virksomheden i fare. Det handler ikke kun om at undgå sanktioner; det handler om at sikre forretningskontinuitet og bevare den tillid, der er opbygget hos kunder og partnere.
Presset kommer fra alle sider. Kunder er mere bevidste om privatliv og databeskyttelse end nogensinde og kræver i stigende grad dokumentation for robust praksis for behandling og beskyttelse af data. Forretningspartnere, især større virksomheder, gør ofte efterlevelse af standarder som ISO 27001 til en kontraktmæssig forudsætning. De har brug for sikkerhed for, at deres data og eventuelle personoplysninger, som I behandler på deres vegne, er beskyttet. Manglende dokumentation kan betyde, at værdifulde kontrakter går tabt. Internt skaber fraværet af en struktureret sikkerhedsramme ineffektivitet og uklarhed, gør det vanskeligt at reagere effektivt på hændelser og efterlader de mest værdifulde informationsaktiver sårbare over for utilsigtet tab eller ondsindede angreb.
Overvej en mindre e-handelsvirksomhed, der opbevarer kunders navne, adresser og købshistorik. Et ransomwareangreb krypterer virksomhedens database. Uden en formel forretningskontinuitetsplan (BCP) og testede sikkerhedskopier, som kræves efter både GDPR Article 32 og ISO 27001, kan virksomheden ikke hurtigt gendanne tjenesten. Den står ikke kun over for en mulig bøde for utilstrækkelig sikkerhed, men også flere dages tabt omsætning og en kommunikationskrise, når den skal forklare serviceafbrydelsen og den mulige dataeksponering over for hele kundebasen.
Hvordan god praksis ser ud
Når ISO/IEC 27001:2022 og GDPR bringes i overensstemmelse, ændres efterlevelse fra en byrdefuld tjeklisteøvelse til en strategisk fordel. Når organisationens ledelsessystem for informationssikkerhed (ISMS) er bygget på ISO 27001-rammeværket, giver det den struktur, de processer og det revisionsbevismateriale, der kræves for at dokumentere efterlevelse af GDPR’s principper om databeskyttelse gennem design og standardindstillinger. God praksis betyder, at organisationen ikke blot påstår at være compliant; den har dokumentation, registreringer og revisionsspor, der kan underbygge det. Risikovurderingerne omfatter naturligt databeskyttelsesrisici, og de valgte sikkerhedskontroller reducerer direkte trusler mod personoplysninger.
Denne integrerede tilgang skaber en sikkerheds- og databeskyttelseskultur, der gennemsyrer hele organisationen. I stedet for at behandle databeskyttelse som et isoleret IT-problem bliver det et fælles ansvar, understøttet af klare politikker og procedurer. Medarbejdere forstår deres roller i beskyttelsen af personoplysninger, fra sikker håndtering af kundehenvendelser til rettidig rapportering af potentielle hændelser. Leverandørrelationer styres gennem kontrakter med robuste databeskyttelsesklausuler, så organisationens sikkerhedsstandarder udstrækkes til hele forsyningskæden. Denne dokumenterbare efterlevelse betyder, at når en auditor eller en potentiel forretningspartner spørger, hvordan personoplysninger beskyttes, kan organisationen pege på et levende ledelsessystem og ikke blot et statisk politikdokument.
Forestil dig en voksende software-as-a-service (SaaS)-udbyder, der ønsker at vinde en større virksomhedskunde. Kundens due diligence-spørgeskema er omfattende og indeholder detaljerede spørgsmål om GDPR-efterlevelse. Fordi SaaS-udbyderen har et ISO 27001-certificeret ISMS, kan den effektivt fremlægge sin anvendelighedserklæring (SoA), risikovurderingsmetodik og registreringer fra intern revision. Disse dokumenter viser tydeligt, hvordan udbyderen implementerer kontroller som kryptering, adgangsstyring og sårbarhedsstyring for at beskytte de personoplysninger, den behandler, og adresserer dermed direkte kundens bekymringer og GDPR’s krav.
Praktisk fremgangsmåde
At etablere et samlet system, der opfylder både ISO 27001 og GDPR, er en metodisk proces, ikke et enkeltstående projekt. Det indebærer at bruge den strukturerede plan-do-check-act-cyklus i et ISMS til systematisk at adressere de specifikke krav i databeskyttelseslovgivningen. Ved at behandle personoplysninger som et kritisk informationsaktiv i ISMS’et kan organisationen anvende standardens stærke risikostyringsmekanisme til at opfylde GDPR’s forpligtelser om sikker behandling. Denne tilgang sikrer, at indsatsen er effektiv, gentagelig og frem for alt reducerer reel risiko.
Fase 1: Etablér fundamentet med kontekst og risikovurdering
Første skridt er at definere ISMS-omfanget og sikre, at det udtrykkeligt omfatter alle systemer, processer og lokationer, hvor personoplysninger behandles. Dette er i overensstemmelse med ISO 27001’s krav om at forstå organisationen og dens kontekst. En kritisk del af denne fase er at identificere juridiske og regulatoriske krav, hvor GDPR er et centralt input. Organisationen skal oprette og vedligeholde en fortegnelse over behandlingsaktiviteter (RoPA), som krævet efter GDPR Article 30. Denne fortegnelse over persondataaktiver, dataflows og behandlingsformål bliver en hjørnesten i ISMS’et og danner grundlag for risikovurdering og udvælgelse af kontroller. Vores implementeringsvejledning, Zenith Blueprint, giver en trinvis proces for etablering af denne grundlæggende kontekst og dette omfang.1
Når organisationen ved, hvilke personoplysninger den har, og hvor de befinder sig, kan den gennemføre en risikovurdering, der adresserer trusler mod deres fortrolighed, integritet og tilgængelighed. Denne proces, som er central i ISO 27001, opfylder direkte GDPR’s krav om en risikobaseret tilgang til sikkerhed. Risikovurderingen bør identificere potentielle trusler, såsom uautoriseret adgang, datalækage eller systemfejl, og vurdere deres potentielle konsekvens for registreredes rettigheder og frihedsrettigheder.
- Kortlæg dataflows: Dokumentér, hvordan personoplysninger modtages, bevæger sig gennem og forlader organisationen.
- Identificér retlige forpligtelser: Brug ISO 27001 punkt 4.2 til formelt at identificere GDPR som et centralt krav fra interessenter (tilsynsmyndigheder, registrerede).
- Opret en aktivfortegnelse: Etablér et register over alle aktiver, der indgår i behandling af personoplysninger, herunder applikationer, databaser og servere.
- Gennemfør en risikovurdering: Vurder trusler mod personoplysninger, og fastlæg risikoniveauet under hensyntagen til både sandsynlighed og konsekvens.
- Udarbejd en risikobehandlingsplan: Beslut, hvordan hver identificeret risiko skal håndteres, enten ved at anvende en kontrol, acceptere risikoen eller undgå den.
Fase 2: Implementér kontroller til beskyttelse af personoplysninger
Med et klart billede af risiciene kan organisationen vælge og implementere passende kontroller fra ISO 27001’s Anneks A for at reducere dem. Det er her, samspillet mellem standarden og forordningen bliver tydeligst. Mange af kravene i GDPR Article 32 til “tekniske og organisatoriske foranstaltninger” adresseres direkte af kontroller i Anneks A. For eksempel opfyldes GDPR’s krav om kryptering og pseudonymisering ved at implementere kontroller som 8.24 Use of cryptography og 8.11 Data masking. Behovet for at sikre behandlingssystemers løbende integritet og robusthed adresseres gennem kontroller for sårbarhedsstyring (8.8), backup (8.13) og logning (8.15).
Det kan være komplekst at omsætte disse krav til et sammenhængende kontrolsæt, fordi juridiske regler og sikkerhedsstandarder bruger forskellig terminologi. Et masterkort, der forbinder hver ISO 27001-kontrol med de tilsvarende artikler i GDPR, NIS2 og andre rammeværker, er meget værdifuldt. Det skaber klarhed for implementeringsansvarlige og et tydeligt revisionsspor for auditorer. Biblioteket Zenith Controls er designet specifikt til dette formål og fungerer som en autoritativ krydsreference mellem rammeværker.2 Det sikrer, at når en ISO 27001-kontrol implementeres, opfyldes et specifikt GDPR-krav bevidst og dokumenterbart.
- Implementér adgangsstyring: Håndhæv princippet om mindst mulige rettigheder, så medarbejdere kun har adgang til de personoplysninger, der er nødvendige for deres roller.
- Brug kryptografi: Krypter personoplysninger både i hvile i databaser og under overførsel over netværk.
- Håndtér tekniske sårbarheder: Etablér en proces til regelmæssigt at scanne for, vurdere og patche softwaresårbarheder.
- Sikr forretningskontinuitet: Implementér og test procedurer for backup og gendannelse, så adgang til personoplysninger kan gendannes rettidigt efter en hændelse.
- Sikr udviklingsmiljøer: Hvis organisationen udvikler software, skal testmiljøer være adskilt fra produktion, og reelle personoplysninger må ikke anvendes uden beskyttelse som maskering.
Fase 3: Overvåg, vedligehold og forbedr
Et ISMS er ikke et statisk system. ISO 27001 kræver løbende overvågning, måling, analyse og evaluering for at sikre, at kontrollerne fortsat er effektive. Dette understøtter direkte GDPR’s krav om en proces for regelmæssig test og evaluering af sikkerhedsforanstaltningernes effektivitet. Denne fase omfatter gennemførelse af intern revision, gennemgang af logfiler og overvågningsalarmer samt regelmæssig ledelsens gennemgang for at vurdere ISMS’ets effektivitet. Identificerede afvigelser eller forbedringsmuligheder føres tilbage til risikovurderings- og risikobehandlingsprocessen og skaber en cyklus for løbende forbedring.
Denne løbende styring omfatter også forsyningskæden. Efter GDPR Article 28 er organisationen ansvarlig for at sikre, at eventuelle tredjepartsdatabehandlere giver tilstrækkelige garantier for deres egen sikkerhed. ISO 27001’s kontroller for leverandørrelationer (5.19 til 5.22) giver en ramme for at styre dette, fra due diligence og kontraktlige klausuler til løbende overvågning af leverandørernes performance.
- Gennemfør intern revision: Gennemgå regelmæssigt ISMS’et op mod kravene i ISO 27001 og organisationens egne politikker for at identificere mangler.
- Overvåg sikkerhedshændelser: Implementér logning og overvågning for at detektere og reagere på potentielle sikkerhedshændelser.
- Styr leverandørrisiko: Gennemgå leverandørernes sikkerhedspraksis, og sørg for, at databehandleraftaler er på plads.
- Afhold ledelsens gennemgang: Præsentér ISMS’ets effektivitet for øverste ledelse for at sikre fortsat opbakning og ressourceallokering.
- Fremdriv løbende forbedring: Brug konstateringer fra revisioner og gennemgange til at opdatere risikovurderingen og forbedre kontrollerne.
Politikker, der forankrer praksis
Et veldesignet ISMS bygger på klare, tilgængelige og håndhævelige politikker, der omsætter ledelsens intentioner til ensartet operationel praksis. Politikker er det kritiske bindeled mellem sikkerhedsprogrammets strategiske mål og medarbejdernes daglige handlinger. Uden dem bliver implementering af kontroller inkonsistent og afhængig af enkeltpersoner frem for processer. For GDPR-efterlevelse er et centralt dokument Databeskyttelses- og privatlivspolitik.3 Denne overordnede politik fastlægger organisationens forpligtelse til at beskytte personoplysninger og beskriver de grundlæggende principper, der styrer håndteringen, herunder lovlighed, rimelighed, gennemsigtighed og dataminimering. Den danner grundlag for alle relaterede sikkerhedsprocedurer.
Denne grundlæggende politik står ikke alene. Den understøttes af et sæt mere specifikke politikker, der adresserer de særlige risici og kontrolområder, som er identificeret i risikovurderingen. For eksempel kræver GDPR’s stærke anbefalinger om kryptering en Politik for kryptografiske kontroller4, som definerer obligatoriske krav til brug af kryptering for at beskytte data i hvile og under overførsel. Tilsvarende giver en Politik for datamaskering og pseudonymisering klare regler for, hvornår og hvordan personoplysninger skal afidentificeres for at operationalisere princippet om dataminimering og databeskyttelse gennem design, især i ikke-produktionsmiljøer som test og udvikling. Samlet udgør disse dokumenter en sammenhængende styringsramme, der vejleder adfærd, forenkler træning og giver væsentligt revisionsbevismateriale til auditorer.
Tjeklister
Før enhver opgaveliste er en klar beskrivelse nødvendig for at fastlægge formål og kontekst. Disse tjeklister er ikke blot en række felter, der skal afkrydses; de repræsenterer et struktureret forløb. Fasen “Etabler” handler om at lægge et solidt fundament og sikre, at ISMS’et fra begyndelsen er designet med GDPR for øje. Fasen “Drift” fokuserer på de daglige discipliner og rutiner, der holder systemet levende og effektivt. Endelig handler fasen “Verificér” om at træde et skridt tilbage for at vurdere effektivitet, lære af erfaringer og sikre, at systemet udvikler sig i takt med nye trusler og udfordringer.
Etabler: Hvordan ISO/IEC 27001:2022 understøtter GDPR-efterlevelse fra første dag
- Definér ISMS-omfanget, så det omfatter al behandling af personoplysninger.
- Identificér formelt GDPR og anden databeskyttelseslovgivning som retlige krav.
- Opret og vedligehold en fortegnelse over behandlingsaktiviteter (RoPA) som et centralt aktivregister.
- Gennemfør en risikovurdering, der specifikt vurderer risici for registreredes rettigheder og frihedsrettigheder.
- Udarbejd en risikobehandlingsplan, der kortlægger udvalgte Anneks A-kontroller til specifikke GDPR-artikler.
- Udarbejd og godkend en grundlæggende databeskyttelses- og privatlivspolitik.
- Udarbejd specifikke politikker for centrale områder som adgangsstyring, kryptografi og leverandørstyring.
- Færdiggør og godkend anvendelighedserklæringen (SoA) med begrundelse for medtagelse af alle GDPR-relevante kontroller.
Drift: Opretholdelse af daglig GDPR-efterlevelse
- Gennemfør regelmæssig træning i sikkerhedsbevidsthed og databeskyttelse for alle medarbejdere.
- Håndhæv adgangskontroller baseret på princippet om mindst mulige rettigheder.
- Overvåg systemer for sårbarheder, og udrul sikkerhedsopdateringer rettidigt.
- Sørg for, at backup af personoplysninger udføres regelmæssigt, og test procedurer for gendannelse.
- Gennemgå system- og sikkerhedslogfiler for tegn på afvigende aktivitet.
- Gennemfør due diligence for alle nye tredjepartsleverandører, der skal behandle personoplysninger.
- Sørg for, at databehandleraftaler er underskrevet med alle relevante leverandører.
- Følg hændelseshåndteringsplanen ved ethvert potentielt brud på persondatasikkerheden.
Verificér: Revision og forbedring af kontroller
- Planlæg og gennemfør regelmæssige interne revisioner af ISMS’et op mod kravene i ISO 27001 og GDPR.
- Gennemfør periodiske gennemgange af leverandørers sikkerhedsefterlevelse.
- Test hændelseshåndteringsplaner og planer for forretningskontinuitet mindst én gang årligt.
- Afhold formelle ledelsens gennemgange for at drøfte ISMS-effektivitet, revisionsresultater og risici.
- Gennemgå og opdatér risikovurderingen som reaktion på væsentlige ændringer eller hændelser.
- Indsaml og analysér metrikker for kontroleffektivitet, f.eks. patchtider og responstider ved hændelser.
- Opdatér politikker og procedurer på baggrund af revisionskonstateringer og læring.
Almindelige faldgruber
Det kan være udfordrende at integrere ISO 27001 og GDPR, og flere almindelige fejl kan underminere en SMV’s indsats. At kende disse faldgruber er første skridt til at undgå dem. Det er ikke teoretiske problemer; det er praktiske svigt, som ses i praksis, og som fører til revisionsafvigelser, sikkerhedsmangler og regulatorisk risiko. Håndtering af dem kræver et pragmatisk og helhedsorienteret syn på efterlevelse, hvor det behandles som en løbende forretningsfunktion og ikke som et enkeltstående projekt.
- To adskilte projekter: Den mest almindelige fejl er at behandle ISO 27001-implementering og GDPR-efterlevelse som separate arbejdsstrømme. Det fører til dobbeltarbejde, modstridende dokumentation og et efterlevelsesprogram, der er dobbelt så dyrt og halvt så effektivt.
- At “glemme” databeskyttelse gennem design: Mange organisationer bygger først deres systemer og processer og forsøger derefter at tilføje databeskyttelseskontroller. Både GDPR og ISO 27001 kræver, at sikkerhed tænkes ind fra begyndelsen. At påmontere databeskyttelse efterfølgende er altid vanskeligere og mindre effektivt.
- Et papir-ISMS: Certificering er begyndelsen, ikke afslutningen. Nogle virksomheder udarbejder et perfekt sæt dokumenter til auditoren og lader dem derefter samle støv. Et ISMS, der ikke anvendes, overvåges og forbedres aktivt, giver ingen reel beskyttelse og vil fejle ved den første opfølgningsaudit.
- At ignorere cloud- og leverandørrisiko: Det er en farlig fejl at antage, at en cloududbyder automatisk efterlever GDPR. Organisationen er som dataansvarlig fortsat ansvarlig. Manglende due diligence, manglende databehandleraftale og manglende overvågning af leverandører er en direkte overtrædelse af GDPR Article 28.
- At behandle anvendelighedserklæringen som en ønskeliste: SoA skal afspejle virkeligheden. At angive, at en kontrol er implementeret, når den ikke er det, eller kun er delvist implementeret, er en væsentlig afvigelse. Dokumentet skal være en præcis beskrivelse af kontrolmiljøet med underbyggende revisionsbevismateriale.
Næste skridt
Klar til at opbygge et ISMS, der systematisk leverer GDPR-efterlevelse? Vores toolkits indeholder de politikker, procedurer og vejledninger, der skal til for at gøre det effektivt.
Referencer
Zenith Blueprint er Clarysec’s omfattende implementeringsvejledning til opbygning af et ISMS i overensstemmelse med ISO/IEC 27001:2022. ↩︎
Biblioteket Zenith Controls er et detaljeret kompendium, der kortlægger hver ISO/IEC 27001:2022 Anneks A-kontrol til krav fra GDPR, NIS2, DORA og andre væsentlige rammeværker. ↩︎
Databeskyttelses- og privatlivspolitik er et skabelondokument, der fastlægger en organisations samlede tilgang til håndtering af personoplysninger i overensstemmelse med GDPR og anden databeskyttelseslovgivning. ↩︎
Politik for kryptografiske kontroller fastsætter specifikke, handlingsrettede regler for brug af kryptering til beskyttelse af følsomme oplysninger og personoplysninger og understøtter GDPR Article 32. ↩︎
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
