⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Intern ISO 27001-revision for NIS2 og DORA

Igor Petreski
15 min read
Internt ISO 27001-revisionsprogram kortlagt til NIS2- og DORA-dokumentation

Det er det første møde i revisionsudvalget i 2026. Sarah, CISO hos FinSecure, en hurtigt voksende SaaS- og FinTech-udbyder, har femten minutter på dagsordenen. Bestyrelsen har fem spørgsmål.

Er vi klar til vores ISO/IEC 27001:2022-overvågningsaudit? Er vi omfattet af NIS2 som udbyder af administrerede tjenester? Påvirker DORA os, fordi vi understøtter kunder i den finansielle sektor? Kan vi dokumentere, at hændelsesrapportering, leverandør-due diligence og forretningskontinuitet fungerer i praksis? Og hvorfor fandt sidste kvartals adgangsreview stadig konti, der burde have været fjernet?

Sarah har dokumentation, men den ligger spredt. Engineering har eksporter fra sårbarhedsscanninger. Indkøb har leverandørspørgeskemaer. Jura har kontraktklausuler. Den complianceansvarlige har en GDPR-tracker. SOC har hændelsessager. Intet af det er åbenlyst forkert, men intet af det fortæller en sammenhængende assurance-historie.

Det er her, et internt ISO 27001-revisionsprogram enten bliver en strategisk dokumentationsmotor eller forbliver en årlig hastesag.

For organisationer, der er omfattet af NIS2 og DORA, kan intern revision ikke længere være en ceremoniel tjekliste. Den skal være et risikobaseret assurance-system, der bekræfter, om ISMS-omfanget er korrekt, om kontroller fungerer i praksis, om regulatoriske krav er kortlagt, om konstateringer klassificeres konsekvent, og om korrigerende handlinger når frem til ledelsens gennemgang. I 2026 vil de stærkeste programmer ikke kun spørge: “Har vi gennemført en revision?” De vil spørge: “Kan vi måned for måned dokumentere, at sikkerhedsstyring, IKT-robusthed, leverandørsikkerhed og hændelsesberedskab fungerer?”

Det er den tilgang, Clarysec indbygger i Zenith Blueprint: en revisors 30-trins køreplan, Zenith Controls: vejledningen til efterlevelse på tværs af rammeværker og Clarysecs politikpakke. Målet er ikke at etablere separate ISO-, NIS2- og DORA-projekter. Målet er at styrke ISMS’et, så ét revisionsprogram producerer genanvendelig dokumentation på tværs af flere assurance-behov.

Hvorfor interne revisionsprogrammer for 2026 skal ændres

NIS2 og DORA har flyttet revisionsdialogen fra dokumentation til styret robusthed.

NIS2 gælder for mange mellemstore og store organisationer i kritiske og vigtige sektorer, herunder digital infrastruktur, cloud computing-udbydere, datacenterudbydere, udbydere af administrerede tjenester, udbydere af administrerede sikkerhedstjenester, online markedspladser, onlinesøgemaskiner og sociale netværksplatforme. Medlemsstaterne begyndte at anvende nationale foranstaltninger fra oktober 2024, og i 2026 arbejder mange organisationer i det første fulde år med modne NIS2-forventninger.

DORA gælder fra 17. januar 2025 for en bred gruppe af finansielle enheder, herunder kreditinstitutter, betalingsinstitutter, e-pengeinstitutter, investeringsselskaber, udbydere af kryptoaktivtjenester, forsikrings- og genforsikringsselskaber, crowdfunding-tjenesteudbydere og relevante IKT-tredjepartsleverandører. DORA er den sektorspecifikke ordning for digital operationel robusthed for omfattede finansielle enheder. IKT-leverandører, der betjener finansielle enheder, kan også blive påvirket af DORA gennem kontrakter, revisionsrettigheder, deltagelse i test, hændelsessupport, kontroller for underleverandører og exitkrav.

Begge reguleringer skærper ansvarligheden. NIS2 Article 20 kræver, at ledelsesorganer godkender og fører tilsyn med risikostyringsforanstaltninger for cybersikkerhed og modtager træning i cybersikkerhed. DORA Article 5 gør ledelsesorganet endeligt ansvarligt for IKT-risiko, herunder godkendelse af og tilsyn med strategien for digital operationel robusthed, IKT-politikker, kontinuitetsordninger og tredjepartsrisiko.

ISO 27001 er velegnet til dette miljø, fordi det er et ledelsessystem. Det kræver, at organisationen forstår sin kontekst, definerer interessenter og krav, fastlægger ISMS-omfanget, vurderer og behandler risici, overvåger performance, gennemfører interne revisioner og driver løbende forbedring. Pointen er ikke at tvinge NIS2 og DORA ind i en ISO-form. Pointen er at bruge ISO 27001 som driftsmodel for gentagelig assurance.

Start med omfanget: revidér det system, bestyrelsen baserer sig på

Et svagt internt revisionsprogram starter med et uklart omfang som “informationssikkerhed”. Et stærkt program starter med den forretningsmæssige og regulatoriske afgrænsning.

ISO 27001 kræver, at ISMS-omfanget tager højde for interne og eksterne forhold, interessentkrav samt grænseflader eller afhængigheder til andre organisationer. Det er vigtigt, fordi NIS2- og DORA-forpligtelser ofte ligger i organisationens grænseflader: cloudplatforme, outsourcede SOC-ydelser, Managed Detection and Response (MDR), betalingssystemer, fintech-API’er, behandling af kundedata, backup-tjenester og partnere til eskalering af hændelser.

Clarysecs Politik for revision og overvågning af efterlevelse for SMV’er fastsætter styringsbaselinen:

Direktøren (GM) skal godkende en årlig revisionsplan.

Fra afsnittet ‘Styringskrav’, politikklausul 5.1.1.

For større miljøer hæver Clarysecs Politik for revision og overvågning af efterlevelse forventningen:

En risikobaseret revisionsplan skal udarbejdes og godkendes årligt under hensyntagen til:

Fra afsnittet ‘Styringskrav’, politikklausul 5.2.

Omfanget er derfor ikke blot en revisors præference. Det er en ledelsesgodkendt assurance-forpligtelse.

Et internt ISO 27001-revisionsprogram for 2026, der understøtter NIS2 og DORA, bør omfatte:

  • ISMS-klausuler og -processer, herunder kontekst, lederskab, risikostyring, målsætninger, understøttelse, drift, evaluering af performance og forbedring.
  • Relevante kontrolområder i ISO/IEC 27001:2022 Annex A, herunder leverandørrelationer, hændelsesstyring, forretningskontinuitet, retlige forpligtelser, databeskyttelse, logning, overvågning, sårbarhedsstyring, adgangsstyring, kryptografi, sikker udvikling, ændringsstyring og cloud governance.
  • Regulatoriske overbygninger, herunder NIS2 Articles 20, 21 and 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 and 28 to 30 samt GDPR-krav til sikkerhed og ansvarlighed.
  • Nøgletjenester og forretningsprocesser, især kritiske eller vigtige funktioner, væsentlige tjenester, kundevendte platforme og systemer, der understøtter regulerede kunder.
  • Tredjepartsafhængigheder, herunder IKT-leverandører, cloududbydere, outsourcet udvikling, SOC, MSSP, databehandlere og kritiske underleverandører.
  • Processer, der producerer dokumentation, herunder risikovurderinger, adgangsreviews, afhjælpning af sårbarheder, hændelsesøvelser, gendannelsestest af backup, leverandørgennemgange, kontinuitetstest og ledelsens gennemgang.

Zenith Blueprint understreger dette i fasen Revision, gennemgang og forbedring, Step 25, internt revisionsprogram:

Fastlæg omfanget af jeres interne revisionsprogram. I løbet af et år skal I i sidste ende dække alle relevante ISMS-processer og -kontroller.

Fra fasen Revision, gennemgang og forbedring, Step 25: Internt revisionsprogram.

I behøver ikke revidere alt hver måned. Men over den årlige cyklus bør I dække alle relevante ISMS-processer og -kontroller med hyppigere arbejde på højrisiko- og regulerede områder.

Opbyg revisionsuniverset omkring NIS2- og DORA-kontroltemaer

NIS2 Article 21 kræver passende og forholdsmæssige tekniske, operationelle og organisatoriske foranstaltninger. Grundlaget omfatter risikoanalyse, sikkerhedspolitikker, håndtering af hændelser, forretningskontinuitet, backupstyring, katastrofeberedskab, krisestyring, sikkerhed i forsyningskæden, sikker anskaffelse og udvikling, håndtering af sårbarheder, vurdering af effektivitet, cyberhygiejne, træning, kryptografi, HR-sikkerhed, adgangsstyring, politik for styring af aktiver, MFA eller løbende autentifikation, hvor det er relevant, og sikker kommunikation.

DORA har en tilsvarende operationel livscyklus. Den kræver, at finansielle enheder identificerer og klassificerer IKT-understøttede forretningsfunktioner, informationsaktiver, IKT-aktiver, afhængigheder og tredjepartssammenkoblinger. Den kræver også beskyttelse, detektion, klassificering af hændelser, respons, genopretning, backup, gendannelse, test, læring efter hændelser, kommunikation og styring af IKT-tredjepartsrisici.

Et samlet revisionsunivers forhindrer den almindelige fejl, hvor ISO 27001 revideres adskilt fra NIS2 og DORA.

RevisionsdomæneISO 27001-revisionsankerRelevans for NIS2 og DORATypisk dokumentation
Styring og retlige forpligtelserKontekst, lederskab, risikobehandling, retlige og kontraktlige kravBestyrelsestilsyn under NIS2, ledelsesorganets ansvar under DORA, GDPR-ansvarlighedRetligt register, interessentregister, ISMS-omfang, risikovillighed, bestyrelsesreferater, ledelsens gennemgang
Risikovurdering og -behandlingRisikovurdering, anvendelighedserklæring (SoA), behandlingsplanPassende og forholdsmæssige foranstaltninger under NIS2, styringsramme for IKT-risikostyring under DORARisikoregister, risikokriterier, godkendelser af risikobehandling, accept af restrisiko
Aktiv- og afhængighedsfortegnelsePolitik for styring af aktiver, styring af cloudtjenester, leverandørtjenesterIKT-aktiver og sammenkoblinger under DORA, systemer til levering af tjenester under NIS2CMDB, dataflowkort, leverandørregister, cloudfortegnelse, kritikalitetsklassificering
Adgangsstyring og identitetHR-sikkerhed, adgangsstyring, MFA, privilegeret adgangAdgangsstyring og MFA under NIS2, mindst privilegieprincip og stærk autentifikation under DORASager for tiltrædelser, omplaceringer og fratrædelser, adgangsreviews, MFA-rapporter, logfiler for privilegerede konti
Logning, overvågning og detektionLogning, overvågning, hændelsesvurderingAnomalidetektion og klassificering af hændelser under DORA, hændelsesberedskab under NIS2SIEM-alarmer, detektionsregler, registreringer af hændelsestriage, overvågningsdashboards
HændelsesstyringHændelsesplanlægning, respons, indsamling af bevismateriale, læringRapporteringsflow under NIS2, IKT-hændelseslivscyklus under DORAHændelseslog, alvorlighedsmatrix, underretningsskabeloner, rodårsagsrapporter, øvelsesregistreringer
Forretningskontinuitet og genopretningIKT-beredskab, backups, sikkerhed ved driftsafbrydelserBackup og krisestyring under NIS2, kontinuitet og genopretning under DORABIA, kontinuitetsplaner, backuptest, RTO- og RPO-registreringer, test af krisekommunikation
Leverandør- og IKT-tredjepartsrisikoLeverandøraftaler, IKT-forsyningskæde, cloudanskaffelse og exitSikkerhed i forsyningskæden under NIS2, IKT-tredjepartsregister og kontraktklausuler under DORALeverandør-due diligence, kontrakter, revisionsrettigheder, exitplaner, analyse af koncentrationsrisiko
Sikker udvikling og sårbarhederSikker anskaffelse, udvikling, ændringer, sårbarhedsstyringHåndtering af sårbarheder under NIS2, patching og test under DORASårbarhedsscanninger, SLA’er for afhjælpning, ændringssager, kodegennemgang, rapporter fra penetrationstest
Overvågning af efterlevelse og korrigerende handlingOvervågning, intern revision, afvigelser og korrigerende handlingKorrigerende foranstaltninger under NIS2, revision og opfølgning på afhjælpning under DORARevisionsrapporter, CAPA-tracker, KPI-dashboard, handlinger fra ledelsens gennemgang

Denne struktur gør hvert revisionsdomæne til et fælles assurance-objekt. Den interne revisor tester ISO 27001-kravet og registrerer derefter, om den samme dokumentation også understøtter forventningerne i NIS2, DORA, GDPR, NIST CSF og COBIT 2019.

Planlæg året efter risiko, ikke papirarbejde

Zenith Blueprint giver teams en praktisk rækkefølge til at omsætte revision til forbedring:

  • Step 25, internt revisionsprogram: planlæg omfang, frekvens, uafhængighed og risikobaserede prioriteter.
  • Step 26, revisionsudførelse: indsamling af objektiv dokumentation gennem interviews, dokumentgennemgang, observation og stikprøver.
  • Step 27, revisionskonstateringer, analyse og rodårsag: klassificér konstateringer og identificér rodårsag.
  • Step 28, ledelsens gennemgang: indarbejd revisionsresultater, hændelser, afvigelser, målsætninger, risici og ressourcebehov i ledelsens gennemgang.
  • Step 29, løbende forbedring: opbyg korrigerende handlinger, der fjerner årsager, ikke kun symptomer.

Zenith Blueprint er tydelig om uafhængighed:

Ideelt set bør den interne revisor ikke revidere sit eget arbejde.

Fra fasen Revision, gennemgang og forbedring, Step 25: Internt revisionsprogram.

For en mindre SaaS- eller fintech-virksomhed kan det betyde, at en leder fra en anden funktion reviderer sikkerhedsprocesser, at kontrolansvarlige roteres, eller at en ekstern konsulent anvendes. Det centrale er at dokumentere kompetence og uafhængighed, især når NIS2- og DORA-dokumentation senere kan blive gennemgået af kunder, regulatorer, tilsynsmyndigheder eller eksterne revisorer.

Politik for revision og overvågning af efterlevelse for SMV’er definerer også minimumsstrukturen for revision:

Hver revision skal omfatte et defineret scope, mål, ansvarligt personale og krævet dokumentation.

Fra afsnittet ‘Styringskrav’, politikklausul 5.2.3.

En praktisk kvartalsstruktur for en SaaS- eller IKT-udbyder i høj vækst kan være:

KvartalPrimært revisionsfokusRegulatorisk vægtHovedoutput
Q1Hændelsesstyring og rapporteringNIS2 Article 23, DORA Articles 17 to 19Revisionsrapport om hændelser, test af underretningsflow, gennemgang af alvorlighedsmatrix
Q2Styring af IKT-tredjepartsrisikoNIS2 Article 21, DORA Articles 28 to 30Leverandørstikprøve, kontraktgennemgang, dokumentation for due diligence, gennemgang af exitplanlægning
Q3Forretningskontinuitet og robusthedstestNIS2 Article 21, DORA Articles 11, 12, 24 to 27Dokumentation for gendannelse fra backup, kontinuitetsøvelse, afhjælpning fra robusthedstest
Q4Styring, risiko og efterlevelseNIS2 Article 20, DORA Articles 5 and 6, ISO 27001 Clauses 5, 9 and 10Pakke til ledelsens gennemgang, CAPA-status, beslutninger om restrisiko, input til næste års revisionsplan

Dette erstatter ikke månedlig indsamling af dokumentation. Det giver året en tydelig assurance-rytme.

Stikprøver: hvor meget dokumentation er nok?

Stikprøver er dér, hvor mange interne revisioner enten bliver for overfladiske eller for dyre. I regulerede IKT-miljøer skal stikprøver være risikobaserede, forklarlige og dokumenterede.

Zenith Blueprint, Step 26, angiver det praktiske princip:

Tag stikprøver og udfør stikprøvekontrol: I kan ikke kontrollere alt, så brug stikprøver.

Fra fasen Revision, gennemgang og forbedring, Step 26: Revisionsudførelse.

Clarysecs enterprise-politik gør dette revisionsbart:

Dokumentation af stikprøvestrategien, revisionsomfanget og begrænsningerne

Fra afsnittet ‘Styringskrav’, politikklausul 5.5.3.

For NIS2 og DORA bør stikprøver tage højde for kritikalitet, risiko, leverandørens betydning, tidsperiode, hændelseshistorik, geografi og om den udvalgte proces understøtter kritiske eller vigtige funktioner.

KontrolområdePopulationForeslået stikprøveRisikobaseret justering
Tildeling af adgangAlle nye brugerkonti i kvartalet10 konti eller 10 procent, alt efter hvad der er størstMedtag alle privilegerede konti og administratorer for kritiske applikationer
Fjernelse af adgang ved fratrædelseAlle fratrådte brugere i kvartalet100 procent for privilegerede brugere, 10 standardbrugereØg stikprøven, hvis HR- eller IAM-integrationen er ændret
Leverandør-due diligenceAktive IKT-leverandørerAlle kritiske leverandører, 5 leverandører med middel risiko, 3 leverandører med lav risikoMedtag leverandører, der understøtter finansielle kunder eller væsentlige tjenester
Afhjælpning af sårbarhederKritiske og høje konstateringer lukket i kvartalet15 sager på tværs af systemerMedtag interneteksponerede systemer og gentagne undtagelser
HændelsesstyringAlle sikkerhedshændelser i kvartaletAlle større hændelser, 5 mindre hændelser, 3 eksempler på triage af falsk positivMedtag hændelser med personoplysninger, kundepåvirkning eller grænseoverskridende relevans
Gendannelse fra backupBackuptest udført i kvartaletAlle test af kritiske systemer, 3 ikke-kritiske systemerMedtag systemer, der understøtter kritiske eller vigtige funktioner
ÆndringsstyringProduktionsændringer i kvartalet15 ændringer, herunder nødændringerMedtag ændringer, der påvirker autentifikation, logning, kryptering eller kundedata
SikkerhedstræningMedarbejdere og kontrahenter aktive i perioden20 brugere på tværs af afdelingerMedtag medlemmer af ledelsesorganet og privilegerede tekniske roller

For DORA-berørte miljøer fortjener testdokumentation særlig opmærksomhed. DORA kræver test af digital operationel robusthed for finansielle enheder med mere avanceret test, såsom trusselsstyret penetrationstest for udvalgte enheder mindst hvert tredje år. Jeres revisionsstikprøve bør ikke kun omfatte testrapporter, men også dokumentation for, at konstateringer blev prioriteret, afhjulpet og gentestet.

Praktisk revisionseksempel: IKT-tredjepartsrisiko

Leverandørsikkerhed er ofte den hurtigste måde at afdække huller mellem dokumentation og operationel virkelighed. DORA Articles 28 to 30 kræver styring af IKT-tredjepartsrisici, kontraktindhold og informationsregistre. NIS2 Article 21 kræver sikkerhed i forsyningskæden, som tager højde for sårbarheder og praksis hos direkte leverandører.

Til en Q2-revision udvælger Sarah fem kritiske leverandører, tre nye leverandører onboardet inden for de seneste seks måneder og to leverandører med nyligt fornyede kontrakter. Revisoren interviewer indkøb, jura, serviceejere og ansvarlige for sikkerhedskontroller.

DORA- eller NIS2-kravISO 27001:2022-kontrolankerRevisionsspørgsmålDokumentation, der skal indsamles
DORA Article 28, IKT-tredjepartsregisterA.5.19 Informationssikkerhed i leverandørrelationerFindes der et fuldstændigt og aktuelt register over aftaler med IKT-tredjepartsudbydere?Aktivt leverandørregister og stikprøveudvalgte registreringer for kritiske leverandører
DORA Article 28, risikovurdering før kontraktA.5.19 Informationssikkerhed i leverandørrelationerBlev due diligence udført før underskrivelse eller fornyelse af leverandørkontrakter?Due diligence-rapporter, risikovurderinger og godkendelsesregistreringer
DORA Article 30, kontraktindholdA.5.20 Håndtering af informationssikkerhed i leverandøraftalerIndeholder kontrakter sikkerhedsforanstaltninger, revisionsrettigheder, bistand ved hændelser og ophørsstøtte, hvor det kræves?Kontrakter, tillæg, sikkerhedsbilag og noter fra juridisk gennemgang
NIS2 Article 21, sikkerhed i forsyningskædenA.5.21 Styring af informationssikkerhed i IKT-forsyningskædenEr leverandørers sikkerhedspraksis, underleverandører og tjenesteafhængigheder forstået?Leverandørspørgeskemaer, oplysninger om underleverandører og afhængighedskort
Løbende leverandørovervågningA.5.22 Overvågning, gennemgang og ændringsstyring af leverandørtjenesterGennemgås leverandørers performance og sikkerhed over tid?QBR-referater, SLA-rapporter, revisionsrapporter og årlige gennemgangsregistreringer

Denne tabel gør mere end at styre indsamlingen af dokumentation. Den dokumenterer, at organisationen har omsat reguleringstekst til ISO-afstemte revisionskriterier og konkret dokumentation.

Konstateringer: skriv dem, så ledelsen kan handle

En revisionskonstatering bør ikke lyde som en vag klage. Den bør være struktureret nok til, at ledelsen kan forstå risikoen, placere ejerskab og godkende korrigerende handling.

Politik for revision og overvågning af efterlevelse for SMV’er angiver:

Alle revisionskonstateringer skal dokumenteres med risikovurderinger og foreslåede handlinger.

Fra afsnittet ‘Styringskrav’, politikklausul 5.4.1.

Enterprise-udgaven af Politik for revision og overvågning af efterlevelse tilføjer disciplinen for korrigerende handling:

Alle konstateringer skal resultere i en dokumenteret CAPA, der omfatter:

Fra afsnittet ‘Krav til implementering af politikken’, politikklausul 6.2.1.

I Zenith Blueprint anbefaler Step 27 at kategorisere konstateringer som større afvigelser, mindre afvigelser eller observationer og derefter udføre rodårsagsanalyse. En større afvigelse angiver et alvorligt hul eller systematisk svigt. En mindre afvigelse er et isoleret brud i en proces, der ellers er i overensstemmelse. En observation er en forbedringsmulighed.

En stærk konstatering omfatter:

  • Krav eller kontrolforventning.
  • Observeret tilstand.
  • Udvalgt dokumentation.
  • Risiko og forretningsmæssig påvirkning.
  • Regulatorisk relevans.
  • Klassificering og risikovurdering.
  • Rodårsag.
  • Ejer af korrigerende handling og frist.

Eksempel på konstatering:

Konstatering NC-2026-07, mindre afvigelse, forsinket gennemgang af leverandørsikkerhed

Krav: Gennemgang af leverandørsikkerhed for kritiske IKT-udbydere skal udføres mindst årligt og understøtte ISO 27001-leverandørkontroller, NIS2-forventninger til forsyningskæden og DORA-forpligtelser vedrørende IKT-tredjepartsrisiko.

Tilstand: To ud af tolv kritiske IKT-leverandører havde ikke gennemført sikkerhedsgennemgange for 2026 inden den krævede dato.

Dokumentation: Eksport fra leverandørregister dateret 15. juni 2026, leverandørgennemgangstracker, interview med indkøbsansvarlig og to manglende gennemgangsregistreringer.

Risiko: Forsinket leverandørgennemgang kan forhindre rettidig identifikation af sårbarheder, ændringer i underleverandører, mangler i hændelsessupport eller kontraktmæssig manglende overholdelse, der påvirker kritiske tjenester.

Rodårsag: Indkøb blev ikke automatisk underrettet, når datoer for leverandørgennemgang nærmede sig, og ejerskab for DORA-relateret leverandørdokumentation var ikke tildelt.

Korrigerende handling: Konfigurér automatiske påmindelser om gennemgang, tildel navngivne kontrolansvarlige for alle kritiske IKT-leverandører, gennemfør forfaldne gennemgange senest 31. juli 2026, og udfør kvartalsvise stikprøvekontroller.

Til rodårsagsanalyse er teknikken “5 Whys” nyttig. Hvis en vurdering før kontrakt blev overset, er den reelle årsag ikke nødvendigvis en individuel fejl. Det kan være, at indkøbsflowet tillod IKT-kontrakter med lav værdi at omgå sikkerhedsgennemgang, selv om DORA- og NIS2-forventninger gælder baseret på risiko og afhængighed, ikke kun forbrug.

Dokumentationskalenderen for 2026

En dokumentationskalender for 2026 omsætter intern revision til en driftsrytme. Den fordeler produktion af dokumentation over året og undgår hastværk ved årets afslutning.

Clarysecs Informationssikkerhedspolitik forventer styringsmæssig gennemgang af:

Gennemgang af sikkerheds-KPI’er, hændelser, revisionskonstateringer og risikostatus

Fra afsnittet ‘Styringskrav’, politikklausul 5.3.2.

Dokumentation indsamles ikke kun til revisorer. Den understøtter beslutninger om risiko, budget, ressourcer, leverandører, værktøjer, træning og korrigerende handling.

MånedRevisions- og dokumentationsfokusCentrale dokumentationsoutput
JanuarBekræft regulatorisk scope, ISMS-omfang og revisionsplan for 2026Godkendt revisionsplan, gennemgang af ISMS-omfang, vurdering af NIS2- og DORA-anvendelighed, opdatering af retligt register
FebruarStyring, risikovillighed og træning af ledelsesorganetBestyrelsesreferater, registreringer af gennemført træning, risikokriterier, opdateret risikoregister
MartsAktiv-, data- og afhængighedsfortegnelseCMDB-eksport, dataflowkort, liste over kritiske tjenester, kort over IKT-leverandørsammenkoblinger
AprilRevision af adgangsstyring og MFARegistreringer fra adgangsreviews, stikprøve af privilegeret adgang, rapport om MFA-dækning, test af fratrædelser
MajSårbarheder, patching og sikker ændringsstyringSårbarhedsmetrikker, dokumentation for afhjælpning, stikprøve af ændringssager, godkendelser af undtagelser
JuniStyring af leverandører og cloudtjenesterStikprøve af leverandør-due diligence, gennemgang af kontraktklausuler, revisionsrettigheder, exitplaner, noter om koncentrationsrisiko
JuliHændelsesstyring og rapporteringsøvelseHændelsessimulering, klassificering af alvorlighed, test af NIS2-rapporteringsflow, test af DORA-hændelseseskalering
AugustLogning, overvågning og detektionSIEM-use cases, tuning af alarmer, overvågningsdækning, stikprøve af eskalering
SeptemberBackup, gendannelse og forretningskontinuitetRegistreringer fra backuptest, RTO- og RPO-dokumentation, kontinuitetsøvelse, test af krisekommunikation
OktoberSikker udvikling og applikationssikkerhedSDLC-dokumentation, stikprøve af kodegennemgang, sikkerhedstestresultater, gennemgang af outsourcet udvikling
NovemberFuld intern ISMS-revision og gennemgang af efterlevelse på tværsIntern revisionsrapport, konstateringsregister, NIS2- og DORA-kortlægning, GDPR-ansvarlighedsdokumentation
DecemberLedelsens gennemgang og lukning af korrigerende handlingerReferat fra ledelsens gennemgang, CAPA-status, accept af restrisiko, input til revisionsplanen for 2027

Denne kalender giver revisionsudvalget en fremadskuende assurance-plan og giver kontrolansvarlige tid til at skabe dokumentation gennem normal drift.

ISO 27002:2022-rygraden: 5.31, 5.35 og 5.36

Zenith Controls er Clarysecs vejledning til efterlevelse på tværs af rammeværker. Den kortlægger kontrolområder i ISO/IEC 27001:2022 og ISO/IEC 27002:2022 til andre standarder, reguleringer, revisionsforventninger og dokumentationsmønstre. Den er særligt nyttig til at forbinde intern gennemgang, retlige forpligtelser og overholdelse af politikker.

Tre kontrolområder i ISO/IEC 27002:2022 udgør rygraden i et samlet internt revisionsprogram:

ISO 27002:2022-område fremhævet i Zenith ControlsRevisionsspørgsmålVærdi for NIS2 og DORA
5.31 Retlige, lovbestemte, regulatoriske og kontraktlige kravVed vi, hvilke forpligtelser der gælder, og har vi kortlagt dem til kontroller og dokumentation?Understøtter NIS2-anvendelighed, DORA-IKT-forpligtelser, kundekontrakter og GDPR-ansvarlighed
5.35 Uafhængig gennemgang af informationssikkerhedEr gennemgange objektive, planlagte, kompetente og fulgt op med handling?Understøtter assurance over cybersikkerhedsforanstaltninger, test af IKT-robusthed og ledelsestilsyn
5.36 Overholdelse af politikker, regler og standarder for informationssikkerhedFølges interne regler i praksis, og overvåges de løbende?Understøtter håndhævelse af politikker, cyberhygiejne, adgangsstyring, hændelsesberedskab og korrigerende handling

Kontrol 5.35 er hjørnestenen i assurance, fordi den validerer, om ISMS’et gennemgås uafhængigt. Kontrol 5.36 bekræfter, at politikker ikke blot er godkendt, men faktisk følges. Kontrol 5.31 forbinder ISMS’et med retlige, regulatoriske og kontraktlige forpligtelser, herunder NIS2, DORA, GDPR og kunders sikkerhedskrav.

Kortlægning på tværs af efterlevelseskrav: én revision, mange assurance-perspektiver

Et modent internt revisionsarbejdspapir bør eksplicit vise, hvordan ét dokumentationselement understøtter flere assurance-forventninger.

RevisionsdokumentationISO 27001-assuranceNIS2-relevansDORA-relevansGDPR-, NIST- og COBIT-relevans
Retligt og regulatorisk registerKontekst og efterlevelsesforpligtelserScope, enhedsstatus, Article 21-drivereSektorspecifikke IKT-robusthedsforpligtelserGDPR-ansvarlighed, NIST CSF GOVERN, ekstern efterlevelse i COBIT
Risikoregister og behandlingsplanRisikovurdering, behandling, anvendelighedserklæring (SoA)Passende og forholdsmæssige foranstaltningerStyringsramme og tolerance for IKT-risikoNIST-risikostyring, COBIT-risikooptimering
Rapport fra tabletop-øvelse om hændelserHændelsesberedskab og læringBeredskab i rapporteringsflowKlassificering, eskalering, rapportering og rodårsagGDPR-beredskab ved brud, NIST CSF RESPOND, COBIT-styrede hændelser
Leverandør-due diligence-filLeverandørrelation og IKT-forsyningskædeLeverandørsårbarheder og -praksisIKT-tredjepartsregister, due diligence, exitplanlægningNIST C-SCRM, COBIT-leverandørstyring
Test af gendannelse fra backupIKT-beredskab og kontinuitetBackup, katastrofeberedskab, krisestyringGenopretningsmål, gendannelse og integritetskontrolGDPR-tilgængelighed, NIST CSF RECOVER, COBIT-kontinuitet
AdgangsreviewAdgangsstyring og HR-sikkerhedForventninger til adgangsstyring og MFAMindst privilegieprincip og stærk autentifikationGDPR-integritet og -fortrolighed, NIST CSF PROTECT

Det er dette, der gør det muligt for CISO’en at sige til bestyrelsen: “Vores hændelsesrevision i juli producerede dokumentation til ISO 27001, NIS2, DORA-kundeassurance, GDPR-beredskab ved brud, responsresultater i NIST CSF og COBIT-hændelsesstyring.”

Ledelsens gennemgang: hvor revision bliver til ansvarlighed

Intern revision har begrænset værdi, hvis konstateringer ikke når ledelsen. ISO 27001-ledelsens gennemgang giver mekanismen, og NIS2 og DORA gør styringsforventningen eksplicit.

Politik for revision og overvågning af efterlevelse for SMV’er kræver:

Revisionskonstateringer og statusopdateringer skal indgå i processen for ISMS-ledelsens gennemgang.

Fra afsnittet ‘Styringskrav’, politikklausul 5.4.3.

Den angiver også:

GM skal godkende en plan for korrigerende handling og følge implementeringen.

Fra afsnittet ‘Styringskrav’, politikklausul 5.4.2.

Ledelsens gennemgang bør besvare:

  • Er NIS2-, DORA-, GDPR- og kontraktlige forpligtelser stadig korrekt afspejlet i ISMS-omfanget?
  • Revideres højrisikokontroller hyppigt nok?
  • Hvilke konstateringer peger på systemiske svagheder frem for isolerede fejl?
  • Er korrigerende handlinger forfaldne?
  • Accepterer risikoejere restrisici bevidst?
  • Er leverandører, hændelsesrapportering, kontinuitet og test tilstrækkeligt ressourceunderstøttet?
  • Peger revisionstendenser på behov for ændringer i politikker, værktøjer, budget eller træning?

Hvis disse svar ikke dokumenteres, kan organisationen have dokumentation for aktivitet, men ikke dokumentation for styring.

Almindelige faldgruber at undgå i 2026

Den mest almindelige fejl er at behandle intern ISO 27001-revision som adskilt fra regulatorisk assurance. Det skaber dobbeltarbejde og blinde vinkler.

Andre faldgruber omfatter:

  • Omfanget udelader kritiske leverandører, cloudplatforme eller outsourcede SOC-ydelser.
  • NIS2- eller DORA-anvendelighed er ikke dokumenteret i det retlige register.
  • Revisionsplanen er ikke godkendt af ledelsen.
  • Stikprøver udføres, men dokumenteres ikke.
  • Interne revisorer gennemgår deres eget arbejde uden afbødning.
  • Konstateringer beskriver symptomer, men ikke rodårsager.
  • Korrigerende handlinger opdaterer dokumenter, men retter ikke processer.
  • Ledelsens gennemgang modtager revisionsresultater, men træffer ingen beslutninger.
  • Hændelsesøvelser tester teknisk respons, men ikke regulatorisk underretning.
  • Leverandørrevisioner gennemgår spørgeskemaer, men ikke kontrakter, exitplaner eller koncentrationsrisiko.
  • Backupdokumentation viser vellykkede jobs, men ikke gendannelsesintegritet.
  • Adgangsreviews udføres, men undtagelser spores ikke til lukning.

Hver faldgrube kan blive en mindre eller større afvigelse afhængigt af alvorlighed og systemisk påvirkning. Vigtigere er det, at hver enkelt svækker organisationens evne til at dokumentere robusthed under NIS2, DORA og kunders kontrol.

Gør jeres revisionsplan for 2026 til en dokumentationsmotor

Hvis jeres interne revisionsprogram stadig er én årlig begivenhed, er tiden inde til at redesigne det.

Start med en ledelsesgodkendt revisionsplan. Definér ISMS-omfanget omkring reelle tjenester, regulerede forpligtelser og tredjepartsafhængigheder. Opbyg et risikobaseret revisionsunivers. Dokumentér stikprøver. Klassificér konstateringer konsekvent. Brug rodårsagsanalyse. Spor CAPA. Indarbejd resultater i ledelsens gennemgang. Vedligehold en månedlig dokumentationskalender.

Clarysec kan hjælpe jer hurtigere frem med:

Vælg ét højrisikodomæne, for eksempel hændelsesrapportering eller IKT-leverandørstyring, og gennemfør en fokuseret intern revision med Clarysecs struktur for omfang, stikprøver og konstateringer. Inden for én cyklus ved I, om jeres dokumentation er revisionsklar, om jeres kontroller fungerer, og om jeres ledelsesorgan har de oplysninger, det behøver for at styre cyberrisiko.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

DORA 2026-køreplan for IKT-risici, leverandører og TLPT

DORA 2026-køreplan for IKT-risici, leverandører og TLPT

En praktisk, revisionsklar DORA 2026-køreplan for finansielle enheder, der implementerer styring af IKT-risici, tilsyn med tredjeparter, hændelsesrapportering, test af digital operationel robusthed og TLPT ved hjælp af Clarysec-politikker, Zenith Blueprint og Zenith Controls.

ISO 27001-revisionsbevis for NIS2 og DORA

ISO 27001-revisionsbevis for NIS2 og DORA

Lær, hvordan ISO/IEC 27001:2022-interne revisioner og ledelsens gennemgang kan bruges som en samlet motor for revisionsbevis til NIS2, DORA, GDPR, leverandørrisiko, kundedokumentation og bestyrelsens ansvarlighed.