⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Nõrk lüli: infoturbejuhi tegevusjuhend NIS2 nõuetele vastava tarneahela riskijuhtimise programmi loomiseks

Igor Petreski
21 min read
Vooskeem, mis kujutab infoturbejuhi 15-sammulist tegevusjuhendit NIS2 nõuetele vastava tarneahela riskijuhtimise programmi loomiseks, hõlmates kogu tarnija elutsüklit alates poliitikate määratlemisest ja riskipõhisest klassifitseerimisest kuni pideva seire, intsidentide käsitlemise ja mitut regulatsiooni hõlmava auditivalmiduseni.

Teavitus tundus esmapilgul süütu – väike kõrvalekalle kolmanda osapoole seireteenusest. Keskmise suurusega logistikaettevõtte infoturbejuhi Anya jaoks oli see juba kolmas samalaadne teavitus samalt tarnijalt ühe kuu jooksul: „Tuvastatud sisselogimisanomaalia“. Tarnija, väike, kuid kriitiline autopargi haldustarkvara pakkuja, kinnitas, et muretsemiseks pole põhjust. Valepositiivne tulemus. Ent Anya teadis paremini. Need ei olnud pelgalt tehnilised tõrked; need olid värinad, mis viitasid sügavamale ebastabiilsusele tema tarneahela kriitilises osas. Kuna tema ettevõte oli NIS2 direktiivi alusel nüüd liigitatud „oluliseks üksuseks“, tundusid need värinad maavärina eelhoiatusena.

Vana tarnijahaldusmudel – käepigistus ja lõdvalt sõnastatud leping – on lõplikult läbi. NIS2 teeb valusalt selgeks, et organisatsiooni küberturvalisuse tase on täpselt nii tugev kui selle nõrgim lüli. Nõrk lüli ei asu enam „kusagil väljaspool“ – see on teie tarneahelas. NIS2 alusel ei ole tarnijariski haldamata jätmine pelgalt tehniline puudujääk. See on juhatuse tasandi regulatiivne risk, millel on operatiivsed, maine- ja finantsmõjud. Anya probleem ei olnud ainult üks ebakindel tarnija. See oli tema tegevusse põimitud süsteemne haavatavus, mida audiitorid oskaksid otsida. Ta vajas enamat kui kiirparandust; ta vajas tegevusjuhendit.

See juhend annab selle tegevusjuhendi. Vaatame struktureeritud lähenemist, mille abil infoturbejuhid, nõuetelevastavuse juhid ja audiitorid saavad üles ehitada põhjendatud, mitut regulatsiooni katva tarneahela riskijuhtimise programmi. Kasutades tugevat raamistikku nagu ISO/IEC 27001:2022 ning Clarysec’i eksperditööriistu, saate siduda pakilised tarneahela riskid praktiliste meetoditega, mis aitavad täita NIS2, DORA, GDPR ja muude nõuete ootusi.

Riskimandaat: kuidas NIS2 määratleb tarneahela turvalisuse ümber

NIS2 direktiiv muudab tarneahela turvalisuse pelgalt heast tavast õiguslikult siduvaks kohustuseks. See nõuab riskipõhist ja pidevat lähenemist IKT ja OT tarneahelate turvamisele, laiendab kohaldamisala paljudele sektoritele ning seab juhtkonna otseselt vastutama nõuete rikkumise eest. See tähendab järgmist.

  • Laiendatud kohaldamisala: Kohaldamisalasse kuulub iga tarnija, volitatud töötleja, pilveteenuse pakkuja ja alltöövõtja, kellel on kokkupuude teie IKT-keskkonnaga.
  • Pidev täiustamine: NIS2 nõuab riskihindamise, seire ja kohandamise elavat protsessi, mitte ühekordset läbivaatust. Seda protsessi peavad käivitama nii sisemised sündmused (intsidendid, rikkumised) kui ka välised muudatused (uued õigusaktid, tarnijateenuse uuendused).
  • Kohustuslikud kontrollimeetmed: Intsidentidele reageerimine, haavatavuste käsitlemine, regulaarne turbetestimine ja tugev krüptimine on nüüd nõutavad kogu tarneahelas, mitte ainult teie enda perimeetri sees.

See hägustab piiri sisemise turbe ja kolmandate osapoolte riski vahel. Teie tarnija küberintsident on teie regulatiivne kriis. Struktureeritud raamistik nagu ISO/IEC 27001:2022 muutub hädavajalikuks, pakkudes kontrollimeetmeid ja protsesse, mis on vajalikud NIS2 nõuetele vastava vastupidava ja auditeeritava programmi loomiseks. Teekond ei alga tehnoloogiast, vaid strateegiast, mis keskendub kolmele põhikontrollile.

  • 5.19 – Infoturve tarnijasuhetes: Tarnijariski juhtimise strateegilise raamistiku kehtestamine.
  • 5.20 – Infoturbe käsitlemine tarnijalepingutes: Turbeootuste sõnastamine õiguslikult siduvates lepingutes.
  • 5.22 – Tarnijateenuste seire, läbivaatamine ja muudatuste haldus: Pideva järelevalve ja kohandamise tagamine kogu tarnija elutsükli jooksul.

Nende kolme valdkonna valdamine muudab tarneahela ärevuse allikast hästi juhitud, nõuetele vastavaks ja vastupidavaks varaks.

1. samm: juhtimisaluse loomine kontrolliga 5.19

Anya esimene taipamine oli, et kõiki tarnijaid ei saa kohelda ühtemoodi. Kontoritarvete tarnija ei ole sama mis kriitilise autopargi haldustarkvara pakkuja. Esimene samm NIS2 nõuetele vastava programmi loomisel on tarnijaökosüsteemi mõistmine ja riskipõhine klassifitseerimine.

Kontroll 5.19, Infoturve tarnijasuhetes, on strateegiline nurgakivi. See sunnib liikuma lihtsast tarnijate nimekirjast kaugemale ja looma riskitasemetel põhineva juhtimissüsteemi. Protsess peab põhinema selgel, juhatuse heakskiidetud poliitikal. Clarysec’i kolmandate osapoolte ja tarnijate turbepoliitika seob selle tegevuse otseselt organisatsiooni laiema riskijuhtimise raamistikuga:

P6 – Riskijuhtimise poliitika. Juhib kolmandate osapoolte suhetega seotud riskide tuvastamist, hindamist ja maandamist, sealhulgas tarnijaökosüsteemidest pärinevaid päranduvaid või süsteemseid riske.“ Jaotisest „Seotud poliitikad ja seosed“, poliitikapunkt 10.2.

See integratsioon tagab, et allavoolu sõltuvustest ehk „neljandate osapoolte“ kokkupuutest tulenevaid riske hallatakse teie enda ISMS-i osana. Klassifitseerimisprotsess peab olema metoodiline. „Auditi ja täiustamise“ etapi 23. sammus juhendab Zenith Blueprint: audiitori 30-sammuline tegevuskava organisatsioone klassifitseerima tarnijaid kriitiliste küsimuste alusel:

  • Kas tarnija käitleb või töötleb teie tundlikku või reguleeritud teavet?
  • Kas ta pakub taristut või platvorme, millest teie kriitilised tegevused sõltuvad?
  • Kas ta haldab või hooldab süsteeme teie nimel?
  • Kas tema kompromiteerimine võiks otseselt mõjutada teie konfidentsiaalsuse, tervikluse või käideldavuse eesmärke?

Anya kasutas seda loogikat oma autopargi haldustarkvara pakkuja ümberhindamiseks. Tarnija töötles reaalajas asukohaandmeid (tundlikud), tema platvorm oli igapäevategevuste lahutamatu osa (kriitiline taristu) ning kompromiteerimine võinuks peatada tarned (suur mõju käideldavusele). Tarnija liigitati kohe „standardtarnijast“ ümber „kriitiliseks, kõrge riskiga tarnijaks“.

Selline riskipõhine klassifitseerimine määrab nõutava hoolsuskontrolli, lepingulise ranguse ja pideva seire taseme. Nagu selgitab meie Zenith Controls: vastavusülene juhend, on see lähenemine otseses kooskõlas peamiste regulatsioonide ootustega.

RegulatsioonNõueKuidas kontroll 5.19 seda katab
NIS2Article 21(2)(d) kohustab juhtima tarneahelate riske.Annab raamistiku tarnijariski tuvastamiseks ja riskipõhiseks klassifitseerimiseks.
DORAArticle 28-30 nõuavad kriitiliste IT- ja finantsteenuste tarnijate klassifitseerimist.Kehtestab protsessi IKT-teenuseosutajate klassifitseerimiseks kriitilisuse alusel.
GDPRArticle 28 nõuab, et vastutavad töötlejad kasutaksid ainult piisavaid tagatisi pakkuvaid volitatud töötlejaid.Loob aluse tagatiste hindamiseks vajalikule hoolsuskontrollile.

See alussamm ei ole ainult sisemine harjutus; see on vundament, millele ehitatakse kogu põhjendatud tarneahela turbeprogramm.

2. samm: tugevate lepingute sõlmimine kontrolliga 5.20

Kui kõrge riskiga tarnija oli tuvastatud, avas Anya nende lepingu. See oli standardne hankelepingu mall, millel oli ebamäärane konfidentsiaalsusklausel ja peaaegu mitte midagi küberturvalisuse kohta. See ei sisaldanud konkreetseid turbekontrolle, rikkumisest teavitamise tähtaega ega auditeerimisõigust. NIS2 audiitori silmis oli see väärtusetu.

Siin muutub kriitiliseks kontroll 5.20, Infoturbe käsitlemine tarnijalepingutes. See on mehhanism, millega 5.19 alusel tuvastatud riskid tõlgitakse jõustatavateks, õiguslikult siduvateks kohustusteks. Leping ei ole ainult äridokument; see on esmane turbekontroll.

Seda muutust peavad juhtima teie poliitikad. Kolmandate osapoolte ja tarnijate turbepoliitika sätestab selle põhieesmärgina:

„Viia kolmandate osapoolte turbekontrollid kooskõlla kohaldatavate regulatiivsete ja lepinguliste kohustustega, sealhulgas GDPR, NIS2, DORA ja ISO/IEC 27001 standarditega.“ Jaotisest „Eesmärgid“, poliitikapunkt 3.6.

See punkt muudab poliitika juhisest otseseks mandaadiks hanke- ja õigusmeeskondadele. Anya jaoks tähendas see tarnijaga läbirääkimiste uuesti avamist. Uus lepingulisa sisaldas konkreetseid, läbirääkimistele mittekuuluvaid klausleid:

  • Rikkumisest teavitamine: Tarnija peab teatama igast kahtlustatavast turbeintsidendist, mis mõjutab ettevõtte andmeid või teenuseid, 24 tunni jooksul, mitte „mõistliku aja jooksul“.
  • Auditeerimisõigus: Ettevõttel on õigus teha turbehindamisi või nõuda igal aastal kolmanda osapoole auditiaruandeid (näiteks SOC 2 Type II).
  • Turvastandardid: Tarnija peab järgima konkreetseid turbekontrolle, näiteks mitmefaktorilist autentimist kogu haldusjuurdepääsu jaoks ning platvormi regulaarset haavatavuste skannimist.
  • Alltöötlejate haldus: Tarnija peab avalikustama kõik oma alltöövõtjad, kes hakkavad käitlema ettevõtte andmeid, ja saama nende kasutamiseks eelneva kirjaliku heakskiidu.
  • Väljumisstrateegia: Leping peab määratlema protseduurid andmete turvaliseks tagastamiseks või hävitamiseks lepingu lõppemisel, tagades nõuetekohase lahkumisprotsessi.

Nagu Zenith Controls rõhutab, on see praktika mitme raamistiku keskne osa. GDPR Article 28(3) nõuab üksikasjalikke andmetöötluslepinguid. DORA Article 30 sätestab kriitiliste IKT-teenuseosutajate jaoks ulatusliku lepinguliste sätete loetelu. Tugeva kontrolli 5.20 rakendamisega ei täitnud Anya üksnes ISO/IEC 27001:2022 nõudeid; ta lõi korraga põhjendatud positsiooni NIS2, DORA ja GDPR auditite jaoks.

3. samm: vahitorn – pidev seire kontrolliga 5.22

Anya algne probleem, korduvad turbehoiatused, tulenes klassikalisest läbikukkumisest: „allkirjasta ja unusta“. Tugev leping on kasutu, kui see pannakse kausta ja seda enam kunagi ei kasutata. Pusle viimane osa on kontroll 5.22, Tarnijateenuste seire, läbivaatamine ja muudatuste haldus. See on operatiivne kontrollimeede, mis tagab, et lepingus antud lubadusi ka täidetakse.

See kontroll muudab tarnijahalduse staatilisest kaasamistegevusest dünaamiliseks ja pidevaks protsessiks. Zenith Controls järgi hõlmab see mitut omavahel seotud tegevust:

  • Toimivuse ülevaatused: Regulaarselt kavandatud kohtumised (nt kõrge riskiga tarnijate puhul kord kvartalis), et arutada toimivust turbe-SLA-de suhtes, vaadata läbi intsidendi aruanded ja kavandada eelseisvaid muudatusi.
  • Audititõendite läbivaatus: Tarnija auditiaruannete, sertifikaatide ja penetratsioonitestide tulemuste ennetav küsimine ja analüüsimine. Audiitor kontrollib, kas te mitte ainult ei kogu neid aruandeid, vaid jälgite ja haldate aktiivselt ka neis sisalduvaid erandeid.
  • Muudatuste haldus: Kui tarnija muudab oma teenust – näiteks migreerub uue pilveteenuse pakkuja juurde või võtab kasutusele uue API –, peab see käivitama teie poolel turbeülevaatuse. See aitab vältida olukorda, kus tarnijad toovad teie keskkonda teadmatusest uusi riske.
  • Pidev seire: Tööriistade ja ohuteabe voogude kasutamine, et olla kursis tarnija välise turbeolekuga. Turbereitingu järsk langus või teade rikkumise kohta peab käivitama viivitamatu reageerimise.

See pideva seire, läbivaatamise ja kohandamise tsükkel on NIS2 nõutava „pideva riskijuhtimise protsessi“ tuum. See tagab, et usaldust ei eeldata; seda kontrollitakse pidevalt.

Rakendatav näide: tarnija läbivaatamise kontrollnimekiri

Et see oleks praktiline, koostas Anya meeskond oma uuteks kvartaalseteks ülevaatusteks autopargi halduslahenduse pakkujaga kontrollnimekirja, mis põhines Zenith Controls metoodikas kirjeldatud auditivõtetel.

Läbivaatamise valdkondKogutav ja arutatav tõendusmaterjalSoovitud tulemus
SLA ja toimivusTööaja aruanded, intsidentide logid, tugipiletite lahendamise ajad.Kontrollida vastavust lepingulistele käideldavuse ja toe kohustustele.
TurbeintsidendidÜksikasjalik aruanne kõigi turbehoiatuste kohta (sh „valepositiivsed“), algpõhjuse analüüs ja parandusmeetmed.Kinnitada läbipaistev teavitamine ja tõhus intsidentide käsitlemine.
Nõuetelevastavus ja auditidViimane SOC 2 aruanne või penetratsioonitesti kokkuvõte.Vaadata leiud läbi ja jälgida tarnija parandusplaani tuvastatud haavatavuste kõrvaldamiseks.
Haavatavuste haldusKriitiliste süsteemide paikamissageduse aruanded.Tagada, et tarnija täidab kohustust parandada kriitilised haavatavused õigeaegselt.
Eelseisvad muudatusedArutelu tarnija tooteteekaardi, taristu muudatuste või uute alltöötlejate üle.Hinnata tulevaste muudatuste turbe mõju ennetavalt enne nende rakendamist.

See lihtne tööriist muutis vestluse üldisest järelepärimisest keskendunud, tõenduspõhiseks turbejuhtimise kohtumiseks, luues pideva järelevalve kohta auditeeritava kirje.

Selge piir: riski aktsepteerimine NIS2 maailmas

Esialgne tarnijaga seotud intsident sundis Anyat vastama põhimõttelisele küsimusele: milline riskitase on aktsepteeritav? Ka parimate lepingute ja seire korral jääb alati alles teatav jääkrisk. Siin on selgete, juhtkonna heakskiidetud riski aktsepteerimise kriteeriumide määratlemine vältimatu.

Zenith Blueprint annab oma „Riski ja rakendamise“ etapi 10. sammus selles küsimuses kriitilise juhise. Ei piisa ütlemisest „aktsepteerime madalaid riske“. Tuleb määratleda, mida see tähendab teie õiguslike ja regulatiivsete kohustuste kontekstis.

„Arvestage vastuvõtukriteeriumides ka õiguslikke/regulatiivseid nõudeid. Mõned riskid võivad olla vastuvõetamatud olenemata tõenäosusest, tulenevalt õigusaktidest… Samamoodi kehtestavad NIS2 ja DORA teatavad turbe lähtenõuded – nende täitmata jätmine (isegi kui intsidendi tõenäosus on väike) võib tähendada vastuvõetamatut vastavusriski. Lisage need vaatenurgad, nt: „Iga risk, mis võib viia kohaldatavate õigusaktide (GDPR jne) rikkumiseni, ei ole aktsepteeritav ja tuleb maandada.““

See muutis Anya jaoks olukorda põhjalikult. Ta töötas koos õigus- ja hankemeeskonnaga riskijuhtimise poliitika ajakohastamiseks. Uued kriteeriumid sätestasid sõnaselgelt, et iga kriitiline tarnija, kes ei täida NIS2-ga nõutud turbe lähtenõudeid, kujutab endast vastuvõetamatut riski ja käivitab viivitamatu riski käsitlemise plaani. See eemaldas otsustamisest ebamäärasuse ning lõi selge juhtimispäästiku. Nagu on sätestatud kolmandate osapoolte ja tarnijate turbepoliitikas:

„Kõrge riskiga erandid (nt tarnijad, kes käitlevad reguleeritud andmeid või toetavad kriitilisi süsteeme) peavad olema heaks kiidetud infoturbejuhi, õigusvaldkonna ja hankejuhtkonna poolt ning kantud infoturbe juhtimissüsteemi erandite registrisse.“ Jaotisest „Riskikäsitlus ja erandid“, poliitikapunkt 7.3.

Audiitor on kohal: mitme vaatenurgaga kontrolli läbimine

Kuus kuud hiljem, kui siseaudiitorid saabusid NIS2 valmisoleku hindamist tegema, oli Anya valmis. Ta teadis, et nad vaatavad tema tarneahela programmi mitme vaatenurga kaudu.

  • ISO/IEC 27001:2022 audiitor: See audiitor keskendus protsessile ja tõendusmaterjalile. Ta küsis tarnijate registrit, kontrollis selle riskikategooriaid, võttis valimi lepingutest konkreetsete turbeklauslite olemasolu kohta ning vaatas läbi kvartaalsete ülevaatuskoosolekute protokollid. Tema struktureeritud lähenemine, mis põhines kontrollidel 5.19, 5.20 ja 5.22, andis selge auditijälje.

  • COBIT 2019 audiitor: Juhtimise vaatenurgast soovis see audiitor näha seost ärieesmärkidega. Ta küsis, kuidas tarnijariski raporteeritakse juhtkonna riskikomiteele. Anya esitas riskiregistri, mis näitas, kuidas tarnija riskihinnang määrati ja kuidas see seostus ettevõtte üldise riskivalmidusega.

  • NIS2 hindaja: Tema fookus oli teravalt suunatud oluliste teenuste süsteemsele riskile. Teda ei huvitanud üksnes leping; ta tahtis teada, mis juhtub siis, kui tarnija läheb täielikult võrguühenduseta. Anya tutvustas talle äritegevuse järjepidevuse plaani, mis sisaldas nüüd kriitilise tarnija tõrke osa ning oli koostatud kooskõlas ISO/IEC 22301:2019 põhimõtetega.

  • GDPR audiitor: Nähes, et tarnija töötleb asukohaandmeid, keskendus see audiitor kohe andmekaitsele. Ta nõudis andmetöötluslepingut (DPA) ja tõendusmaterjali Anya tehtud hoolsuskontrolli kohta, mis kinnitaks, et tarnija annab Article 28 nõutud „piisavad tagatised“. Kuna protsess hõlmas andmekaitset algusest peale, oli DPA tugev.

See mitme vaatenurgaga auditikäsitlus näitab, et hästi rakendatud ISO/IEC 27001:2022-l põhinev ISMS ei täida üksnes ühe standardi nõudeid. See loob vastupidava ja põhjendatud positsiooni kogu regulatiivses maastikus. Allolev tabel võtab kokku, kuidas need sammud loovad auditeeritava tõendusmaterjali igaks kontrolliks.

SammPoliitika/kontrolli viideNIS2 vastendusGDPR vastendusDORA vastendusTegevuse tõendusmaterjal
Tarnijate riskipõhine klassifitseerimine5.19, Blueprint S10/S23Article 21Article 28Art. 28-30Riskitasemetega tarnijate register ISMS-is.
Turbelepingute klauslid5.20, ISO/IEC 27036-2Article 22Article 28(3)Art. 30Lepingunäidised turbelisade ja SLA-dega.
Pidev läbivaatamine5.22, ISO/IEC 22301Article 21Article 32Art. 31Koosolekuprotokollid, toimivuse juhtpaneelid, auditilogid.
Andmekaitsetingimused5.20, ISO/IEC 27701Põhjenduspunkt 54Art. 28, 32Art. 30Allkirjastatud andmetöötluslepingud (DPA-d).
Intsidentidest teavitamine5.22, ISO/IEC 27036-2Article 23Art. 33, 34Art. 31Tarnija intsidendilogid, teabevahetuse kirjed.
Väljumine/lõpetamine5.20, ISO/IEC 27001:2022 A.5.11Asjakohane vastupidavuse jaoksArticle 28(3)Art. 30Andmete hävitamise sertifikaadid, lahkumisprotsessi kontrollnimekirjad.

Tegevusjuhend

Anya lugu ei ole erandlik. Infoturbejuhid ja nõuetelevastavuse juhid kogu EL-is seisavad silmitsi sama väljakutsega. Regulatiivsete trahvide oht ja NIS2-ga kaasnev isiklik vastutus muudavad tarneahela riski kõrgeima taseme äriküsimuseks. Hea uudis on, et edasine tee on selge. Kasutades ISO/IEC 27001:2022 struktureeritud riskipõhist lähenemist, saate luua programmi, mis on nii nõuetele vastav kui ka tegelikult vastupidav.

Ärge oodake, kuni intsident teid tegutsema sunnib. Alustage NIS2 nõuetele vastava tarneahela raamistiku loomist juba täna:

  1. Kehtestage juhtimine: Kasutage Clarysec’i kolmandate osapoolte ja tarnijate turbepoliitika – VKE malli või ettevõtte taseme malle, et määratleda tegutsemisreeglid.
  2. Tundke oma ökosüsteemi: Rakendage Zenith Blueprint klassifitseerimiskriteeriume, et tuvastada ja riskipõhiselt klassifitseerida kriitilised kõrge riskiga tarnijad.
  3. Tugevdage lepinguid: Auditeerige olemasolevaid tarnijalepinguid ISO/IEC 27001:2022 kontrolli 5.20 nõuete suhtes, kasutades Zenith Controls vastavusülest juhendit NIS2, DORA ja GDPR ootuste täitmiseks.
  4. Rakendage pidev seire: Planeerige esimene kvartaalne turbeülevaatus kõige kriitilisema tarnijaga ja kasutage meie kontrollnimekirja juhisena. Dokumenteerige kõik leiud oma ISMS-is.
  5. Valmistage ette auditi tõendusmaterjal: Koondage lepingunäidised, ülevaatuste protokollid, intsidendilogid ja riskihindamised, mis on iga kriitilise tarnija puhul seotud põhikontrollidega.

Teie tarneahel ei pea olema teie nõrgim lüli. Õige raamistiku, protsesside ja tööriistade abil saate muuta selle tugevuseks ning küberturvalisuse strateegia nurgakiviks.

Kas olete valmis looma tarneahela, mis vastab nii regulaatorite kui ka juhatuse ootustele? Laadige alla Clarysec Zenith Blueprint ja kiirendage juba täna teekonda nõuetelevastavuse ja vastupidavuseni.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Nõuetele vastavusest küberkerksuseni: kuidas infoturbejuhid saavad juhtimislünga sulgeda

Nõuetele vastavusest küberkerksuseni: kuidas infoturbejuhid saavad juhtimislünga sulgeda

Nõuetele vastavuse kontrollnimekirjad ei hoia rikkumisi ära; aktiivne juhtimine hoiab. Analüüsime infoturbejuhi suurimaid juhtimismüüte tegeliku intsidendi näitel ning anname tegevuskava ettevõtte tegeliku küberkerksuse loomiseks koos praktiliste sammude, poliitikanäidete ja nõuete ristkaardistustega ISO 27001:2022, NIS2, DORA ja muude raamistike jaoks.