⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Allekirjoitusta pidemmälle: miksi ylimmän johdon sitoutuminen on ratkaisevin tietoturvan hallintakeino

Igor Petreski
18 min read
Käsitteellinen kaavio, joka havainnollistaa ylimmän johdon sitoutumista ratkaisevien tietoturvan hallintakeinojen käyttöönottoon ja ylläpitoon yhdistämällä fyysisen turvallisuuden, digitaaliset kyberturvallisuustoimet ja vaatimustenmukaisuuden viitekehykset korkean profiilin henkilöiden ja kriittisten yritysresurssien suojaamiseksi.

Varjojohtaja ja väistämätön auditoinnin epäonnistuminen

Kuvittele tilanne, joka toistuu johtoryhmissä useammin kuin haluaisimme myöntää.

Alex, vastikään palkattu CISO, astuu neljännesvuosittaiseen hallituksen kokoukseen. Hän on valmistellut neljänkymmenen sivun diasarjan haavoittuvuuksien korjaustilanteesta, palomuurin käytettävyydestä ja uusimmista tietojenkalastelusimulaatioiden tuloksista. Yrityskauppakeskustelusta häiriintynyt toimitusjohtaja vilkaisee näyttöä, nyökkää ja sanoo: “Näyttää siltä, että IT hoitaa tämän. Pidä meidät turvassa, Alex.” Kokous siirtyy myyntilukuihin.

Kuusi kuukautta myöhemmin organisaatio joutuu kiristyshaittaohjelmahyökkäyksen kohteeksi. Palautuminen on hidasta, koska liiketoimintayksiköt eivät ole koskaan testanneet liiketoiminnan jatkuvuussuunnitelmiaan. Sääntelysakkojen uhka kasvaa. Kun ulkoinen auditoija saapuu arvioimaan organisaation ISO/IEC 27001:2022 -vaatimustenmukaisuutta, ensimmäinen kysymys ei koske palomuuria. Se kuuluu: “Voinko keskustella toimitusjohtajan kanssa hänen roolistaan tietoturvallisuuden hallintajärjestelmässä (ISMS)?”

Toimitusjohtaja hämmentyy. “Palkkasin Alexin sitä varten.”

Auditointi epäonnistuu. Ei teknologian vuoksi, vaan kohdan 5.1: johtajuus ja sitoutuminen perustavanlaatuisen väärinymmärryksen vuoksi.

Nykyaikaisessa vaatimustenmukaisuusympäristössä “varjojohtaja” – johtaja, joka allekirjoittaa laskut mutta sivuuttaa strategian – on yksittäinen suurin riski organisaation tietoturvan tilalle. Clarysecillä näemme tämän katkoksen jatkuvasti. Tietoturva eriytetään usein tekniseksi ongelmaksi sen sijaan, että se tunnistettaisiin liiketoiminnan välttämättömyydeksi. Tämä artikkeli auttaa kuromaan kuilun umpeen hyödyntämällä Zenith Blueprint -menetelmää, Zenith Controls -analyysiämme ja käytännön politiikkaesimerkkejä, jotta johto muuttuu passiivisesta yleisöstä ISMS:n liikkeellepanevaksi voimaksi.

Allekirjoitusta pidemmälle: miltä todellinen tietoturvajohtaminen näyttää

Politiikan allekirjoitus on helppo tulkita aidoksi sitoutumiseksi. Vahva johtajuus, jota ISO/IEC 27001:2022 kohdan 5.1 mukaan edellytetään, tarkoittaa kuitenkin sitä, että johtajat ja hallituksen jäsenet hyväksyvät ISMS:n aktiivisesti, toimivat sen puolestapuhujina, resursoivat sen ja omistavat sen jatkuvan vaikuttavuuden. Standardi on tältä osin yksiselitteinen: ylin johto ei voi delegoida osoitusvelvollisuuttaan.

Clarysecin kokemuksen mukaan vahva ylimmän johdon tuki ei ole vain ISO-tarkistuslistan kohta. Se on tietoturvakulttuurin, vaikuttavuuden ja auditointivalmiuden moottori. Todellinen sitoutuminen osoitetaan seuraavasti:

  • ISMS:n hyväksyminen ja tukeminen: Varmistetaan, että tietoturvapolitiikka on yhdenmukainen organisaation strategisen suunnan kanssa.
  • Resurssien tarjoaminen: Jos riskien arviointi osoittaa uuden työkalun, erikoiskoulutuksen tai lisähenkilöstön tarpeen, johdon tulee rahoittaa se.
  • Tietoisuuden edistäminen: Kun toimitusjohtaja nostaa tietoturvan esiin koko henkilöstön tilaisuudessa, viestillä on enemmän painoarvoa kuin sadalla IT-osaston sähköpostilla.
  • ISMS:n integrointi liiketoimintaprosesseihin: Tietoturvakatselmointien tulee olla vakiintunut osa projektinhallintaa, toimittajien käyttöönottoa ja tuotekehitystä, ei jälkikäteen lisätty vaihe.

Kuten Zenith Blueprint -oppaassa, auditoijan 30-vaiheisessa tiekartassa, kuvataan, johtajuuden osoittaminen alkaa muodollisesta sitoutumislausumasta, mutta sen tulee perustua jatkuvaan ja näkyvään toimintaan.

Politiikka johdon äänenä

Ylimmän johdon ensisijainen väline tahtotilansa ilmaisemiseen on tietoturvapolitiikka. Tämä asiakirja ei ole tekninen käsikirja, vaan hallintoa ohjaava määräys, joka asettaa sävyn koko organisaatiolle.

Yrityksille tarkoitetussa tietoturvapolitiikassamme tämä todetaan suoraan:

“Politiikka täyttää ISO/IEC 27001:2022 kohdan 5.2 ja kohdan 5.1 ilmaisemalla johdon tahtotilan, ylimmän johdon sitoutumisen sekä tietoturvatoimien yhdenmukaisuuden organisaation tavoitteiden kanssa.” (Osio ‘Tarkoitus’, politiikan kohta 1.3)

Pienemmissä organisaatioissa lähestymistapa on suoraviivaisempi, mutta sen merkitys on sama. Pk-yritysten tietoturvapolitiikka korostaa selkeää omistajuutta:

“Määritä selkeä vastuu: varmista, että joku vastaa aina tietoturvasta. Tyypillisesti tämä on toimitusjohtaja tai hänen muodollisesti nimeämänsä henkilö.” (Osio ‘Tavoitteet’, politiikan kohta 3.1)

Yleinen auditointiansa liittyy politiikan saatavuuden ja politiikan viestinnän eroon. Politiikka, joka on olemassa mutta jota ei tunneta, on hyödytön. ISO/IEC 27001:2022 kohta 7.3 ja hallintakeino 6.3 edellyttävät, että politiikasta viestitään tehokkaasti. Jos auditoija kysyy satunnaiselta työntekijältä yrityksen tietoturvalinjasta ja saa vastaukseksi tyhjän katseen, kyseessä on selkeä kohdan 5.1 epäonnistuminen.

Sitoutumisen vieminen käytäntöön: käytännön työkalupakki

Abstraktin sitoutumisen muuttaminen auditoitavaksi toiminnaksi edellyttää jäsenneltyä lähestymistapaa. Näin Clarysecin työkalupakki muuttaa johdon velvoitteet käytännön toiminnaksi.

1. Muodollinen sitoutumislausuma

Julkinen ilmoitus vahvistaa tahtotilan ja selkeyttää odotuksia. Zenith Blueprint suosittelee sisällyttämään sen suoraan tietoturvapolitiikkaan:

“Yrityksen [ Org Name ] toimitusjohtaja ja johtoryhmä ovat täysin sitoutuneet tietoturvaan. Pidämme tietoturvaa keskeisenä osana liiketoimintastrategiaamme ja toimintaamme. Johto varmistaa, että tietoturvallisuuden hallintajärjestelmän toteuttamiseen ja jatkuvaan parantamiseen tarjotaan riittävät resurssit ja tuki ISO/IEC 27001 -vaatimusten mukaisesti.”

Tämä ei ole kosmeettinen lisäys. Auditoijat haastattelevat ylintä johtoa varmistaakseen, että johto ymmärtää ja hyväksyy lausuman. He esittävät täsmällisiä kysymyksiä resurssien kohdentamisesta ja strategisesta yhdenmukaisuudesta.

2. Selkeät roolit, vastuut ja toimivaltuudet (kohta 5.3)

Sitoutuminen muuttuu konkreettiseksi, kun se kohdistetaan henkilöille. Johdon tulee nimetä vastuulliset omistajat ISMS:n jokaiselle osa-alueelle. RACI-matriisi (Responsible, Accountable, Consulted, Informed) on erittäin arvokasta todentavaa aineistoa. Vaikka CISO voi olla Responsible strategian toteuttamisesta, ylin johto säilyy Accountable riskistä.

Pk-yritysten hallintoroolien ja vastuiden politiikka virallistaa tämän rakenteen:

“Tämä politiikka määrittää, miten tietoturvan hallintovastuut osoitetaan, delegoidaan ja hallitaan organisaatiossa, jotta ISO/IEC 27001:2022 -standardin ja muiden sääntelyvelvoitteiden täysi vaatimustenmukaisuus varmistetaan.” (Osio ‘Tarkoitus’, politiikan kohta 1.1)

3. Resurssien kohdentaminen: raha, ihmiset ja työkalut

ISMS ilman resursseja on pelkkä paperiharjoitus. Ylimmän johdon tulee osoittaa sitoutumisensa kohdentamalla konkreettinen budjetti riskien arvioinneissa tunnistetuille tietoturvahankkeille, olipa kyse uudesta teknologiasta, toimitilojen parannuksista tai erikoiskoulutuksesta. Kuten Zenith Blueprint toteaa, jos riskien arviointi osoittaa tarpeen, johdon odotetaan rahoittavan se.

4. Jatkuva katselmointi ja jatkuva parantaminen (kohta 9.3)

Johdon sitoutuminen on jatkuva velvoite, ei kertaluonteinen tapahtuma. Johdon tulee osallistua muodollisiin ISMS-katselmointikokouksiin vähintään vuosittain, jotta suorituskykyä arvioidaan tavoitteisiin nähden, uusia riskejä tarkastellaan, merkittävät muutokset hyväksytään ja parannuksia ohjataan. Kokouspöytäkirjat, suorituskykymittaristot ja dokumentoidut parannussuunnitelmat ovat kriittisiä artefakteja missä tahansa auditoinnissa.

5. Tietoturvatietoisen kulttuurin vahvistaminen

Johdon näkyvä toiminta on tehokkain väline kulttuurin rakentamisessa. Kun johtajat noudattavat politiikkoja ja puhuvat tietoturvan merkityksestä, viesti on selvä: tietoturva on jokaisen vastuulla. Tätä edellytetään nimenomaisesti tietoturvapolitiikassamme, jossa todetaan, että johto “johtaa esimerkillä ja edistää vahvaa tietoturvakulttuuria”. Sama odotus ulottuu keskijohtoon, jonka tehtävänä on valvoa politiikkojen noudattamista omissa tiimeissään ja integroida tietoturva päivittäiseen toimintaan.

Vaatimustenmukaisuusekosysteemi: yksi sitoutuminen, monta velvoitetta

Ylimmän johdon rooli ei ole vain ISO-vaatimus, vaan kaikkien merkittävien tietoturvan, tietosuojan ja häiriönsietokyvyn viitekehysten yhteinen selkäranka. ISO 27001 -standardin mukainen vahva sitoutumisen osoittaminen täyttää samalla keskeisiä hallintovaatimuksia NIS2:n, DORAn, GDPR:n, NISTin ja COBITin näkökulmasta.

Zenith Controls -analyysimme tarjoaa keskeisen ristiinviittauksen ja osoittaa, miten yksittäinen toimi kohdistuu useisiin vaatimustenmukaisuusvelvoitteisiin.

ViitekehysJohdon sitoutumista koskeva vaatimusKeskeinen näyttö ja artefaktit
ISO/IEC 27001:2022Kohta 5.1: Johtajuus ja sitoutuminenHyväksytty politiikka, johdon katselmointien pöytäkirjat, resurssien kohdentamista koskevat tallenteet.
EU:n NIS2-direktiivi21 artikla: Hallintoelimen valvonta ja kyberturvallisuustoimenpiteiden hyväksyntäDokumentoitu viitekehys, johdon hyväksyntä, johdon koulutussuoritustiedot.
EU:n DORA-asetus5 ja 6 artikla: Hallintoelimen hyväksymä ja valvoma ICT-hallintokehysHyväksytyt ICT-politiikat, määritellyt roolit ja vastuut, riskienhallinnan viitekehys.
EU:n GDPR5(2), 24 ja 32 artikla: Osoitusvelvollisuuden periaate, asianmukaisten toimenpiteiden toteutusTietosuojapolitiikat, käsittelytoimia koskevat tallenteet, näyttö säännöllisestä katselmoinnista.
NIST SP 800-53 Rev. 5PL-1, PM-1: Tietoturvasuunnittelun politiikat, organisaatiotason ohjelmanhallintaMuodollinen tietoturvasuunnitelma, politiikan jakelutiedot, johdon haastattelut.
COBIT 2019EDM01.02: Varmista hallintojärjestelmän ylläpitoHallintokehyksen dokumentaatio, hallituksen kokouspöytäkirjat, suorituskykyraportit.

NIS2-vaatimusten nojalla kansalliset viranomaiset voivat asettaa ylimmän johdon henkilökohtaiseen vastuuseen epäonnistumisista. Vastaavasti DORA velvoittaa hallintoelimen määrittämään, hyväksymään ja valvomaan ICT-riskien hallinnan viitekehystä. Kuten Zenith Controls -analyysimme korostaa:

“NIS2 edellyttää… dokumentoitua kyberturvallisuusriskien hallinnan viitekehystä, mukaan lukien hallintotason tietoturvapolitiikat… ISO 27001 hallintakeino 5.1 täyttää tämän suoraan edellyttämällä politiikkaa, joka määrittää tietoturvatavoitteet, johdon sitoutumisen ja vastuiden osoittamisen.”

ISO 27001 -standardin käyttöönotto ei ole vain kaupallinen erottautumistekijä, vaan puolustusstrategia johtoon kohdistuvia sääntelytoimia vastaan.

Inhimillinen tekijä: taustatarkistus johdon riskipäätöksenä

Mitä tekemistä työntekijöiden taustatarkistuksilla on ylimmän johdon kanssa? Kaikki.

Ylin johto määrittää organisaation riskinottohalukkuuden. ISO 27001:2022 hallintakeino 6.1: Taustatarkistukset on tämän riskipäätöksen suora operatiivinen ilmentymä, sillä se määrittää luottamustason, jota henkilöiltä edellytetään yrityksen omaisuuseriin pääsemiseksi.

Kuten Zenith Controls -analyysissa todetaan:

“NIS2 edellyttää nimenomaisesti… henkilöstöhallinnon tietoturvatoimenpiteitä, mukaan lukien turvallisuusherkissä tehtävissä toimivien henkilöiden taustojen selvittämistä. Hallintakeino 6.1 vastaa tähän vaatimukseen suoraan edellyttämällä työntekijöiden taustatarkistuksia… Taustatarkistusten avulla organisaatiot vähentävät sisäpiiriuhkien riskiä ja varmistavat, että pääsy myönnetään vain luotetuille henkilöille.”

Tämä yksittäinen hallintakeino on vahvasti sidoksissa muihin osa-alueisiin. Se vaikuttaa työn ehtoihin (hallintakeino 6.2), toimittajasuhteisiin (hallintakeino 5.19) ja tietosuojavelvoitteisiin (hallintakeino 5.34). Kun johto painostaa henkilöstöhallintoa ohittamaan taustatarkistukset, jotta “rekrytointi nopeutuisi”, se heikentää aktiivisesti ISMS:ää asettamalla nopeuden määriteltyjen tietoturvatavoitteiden edelle – mikä on selkeä kohdan 5.1 rikkomus.

Auditoijan näkökulma: valmistautuminen haastatteluun

Auditoijat eivät vain lue asiakirjoja; he haastattelevat johtoa. Tässä kohtaa aidon sitoutumisen puute paljastuu kivuliaan selvästi. Hyvin valmistautunut CISO varmistaa, että johto pystyy vastaamaan vaikeisiin kysymyksiin luottavaisesti.

Tätä auditoijat, ISO 19011:n ja ISO 27007:n kaltaisten standardien ohjaamina, edellyttävät.

Auditoinnin painopistealueTarvittava näyttö ja artefaktitTyypilliset auditoijan haastattelukysymykset johdolle
Politiikan hyväksyntäAllekirjoitettu ja päivätty politiikka-asiakirja; hallituksen kokouspöytäkirjat, joista ilmenevät käsittely ja hyväksyntä.“Milloin johtoryhmä katselmoi tämän politiikan viimeksi? Miksi se on tärkeä liiketoimintatavoitteillemme?”
Resurssien kohdentaminenHyväksytyt budjetit tietoturvatyökaluille, koulutukselle ja henkilöstölle; hankintatallenteet.“Voitteko antaa esimerkin tietoturvaparannuksesta, jota ajoitte henkilökohtaisesti ja jonka rahoititte viime vuonna?”
Johdon katselmointiAikataulutetut katselmointikokoukset; osallistujaluettelot; pöytäkirjat, joissa on toimenpiteet ja päätökset.“Miten johto pysyy ajan tasalla ISMS:n suorituskyvystä? Mitkä olivat viimeisimmän katselmointinne keskeiset tulokset?”
Roolien osoittaminenOrganisaatiokaavio; RACI-matriisi; muodolliset tehtävänkuvaukset, joissa on tietoturvavelvoitteet.“Kuka on viime kädessä vastuussa tietoturvariskistä tässä organisaatiossa? Miten tämä viestitään?”
ViestintäSisäiset tiedotteet; intranet-sivut; koko henkilöstön kokousten tai koulutustilaisuuksien tallenteet.“Miten varmistatte, että jokainen työntekijä vastaanotosta tietokeskukseen ymmärtää tietoturvavastuunsa?”

Toimitusjohtaja, joka osaa kuvata, miten tietoturva mahdollistaa liiketoimintastrategian – suojaamalla asiakasluottamusta, varmistamalla palvelujen saatavuuden tai mahdollistamalla markkinoille pääsyn – läpäisee arvioinnin erinomaisesti. Toimitusjohtaja, joka sanoo “Se estää virukset”, viestii kriittisestä johtajuuden epäonnistumisesta.

Johtopäätös: johtajuus on ratkaisevin hallintakeino

ISMS:n monimutkaisessa koneistossa palomuurit voivat pettää ja ohjelmistoissa voi olla virheitä. Mutta yksi hallintakeino ei saa epäonnistua: johtajuus. Ylimmän johdon sitoutuminen on koko järjestelmän energianlähde. Ilman sitä politiikat ovat vain paperia ja hallintakeinot pelkkiä ehdotuksia.

Noudattamalla Zenith Blueprint -menetelmää ja hyödyntämällä Zenith Controls -analyysin vaatimustenmukaisuusvelvoitteita yhdistävää tietoa voit dokumentoida, osoittaa ja viedä tämän sitoutumisen käytäntöön. Tietoturva ei ole asia, jonka ostat; se on toimintaa, jota toteutat. Ja se alkaa ylimmältä tasolta.

Oletko valmis muuttamaan johtoryhmäsi vaatimustenmukaisuusriskistä tärkeimmäksi tietoturvan voimavaraksesi? Ota yhteyttä Claryseciin jo tänään ohjattua työpajaa varten tai tutustu siihen, miten Zenith-tuoteperheemme voi virtaviivaistaa tietäsi kohti aitoa, auditoinnin kestävää tietoturvan hallintoa.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Palomuurin tuolla puolen: miksi auditointivalmis vaatimustenmukaisuus edellyttää todellista hallintajärjestelmää sekä ISO 27001, NIS2 ja DORA -kartoitusta

Palomuurin tuolla puolen: miksi auditointivalmis vaatimustenmukaisuus edellyttää todellista hallintajärjestelmää sekä ISO 27001, NIS2 ja DORA -kartoitusta

Auditointikatastrofit eivät johdu heikoista palomuureista, vaan siitä, että vaatimustenmukaisuutta käsitellään teknisenä tarkistuslistana. Tutustu Clarysecin hallintajärjestelmästrategioihin, kartoitettuihin hallintakeinoihin ja käytännön politiikkoihin, joilla ISO 27001, NIS2 ja DORA -vaatimustenmukaisuus toteutetaan hallitusti.

Palautumista pidemmälle: tietoturvajohtajan opas aidon operatiivisen häiriönsietokyvyn rakentamiseen ISO 27001:2022 -standardilla

Palautumista pidemmälle: tietoturvajohtajan opas aidon operatiivisen häiriönsietokyvyn rakentamiseen ISO 27001:2022 -standardilla

Kiristyshaittaohjelmaisku tapahtuu kesken hallituksen kokouksen. Varmuuskopiot toimivat, mutta toimiiko tietoturvasi? Opi toteuttamaan ISO/IEC 27001:2022 -standardin häiriönsietokykyä koskevat hallintakeinot niin, että tietoturva säilyy paineen alla, auditoijien odotukset täyttyvät ja tiukat DORA- ja NIS2-vaatimukset voidaan täyttää Clarysecin asiantuntijatason tiekartan avulla.

Vaatimustenmukaisuudesta häiriönsietokykyyn: miten tietoturvajohtajat voivat korjata hallintovajeen

Vaatimustenmukaisuudesta häiriönsietokykyyn: miten tietoturvajohtajat voivat korjata hallintovajeen

Vaatimustenmukaisuuden tarkistuslistat eivät estä tietomurtoja; aktiivinen hallinnointi estää. Puramme tietoturvajohtajan keskeisimmät hallintamyytit käytännön poikkeaman kautta ja tarjoamme tiekartan todellisen organisaatiotason häiriönsietokyvyn rakentamiseen konkreettisilla toimenpiteillä, politiikkaesimerkeillä ja ISO 27001:2022-, NIS2-, DORA- ja muiden viitekehysten välisillä vaatimuskartoituksilla.