⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001 -auditointinäyttö NIS2:n ja DORA:n tueksi

Igor Petreski
15 min read
ISO 27001 -auditointinäytön kartoitus NIS2- ja DORA-vaatimustenmukaisuuteen

On tiistai klo 08.17, ja nopeasti kasvavan fintech-SaaS-yhtiön CISO:lla on kolme viestiä odottamassa.

Ensimmäinen on suurelta pankkiasiakkaalta: ”Lähettäkää viimeisin sisäinen auditointiraporttinne, johdon katselmuksen pöytäkirjat, korjaavien toimenpiteiden tila, poikkeamien ilmoitusmenettely, toimittajarekisteri ja näyttö hallituksen valvonnasta.”

Toinen on CFO:lta: ”Kuulummeko NIS2:n tai DORA:n soveltamisalaan, ja mitä näyttöä meillä jo on?”

Kolmas on CEO:lta: ”Voimmeko sanoa, että olemme auditointivalmiita?”

Monessa organisaatiossa epämukava vastaus ei ole se, ettei mitään tapahdu. Tilanne on pahempi. Tietoturvatyötä tehdään kaikkialla, mutta näyttöä ei ole missään. Kontrollit ovat olemassa, mutta auditointijälki puuttuu. Tikettejä on, mutta selkeä yhteys riskeihin puuttuu. Johdolle annetaan päivityksiä, mutta muodollisia johdon katselmuksen tuotoksia ei synny. Toimittajista keskustellaan, mutta puolustettavaa toimittajarekisteriä, sopimuskatselmointia tai exit-strategiaa ei ole.

Juuri tässä kohdassa ISO/IEC 27001:2022 -standardin mukainen sisäinen auditointi ja johdon katselmus muuttuvat pelkkiä sertifiointitoimia laajemmiksi. Niistä tulee toimintarytmi NIS2:lle, DORA:lle, GDPR:lle, asiakkaiden varmentamiselle, kybervakuutukselle ja hallituksen vastuuvelvollisuudelle.

SaaS-, pilvi-, MSP-, MSSP- ja fintech-tiimit epäonnistuvat harvoin siksi, ettei tietoturvatoimintaa olisi. Ne epäonnistuvat siksi, että toiminta hajautuu Slackiin, Jiraan, taulukoihin, toimittajaportaaleihin, SOC-tiketteihin, hankinta-aineistoihin ja hallituksen esityksiin. Viranomainen, ulkoinen auditoija tai yritysasiakas ei halua sankarillista selitystä. He haluavat objektiivista näyttöä.

Käytännön ratkaisu ei ole erillisten auditointiohjelmien ylläpito jokaiselle viitekehykselle. Ratkaisu on käyttää ISO 27001 -standardin mukaista ISMS:ää keskitettynä näyttömoottorina ja merkitä näyttö NIS2:n, DORA:n, GDPR:n ja sopimusvaatimusten mukaisesti. Hyvin toteutettuna yksi sisäisen auditoinnin sykli ja yksi johdon katselmuksen sykli voivat vastata useisiin vaatimustenmukaisuuskysymyksiin.

Viitekehysväsymyksestä yhtenäiseen ISMS-näyttömalliin

Moni CISO kohtaa Marian tilanteen. Maria vastaa tietoturvasta B2B-SaaS-yhtiössä, jolla on finanssisektorin asiakkaita. Hänen tiiminsä läpäisi ISO/IEC 27001:2022 -sertifiointiauditoinnin kuusi kuukautta sitten. ISMS kypsyy, politiikkoja noudatetaan ja kontrollien omistajat ymmärtävät vastuunsa. Sitten CEO välittää kaksi artikkelia, yhden NIS2-direktiivistä ja yhden DORA:sta, lyhyellä kysymyksellä: ”Olemmeko katettuja?”

Vastaus riippuu soveltamisalasta, palveluista, asiakkaista ja oikeushenkilöistä. Operatiivinen vastaus on kuitenkin selvä: jos Maria käsittelee NIS2:ta ja DORA:a erillisinä vaatimustenmukaisuushankkeina, hän luo päällekkäistä työtä, epäyhtenäistä näyttöä ja kasvavaa auditointiväsymystä. Jos hän käsittelee niitä ISMS:n sidosryhmävaatimuksina, hän voi käyttää ISO 27001:tä vaatimusten tunnistamiseen, testaamiseen ja valmiuden osoittamiseen.

ISO/IEC 27001:2022 on suunniteltu tätä varten. Kohta 4 edellyttää, että organisaatio ymmärtää toimintaympäristönsä ja sidosryhmien vaatimukset, mukaan lukien lakisääteiset, sääntelyyn perustuvat, sopimusperusteiset ja riippuvuuksista johtuvat velvoitteet. Kohta 5 edellyttää johtajuutta ja integrointia liiketoimintaprosesseihin. Kohta 6 edellyttää riskien arviointia ja riskien käsittelyä. Kohta 9 edellyttää suorituskyvyn arviointia seurannan, sisäisen auditoinnin ja johdon katselmuksen avulla. Kohta 10 edellyttää parantamista ja korjaavia toimenpiteitä.

NIS2 ja DORA sopivat tähän rakenteeseen luontevasti.

NIS2 edellyttää, että keskeiset ja tärkeät toimijat toteuttavat asianmukaiset ja oikeasuhtaiset tekniset, operatiiviset ja organisatoriset kyberturvallisuusriskien hallintatoimenpiteet. Se asettaa myös hallintoelimille vastuun hyväksyä nämä toimenpiteet, valvoa niiden toteutusta ja olla vastuussa rikkomuksista. Vähimmäistoimenpiteet kattavat riskianalyysin, poikkeamien käsittelyn, liiketoiminnan jatkuvuuden, toimitusketjun turvallisuuden, turvallisen kehittämisen, haavoittuvuuksien käsittelyn, vaikuttavuuden arvioinnin, koulutuksen, kryptografian, henkilöstöturvallisuuden, pääsynhallinnan, omaisuudenhallinnan sekä tarvittaessa monivaiheisen todennuksen tai jatkuvan todennuksen.

DORA:a sovelletaan 17. tammikuuta 2025 alkaen, ja se luo finanssialan toimijoille sektorikohtaisen digitaalisen operatiivisen häiriönsietokyvyn järjestelmän. Se edellyttää hallintoelimen vastuuta ICT-riskien hallinnasta, dokumentoitua ICT-riskienhallinnan viitekehystä, digitaalisen operatiivisen häiriönsietokyvyn strategiaa, ICT-jatkuvuus- ja palautussuunnitelmia, häiriönsietokyvyn testausta, ICT-poikkeamien hallintaa ja ICT-kolmansien osapuolten riskienhallintaa. Finanssialan toimijoita palveleville SaaS- ja pilvipalveluntarjoajille DORA voi näkyä sopimusvelvoitteina, asiakkaiden auditointeina ja ICT-kolmansien osapuolten riskienhallinnan odotuksina, vaikka palveluntarjoaja ei itse olisi finanssialan toimija.

GDPR lisää osoitusvelvollisuuden kerroksen. Kun henkilötietoja käsitellään GDPR:n soveltamisalassa, organisaation on pystyttävä osoittamaan tietosuojaperiaatteiden sekä asianmukaisten teknisten ja organisatoristen toimenpiteiden noudattaminen.

ISO 27001 ei ole taikasertifikaatti näiden velvoitteiden täyttämiseen. Se on hallintajärjestelmä, jolla velvoitteet voidaan jäsentää, todentaa ja kehittää.

Soveltamisalakysymys: mitä osoitatte ja kenelle?

Ennen auditointivalmiin näyttöaineiston rakentamista johdon on vastattava peruskysymykseen: mitkä velvoitteet kuuluvat soveltamisalaan?

SaaS- ja pilviliiketoiminnoissa NIS2:n soveltamisala voi olla odotettua laajempi. NIS2 koskee luetelluilla toimialoilla toimivia julkisia tai yksityisiä toimijoita, jotka täyttävät kokorajat, sekä tiettyjä suuren vaikutuksen toimijoita koosta riippumatta. Asiaankuuluvia toimialoja voivat olla digitaalinen infrastruktuuri, pilvipalveluntarjoajat, datakeskuspalvelujen tarjoajat, sisällönjakeluverkot, luottamuspalvelujen tarjoajat, yleisten sähköisten viestintäpalvelujen tarjoajat sekä B2B-ICT-palvelunhallinnan toimijat, kuten hallinnoidut palveluntarjoajat ja hallinnoidut tietoturvapalveluntarjoajat. SaaS-palveluntarjoajien tulee kiinnittää erityistä huomiota siihen, miten palvelut toimitetaan, mitä toimialoja ne tukevat ja mahdollistavatko ne on-demand-hallinnan ja laajan etäkäytön skaalautuviin jaettuihin laskentaresursseihin.

Fintech- ja finanssisektorin palveluntarjoajien osalta DORA on analysoitava erikseen. DORA kattaa suoraan laajan joukon finanssialan toimijoita, kuten luottolaitokset, maksulaitokset, tilitietopalveluntarjoajat, sähköisen rahan liikkeeseenlaskijat, sijoituspalveluyritykset, kryptovarapalveluntarjoajat, kaupankäyntipaikat, rahastonhoitajat, vakuutus- ja jälleenvakuutusyritykset sekä joukkorahoituspalveluntarjoajat. ICT-kolmannen osapuolen palveluntarjoajat ovat myös osa DORA-ekosysteemiä, koska finanssialan toimijoiden on hallittava ICT-riippuvuuksiaan, ylläpidettävä sopimusjärjestelyjen rekistereitä ja sisällytettävä erityisiä sopimusmääräyksiä ICT-palveluihin, jotka tukevat kriittisiä tai tärkeitä toimintoja.

NIS2 ja DORA myös limittyvät. Jos sektorikohtainen EU-säädös asettaa vastaavat kyberturvallisuusriskien hallintaa tai poikkeamailmoituksia koskevat vaatimukset, vastaavia NIS2-säännöksiä ei välttämättä sovelleta kyseisiin toimijoihin kyseisillä osa-alueilla. DORA on finanssialan toimijoiden sektorikohtainen operatiivisen häiriönsietokyvyn järjestelmä. Tämä ei tee NIS2:sta merkityksetöntä kaikille ympäröiville palveluntarjoajille. Se tarkoittaa, että näyttömallin on erotettava, onko organisaatio suoraan DORA:n alainen finanssialan toimija, finanssialan toimijoita tukeva ICT-kolmannen osapuolen palveluntarjoaja, NIS2:n soveltamisalaan kuuluva SaaS-palveluntarjoaja vai konserni, jolla on useita oikeushenkilöitä ja palvelulinjoja.

Tämä soveltamisalaan liittyvä analyysi kuuluu ISMS:n toimintaympäristöön ja sidosryhmärekisteriin. Ilman sitä auditointisuunnitelma testaa vääriä asioita.

Yksi auditointijälki, monta vaatimustenmukaisuuskysymystä

Yleinen virhe on luoda erilliset näyttöaineistot ISO 27001:lle, NIS2:lle, DORA:lle, GDPR:lle, kybervakuutukselle ja asiakasauditoinneille. Tämä johtaa päällekkäisyyksiin ja ristiriitaisiin vastauksiin. Parempi lähestymistapa on yksi näyttömalli, jota tarkastellaan useista näkökulmista.

Keskellä on ISMS. Sen ympärille sijoittuu viisi näyttöperhettä.

NäyttöperheMitä se osoittaaTyypilliset tallenteet
Hallinnon näyttöJohto on hyväksynyt, resursoinut ja katselmoinut ISMS:nTietoturvapolitiikka, roolit, auditointisuunnitelma, johdon katselmuksen pöytäkirjat, hallitusraportointi
RiskinäyttöRiskit on tunnistettu, arvioitu, omistettu ja käsiteltyRiskikriteerit, riskirekisteri, riskienkäsittelysuunnitelma, soveltuvuuslausunto, jäännösriskin hyväksynnät
KontrollinäyttöKontrollit toimivat suunnitellustiKäyttöoikeuksien tarkastukset, palautustestit, valvontahälytykset, haavoittuvuusraportit, toimittajien due diligence -arvioinnit, turvallisen kehittämisen tallenteet
VarmennusnäyttöRiippumattomat tai sisäiset tarkastukset tunnistivat puutteita ja varmistivat vaatimustenmukaisuudenSisäinen auditointisuunnitelma, auditoinnin tarkistuslista, auditointiraportti, poikkeamaloki, CAPA-loki
ParantamisnäyttöHavainnot johtivat korjaukseen, juurisyyanalyysiin ja jatkuvaan parantamiseenKorjaavien toimenpiteiden suunnitelmat, opitut asiat, johdon päätökset, päivitetyt politiikat, uudelleentestauksen tallenteet

Tämä rakenne on linjassa Zenith Blueprint: Auditoijan 30 vaiheen tiekartta Zenith Blueprint -mallin kanssa. Auditointi-, katselmointi- ja parantamisvaiheessa vaihe 25 keskittyy sisäiseen auditointiohjelmaan, vaihe 26 auditoinnin toteutukseen, vaihe 28 johdon katselmukseen ja vaihe 29 jatkuvaan parantamiseen.

Blueprintin vaiheen 25 ohjeistus on tarkoituksella käytännönläheinen:

”Laadi aikataulu, josta käy ilmi milloin auditoinnit toteutetaan ja mitä ne kattavat.”

”Käytä sisäisen auditointisuunnitelman mallipohjaa, jos sellainen on saatavilla. Se voi olla yksinkertainen asiakirja tai taulukko, jossa luetellaan auditointipäivät, soveltamisala ja nimetyt auditoijat.”

Lähde: Zenith Blueprint, auditointi-, katselmointi- ja parantamisvaihe, vaihe 25: sisäinen auditointiohjelma Zenith Blueprint

Tämä yksinkertainen auditointisuunnitelma muuttuu tehokkaaksi, kun se on riskiperusteinen ja merkitty NIS2-, DORA- ja GDPR-velvoitteisiin.

ISO 27001 -kontrollit, jotka ankkuroivat auditointivalmiuden

Auditointivalmiuden kannalta kolme ISO/IEC 27002:2022 -kontrollia ovat erityisen tärkeitä, kun niitä tulkitaan Zenith Controls: The Cross-Compliance Guide Zenith Controls -oppaan kautta:

  • 5.4 Johdon vastuut
  • 5.35 Tietoturvan riippumaton katselmointi
  • 5.36 Tietoturvaa koskevien politiikkojen, sääntöjen ja standardien noudattaminen

Nämä eivät ole erillisiä ”Zenith-kontrolleja”. Ne ovat ISO/IEC 27002:2022 -kontrolleja, joita Zenith Controls auttaa kartoittamaan, auditoimaan ja tulkitsemaan viitekehysten välillä.

Kontrolli 5.4 kysyy, onko tietoturvavastuut osoitettu ja ymmärretty. Kontrolli 5.35 kysyy, katselmoidaanko tietoturvaa riippumattomasti. Kontrolli 5.36 kysyy, noudattaako organisaatio politiikkojaan, sääntöjään ja standardejaan.

Zenith Controls luokittelee kontrollin 5.35 varmennuslähtöisesti:

ISO/IEC 27002:2022 -kontrolli 5.35, ”Tietoturvan riippumaton katselmointi”, käsitellään Zenith Controls -oppaassa luokassa ”ennaltaehkäisevä, korjaava”. Se tukee luottamuksellisuutta, eheyttä ja saatavuutta kyberturvallisuuskäsitteiden ”tunnista” ja ”suojaa” kautta, ja sen operatiivinen kyvykkyys on ”tietoturvan varmentaminen”. Zenith Controls

Tämä on tärkeää, koska sisäinen auditointi on sekä ennaltaehkäisevää että korjaavaa. Se ehkäisee sokeita pisteitä testaamalla ISMS:ää ennen ulkoista tarkastelua ja korjaa heikkouksia dokumentoitujen toimenpiteiden kautta.

Laajempi ristiinkartoitus lähtee NIS2- ja DORA-vaatimuksista ja tunnistaa sen jälkeen ISO 27001 -näytön, jolla vaatimukset voidaan osoittaa.

SääntelyteemaISO/IEC 27001:2022- ja ISO/IEC 27002:2022 -näyttöKäytännön auditointifokus
Johdon vastuuvelvollisuusKohdat 5, 9.3 ja kontrollit 5.2, 5.4, 5.35, 5.36Johdon hyväksynnät, katselmointipöytäkirjat, roolien osoittaminen, CAPA-päätökset
Riskianalyysi ja tietoturvapolitiikatKohdat 4, 6.1, 6.2 ja kontrollit 5.1, 5.7, 5.9, 5.31Riskikriteerit, riskirekisteri, politiikkahyväksynnät, lakisääteiset ja sopimusperusteiset vaatimukset
Poikkeamien käsittelyKontrollit 5.24, 5.25, 5.26, 5.27, 5.28Luokittelu, eskalointi, reagointitallenteet, opitut asiat, todistusaineiston säilyttäminen
Liiketoiminnan jatkuvuus ja palautuminenKontrollit 5.29, 5.30, 8.13Jatkuvuussuunnitelmat, ICT-valmius, varmuuskopioiden palautustestit, palautumismittarit
Toimittaja- ja pilviriskiKontrollit 5.19, 5.20, 5.21, 5.22, 5.23Toimittajien due diligence -arvioinnit, sopimukset, seuranta, pilvipalvelujen exit-suunnitelmat, keskittymäriski
Turvallinen kehittäminen ja haavoittuvuudetKontrollit 8.8, 8.25, 8.26, 8.27, 8.28, 8.29Haavoittuvuuksien SLA:t, turvallisen SDLC:n tallenteet, muutosten hyväksynnät, tietoturvatestaus
Pääsynhallinta, henkilöstö ja koulutusKontrollit 5.15, 5.16, 5.17, 5.18, 6.1, 6.2, 6.3, 6.5, 6.6, 6.7Käyttöoikeuksien tarkastukset, JML-otannat, tietoisuuskoulutuksen tallenteet, etätyökontrollit
Lokitus, seuranta ja kryptografiaKontrollit 8.15, 8.16, 8.17, 8.24Lokien säilytys, hälytysten katselmointi, aikasynkronointi, salausstandardit
Tietosuoja ja lakisääteisten vaatimusten noudattaminenKontrollit 5.31, 5.34, 5.36Lakirekisteri, tietosuojakontrollit, käsittelijänäyttö, vaatimustenmukaisuuskatselmoinnit

Kontrollikartoituksesta on hyötyä vain, jos näyttö on vahvaa. Jos tallenne on heikko, mikään ristiinkartoitus ei pelasta sitä. Jos tallenne on kattava, sama näyttö voi vastata ISO-, NIS2-, DORA-, GDPR-, NIST Cybersecurity Framework 2.0- ja COBIT 2019 -tyyppisiin kysymyksiin.

Politiikkanäyttö, jota Clarysec odottaa organisaatioiden säilyttävän

Clarysecin politiikat muuttavat ISMS-teorian näyttöodotuksiksi.

Pk-yrityksille pk-yritysten auditointi- ja vaatimustenmukaisuuden seurantapolitiikka pk-yritysten auditointi- ja vaatimustenmukaisuuden seurantapolitiikka edellyttää johdon hyväksyntää ja auditointikuria:

”Toimitusjohtajan (GM) on hyväksyttävä vuosittainen auditointisuunnitelma.”

Lähde: pk-yritysten auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, hallintovaatimukset, kohta 5.1.1 pk-yritysten auditointi- ja vaatimustenmukaisuuden seurantapolitiikka

Se asettaa myös vähimmäistiheyden:

”Sisäiset auditoinnit tai vaatimustenmukaisuuden katselmoinnit on toteutettava vähintään vuosittain.”

Lähde: pk-yritysten auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, hallintovaatimukset, kohta 5.2.1

Lisäksi se yhdistää havainnot korjaamiseen ja johdon katselmukseen:

”GM:n on hyväksyttävä korjaavien toimenpiteiden suunnitelma ja seurattava sen toteutusta.”

Lähde: pk-yritysten auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, hallintovaatimukset, kohta 5.4.2

”Auditointihavainnot ja tilapäivitykset on sisällytettävä ISMS:n johdon katselmusprosessiin.”

Lähde: pk-yritysten auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, hallintovaatimukset, kohta 5.4.3

Myös näytön säilyttäminen on määritelty selkeästi:

”Näyttö on säilytettävä vähintään kaksi vuotta tai pidempään, jos sertifiointi tai asiakassopimukset sitä edellyttävät.”

Lähde: pk-yritysten auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, politiikan toteutusvaatimukset, kohta 6.2.4

Suuremmille organisaatioille auditointi- ja vaatimustenmukaisuuden seurantapolitiikka auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, johon joissakin Clarysecin aineistoissa viitataan myös nimellä P33 Auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, laajentaa rakennetta:

”Riskiperusteinen auditointisuunnitelma on laadittava ja hyväksyttävä vuosittain ottaen huomioon:”

Lähde: auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, hallintovaatimukset, kohta 5.2 auditointi- ja vaatimustenmukaisuuden seurantapolitiikka

”Organisaation on ylläpidettävä auditointirekisteriä, joka sisältää:”

Lähde: auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, hallintovaatimukset, kohta 5.4

”Sisäisissä auditoinneissa on noudatettava dokumentoitua menettelyä, joka sisältää:”

Lähde: auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, politiikan toteutusvaatimukset, kohta 6.1.1

”Kaikista havainnoista on laadittava dokumentoitu CAPA, joka sisältää:”

Lähde: auditointi- ja vaatimustenmukaisuuden seurantapolitiikka, politiikan toteutusvaatimukset, kohta 6.2.1

Johdon katselmus ankkuroituu Tietoturvapolitiikkaan Tietoturvapolitiikka, johon joissakin Clarysecin aineistoissa viitataan myös nimellä P01 Tietoturvapolitiikka:

”Johdon katselmukset (ISO/IEC 27001 kohdan 9.3 mukaisesti) on toteutettava vähintään vuosittain ja niiden on sisällettävä:”

Lähde: Tietoturvapolitiikka, hallintovaatimukset, kohta 5.3 Tietoturvapolitiikka

Nämä vaatimukset luovat auditoijien odottaman näyttöketjun: hyväksytty suunnitelma, määritelty menettely, auditointirekisteri, havainnot, CAPA, säilytys ja johdon katselmus.

Auditointivalmiin näyttöaineiston rakentaminen

Auditointivalmis näyttöaineisto ei ole jättimäinen kansio, joka kootaan kaksi päivää ennen auditointia. Se on elävä rakenne, jota ylläpidetään koko vuoden ajan.

NäyttöeräISO 27001 -tarkoitusRelevanssi NIS2:n ja DORA:n kannalta
ISMS:n soveltamisala ja sidosryhmärekisteriOsoittaa, että lakisääteiset, sopimusperusteiset ja riippuvuusvaatimukset on tunnistettuTukee NIS2-toimijan soveltamisalaa, DORA-roolianalyysiä ja GDPR-osoitusvelvollisuutta
Riskikriteerit ja riskirekisteriOsoittaa yhdenmukaisen riskien arvioinnin ja omistajuudenTukee NIS2:n riskienhallintatoimenpiteitä ja DORA:n ICT-riskiviitekehystä
SoveltuvuuslausuntoOsoittaa valitut kontrollit, perustelut ja toteutustilanLuo koottavan kontrolliperustason ristiinvaatimustenmukaisuutta varten
Vuosittainen sisäinen auditointisuunnitelmaOsoittaa suunnitellun varmentamisenTukee johdon valvontaa ja DORA:n ICT-auditointisuunnittelua
Sisäisen auditoinnin tarkistuslistaOsoittaa auditointikriteerit ja otantamenetelmänOsoittaa, miten NIS2-, DORA- ja GDPR-vaatimukset testattiin
Auditointiraportti ja havaintolokiOsoittaa objektiivisen näytön ja poikkeamatTukee vaikuttavuuden arviointia ja sääntelyyn liittyvää varmentamista
CAPA-lokiOsoittaa juurisyyn, omistajan, määräpäivän ja sulkemisenTukee NIS2:n mukaisia korjaavia toimenpiteitä ja DORA:n mukaista korjaamista
Johdon katselmusaineistoOsoittaa johdon katselmoineen suorituskyvyn, poikkeamat, riskit ja resurssitTukee NIS2:n ja DORA:n mukaista hallituksen vastuuvelvollisuutta
Toimittajarekisteri ja sopimusnäyttöOsoittaa kolmansien osapuolten riskien hallinnanTukee NIS2:n toimitusketjun turvallisuutta ja DORA:n ICT-kolmansien osapuolten riskienhallintaa
Poikkeamien ilmoittamista ja opittuja asioita koskevat tallenteetOsoittaa reagoinnin ja parantamisenTukee NIS2:n vaiheittaista raportointia ja DORA:n poikkeamien hallintaa

Näyttöaineisto tulisi kartoittaa ISO/IEC 27001:2022 -standardin kohtiin ja liite A:n kontrolleihin, mutta merkitä sääntelyrelevanssin mukaan. Esimerkiksi toimittaja-auditoinnin tallenne voi tukea liite A:n toimittajakontrolleja, NIS2:n toimitusketjun turvallisuutta ja DORA:n ICT-kolmansien osapuolten riskienhallintaa. Poikkeamien pöytäharjoituksen tallenne voi tukea ISO 27001:n poikkeamien hallintaa, NIS2:n vaiheittaisen ilmoittamisen valmiutta ja DORA:n merkittäviä ICT-poikkeamia koskevaa hallintaa.

Integroidun sisäisen auditoinnin toteuttaminen

Zenith Blueprint -mallin vaihe 26 korostaa objektiivista näyttöä:

”Toteuta auditointi keräämällä objektiivista näyttöä jokaisesta tarkistuslistan kohdasta.”

”Haastattele asiaankuuluvaa henkilöstöä.”

”Katselmoi dokumentaatio.”

”Havainnoi käytäntöjä.”

”Tee otantoja ja pistokoetarkastuksia.”

Lähde: Zenith Blueprint, auditointi-, katselmointi- ja parantamisvaihe, vaihe 26: auditoinnin toteutus Zenith Blueprint

Juuri tätä NIS2- ja DORA-valmius edellyttää. Viranomaiset ja asiakkaat eivät hyväksy väitettä ”uskomme, että tämä toimii”. He kysyvät, mistä tiedätte sen.

Hyvin toteutettu auditointi testaa neljää näyttöulottuvuutta.

NäyttöulottuvuusEsimerkkiauditointitestiHyvä näyttö
SuunnitteluMääritteleekö politiikka tai prosessi vaatimuksen?Hyväksytty politiikka, menettely, standardi, työnkulku
ToteutusOnko prosessi otettu käyttöön?Tiketit, konfiguraatiot, koulutustallenteet, toimittajatallenteet
Toiminnan vaikuttavuusToimiko se ajan kuluessa?Otannat useilta kuukausilta, hälytykset, tarkastuslokit, testitulokset
Hallinnollinen eskalointiNäkikö johto tulokset ja toimiko niiden perusteella?CAPA-hyväksyntä, johdon katselmuksen pöytäkirjat, budjettipäätös

Tarkastellaan simuloitua kiristyshaittaohjelmatapahtumaa staging-palvelimella. Auditoija testaa, täyttääkö tietoturvapoikkeamiin reagointiprosessi ISO 27001 -vaatimukset, NIS2:n vaiheittaisen raportoinnin odotukset ja DORA:n asiakasvelvoitteet.

Kerätty näyttöISO 27001 -relevanssiNIS2-relevanssiDORA-relevanssi
Poikkeamaloki, jossa on alkuperäinen luokittelu ja aikaleimaKontrolli 5.26, reagointi tietoturvapoikkeamiinMäärittää tietoisuuteen tulemisen hetken raportointiaikatauluja vartenTukee ICT-poikkeamien tunnistamista ja lokitusta
Eskalointi CSIRT:lle ja lakimiehelleKontrolli 5.25, tietoturvatapahtumien arviointi ja päätöksentekoTukee merkittävän poikkeaman ilmoittamista koskevaa päätöksentekoaTukee sisäistä viestintää ja eskalointimenettelyjä
Varhaisen varoituksen ilmoitusmalliluonnosKontrolli 5.24, poikkeamien hallinnan suunnittelu ja valmisteluTukee kykyä täyttää 24 tunnin varhaisen varoituksen odotusVoi tukea sopimusperusteista viestintävalmiutta
Varmuuskopion palautuspäätöksen tallenneKontrollit 5.29, 5.30 ja 8.13Tukee liiketoiminnan jatkuvuuden ja katastrofipalautuksen näyttöäTukee reagointi-, palautumis- ja varmuuskopioiden palautusodotuksia
Asiakasviestinnän tallenneKontrollit 5.20 ja 5.22, toimittajasopimukset ja toimittajapalvelujen seurantaVoi tukea sopimusperusteista ja toimitusketjuun liittyvää viestintääTukee finanssiasiakkaiden kolmansien osapuolten riskivelvoitteita

NIS2:ssa on merkittäville poikkeamille vaiheittainen raportointirakenne, johon sisältyy varhainen varoitus 24 tunnin kuluessa tietoisuudesta, poikkeamailmoitus 72 tunnin kuluessa ja loppuraportti kuukauden kuluessa poikkeamailmoituksesta. DORA:ssa on oma ICT-poikkeamien luokittelu- ja raportointikehyksensä finanssialan toimijoille. Sisäisen auditoinnin tulee varmistaa, että pelikirjat kattavat tietoisuuteen tulemisen ajan, vakavuuskriteerit, vaikutuksen alaiset palvelut, vaarantumisen indikaattorit, lieventämistoimet, juurisyyn, asiakkaiden ilmoitusvelvollisuudet ja loppuraportoinnin tiedot.

Yhden auditointihavainnon muuttaminen NIS2- ja DORA-näytöksi

Realistinen toimittajahavainto osoittaa, miten näytön tulisi kulkea.

Sisäisessä auditoinnissa auditoija ottaa otannan viidestä kriittisestä toimittajasta. Yksi pilvipohjainen lokituspalveluntarjoaja tukee fintech-alustan petosvalvontaa ja tietoturvahälytyksiä. Toimittaja on merkitty omaisuusluetteloon, mutta dokumentoitua exit-suunnitelmaa ei ole, vuosittaisesta tietoturvakatselmoinnista ei ole näyttöä eikä vahvistusta siitä, että sopimus sisältää poikkeamatukea tai auditointioikeuksia.

Auditoija kirjaa poikkeaman toimittajaturvallisuuden ja pilvipalvelujen exit-vaatimuksia vasten. Heikko vastaus olisi ”toimittajakatselmointi puuttuu”. Vahva vastaus luo vaatimustenmukaisuuden ristiinnäyttöketjun:

  1. Kirjaa havainto auditointiraporttiin, mukaan lukien otoskoko, toimittajan nimi, sopimusviite ja puuttuva näyttö.
  2. Lisää CAPA-merkintä juurisyyn kanssa, esimerkiksi ”toimittajan käyttöönoton tarkistuslista ei sisältänyt kriittisyysluokitusta tai exit-suunnitelman käynnistysperustetta”.
  3. Nimeä toimittajaomistaja ja riskinomistaja.
  4. Päivitä toimittajarekisteri merkitsemään palvelu kriittistä tai tärkeää toimintoa tukevaksi.
  5. Toteuta riskien arviointi, joka kattaa palvelukatkoksen, pääsyn tietoihin, keskittymäriskin, poikkeamaraportoinnin riippuvuuden ja sopimuspuutteet.
  6. Päivitä riskienkäsittelysuunnitelma ja soveltuvuuslausunto tarvittavilta osin.
  7. Hanki päivitetty sopimusliite tai dokumentoitu riskin hyväksyminen.
  8. Laadi tai testaa exit-suunnitelma.
  9. Auditoi toimittajan näyttö uudelleen korjaavien toimenpiteiden jälkeen.
  10. Raportoi havainto, riski ja resurssitarpeet johdon katselmuksessa.

Tämä yksittäinen ketju tukee useita velvoitteita. NIS2 edellyttää toimitusketjun turvallisuutta sekä toimittajien haavoittuvuuksien, kyberturvallisuuskäytäntöjen ja turvallisen kehittämisen menettelyjen huomioon ottamista. DORA edellyttää, että finanssialan toimijat hallitsevat ICT-kolmansien osapuolten riskiä, ylläpitävät sopimusjärjestelyjen rekistereitä, arvioivat palveluntarjoajat ennen sopimuksen tekemistä, sisällyttävät sopimuksiin tarvittaessa auditointi- ja tarkastusoikeuksia, ylläpitävät päättämisoikeuksia ja dokumentoivat exit-strategiat ICT-palveluille, jotka tukevat kriittisiä tai tärkeitä toimintoja. GDPR voi olla myös relevantti, jos toimittaja käsittelee henkilötietoja.

Auditointitallenne ei ole enää pelkkää vaatimustenmukaisuusnäyttöä. Se on häiriönsietokyvyn näyttöä.

Johdon katselmus: missä näytöstä tulee vastuuvelvollisuutta

Sisäinen auditointi löytää totuuden. Johdon katselmus päättää, mitä sille tehdään.

Zenith Blueprint -mallin vaihe 28 kuvaa johdon katselmuksen syöteaineiston:

”ISO 27001 määrittää useita pakollisia syötteitä johdon katselmointiin. Laadi lyhyt raportti tai esitys, joka kattaa nämä kohdat.”

Blueprint luettelee aiempien toimenpiteiden tilan, ulkoisten ja sisäisten tekijöiden muutokset, ISMS:n suorituskyvyn ja vaikuttavuuden, poikkeamat tai vaatimustenvastaisuudet, parantamismahdollisuudet ja resurssitarpeet.

Lähde: Zenith Blueprint, auditointi-, katselmointi- ja parantamisvaihe, vaihe 28: johdon katselmus Zenith Blueprint

NIS2:n ja DORA:n kannalta johdon katselmus on paikka, jossa hallitustason vastuuvelvollisuus tulee näkyväksi. Katselmuksessa ei tulisi todeta vain, että ”tietoturvasta keskusteltiin”. Sen tulisi osoittaa, että johto katselmoi:

  • NIS2:n, DORA:n, GDPR:n sekä asiakas- ja sopimusvaatimusten muutokset.
  • Soveltamisalan muutokset, mukaan lukien uudet maat, tuotteet, säännellyt asiakkaat tai ICT-riippuvuudet.
  • Sisäisen auditoinnin tulokset, mukaan lukien merkittävät ja vähäiset poikkeamat.
  • CAPA-toimenpiteiden tila ja myöhässä olevat toimenpiteet.
  • Tietoturvatavoitteet ja mittarit.
  • Poikkeamatrendit, läheltä piti -tilanteet ja opitut asiat.
  • Toimittaja- ja pilvipalvelujen keskittymäriskit.
  • Liiketoiminnan jatkuvuuden ja varmuuskopiointitestien tulokset.
  • Haavoittuvuuksien ja paikkauksen suorituskyvyn.
  • Resurssitarpeet, mukaan lukien henkilöstö, työkalut, koulutus ja budjetti.
  • Jäännösriskit, jotka edellyttävät muodollista hyväksyntää.
  • Parantamispäätökset ja vastuulliset omistajat.

Tässä Maria voi muuttaa teknisen raportin strategiseksi varmentamiseksi. Sen sijaan, että hän sanoisi ”löysimme yhden poikkeamaprosessin puutteen”, hän voi sanoa: ”Auditointi tunnisti yhden vähäisen poikkeaman NIS2-poikkeamaraportoinnin päätöskriteereissä. CAPA päivittää menettelyn, lisää päätösmatriisin ja edellyttää pöytäharjoitusta 30 päivän kuluessa. Tarvitsemme johdon hyväksynnän juridiselle katselmoinnille ja koulutusajalle.”

Tällainen tallenne tukee hallintoa, valvontaa ja puolustettavaa päätöksentekoa.

Korjaava toimenpide: havainnon ja kypsyyden ero

Sisäinen auditointi ilman korjaavaa toimenpidettä on vain diagnoosi.

Zenith Blueprint -mallin vaihe 29 ohjeistaa organisaatioita käyttämään CAPA-lokia:

”Täytä se jokaisella asialla: asian kuvaus, juurisyy, korjaava toimenpide, vastuullinen omistaja, tavoitevalmistumispäivä, tila.”

Lähde: Zenith Blueprint, auditointi-, katselmointi- ja parantamisvaihe, vaihe 29: jatkuva parantaminen Zenith Blueprint

Se tekee myös tärkeän eron:

”Auditointitermein: korjaus poistaa oireen, korjaava toimenpide poistaa syyn. Molemmat ovat tärkeitä.”

Lähde: Zenith Blueprint, auditointi-, katselmointi- ja parantamisvaihe, vaihe 29: jatkuva parantaminen

Jos varmuuskopion palautusnäyttö puuttuu, korjaus voi olla palautustestin suorittaminen ja dokumentointi tällä viikolla. Korjaava toimenpide on muuttaa varmuuskopiointimenettelyä siten, että palautustestit aikataulutetaan neljännesvuosittain, tiketoidaan automaattisesti, palveluomistaja katselmoi ne ja ne sisällytetään johdon katselmuksen mittareihin.

Auditoijat etsivät tätä kypsyyttä. ISO 27001 -auditoija testaa ISMS:n ja valittujen kontrollien vaatimustenmukaisuutta. NIS2-katselmoija kysyy, ovatko riskienhallintatoimenpiteet tehokkaita ja valvottuja. DORA-katselmoija etsii ICT-riskiviitekehyksen integrointia, häiriönsietokyvyn testausta, kolmansien osapuolten riippuvuuksien hallintaa ja korjaavia toimenpiteitä. NIST Cybersecurity Framework 2.0 -arvioija voi kysyä, toimivatko hallinnoinnin, tunnistamisen, suojaamisen, havaitsemisen, reagoinnin ja palautumisen tulokset. COBIT 2019 -auditoija voi keskittyä hallintotavoitteisiin, omistajuuteen, suorituskykyindikaattoreihin ja varmentamiseen.

Sama CAPA-tallenne voi täyttää nämä näkökulmat, jos se sisältää juurisyyn, omistajan, riskivaikutuksen, korjaavan toimenpiteen, määräpäivän, näytön toteutuksesta, vaikuttavuuskatselmoinnin ja johdon näkyvyyden.

Auditoijan useat näkökulmat

Eri auditoijat lukevat samaa näyttöä eri tavoin. Zenith Controls auttaa ennakoimaan näitä kysymyksiä toimimalla ristiinvaatimustenmukaisuuden oppaana ISO/IEC 27002:2022 -kontrolleille ja niihin liittyville viitekehyksille.

AuditointinäkökulmaMitä auditoija todennäköisesti kysyyNäyttö, joka vastaa hyvin
ISO 27001 -auditoijaOnko ISMS suunniteltu, toteutettu, arvioitu ja parannettu ISO/IEC 27001:2022 -vaatimusten mukaisesti?Soveltamisala, riskien arviointi, soveltuvuuslausunto, sisäinen auditointisuunnitelma, auditointiraportti, johdon katselmuksen tuotokset, CAPA
NIS2-katselmoijaHyväksyikö johto asianmukaiset riskienhallintatoimenpiteet ja valvoiko se niitä, ja voiko toimija osoittaa vaikuttavuuden ja korjaavat toimenpiteet?Hallituksen tai johdon katselmuksen pöytäkirjat, riskienkäsittelysuunnitelma, poikkeamien pelikirjat, toimittajakatselmoinnit, koulutustallenteet, vaikuttavuusmittarit
DORA-katselmoijaOnko ICT-riskien hallinta integroitu hallintoon, häiriönsietokykystrategiaan, testaukseen, kolmansien osapuolten riskiin ja korjaamiseen?ICT-riskiviitekehys, auditointisuunnitelma, häiriönsietokyvyn testausnäyttö, kolmansien osapuolten rekisteri, kriittisten toimintojen kartoitus, korjaustallenteet
GDPR-katselmoijaVoiko organisaatio osoittaa osoitusvelvollisuuden henkilötietojen käsittelystä ja turvallisuudesta?Tietoaineistorekisteri, käsittelyn oikeusperusterekisteri, käsittelijäsopimukset, loukkauslokit, pääsynhallinnan kontrollit, säilytysnäyttö, tietoturvatoimenpiteet
NIST CSF 2.0 -arvioijaToimivatko hallinnointi, riski, suojaus, havaitseminen, reagointi ja palautuminen tehokkaasti?Tuloksiin kartoitettu kontrollinäyttö, lokit, seuranta, poikkeamatallenteet, palautustestit, parantamistoimenpiteet
COBIT 2019 -auditoijaOnko hallintotavoitteet, omistajuus, suorituskyvyn hallinta ja varmennustoiminnot määritelty ja seurattu?RACI, politiikat, KPI:t, auditointirekisteri, asianhallinta, johdon raportointi, päätöstallenteet

Kontrolli 5.36 on hyvä esimerkki. ISO 27001 -auditoija voi keskittyä siihen, toteutetaanko vaatimustenmukaisuuskatselmointeja ja johtavatko ne korjaaviin toimenpiteisiin. NIS2-katselmoija voi kysyä, testaavatko katselmoinnit lakisääteisiä kyberturvallisuustoimenpiteitä eivätkä vain sisäisiä sääntöjä. DORA-katselmoija voi keskittyä siihen, sisältävätkö vaatimustenmukaisuuskatselmoinnit kriittiset ICT-palveluntarjoajat ja sopimusperusteisen toimeenpanon.

Siksi näyttö on suunniteltava alusta alkaen useille lukijoille.

Käytännön 30 päivän auditointivalmiussprintti

Jos CEO kysyy, voiko organisaatio olla auditointivalmis 30 päivässä, rehellinen vastaus on: voitte rakentaa uskottavan näyttöperustason, jos johto tukee sprinttiä ja soveltamisala on realistinen.

PäivätToimintaTuotos
1–3Vahvista ISMS:n soveltamisala, säännellyt palvelut, sidosryhmät ja velvoitteetSoveltamisalakuvaus, NIS2-, DORA- ja GDPR-soveltuvuusmuistio
4–7Päivitä riskikriteerit, riskirekisteri ja keskeiset riskinomistajatPäivitetty riskirekisteri ja riskienkäsittelyn prioriteetit
8–10Laadi riskiperusteinen sisäinen auditointisuunnitelmaHyväksytty auditointisuunnitelma ja auditoinnin tarkistuslista
11–17Toteuta auditointihaastattelut, otanta ja näytön katselmointiNäyttöloki, havainnot, myönteiset huomiot
18–20Vahvista havainnot omistajien kanssa ja luokittele vakavuusAuditointiraportti ja poikkeamarekisteri
21–24Laadi CAPA-loki juurisyillä, omistajilla ja määräpäivilläHyväksytty korjaavien toimenpiteiden suunnitelma
25–27Valmistele johdon katselmusaineistoKatselmusesitys tai raportti, jossa mittarit, riskit, poikkeamat ja resurssit
28–30Pidä johdon katselmus ja kirjaa päätöksetPöytäkirjat, toimenpideloki, riskin hyväksynnät, resurssipäätökset

Tämä sprintti ei korvaa pitkäjänteistä kypsyyttä. Se luo puolustettavan operatiivisen perustason. Todellinen arvo syntyy, kun organisaatio toistaa syklin neljännesvuosittain tai puolivuosittain, ei vain kerran vuodessa.

Yleiset näyttöpuutteet, joita Clarysec havaitsee

Samat heikkoudet toistuvat SaaS-, pilvi- ja fintech-auditoinneissa:

  • Auditointisuunnitelma on olemassa, mutta se ei ole riskiperusteinen.
  • Auditoinnin tarkistuslista testaa ISO-kohtia, mutta ohittaa NIS2-, DORA-, GDPR- ja asiakasvelvoitteet.
  • Johdon katselmuksen pöytäkirjat ovat olemassa, mutta ne eivät osoita päätöksiä, resurssien kohdentamista tai riskin hyväksyntää.
  • CAPA-tallenteissa luetellaan toimenpiteitä, mutta juurisyy puuttuu.
  • Havainnot suljetaan ilman vaikuttavuuden varmennusta.
  • Toimittajakatselmointeja tehdään, mutta kriittisiä toimittajia ei eroteta matalan riskin toimittajista.
  • Poikkeamien pelikirjat ovat olemassa, mutta kukaan ei pysty osoittamaan, että 24 tai 72 tunnin raportointityönkulku toimisi.
  • Varmuuskopiointiajot ovat vihreitä, mutta palautustesteistä ei ole näyttöä.
  • Käyttöoikeuksien tarkastukset viedään ulos järjestelmästä, mutta poikkeuksia ei seurata sulkemiseen asti.
  • Lokit kerätään, mutta kukaan ei pysty osoittamaan seurantaa, eskalointia tai reagointia.
  • Näyttö tallennetaan henkilökohtaisiin kansioihin hallitun tietovaraston sijaan.
  • Säilytysvaatimukset ovat epäselviä tai ristiriidassa asiakassopimusten kanssa.

Nämä puutteet ovat korjattavissa. Ne edellyttävät jäsenneltyä ISMS-näyttöarkkitehtuuria, eivät viime hetken dokumenttien metsästystä.

Miltä hyvä näyttää hallitukselle

Kun CISO palaa CEO:n ja CFO:n luo, vahvin vastaus ei ole ”läpäisimme auditoinnin tarkistuslistan”. Se on:

”Meillä on hyväksytty auditointisuunnitelma. Toteutimme riskiperusteisen sisäisen auditoinnin. Tunnistimme havainnot objektiivisella näytöllä. Hyväksyimme CAPA-toimenpiteet omistajineen ja määräpäivineen. Eskaloimme olennaiset riskit, poikkeamat, toimittajariippuvuudet ja resurssitarpeet johdon katselmukseen. Kartoitimme näytön ISO/IEC 27001:2022 -standardiin, NIS2:een, DORA:aan ja GDPR:ään. Voimme osoittaa auditointijäljen.”

Tämä vastaus muuttaa keskustelun. Se antaa CEO:lle luottamusta asiakaskeskusteluihin. Se antaa CFO:lle selkeyden sääntelyaltistuksesta. Se antaa hallitukselle puolustettavan valvontatallenteen. Se antaa CISO:lle priorisoidun tiekartan irrallisten pyyntöjen pinon sijaan.

Tärkeintä on, että se siirtää organisaation vaatimustenmukaisuusteatterista operatiiviseen häiriönsietokykyyn.

Seuraavat askeleet Clarysecin kanssa

Seuraavan auditointinne ei tulisi olla paniikkiharjoitus. Sen tulisi olla näkyvä osoitus siitä, että ISMS toimii, johto on sitoutunut ja organisaatio on valmis ISO 27001:een, NIS2:een, DORA:aan, GDPR:ään ja asiakkaiden varmentamiseen.

Clarysec voi auttaa teitä:

Ladatkaa Clarysec-työkalupaketit, varatkaa valmiusarviointi tai pyytäkää demo, jotta seuraava sisäinen auditointinne muuttuu hallitukselle valmiiksi näytöksi ISO 27001:n, NIS2:n, DORA:n ja laajempien vaatimusten tueksi.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Palautumista pidemmälle: tietoturvajohtajan opas aidon operatiivisen häiriönsietokyvyn rakentamiseen ISO 27001:2022 -standardilla

Palautumista pidemmälle: tietoturvajohtajan opas aidon operatiivisen häiriönsietokyvyn rakentamiseen ISO 27001:2022 -standardilla

Kiristyshaittaohjelmaisku tapahtuu kesken hallituksen kokouksen. Varmuuskopiot toimivat, mutta toimiiko tietoturvasi? Opi toteuttamaan ISO/IEC 27001:2022 -standardin häiriönsietokykyä koskevat hallintakeinot niin, että tietoturva säilyy paineen alla, auditoijien odotukset täyttyvät ja tiukat DORA- ja NIS2-vaatimukset voidaan täyttää Clarysecin asiantuntijatason tiekartan avulla.

Pilvikaaoksesta auditointikestäväksi: ISO 27001:2022 -pilviturvallisuusohjelman arkkitehtuuri Clarysecin Zenith Toolkitillä

Pilvikaaoksesta auditointikestäväksi: ISO 27001:2022 -pilviturvallisuusohjelman arkkitehtuuri Clarysecin Zenith Toolkitillä

Tietoturvajohtajat, vaatimustenmukaisuuspäälliköt ja pilviarkkitehdit: tutustukaa siihen, miten ISO 27001:2022 -pilvihallintakeinot viedään käytäntöön jatkuvan vaatimustenmukaisuuden saavuttamiseksi. Käytännön esimerkit, tekniset kartoitustaulukot ja Clarysecin käyttövalmiit mallit yhdistävät turvallisuuden, hallinnoinnin ja auditointivalmiuden eri viitekehyksissä.