⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001:n sisäinen auditointi NIS2:n ja DORA:n tueksi

Igor Petreski
15 min read
ISO 27001:n sisäisen auditoinnin ohjelma kartoitettuna NIS2- ja DORA-näyttöön

On vuoden 2026 ensimmäinen tarkastusvaliokunnan kokous. Sarah, nopeasti kasvavan SaaS- ja fintech-palveluntarjoaja FinSecuren tietoturvajohtaja, on saanut esityslistalta viisitoista minuuttia. Hallituksella on viisi kysymystä.

Olemmeko valmiita ISO/IEC 27001:2022 -valvonta-auditointiin? Kuulummeko NIS2:n soveltamisalaan hallinnoituna palveluntarjoajana? Vaikuttaako DORA meihin, koska tuemme finanssisektorin asiakkaita? Voimmeko osoittaa, että poikkeamien ilmoittaminen, toimittajien huolellisuusarviointi ja liiketoiminnan jatkuvuus toimivat käytännössä? Ja miksi viime kvartaalin käyttöoikeuksien katselmointi löysi edelleen käyttäjätilejä, jotka olisi pitänyt poistaa?

Sarahilla on näyttöä, mutta se on hajallaan. Tuotekehitystiimillä on haavoittuvuusskannausten vientitiedostoja. Hankinnalla on toimittajakyselyjä. Lakiasioilla on sopimuslausekkeita. Vaatimustenmukaisuudesta vastaavalla päälliköllä on GDPR-seurantataulukko. SOC:lla on poikkeamien käsittelytikettejä. Mikään niistä ei ole ilmeisen väärin, mutta mikään ei muodosta johdonmukaista varmennuskokonaisuutta.

Tässä kohdassa ISO 27001:n sisäisen auditoinnin ohjelmasta tulee joko strateginen näyttöä tuottava mekanismi tai se jää kerran vuodessa kiireellä koottavaksi aineistoksi.

NIS2:n ja DORA:n piirissä oleville organisaatioille sisäinen auditointi ei voi enää olla muodollinen tarkistuslista. Sen on oltava riskiperusteinen varmennusjärjestelmä, joka vahvistaa, onko ISMS:n soveltamisala oikea, toimivatko kontrollit käytännössä, onko sääntelyvaatimukset kartoitettu, luokitellaanko havainnot yhdenmukaisesti ja päätyvätkö korjaavat toimenpiteet johdon katselmukseen. Vuonna 2026 vahvimmat ohjelmat eivät kysy vain: “Teimmekö auditoinnin?” Ne kysyvät: “Voimmeko osoittaa kuukausi kuukaudelta, että kyberturvallisuuden hallinnointi, ICT-häiriönsietokyky, toimittajaturvallisuus ja valmius poikkeamatilanteisiin toimivat?”

Tämän lähestymistavan Clarysec on sisällyttänyt tuotteisiin Zenith Blueprint: auditoijan 30 askeleen tiekartta, Zenith Controls: vaatimustenmukaisuuskehysten välinen opas sekä Clarysecin politiikkakokonaisuuteen. Tavoitteena ei ole luoda erillisiä ISO-, NIS2- ja DORA-projekteja. Tavoitteena on vahvistaa ISMS:ää niin, että yksi auditointiohjelma tuottaa uudelleenkäytettävää näyttöä useisiin varmennustarpeisiin.

Miksi vuoden 2026 sisäisen auditoinnin ohjelmien on muututtava

NIS2 ja DORA siirsivät auditointikeskustelun dokumentaatiosta hallittuun häiriönsietokykyyn.

NIS2 koskee monia keskisuuria ja suuria organisaatioita kriittisillä ja tärkeillä sektoreilla, kuten digitaalisen infrastruktuurin toimijoita, pilvipalvelujen tarjoajia, datakeskuspalvelujen tarjoajia, hallinnoituja palveluntarjoajia, hallinnoituja tietoturvapalveluntarjoajia, verkossa toimivia markkinapaikkoja, hakukoneita ja sosiaalisen verkostoitumisen alustoja. Jäsenvaltiot alkoivat soveltaa kansallisia toimenpiteitä lokakuusta 2024 alkaen, ja vuoteen 2026 mennessä monet organisaatiot toimivat ensimmäistä kokonaista vuotta kypsien NIS2-odotusten mukaisesti.

DORA:a sovelletaan 17. tammikuuta 2025 alkaen laajaan joukkoon finanssialan toimijoita, kuten luottolaitoksiin, maksulaitoksiin, sähköisen rahan liikkeeseenlaskijoihin, sijoituspalveluyrityksiin, kryptovarapalvelujen tarjoajiin, vakuutus- ja jälleenvakuutusyrityksiin, joukkorahoituspalvelujen tarjoajiin sekä olennaisiin ICT-kolmannen osapuolen palveluntarjoajiin. DORA on finanssialan toimijoita koskeva sektorikohtainen digitaalisen operatiivisen häiriönsietokyvyn sääntelykehys. Finanssialan toimijoita palvelevat ICT-palveluntarjoajat voivat kohdata DORA-vaikutuksia myös sopimusten, tarkastusoikeuksien, testaukseen osallistumisen, poikkeamatilanteiden tuen, alihankinnan kontrollien ja palvelun päättämistä koskevien vaatimusten kautta.

Molemmat säädökset korostavat vastuun osoitettavuutta. NIS2 Article 20 edellyttää, että johtoelimet hyväksyvät ja valvovat kyberturvallisuuden riskienhallintatoimenpiteitä ja saavat kyberturvallisuuskoulutusta. DORA Article 5 tekee johtoelimestä viime kädessä vastuullisen ICT-riskistä, mukaan lukien digitaalisen operatiivisen häiriönsietokyvyn strategian, ICT-politiikkojen, jatkuvuusjärjestelyjen ja kolmannen osapuolen riskien hyväksyminen ja valvonta.

ISO 27001 soveltuu tähän ympäristöön hyvin, koska se on hallintajärjestelmästandardi. Se edellyttää, että organisaatio ymmärtää toimintaympäristönsä, määrittää sidosryhmät ja vaatimukset, asettaa ISMS:n soveltamisalan, arvioi ja käsittelee riskit, seuraa suorituskykyä, toteuttaa sisäiset auditoinnit ja edistää jatkuvaa parantamista. Tarkoitus ei ole pakottaa NIS2:ta ja DORA:a ISO-muottiin. Tarkoitus on käyttää ISO 27001:tä toistettavan varmennuksen käyttöjärjestelmänä.

Aloita soveltamisalasta: auditoi järjestelmä, johon hallitus tukeutuu

Heikko sisäisen auditoinnin ohjelma alkaa epämääräisestä soveltamisalasta, kuten “tietoturvallisuus”. Vahva ohjelma alkaa liiketoiminnan ja sääntelyn rajauksesta.

ISO 27001 edellyttää, että ISMS:n soveltamisalassa huomioidaan sisäiset ja ulkoiset tekijät, sidosryhmien vaatimukset sekä rajapinnat tai riippuvuudet muihin organisaatioihin. Tämä on olennaista, koska NIS2- ja DORA-velvoitteet sijoittuvat usein organisaation rajapinnoille: pilvialustoihin, ulkoistettuihin SOC-palveluntarjoajiin, hallinnoituun havainnointiin ja reagointiin, maksujärjestelmiin, fintech-ohjelmointirajapintoihin, asiakastietojen käsittelyyn, varmuuskopiointipalveluihin ja poikkeamien eskalointikumppaneihin.

Clarysecin Auditointi- ja vaatimustenmukaisuuden seurantapolitiikka pk-yrityksille asettaa hallinnoinnin perustason:

Toimitusjohtajan on hyväksyttävä vuosittainen auditointisuunnitelma.

Kohdasta ‘Hallinnointivaatimukset’, politiikan kohta 5.1.1.

Suuremmissa ympäristöissä Clarysecin Auditointi- ja vaatimustenmukaisuuden seurantapolitiikka nostaa odotustasoa:

Riskiperusteinen auditointisuunnitelma on laadittava ja hyväksyttävä vuosittain ottaen huomioon:

Kohdasta ‘Hallinnointivaatimukset’, politiikan kohta 5.2.

Soveltamisala ei siis ole pelkkä auditoijan mieltymys. Se on johdon hyväksymä varmennussitoumus.

Vuoden 2026 ISO 27001:n sisäisen auditoinnin ohjelmaan, joka tukee NIS2:ta ja DORA:a, tulisi sisällyttää:

  • ISMS:n kohdat ja prosessit, mukaan lukien toimintaympäristö, johtajuus, riskienhallinta, tavoitteet, tukitoiminnot, operatiivinen toiminta, suorituskyvyn arviointi ja parantaminen.
  • Olennaiset ISO/IEC 27001:2022 liite A:n kontrollialueet, mukaan lukien toimittajasuhteet, poikkeamien hallinta, liiketoiminnan jatkuvuus, lakisääteiset velvoitteet, tietosuoja, lokitus, seuranta, haavoittuvuuksien hallinta, pääsynhallinta, kryptografia, turvallinen kehittäminen, muutoksenhallinta ja pilvipalvelujen hallinnointi.
  • Sääntelykerrokset, mukaan lukien NIS2 Articles 20, 21 and 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 and 28 to 30 sekä GDPR:n turvallisuutta ja osoitusvelvollisuutta koskevat vaatimukset.
  • Keskeiset palvelut ja liiketoimintaprosessit, erityisesti kriittiset tai tärkeät toiminnot, olennaiset palvelut, asiakasrajapinnan alustat ja säänneltyjä asiakkaita tukevat järjestelmät.
  • Kolmansien osapuolten riippuvuudet, mukaan lukien ICT-toimittajat, pilvipalveluntarjoajat, ulkoistettu kehittäminen, SOC, MSSP, henkilötietojen käsittelijät ja kriittiset alihankkijat.
  • Näyttöä tuottavat prosessit, mukaan lukien riskien arvioinnit, käyttöoikeuksien katselmoinnit, haavoittuvuuksien korjaavat toimenpiteet, poikkeamaharjoitukset, varmuuskopioiden palautustestit, toimittajakatselmukset, jatkuvuustestit ja johdon katselmukset.

Zenith Blueprint vahvistaa tämän Auditointi, katselmointi ja parantaminen -vaiheessa, Step 25, Internal Audit Program:

Päätä sisäisen auditointiohjelman soveltamisala. Vuoden aikana sinun on lopulta katettava kaikki olennaiset ISMS-prosessit ja kontrollit.

Auditointi, katselmointi ja parantaminen -vaiheesta, Step 25: Internal Audit Program.

Kaikkea ei tarvitse auditoida joka kuukausi. Vuosisyklin aikana kaikkien olennaisten ISMS-prosessien ja kontrollien tulee kuitenkin tulla katetuiksi, ja korkean riskin sekä säänneltyihin alueisiin tulee kohdistaa työtä useammin.

Rakenna auditointikokonaisuus NIS2- ja DORA-kontrolliteemojen ympärille

NIS2 Article 21 edellyttää asianmukaisia ja oikeasuhtaisia teknisiä, operatiivisia ja organisatorisia toimenpiteitä. Sen perustasoon kuuluvat riskianalyysi, turvallisuuspolitiikat, poikkeamien käsittely, liiketoiminnan jatkuvuus, varmuuskopioinnin hallinta, katastrofipalautus, kriisinhallinta, toimitusketjun turvallisuus, turvallinen hankinta ja kehittäminen, haavoittuvuuksien käsittely, tehokkuuden arviointi, kyberhygienia, koulutus, kryptografia, henkilöstöturvallisuus, pääsynhallinta, omaisuudenhallinta, MFA tai tarvittaessa jatkuva todennus sekä turvallinen viestintä.

DORA:ssa on samankaltainen operatiivinen elinkaari. Se edellyttää, että finanssialan toimijat tunnistavat ja luokittelevat ICT-tuetut liiketoiminnot, tietovarat, ICT-omaisuuserät, riippuvuudet ja kolmannen osapuolen yhteydet. Se edellyttää myös suojausta, havaitsemista, poikkeamien luokittelua, reagointia, palautumista, varmuuskopiointia, palautusta, testausta, poikkeaman jälkeistä oppimista, viestintää ja ICT-kolmannen osapuolen riskienhallintaa.

Yhtenäinen auditointikokonaisuus estää yleisen virheen, jossa ISO 27001 auditoidaan erillään NIS2:sta ja DORA:sta.

AuditointialueISO 27001 -auditoinnin ankkuriNIS2- ja DORA-relevanssiTyypillinen näyttö
Hallinnointi ja lakisääteiset velvoitteetToimintaympäristö, johtajuus, riskien käsittely, lakisääteiset ja sopimusperusteiset vaatimuksetNIS2:n hallitusvalvonta, DORA:n johtoelinvastuu, GDPR:n osoitusvelvollisuusLakirekisteri, sidosryhmärekisteri, ISMS:n soveltamisala, riskinottohalukkuus, hallituksen pöytäkirjat, johdon katselmointi
Riskien arviointi ja käsittelyRiskien arviointi, soveltuvuuslausunto, riskienkäsittelysuunnitelmaNIS2:n asianmukaiset ja oikeasuhtaiset toimenpiteet, DORA:n ICT-riskien hallinnan viitekehysRiskirekisteri, riskikriteerit, käsittelyhyväksynnät, jäännösriskin hyväksyntä
Omaisuus- ja riippuvuusinventaarioOmaisuudenhallinta, pilvipalvelujen hallinnointi, toimittajapalvelutDORA:n ICT-omaisuuserät ja yhteydet, NIS2:n palveluntuotantojärjestelmätCMDB, tietovirtojen kartat, toimittajarekisteri, pilvi-inventaario, kriittisyysluokitus
Pääsynhallinta ja identiteettiHenkilöstöturvallisuus, käyttöoikeuksien hallinta, MFA, etuoikeutettu pääsyNIS2:n pääsynhallinta ja MFA, DORA:n vähimpien oikeuksien periaate ja vahva tunnistautuminenJML-tiketit, käyttöoikeuksien katselmoinnit, MFA-raportit, etuoikeutettujen tilien lokit
Lokitus, seuranta ja havaitseminenLokitus, seuranta, tapahtumien arviointiDORA:n poikkeamien havaitseminen ja poikkeamien luokittelu, NIS2:n valmius poikkeamatilanteisiinSIEM-hälytykset, havaitsemissäännöt, poikkeamien luokittelun ja priorisoinnin tallenteet, valvontanäkymät
Poikkeamien hallintaPoikkeamasuunnittelu, reagointi, todisteiden kerääminen, opitNIS2:n raportointityönkulku, DORA:n ICT-poikkeamien elinkaariPoikkeamaloki, vakavuusmatriisi, ilmoituspohjat, juurisyyraportit, harjoitustallenteet
Liiketoiminnan jatkuvuus ja palautuminenICT-valmius, varmuuskopiot, turvallisuus häiriötilanteissaNIS2:n varmuuskopiointi ja kriisinhallinta, DORA:n jatkuvuus ja palautuminenBIA, jatkuvuussuunnitelmat, varmuuskopiointitestit, RTO- ja RPO-tallenteet, kriisiviestintätesti
Toimittaja- ja ICT-kolmannen osapuolen riskiToimittajasopimukset, ICT-toimitusketju, pilvipalvelujen hankinta ja irtautuminenNIS2:n toimitusketjun turvallisuus, DORA:n ICT-kolmannen osapuolen rekisteri ja sopimuslausekkeetToimittajien huolellisuusarviointi, sopimukset, tarkastusoikeudet, exit-suunnitelmat, keskittymäriskin analyysi
Turvallinen kehittäminen ja haavoittuvuudetTurvallinen hankinta, kehitys, muutokset, haavoittuvuuksien hallintaNIS2:n haavoittuvuuksien käsittely, DORA:n paikkaus ja testausHaavoittuvuusskannaukset, korjaavien toimenpiteiden palvelutasosopimukset, muutostiketit, koodikatselmointi, penetraatiotestausraportit
Vaatimustenmukaisuuden seuranta ja korjaavat toimenpiteetSeuranta, sisäinen auditointi, poikkeamat ja korjaavat toimenpiteetNIS2:n korjaavat toimenpiteet, DORA:n auditointi ja korjaavien toimenpiteiden seurantaAuditointiraportit, CAPA-seuranta, KPI-mittaristo, johdon katselmuksen toimenpiteet

Tämä rakenne muuttaa jokaisen auditointialueen yhteiseksi varmennuskohteeksi. Sisäinen auditoija testaa ISO 27001 -vaatimuksen ja kirjaa sen jälkeen, tukeeko sama näyttö myös NIS2-, DORA-, GDPR-, NIST CSF- ja COBIT 2019 -odotuksia.

Suunnittele vuosi riskin, ei paperityön, ympärille

Zenith Blueprint antaa tiimeille käytännön järjestyksen, jolla auditointi muutetaan parantamiseksi:

  • Step 25, Internal Audit Program: suunnittele soveltamisala, tiheys, riippumattomuus ja riskiperusteiset prioriteetit.
  • Step 26, Audit Execution: kerää objektiivista näyttöä haastatteluilla, asiakirjakatselmoinnilla, havainnoinnilla ja otannalla.
  • Step 27, Audit Findings, Analysis & Root Cause: luokittele havainnot ja tunnista juurisyy.
  • Step 28, Management Review: vie auditointitulokset, poikkeamat, tavoitteet, riskit ja resurssitarpeet johdon katselmukseen.
  • Step 29, Continual Improvement: rakenna korjaavat toimenpiteet, jotka poistavat syyt eivätkä vain oireita.

Zenith Blueprint on riippumattomuudesta selkeä:

Ihannetilanteessa sisäisen auditoijan ei tulisi auditoida omaa työtään.

Auditointi, katselmointi ja parantaminen -vaiheesta, Step 25: Internal Audit Program.

Pienemmässä SaaS- tai fintech-yrityksessä tämä voi tarkoittaa, että toisen toiminnon esihenkilö auditoi tietoturvaprosesseja, kontrollien omistajia kierrätetään tai käytetään ulkoista konsulttia. Olennaista on dokumentoida pätevyys ja riippumattomuus erityisesti silloin, kun asiakkaat, sääntelyviranomaiset, valvontaelimet tai ulkoiset auditoijat voivat myöhemmin tarkastella NIS2- ja DORA-näyttöä.

Auditointi- ja vaatimustenmukaisuuden seurantapolitiikka pk-yrityksille määrittää myös auditoinnin vähimmäisrakenteen:

Jokaisessa auditoinnissa on oltava määritelty soveltamisala, tavoitteet, vastuuhenkilöt ja vaadittava näyttö.

Kohdasta ‘Hallinnointivaatimukset’, politiikan kohta 5.2.3.

Käytännöllinen neljännesvuosirakenne nopeasti kasvavalle SaaS- tai ICT-palveluntarjoajalle voisi olla:

KvartaaliEnsisijainen auditointifokusSääntelypainotusPääasialliset tuotokset
Q1Poikkeamien hallinta ja raportointiNIS2 Article 23, DORA Articles 17 to 19Poikkeama-auditointiraportti, ilmoitustyönkulun testi, vakavuusmatriisin katselmointi
Q2ICT-kolmannen osapuolen riskienhallintaNIS2 Article 21, DORA Articles 28 to 30Toimittajaotanta, sopimuskatselmointi, huolellisuusarvioinnin näyttö, exit-suunnittelun katselmointi
Q3Liiketoiminnan jatkuvuus ja häiriönsietokyvyn testausNIS2 Article 21, DORA Articles 11, 12, 24 to 27Varmuuskopioiden palautusnäyttö, jatkuvuusharjoitus, häiriönsietotestin korjaavat toimenpiteet
Q4Hallinnointi, riskit ja vaatimustenmukaisuusNIS2 Article 20, DORA Articles 5 and 6, ISO 27001 Clauses 5, 9 and 10Johdon katselmointipaketti, CAPA-tila, jäännösriskipäätökset, seuraavan vuoden auditointisuunnitelma

Tämä ei korvaa kuukausittaista näytön keräämistä. Se antaa vuodelle selkeän varmennusrytmin.

Otanta: kuinka paljon näyttöä on riittävästi?

Otanta on kohta, jossa monet sisäiset auditoinnit muuttuvat joko liian pinnallisiksi tai liian kalliiksi. Säännellyissä ICT-ympäristöissä otannan on oltava riskiperusteista, perusteltavissa ja dokumentoitua.

Zenith Blueprint, Step 26, antaa käytännön periaatteen:

Tee otantoja ja pistokoetarkastuksia: kaikkea ei voi tarkistaa, joten käytä otantaa.

Auditointi, katselmointi ja parantaminen -vaiheesta, Step 26: Audit Execution.

Clarysecin suurorganisaatioille tarkoitettu politiikka tekee tästä auditoitavissa olevan:

Otannan strategian, auditoinnin soveltamisalan ja rajoitusten dokumentointi

Kohdasta ‘Hallinnointivaatimukset’, politiikan kohta 5.5.3.

NIS2:n ja DORA:n osalta otannassa tulee huomioida kriittisyys, riski, toimittajan merkitys, ajanjakso, poikkeamahistoria, maantiede ja se, tukeeko otantaan valittu prosessi kriittisiä tai tärkeitä toimintoja.

KontrollialuePerusjoukkoEhdotettu otosRiskiperusteinen mukautus
Käyttöoikeuksien myöntäminenKaikki kvartaalin uudet käyttäjätilit10 tiliä tai 10 prosenttia, kumpi on suurempiSisällytä kaikki etuoikeutetut tilit ja kriittisten sovellusten ylläpitäjät
Poistuvan henkilön käyttöoikeuksien poistaminenKaikki kvartaalin aikana työsuhteensa päättäneet käyttäjät100 prosenttia etuoikeutetuista käyttäjistä, 10 tavallista käyttäjääKasvata otosta, jos HR- tai IAM-integraatio on muuttunut
Toimittajien huolellisuusarviointiAktiiviset ICT-toimittajatKaikki kriittiset toimittajat, 5 keskisuuren riskin toimittajaa, 3 matalan riskin toimittajaaSisällytä toimittajat, jotka tukevat finanssiasiakkaita tai olennaisia palveluita
Haavoittuvuuksien korjaavat toimenpiteetKvartaalin aikana suljetut kriittiset ja korkeat havainnot15 tikettiä eri järjestelmistäSisällytä internetiin näkyvät järjestelmät ja toistuvat poikkeukset
Poikkeamien hallintaKaikki kvartaalin tietoturvapoikkeamatKaikki merkittävät poikkeamat, 5 vähäistä poikkeamaa, 3 väärän positiivisen havainnon luokitteluesimerkkiäSisällytä poikkeamat, joissa on henkilötietoja, asiakasvaikutus tai rajat ylittävä relevanssi
Varmuuskopioiden palautusKvartaalin aikana tehdyt varmuuskopiointitestitKaikki kriittisten järjestelmien testit, 3 ei-kriittistä järjestelmääSisällytä järjestelmät, jotka tukevat kriittisiä tai tärkeitä toimintoja
MuutoksenhallintaKvartaalin tuotantoympäristön muutokset15 muutosta, mukaan lukien hätämuutoksetSisällytä muutokset, jotka vaikuttavat todennukseen, lokitukseen, salaukseen tai asiakastietoihin
TietoturvakoulutusJakson aikana aktiiviset työntekijät ja urakoitsijat20 käyttäjää eri osastoiltaSisällytä johtoelinten jäsenet ja etuoikeutetut tekniset roolit

DORA-vaikutteisissa ympäristöissä testausnäyttö ansaitsee erityishuomion. DORA edellyttää finanssialan toimijoilta digitaalisen operatiivisen häiriönsietokyvyn testausta sekä valituilta toimijoilta kehittyneempää testausta, kuten uhkalähtöistä penetraatiotestausta vähintään kolmen vuoden välein. Auditointiotosi tulisi sisältää testiraporttien lisäksi näyttöä siitä, että havainnot on priorisoitu, korjattu ja testattu uudelleen.

Käytännön auditointiesimerkki: ICT-kolmannen osapuolen riski

Toimittajaturvallisuus on usein nopein tapa paljastaa kuilu dokumentaation ja operatiivisen todellisuuden välillä. DORA Articles 28 to 30 edellyttävät ICT-kolmannen osapuolen riskienhallintaa, sopimussisältöä ja tietorekistereitä. NIS2 Article 21 edellyttää toimitusketjun turvallisuutta, jossa huomioidaan suorien toimittajien haavoittuvuudet ja käytännöt.

Q2-auditointia varten Sarah ottaa otokseen viisi kriittistä toimittajaa, kolme viimeisten kuuden kuukauden aikana käyttöönotettua uutta toimittajaa ja kaksi äskettäin uusittujen sopimusten toimittajaa. Auditoija haastattelee hankintaa, lakiasioita, palveluomistajia ja tietoturvakontrollien omistajia.

DORA- tai NIS2-vaatimusISO 27001:2022 -kontrolliankkuriAuditointikysymysKerättävä näyttö
DORA Article 28, ICT-kolmannen osapuolen rekisteriA.5.19 Tietoturvallisuus toimittajasuhteissaOnko ICT-kolmannen osapuolen järjestelyistä täydellinen ja ajantasainen rekisteri?Ajantasainen toimittajarekisteri ja otantaan valittujen kriittisten toimittajien tallenteet
DORA Article 28, sopimusta edeltävä riskien arviointiA.5.19 Tietoturvallisuus toimittajasuhteissaTehtiinkö huolellisuusarviointi ennen toimittajasopimusten allekirjoittamista tai uusimista?Huolellisuusarviointiraportit, riskien arvioinnit ja hyväksymiskirjaukset
DORA Article 30, sopimussisältöA.5.20 Tietoturvallisuuden huomioiminen toimittajasopimuksissaSisältävätkö sopimukset tarvittaessa turvallisuustoimenpiteet, tarkastusoikeudet, poikkeamatilanteiden tuen ja palvelun päättämisen tuen?Sopimukset, liitteet, tietoturvaliitteet ja lakiasioiden katselmointimerkinnät
NIS2 Article 21, toimitusketjun turvallisuusA.5.21 Tietoturvallisuuden hallinta ICT-toimitusketjussaYmmärretäänkö toimittajien tietoturvakäytännöt, alihankinta ja palveluriippuvuudet?Toimittajakyselyt, alihankkijailmoitukset ja riippuvuuskartat
Jatkuva toimittajaseurantaA.5.22 Toimittajapalvelujen seuranta, katselmointi ja muutoksenhallintaKatselmoidaanko toimittajan suorituskykyä ja tietoturvaa ajan kuluessa?QBR-pöytäkirjat, SLA-raportit, auditointiraportit ja vuosikatselmointitallenteet

Tämä taulukko tekee muutakin kuin ohjaa näytön keräämistä. Se osoittaa, että organisaatio on kääntänyt sääntelytekstin ISO-yhteensopiviksi auditointikriteereiksi ja konkreettiseksi näytöksi.

Havainnot: kirjoita ne niin, että johto voi toimia

Auditointihavainnon ei pidä kuulostaa epämääräiseltä valitukselta. Sen on oltava riittävän rakenteinen, jotta johto ymmärtää riskin, osoittaa omistajuuden ja hyväksyy korjaavat toimenpiteet.

Auditointi- ja vaatimustenmukaisuuden seurantapolitiikka pk-yrityksille toteaa:

Kaikki auditointihavainnot on dokumentoitava riskiluokituksineen ja ehdotettuine toimenpiteineen.

Kohdasta ‘Hallinnointivaatimukset’, politiikan kohta 5.4.1.

Suurorganisaatioille tarkoitettu Auditointi- ja vaatimustenmukaisuuden seurantapolitiikka lisää korjaavien toimenpiteiden kurinalaisuuden:

Kaikista havainnoista on laadittava dokumentoitu CAPA, joka sisältää:

Kohdasta ‘Politiikan toteutusvaatimukset’, politiikan kohta 6.2.1.

Zenith Blueprint, Step 27, suosittelee havaintojen luokittelua merkittäviksi poikkeamiksi, vähäisiksi poikkeamiksi tai huomioiksi ja sen jälkeen juurisyyanalyysin tekemistä. Merkittävä poikkeama osoittaa vakavaa aukkoa tai järjestelmällistä epäonnistumista. Vähäinen poikkeama on yksittäinen poikkeama muuten vaatimustenmukaisessa prosessissa. Huomio on parantamismahdollisuus.

Vahva havainto sisältää:

  • Vaatimuksen tai kontrolliodotuksen.
  • Havaitun tilan.
  • Otantaan perustuvan näytön.
  • Riskin ja liiketoimintavaikutuksen.
  • Sääntelyrelevanssin.
  • Luokittelun ja riskiluokituksen.
  • Juurisyyn.
  • Korjaavan toimenpiteen omistajan ja määräpäivän.

Esimerkkihavainto:

Havainto NC-2026-07, vähäinen poikkeama, toimittajaturvallisuuden katselmoinnin viive

Vaatimus: Kriittisten ICT-palveluntarjoajien toimittajaturvallisuuden katselmoinnit on tehtävä vähintään vuosittain, mikä tukee ISO 27001:n toimittajakontrolleja, NIS2:n toimitusketjuodotuksia ja DORA:n ICT-kolmannen osapuolen riskivelvoitteita.

Tila: Kahdelta kahdestatoista kriittisestä ICT-toimittajasta puuttui vaadittuun päivämäärään mennessä valmistunut vuoden 2026 tietoturvakatselmointi.

Näyttö: Toimittajarekisterin vienti 15. kesäkuuta 2026, toimittajakatselmusten seurantataulukko, haastattelu hankintavastaavan kanssa ja kaksi puuttuvaa katselmointitallennetta.

Riski: Viivästynyt toimittajakatselmointi voi estää haavoittuvuuksien, alihankintamuutosten, poikkeamatilanteiden tuen puutteiden tai kriittisiin palveluihin vaikuttavien sopimuspuutteiden oikea-aikaisen tunnistamisen.

Juurisyy: Hankinta ei saanut automaattista ilmoitusta toimittajakatselmointien määräpäivien lähestyessä, eikä DORA:an liittyvän toimittajanäytön omistajuutta ollut osoitettu.

Korjaava toimenpide: Määritä automaattiset katselmointimuistutukset, nimeä kontrollien omistajat kaikille kriittisille ICT-toimittajille, saata myöhässä olevat katselmoinnit päätökseen 31. heinäkuuta 2026 mennessä ja tee neljännesvuosittaiset otantatarkastukset.

Juurisyyanalyysissa “5 Whys” -tekniikka on hyödyllinen. Jos sopimusta edeltävä arviointi jäi tekemättä, todellinen syy ei välttämättä ole yksittäinen virhe. Syy voi olla se, että hankinnan työnkulku salli vähäarvoisten ICT-sopimusten ohittaa tietoturvakatselmoinnin, vaikka DORA- ja NIS2-odotukset määräytyvät riskin ja riippuvuuden eivätkä pelkästään hankinnan arvon perusteella.

Vuoden 2026 näyttökalenteri

Vuoden 2026 näyttökalenteri muuttaa sisäisen auditoinnin operatiiviseksi rytmiksi. Se jakaa näytön tuottamisen koko vuodelle ja välttää vuoden lopun kiireen.

Clarysecin Tietoturvapolitiikka edellyttää hallinnointikatselmuksessa seuraavien käsittelyä:

Tietoturvan keskeisten suorituskykymittareiden (KPI), poikkeamien, auditointihavaintojen ja riskin tilan katselmointi

Kohdasta ‘Hallinnointivaatimukset’, politiikan kohta 5.3.2.

Näyttöä ei kerätä vain auditoijia varten. Se ohjaa päätöksiä riskeistä, budjetista, resursseista, toimittajista, työkaluista, koulutuksesta ja korjaavista toimenpiteistä.

KuukausiAuditoinnin ja näytön fokusKeskeiset näyttötuotokset
TammikuuVahvista sääntelyn soveltamisala, ISMS:n soveltamisala ja vuoden 2026 auditointisuunnitelmaHyväksytty auditointisuunnitelma, ISMS:n soveltamisalan katselmointi, NIS2- ja DORA-soveltuvuusarviointi, lakirekisterin päivitys
HelmikuuHallinnointi, riskinottohalukkuus ja johtoelimen koulutusHallituksen pöytäkirjat, koulutussuoritustiedot, riskikriteerit, päivitetty riskirekisteri
MaaliskuuOmaisuus-, tieto- ja riippuvuusinventaarioCMDB-vienti, tietovirtojen kartat, kriittisten palvelujen luettelo, ICT-toimittajien yhteyskartta
HuhtikuuPääsynhallinta- ja MFA-auditointiKäyttöoikeuksien katselmointien tallenteet, etuoikeutetun pääsyn otos, MFA-kattavuusraportti, poistuvien käyttäjien testaus
ToukokuuHaavoittuvuudet, paikkaus ja turvallinen muutoksenhallintaHaavoittuvuusmittarit, korjaavien toimenpiteiden näyttö, muutostikettiotos, poikkeushyväksynnät
KesäkuuToimittaja- ja pilvipalvelujen hallinnointiToimittajien huolellisuusarvioinnin otos, sopimuslausekkeiden katselmointi, tarkastusoikeudet, exit-suunnitelmat, keskittymäriskiä koskevat merkinnät
HeinäkuuPoikkeamien hallinta ja raportointiharjoitusPoikkeamasimulaatio, vakavuusluokitus, NIS2-raportointityönkulun testi, DORA-poikkeamien eskalointitesti
ElokuuLokitus, seuranta ja havaitseminenSIEM-käyttötapaukset, hälytysten viritys, seurannan kattavuus, eskalointiotanta
SyyskuuVarmuuskopiointi, palautus ja liiketoiminnan jatkuvuusVarmuuskopiointitestien tallenteet, RTO- ja RPO-näyttö, jatkuvuusharjoitus, kriisiviestintätesti
LokakuuTurvallinen kehittäminen ja sovellusturvallisuusSDLC-näyttö, koodikatselmointiotos, tietoturvatestauksen tulokset, ulkoistetun kehittämisen katselmointi
MarraskuuTäysi sisäinen ISMS-auditointi ja vaatimustenmukaisuuskehysten välinen katselmointiSisäisen auditoinnin raportti, havaintorekisteri, NIS2- ja DORA-kartoitus, GDPR-osoitusvelvollisuuden näyttö
JoulukuuJohdon katselmointi ja korjaavien toimenpiteiden sulkeminenJohdon katselmuksen pöytäkirjat, CAPA-tila, jäännösriskin hyväksyntä, vuoden 2027 auditointisuunnitelman syötteet

Tämä kalenteri antaa tarkastusvaliokunnalle ennakoivan varmennussuunnitelman ja kontrollien omistajille aikaa tuottaa näyttöä normaalin toiminnan kautta.

ISO 27002:2022 -selkäranka: 5.31, 5.35 ja 5.36

Zenith Controls on Clarysecin vaatimustenmukaisuuskehysten välinen opas. Se kartoittaa ISO/IEC 27001:2022- ja ISO/IEC 27002:2022 -kontrollialueet muihin standardeihin, säädöksiin, auditointiodotuksiin ja näyttömalleihin. Se on erityisen hyödyllinen sisäisen katselmoinnin, lakisääteisten velvoitteiden ja politiikkojen noudattamisen yhdistämisessä.

Kolme ISO/IEC 27002:2022 -kontrollialuetta muodostavat yhtenäisen sisäisen auditoinnin ohjelman selkärangan:

Zenith Controlsissa korostettu ISO 27002:2022 -alueAuditointikysymysNIS2- ja DORA-arvo
5.31 Lakisääteiset, sääntelyyn liittyvät ja sopimusperusteiset vaatimuksetTiedämmekö, mitkä velvoitteet koskevat meitä, ja onko ne kartoitettu kontrolleihin ja näyttöön?Tukee NIS2-soveltuvuutta, DORA:n ICT-velvoitteita, asiakassopimuksia ja GDPR:n osoitusvelvollisuutta
5.35 Tietoturvallisuuden riippumaton katselmointiOvatko katselmoinnit objektiivisia, suunniteltuja, pätevien henkilöiden tekemiä ja johtavatko ne toimenpiteisiin?Tukee kyberturvallisuustoimenpiteiden varmennusta, ICT-häiriönsietokyvyn testausta ja johdon valvontaa
5.36 Tietoturvallisuutta koskevien politiikkojen, sääntöjen ja standardien noudattaminenNoudatetaanko sisäisiä sääntöjä käytännössä ja seurataanko niitä jatkuvasti?Tukee politiikan soveltamista, kyberhygieniaa, pääsynhallintaa, valmiutta poikkeamatilanteisiin ja korjaavia toimenpiteitä

Kontrolli 5.35 on varmennuksen kulmakivi, koska se validoi, katselmoidaanko ISMS:ää riippumattomasti. Kontrolli 5.36 vahvistaa, että politiikkoja ei vain hyväksytä, vaan niitä myös noudatetaan käytännössä. Kontrolli 5.31 yhdistää ISMS:n lakisääteisiin, sääntelyyn liittyviin ja sopimusperusteisiin velvoitteisiin, mukaan lukien NIS2, DORA, GDPR ja asiakkaiden tietoturvavaatimukset.

Vaatimustenmukaisuuskehysten välinen kartoitus: yksi auditointi, monta varmennusnäkökulmaa

Kypsän sisäisen auditoinnin työpaperin tulee osoittaa nimenomaisesti, miten yksi näyttöerä tukee useita varmennusodotuksia.

AuditointinäyttöISO 27001 -varmennusNIS2-relevanssiDORA-relevanssiGDPR-, NIST- ja COBIT-relevanssi
Laki- ja sääntelyrekisteriToimintaympäristö ja vaatimustenmukaisuusvelvoitteetSoveltamisala, toimijan asema, Article 21 -ajuritSektorikohtaiset ICT-häiriönsietokyvyn velvoitteetGDPR:n osoitusvelvollisuus, NIST CSF GOVERN, COBIT:n ulkoinen vaatimustenmukaisuus
Riskirekisteri ja riskienkäsittelysuunnitelmaRiskien arviointi, käsittely, soveltuvuuslausuntoAsianmukaiset ja oikeasuhtaiset toimenpiteetICT-riskien hallinnan viitekehys ja riskinsietokykyNIST-riskienhallinta, COBIT-riskien optimointi
Poikkeamien pöytäharjoitusraporttiValmius poikkeamatilanteisiin ja opitRaportointityönkulun valmiusLuokittelu, eskalointi, raportointi ja juurisyyGDPR-loukkausvalmius, NIST CSF RESPOND, COBIT:n hallitut poikkeamat
Toimittajien huolellisuusarvioinnin tiedostoToimittajasuhde ja ICT-toimitusketjuToimittajien haavoittuvuudet ja käytännötICT-kolmannen osapuolen rekisteri, huolellisuusarviointi, exit-suunnitteluNIST C-SCRM, COBIT-toimittajahallinto
Varmuuskopion palautustestiICT-valmius ja jatkuvuusVarmuuskopiointi, katastrofipalautus, kriisinhallintaPalautumistavoitteet, palautus ja eheystarkastuksetGDPR:n saatavuus, NIST CSF RECOVER, COBIT-jatkuvuus
Käyttöoikeuksien katselmointiPääsynhallinta ja henkilöstöturvallisuusPääsynhallinta- ja MFA-odotuksetVähimpien oikeuksien periaate ja vahva tunnistautuminenGDPR:n eheys ja luottamuksellisuus, NIST CSF PROTECT

Tämän ansiosta tietoturvajohtaja voi sanoa hallitukselle: “Heinäkuun poikkeama-auditointimme tuotti näyttöä ISO 27001:lle, NIS2:lle, DORA-asiakasvarmennukselle, GDPR-loukkausvalmiudelle, NIST CSF -reagointituloksille ja COBIT:n poikkeamien hallinnoinnille.”

Johdon katselmointi: missä auditoinnista tulee vastuun osoittamista

Sisäisellä auditoinnilla on vain vähän arvoa, jos havainnot eivät saavuta johtoa. ISO 27001:n johdon katselmointi tarjoaa mekanismin, ja NIS2 sekä DORA tekevät hallinnointiodotuksesta nimenomaisen.

Auditointi- ja vaatimustenmukaisuuden seurantapolitiikka pk-yrityksille edellyttää:

Auditointihavainnot ja tilapäivitykset on sisällytettävä ISMS:n johdon katselmointiprosessiin.

Kohdasta ‘Hallinnointivaatimukset’, politiikan kohta 5.4.3.

Se toteaa myös:

Toimitusjohtajan on hyväksyttävä korjaavien toimenpiteiden suunnitelma ja seurattava sen toteutusta.

Kohdasta ‘Hallinnointivaatimukset’, politiikan kohta 5.4.2.

Johdon katselmoinnin tulisi vastata seuraaviin kysymyksiin:

  • Ovatko NIS2-, DORA-, GDPR- ja sopimusvelvoitteet edelleen oikein kuvattuina ISMS:n soveltamisalassa?
  • Auditoidaanko korkean riskin kontrolleja riittävän usein?
  • Mitkä havainnot osoittavat järjestelmätason heikkoutta yksittäisen virheen sijaan?
  • Ovatko korjaavat toimenpiteet myöhässä?
  • Hyväksyvätkö riskinomistajat jäännösriskin tietoisesti?
  • Onko toimittajille, poikkeamien ilmoittamiselle, jatkuvuudelle ja testaukselle riittävät resurssit?
  • Viittaavatko auditointitrendit politiikka-, työkalu-, budjetti- tai koulutusmuutosten tarpeeseen?

Jos näitä vastauksia ei dokumentoida, organisaatiolla voi olla näyttöä toiminnasta mutta ei näyttöä hallinnoinnista.

Yleiset sudenkuopat, joita vuonna 2026 tulee välttää

Yleisin epäonnistuminen on käsitellä ISO 27001:n sisäistä auditointia erillään sääntelyvarmennuksesta. Se luo päällekkäisyyttä ja katvealueita.

Muita sudenkuoppia ovat:

  • Soveltamisala sulkee pois kriittiset toimittajat, pilvialustat tai ulkoistetut SOC-palvelut.
  • NIS2:n tai DORA:n soveltuvuutta ei ole dokumentoitu lakirekisteriin.
  • Johto ei ole hyväksynyt auditointisuunnitelmaa.
  • Otanta tehdään, mutta sitä ei dokumentoida.
  • Sisäiset auditoijat katselmoivat omaa työtään ilman lieventäviä toimenpiteitä.
  • Havainnot kuvaavat oireita mutta eivät juurisyitä.
  • Korjaavat toimenpiteet päivittävät asiakirjoja mutta eivät korjaa prosesseja.
  • Johdon katselmointi saa auditointitulokset mutta ei tee päätöksiä.
  • Poikkeamaharjoitukset testaavat teknistä reagointia mutta eivät sääntelyilmoituksia.
  • Toimittaja-auditoinnit katselmoivat kyselylomakkeita mutta eivät sopimuksia, exit-suunnitelmia tai keskittymäriskiä.
  • Varmuuskopiointinäyttö osoittaa onnistuneita ajoja mutta ei palautuksen eheyttä.
  • Käyttöoikeuksien katselmointeja tehdään, mutta poikkeuksia ei seurata sulkemiseen asti.

Kukin sudenkuoppa voi muuttua vähäiseksi tai merkittäväksi poikkeamaksi vakavuuden ja järjestelmätason vaikutuksen mukaan. Vielä tärkeämpää on, että kukin heikentää organisaation kykyä osoittaa häiriönsietokykyä NIS2:n, DORA:n ja asiakkaiden tarkastelun alla.

Muuta vuoden 2026 auditointisuunnitelmasi näyttöä tuottavaksi mekanismiksi

Jos sisäisen auditoinnin ohjelmasi on edelleen yksittäinen vuosittainen tapahtuma, nyt on aika suunnitella se uudelleen.

Aloita johdon hyväksymällä auditointisuunnitelmalla. Määritä ISMS:n soveltamisala todellisten palvelujen, säänneltyjen velvoitteiden ja kolmansien osapuolten riippuvuuksien ympärille. Rakenna riskiperusteinen auditointikokonaisuus. Dokumentoi otanta. Luokittele havainnot johdonmukaisesti. Käytä juurisyyanalyysiä. Seuraa CAPA-toimenpiteitä. Vie tulokset johdon katselmukseen. Ylläpidä kuukausittaista näyttökalenteria.

Clarysec voi auttaa etenemään nopeammin seuraavilla:

Valitse yksi korkean riskin alue, kuten poikkeamien ilmoittaminen tai ICT-toimittajien hallinnointi, ja toteuta kohdennettu sisäinen auditointi Clarysecin soveltamisalan, otannan ja havaintorakenteen avulla. Yhden syklin aikana tiedät, onko näyttösi valmis auditointia varten, toimivatko kontrollisi ja onko johtoelimellä tarvittavat tiedot kyberriskin hallinnointiin.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 -auditointinäyttö NIS2:n ja DORA:n tueksi

ISO 27001 -auditointinäyttö NIS2:n ja DORA:n tueksi

Opi käyttämään ISO/IEC 27001:2022 -standardin mukaista sisäistä auditointia ja johdon katselmusta yhtenäisenä näyttömoottorina NIS2:n, DORA:n, GDPR:n, toimittajariskien, asiakkaiden varmentamisen ja hallituksen vastuuvelvollisuuden tueksi.

NIS2 ja hallituksen vastuu: ISO 27001 -näyttö

NIS2 ja hallituksen vastuu: ISO 27001 -näyttö

NIS2 nostaa kyberturvallisuuden johdon osoitusvelvollisuuden piiriin. Tämä opas näyttää, miten hallitukset, tietoturvajohtajat ja vaatimustenmukaisuudesta vastaavat johtajat voivat hyödyntää ISO/IEC 27001:2022 -standardia, Clarysec-politiikkoja, Zenith Blueprintia ja Zenith Controlsia valvonnan, asianmukaisen huolellisuuden ja viitekehysten välisen kyberhallinnoinnin osoittamiseen.

NIS2- ja DORA-vaatimustenmukaisuuden jatkuva seuranta

NIS2- ja DORA-vaatimustenmukaisuuden jatkuva seuranta

Käytännön opas tietoturvajohtajalle NIS2- ja DORA-vaatimustenmukaisuuden jatkuvaan seurantaan ISO/IEC 27001:2022 -standardin, kontrollinomistajuuden, KPI- ja KRI-mittareiden, näytön keruusyklien, politiikkakartoituksen ja auditointivalmiin todentavan aineiston avulla.