⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Interna revizija ISO 27001 za NIS2 i DORA

Igor Petreski
15 min read
Program interne revizije ISO 27001 mapiran na dokaze za NIS2 i DORA

Prvi je sastanak revizijskog odbora u 2026. Sarah, CISO u FinSecureu, brzorastućem pružatelju SaaS i FinTech usluga, ima petnaest minuta na dnevnom redu. Uprava ima pet pitanja.

Jesmo li spremni za nadzornu reviziju ISO/IEC 27001:2022? Jesmo li u opsegu NIS2 kao pružatelj upravljanih usluga? Utječe li DORA na nas jer podržavamo klijente iz financijskog sektora? Možemo li dokazati da prijavljivanje incidenata, dubinska analiza dobavljača i neprekidnost poslovanja doista funkcioniraju? I zašto je prošlotromjesečni pregled pristupa ponovno pronašao račune koji su trebali biti uklonjeni?

Sarah ima dokaze, ali su raspršeni. Inženjering ima izvoze skeniranja ranjivosti. Nabava ima upitnike dobavljača. Pravni poslovi imaju ugovorne odredbe. Voditelj usklađenosti ima alat za praćenje GDPR-a. SOC ima prijave incidenata. Ništa od toga nije očito pogrešno, ali ništa ne daje koherentnu sliku dokazivanja usklađenosti.

To je trenutak u kojem program interne revizije ISO 27001 postaje strateški mehanizam za dokaze ili ostaje godišnja utrka u zadnji čas.

Za organizacije na koje utječu NIS2 i DORA, interna revizija više ne može biti ceremonijalni kontrolni popis. Mora postati sustav dokazivanja usklađenosti temeljen na riziku koji potvrđuje je li opseg ISMS-a ispravan, rade li kontrole u praksi, jesu li regulatorni zahtjevi mapirani, jesu li nalazi dosljedno klasificirani i dolaze li korektivne radnje do preispitivanja od strane uprave. U 2026. najjači programi neće pitati samo: „Jesmo li proveli reviziju?” Pitat će: „Možemo li iz mjeseca u mjesec dokazati da upravljanje kibernetičkom sigurnošću, IKT otpornost, sigurnost dobavljača i spremnost za incidente funkcioniraju?”

Taj pristup Clarysec ugrađuje u Zenith Blueprint: An Auditor’s 30-Step Roadmap, Zenith Controls: The Cross-Compliance Guide i paket politika Clarysec. Cilj nije stvarati odvojene projekte za ISO, NIS2 i DORA. Cilj je ojačati ISMS tako da jedan program revizije proizvodi dokaze za višekratnu uporabu za različite zahtjeve dokazivanja usklađenosti.

Zašto se programi interne revizije u 2026. moraju promijeniti

NIS2 i DORA pomaknuli su revizijski razgovor s dokumentacije na upravljanu otpornost.

NIS2 primjenjuje se na mnoge srednje i velike organizacije u ključnim i važnim sektorima, uključujući digitalnu infrastrukturu, pružatelje usluga računalstva u oblaku, pružatelje usluga podatkovnih centara, pružatelje upravljanih usluga, pružatelje upravljanih sigurnosnih usluga, internetska tržišta, internetske tražilice i platforme društvenih mreža. Države članice počele su primjenjivati nacionalne mjere od listopada 2024., a do 2026. mnoge organizacije posluju u prvoj punoj godini zrelih očekivanja prema NIS2.

DORA se primjenjuje od 17. siječnja 2025. na širok raspon financijskih subjekata, uključujući kreditne institucije, institucije za platni promet, institucije za elektronički novac, investicijska društva, pružatelje usluga povezanih s kriptoimovinom, društva za osiguranje i reosiguranje, pružatelje usluga skupnog financiranja i relevantne pružatelje IKT usluga trećih strana. DORA je sektorski režim digitalne operativne otpornosti za obuhvaćene financijske subjekte. Pružatelji IKT usluga koji opslužuju financijske subjekte mogu osjetiti učinke DORA kroz ugovore, prava na reviziju, sudjelovanje u testiranju, podršku pri incidentima, kontrole podugovaranja i zahtjeve za izlazak.

Obje regulative povećavaju odgovornost. NIS2 Article 20 zahtijeva da upravljačka tijela odobre i nadziru mjere upravljanja rizicima kibernetičke sigurnosti te prođu osposobljavanje iz kibernetičke sigurnosti. DORA Article 5 čini upravljačko tijelo krajnje odgovornim za IKT rizik, uključujući odobravanje i nadzor strategije digitalne operativne otpornosti, IKT politika, aranžmana neprekidnosti poslovanja i rizika trećih strana.

ISO 27001 dobro odgovara tom okruženju jer je riječ o sustavu upravljanja. Od organizacije zahtijeva razumijevanje konteksta, definiranje zainteresiranih strana i zahtjeva, utvrđivanje opsega ISMS-a, procjenu i obradu rizika, praćenje učinkovitosti, provođenje internih revizija i poticanje kontinuiranog poboljšanja. Poanta nije prisiliti NIS2 i DORA u okvir oblikovan prema ISO-u. Poanta je koristiti ISO 27001 kao operativni sustav za ponovljivo dokazivanje usklađenosti.

Počnite s opsegom: revidirajte sustav na koji se uprava oslanja

Slab program interne revizije počinje nejasnim opsegom poput „informacijske sigurnosti”. Snažan program počinje poslovnom i regulatornom granicom.

ISO 27001 zahtijeva da opseg ISMS-a uzme u obzir unutarnja i vanjska pitanja, zahtjeve zainteresiranih strana te sučelja i ovisnosti s drugim organizacijama. To je važno jer se obveze prema NIS2 i DORA često nalaze na rubovima organizacije: platforme u oblaku, vanjski pružatelji SOC usluga, upravljano otkrivanje i odgovor, platni sustavi, fintech API-ji, obrada podataka klijenata, usluge sigurnosnog kopiranja i partneri za eskalaciju incidenata.

Clarysecova Politika praćenja revizije i usklađenosti za MSP-ove postavlja polaznu osnovu upravljanja:

Glavni direktor (GM) mora odobriti godišnji plan revizije.

Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.1.1.

Za veća okruženja Clarysecova Politika praćenja revizije i usklađenosti podiže očekivanje:

Plan revizije temeljen na riziku mora se izraditi i odobriti jednom godišnje, uzimajući u obzir:

Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.2.

Opseg stoga nije samo preferencija revizora. To je obveza dokazivanja usklađenosti koju odobrava uprava.

Program interne revizije ISO 27001 za 2026. koji podržava NIS2 i DORA treba uključivati:

  • Točke i procese ISMS-a, uključujući kontekst, vodstvo, upravljanje rizicima, ciljeve, podršku, operacije, vrednovanje učinkovitosti i poboljšanje.
  • Relevantna područja kontrola iz Priloga A ISO/IEC 27001:2022, uključujući odnose s dobavljačima, upravljanje incidentima, neprekidnost poslovanja, pravne obveze, privatnost, zapisivanje događaja, praćenje, upravljanje ranjivostima, kontrolu pristupa, kriptografiju, siguran razvoj, upravljanje promjenama i upravljanje uslugama u oblaku.
  • Regulatorne slojeve, uključujući NIS2 Articles 20, 21 and 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 and 28 to 30, uz zahtjeve sigurnosti i odgovornosti prema GDPR-u.
  • Ključne usluge i poslovne procese, osobito kritične ili važne funkcije, ključne usluge, platforme dostupne klijentima i sustave koji podržavaju regulirane klijente.
  • Ovisnosti o trećim stranama, uključujući IKT dobavljače, pružatelje usluga u oblaku, razvoj povjeren vanjskim izvođačima, SOC, MSSP, izvršitelje obrade podataka i kritične podugovaratelje.
  • Procese koji proizvode dokaze, uključujući procjene rizika, preglede pristupa, otklanjanje ranjivosti, vježbe incidenata, testove vraćanja iz sigurnosnih kopija, preglede dobavljača, testove neprekidnosti poslovanja i preispitivanja od strane uprave.

Zenith Blueprint to dodatno potvrđuje u fazi Audit, Review & Improvement, Step 25, Internal Audit Program:

Odredite opseg svojeg programa interne revizije. U konačnici, tijekom godine morate obuhvatiti sve relevantne procese i kontrole ISMS-a.

Iz faze Audit, Review & Improvement, Step 25: Internal Audit Program.

Ne morate revidirati sve svaki mjesec. No tijekom godišnjeg ciklusa trebate obuhvatiti sve relevantne procese i kontrole ISMS-a, uz češći rad na područjima visokog rizika i reguliranim područjima.

Izgradite revizijski univerzum oko kontrolnih tema NIS2 i DORA

NIS2 Article 21 zahtijeva odgovarajuće i razmjerne tehničke, operativne i organizacijske mjere. Njegova polazna osnova uključuje analizu rizika, sigurnosne politike, postupanje s incidentima, neprekidnost poslovanja, upravljanje sigurnosnim kopijama, oporavak od katastrofe, krizno upravljanje, sigurnost opskrbnog lanca, sigurnu nabavu i razvoj, postupanje s ranjivostima, procjenu djelotvornosti, kibernetičku higijenu, osposobljavanje, kriptografiju, sigurnost u području ljudskih resursa, kontrolu pristupa, upravljanje imovinom, MFA ili kontinuiranu autentikaciju gdje je primjenjivo te sigurne komunikacije.

DORA ima sličan operativni životni ciklus. Od financijskih subjekata zahtijeva identifikaciju i klasifikaciju poslovnih funkcija podržanih IKT-om, informacijske imovine, IKT imovine, ovisnosti i međupovezanosti s trećim stranama. Također zahtijeva zaštitu, otkrivanje, klasifikaciju incidenata, odgovor, oporavak, sigurnosno kopiranje, vraćanje podataka, testiranje, učenje nakon incidenta, komunikaciju i upravljanje IKT rizikom trećih strana.

Objedinjeni revizijski univerzum sprječava čestu pogrešku odvojenog revidiranja ISO 27001 u odnosu na NIS2 i DORA.

Revizijsko područjeRevizijsko uporište ISO 27001Relevantnost za NIS2 i DORATipični dokazi
Upravljanje i pravne obvezeKontekst, vodstvo, obrada rizika, pravni i ugovorni zahtjeviNadzor uprave prema NIS2, odgovornost upravljačkog tijela prema DORA, odgovornost prema GDPR-uRegistar pravnih obveza, registar zainteresiranih strana, opseg ISMS-a, apetit za rizik, zapisnici uprave, preispitivanje od strane uprave
Procjena i obrada rizikaProcjena rizika, Izjava o primjenjivosti, plan obrade rizikaOdgovarajuće i razmjerne mjere prema NIS2, okvir za upravljanje IKT rizicima prema DORARegistar rizika, kriteriji rizika, odobrenja obrade rizika, prihvaćanje preostalog rizika
Popis imovine i ovisnostiUpravljanje imovinom, upravljanje uslugama u oblaku, usluge dobavljačaIKT imovina i međupovezanosti prema DORA, sustavi pružanja usluga prema NIS2CMDB, mape tokova podataka, registar dobavljača, popis usluga u oblaku, klasifikacija kritičnosti
Kontrola pristupa i identitetSigurnost ljudskih resursa, upravljanje pristupom, MFA, privilegirani pristupKontrola pristupa i MFA prema NIS2, načelo najmanjih ovlasti i snažna autentikacija prema DORAPrijave za nove zaposlenike, premještaje i odlaske, pregledi pristupa, MFA izvješća, dnevnički zapisi povlaštenih računa
Zapisivanje događaja, praćenje i otkrivanjeZapisivanje događaja, praćenje, procjena događajaOtkrivanje anomalija i klasifikacija incidenata prema DORA, spremnost za incidente prema NIS2SIEM upozorenja, pravila detekcije, zapisi trijaže incidenata, nadzorne ploče za praćenje
Upravljanje incidentimaPlaniranje incidenata, odgovor, prikupljanje dokaza, naučene lekcijeRadni tok prijavljivanja prema NIS2, životni ciklus IKT incidenta prema DORARegistar incidenata, matrica ozbiljnosti, predlošci obavijesti, izvješća o temeljnom uzroku, zapisi vježbi
Neprekidnost poslovanja i oporavakIKT spremnost, sigurnosne kopije, sigurnost tijekom prekidaSigurnosno kopiranje i krizno upravljanje prema NIS2, neprekidnost poslovanja i oporavak prema DORABIA, planovi neprekidnosti poslovanja, testovi sigurnosnih kopija, zapisi RTO i RPO, test krizne komunikacije
Rizik dobavljača i IKT trećih stranaUgovori s dobavljačima, IKT opskrbni lanac, nabava i izlaz iz oblakaSigurnost opskrbnog lanca prema NIS2, registar IKT trećih strana i ugovorne odredbe prema DORADubinska analiza dobavljača, ugovori, prava na reviziju, planovi izlaska, analiza rizika koncentracije
Siguran razvoj i ranjivostiSigurna nabava, razvoj, promjene, upravljanje ranjivostimaPostupanje s ranjivostima prema NIS2, zakrpavanje i testiranje prema DORASkeniranja ranjivosti, SLA za otklanjanje, prijave promjena, pregled koda, izvješća o penetracijskim testiranjima
Praćenje usklađenosti i korektivne radnjePraćenje, interna revizija, nesukladnost i korektivna radnjaKorektivne mjere prema NIS2, revizija i praćenje otklanjanja prema DORAIzvješća revizije, CAPA evidencija, KPI nadzorna ploča, radnje iz preispitivanja od strane uprave

Ova struktura pretvara svako revizijsko područje u zajednički objekt dokazivanja usklađenosti. Interni revizor testira zahtjev ISO 27001, a zatim bilježi podržavaju li isti dokazi i očekivanja NIS2, DORA, GDPR, NIST CSF i COBIT 2019.

Planirajte godinu prema riziku, a ne prema papirologiji

Zenith Blueprint timovima daje praktičan slijed za pretvaranje revizije u poboljšanje:

  • Step 25, Internal Audit Program: planirajte opseg, učestalost, neovisnost i prioritete temeljene na riziku.
  • Step 26, Audit Execution: prikupite objektivne dokaze kroz intervjue, pregled dokumenata, promatranje i uzorkovanje.
  • Step 27, Audit Findings, Analysis & Root Cause: klasificirajte nalaze i utvrdite temeljni uzrok.
  • Step 28, Management Review: uključite rezultate revizije, incidente, nesukladnosti, ciljeve, rizike i potrebe za resursima u preispitivanje od strane uprave.
  • Step 29, Continual Improvement: izgradite korektivne radnje koje uklanjaju uzroke, a ne samo simptome.

Zenith Blueprint izričit je u pogledu neovisnosti:

U idealnom slučaju, interni revizor ne bi trebao revidirati vlastiti rad.

Iz faze Audit, Review & Improvement, Step 25: Internal Audit Program.

Za manju SaaS ili fintech organizaciju to može značiti uključivanje rukovoditelja iz druge funkcije za reviziju sigurnosnih procesa, rotaciju vlasnika kontrola ili korištenje vanjskog savjetnika. Ključno je dokumentirati kompetentnost i neovisnost, osobito kada dokaze za NIS2 i DORA kasnije mogu pregledavati klijenti, regulatori, nadzorna tijela ili vanjski revizori.

Politika praćenja revizije i usklađenosti za MSP-ove također definira minimalnu strukturu revizije:

Svaka revizija mora imati definiran opseg, ciljeve, odgovorno osoblje i potrebne dokaze.

Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.2.3.

Praktična tromjesečna struktura za brzorastućeg SaaS ili IKT pružatelja može biti:

TromjesečjePrimarni fokus revizijeRegulatorni naglasakGlavni izlazni rezultati
Q1Upravljanje incidentima i prijavljivanjeNIS2 Article 23, DORA Articles 17 to 19Izvješće o reviziji incidenata, test radnog toka obavješćivanja, pregled matrice ozbiljnosti
Q2Upravljanje IKT rizikom trećih stranaNIS2 Article 21, DORA Articles 28 to 30Uzorak dobavljača, pregled ugovora, dokazi dubinske analize dobavljača, pregled planiranja izlaska
Q3Testiranje neprekidnosti poslovanja i otpornostiNIS2 Article 21, DORA Articles 11, 12, 24 to 27Dokazi vraćanja iz sigurnosnih kopija, vježba neprekidnosti poslovanja, otklanjanje nalaza testa otpornosti
Q4Upravljanje, rizik i usklađenostNIS2 Article 20, DORA Articles 5 and 6, ISO 27001 Clauses 5, 9 and 10Paket za preispitivanje od strane uprave, status CAPA, odluke o preostalom riziku, plan revizije za sljedeću godinu

Ovo ne zamjenjuje mjesečno prikupljanje dokaza. Godini daje jasan ritam dokazivanja usklađenosti.

Uzorkovanje: koliko je dokaza dovoljno?

Uzorkovanje je mjesto na kojem mnoge interne revizije postaju ili preplitke ili preskupe. U reguliranim IKT okruženjima uzorkovanje mora biti temeljeno na riziku, obrazloživo i dokumentirano.

Zenith Blueprint, Step 26, daje praktično načelo:

Uzmite uzorak i provedite nasumične provjere: ne možete provjeriti sve, zato koristite uzorkovanje.

Iz faze Audit, Review & Improvement, Step 26: Audit Execution.

Clarysecova politika za veća okruženja čini to revizijski provjerljivim:

Dokumentacija strategije uzorkovanja, opsega revizije i ograničenja

Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.5.3.

Za NIS2 i DORA uzorkovanje treba uzeti u obzir kritičnost, rizik, važnost dobavljača, vremensko razdoblje, povijest incidenata, geografiju i podržava li uzorkovani proces kritične ili važne funkcije.

Područje kontrolePopulacijaPredloženi uzorakPrilagodba temeljena na riziku
Dodjela pristupaSvi novi korisnički računi u tromjesečju10 računa ili 10 posto, što je većeUključiti sve povlaštene račune i administratore kritičnih aplikacija
Uklanjanje pristupa pri odlaskuSvi korisnici kojima je prestao radni odnos u tromjesečju100 posto za povlaštene korisnike, 10 standardnih korisnikaPovećati uzorak ako se promijenila integracija HR-a ili IAM-a
Dubinska analiza dobavljačaAktivni IKT dobavljačiSvi kritični dobavljači, 5 dobavljača srednjeg rizika, 3 dobavljača niskog rizikaUključiti dobavljače koji podržavaju financijske klijente ili ključne usluge
Otklanjanje ranjivostiKritični i visoki nalazi zatvoreni u tromjesečju15 prijava kroz sustaveUključiti sustave izložene internetu i ponavljajuće iznimke
Upravljanje incidentimaSvi sigurnosni incidenti u tromjesečjuSvi veći incidenti, 5 manjih incidenata, 3 primjera trijaže lažno pozitivnih rezultataUključiti incidente s osobnim podacima, utjecajem na klijente ili prekograničnom relevantnošću
Vraćanje iz sigurnosne kopijeTestovi sigurnosnih kopija provedeni u tromjesečjuSvi testovi kritičnih sustava, 3 nekritična sustavaUključiti sustave koji podržavaju kritične ili važne funkcije
Upravljanje promjenamaProdukcijske promjene u tromjesečju15 promjena, uključujući hitne promjeneUključiti promjene koje utječu na autentikaciju, zapisivanje događaja, šifriranje ili podatke klijenata
Sigurnosna obukaZaposlenici i ugovorni izvođači aktivni u razdoblju20 korisnika iz različitih odjelaUključiti članove upravljačkog tijela i povlaštene tehničke uloge

Za okruženja na koja utječe DORA, dokazi testiranja zaslužuju posebnu pozornost. DORA zahtijeva testiranje digitalne operativne otpornosti za financijske subjekte, uz naprednije testiranje kao što je penetracijsko testiranje vođeno prijetnjama za odabrane subjekte najmanje svake tri godine. Revizijski uzorak ne smije uključivati samo izvješća o testiranju, nego i dokaze da su nalazi prioritizirani, otklonjeni i ponovno testirani.

Praktičan primjer revizije: IKT rizik trećih strana

Sigurnost dobavljača često je najbrži način za otkrivanje praznina između dokumentacije i operativne stvarnosti. DORA Articles 28 to 30 zahtijevaju upravljanje IKT rizikom trećih strana, ugovorni sadržaj i registre informacija. NIS2 Article 21 zahtijeva sigurnost opskrbnog lanca koja uzima u obzir ranjivosti i prakse izravnih dobavljača.

Za Q2 reviziju Sarah uzorkuje pet kritičnih dobavljača, tri nova dobavljača uvedena u posljednjih šest mjeseci i dva dobavljača s nedavno obnovljenim ugovorima. Revizor intervjuira nabavu, pravne poslove, vlasnike usluga i vlasnike sigurnosnih kontrola.

Zahtjev DORA ili NIS2Kontrolno uporište ISO 27001:2022Revizijsko pitanjeDokazi za prikupljanje
DORA Article 28, registar IKT trećih stranaA.5.19 Informacijska sigurnost u odnosima s dobavljačimaPostoji li potpun i ažuran registar aranžmana s pružateljima IKT usluga trećih strana?Aktivni registar dobavljača i uzorkovani zapisi kritičnih dobavljača
DORA Article 28, predugovorna procjena rizikaA.5.19 Informacijska sigurnost u odnosima s dobavljačimaJe li dubinska analiza dobavljača provedena prije potpisivanja ili obnove ugovora s dobavljačima?Izvješća dubinske analize dobavljača, procjene rizika i zapisi odobrenja
DORA Article 30, ugovorni sadržajA.5.20 Uređivanje informacijske sigurnosti u ugovorima s dobavljačimaUključuju li ugovori sigurnosne mjere, prava na reviziju, pomoć pri incidentima i podršku pri raskidu gdje je to potrebno?Ugovori, dodaci, sigurnosni prilozi i bilješke pravnog pregleda
NIS2 Article 21, sigurnost opskrbnog lancaA.5.21 Upravljanje informacijskom sigurnošću u IKT opskrbnom lancuJesu li sigurnosne prakse dobavljača, podugovaranje i ovisnosti usluga razumljivi?Upitnici dobavljača, objave podugovaratelja i mape ovisnosti
Kontinuirano praćenje dobavljačaA.5.22 Praćenje, pregled i upravljanje promjenama usluga dobavljačaPregledavaju li se učinkovitost i sigurnost dobavljača tijekom vremena?Zapisnici QBR-a, SLA izvješća, izvješća revizije i zapisi godišnjeg pregleda

Ova tablica ne služi samo kao vodič za prikupljanje dokaza. Ona dokazuje da je organizacija prevela regulatorni tekst u revizijske kriterije usklađene s ISO-om i konkretne dokaze.

Nalazi: napišite ih tako da uprava može djelovati

Revizijski nalaz ne smije zvučati kao nejasna pritužba. Treba biti dovoljno strukturiran da uprava razumije rizik, dodijeli vlasništvo i odobri korektivnu radnju.

Politika praćenja revizije i usklađenosti za MSP-ove navodi:

Svi nalazi revizije moraju biti dokumentirani s ocjenama rizika i predloženim radnjama.

Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.4.1.

Politika za veća okruženja, Politika praćenja revizije i usklađenosti, dodaje disciplinu korektivnih radnji:

Svi nalazi moraju rezultirati dokumentiranom CAPA koja uključuje:

Iz odjeljka „Zahtjevi za provedbu politike”, točka politike 6.2.1.

U Zenith Blueprint, Step 27 preporučuje kategorizaciju nalaza kao većih nesukladnosti, manjih nesukladnosti ili opažanja, zatim provedbu analize temeljnog uzroka. Veća nesukladnost ukazuje na ozbiljnu prazninu ili sistemski neuspjeh. Manja nesukladnost izolirani je propust u procesu koji je inače usklađen. Opažanje je prilika za poboljšanje.

Snažan nalaz uključuje:

  • Zahtjev ili očekivanje kontrole.
  • Utvrđeno stanje.
  • Uzorkovane dokaze.
  • Rizik i poslovni utjecaj.
  • Regulatornu relevantnost.
  • Klasifikaciju i ocjenu rizika.
  • Temeljni uzrok.
  • Vlasnika korektivne radnje i rok.

Primjer nalaza:

Nalaz NC-2026-07, manja nesukladnost, kašnjenje pregleda sigurnosti dobavljača

Zahtjev: Pregledi sigurnosti dobavljača za kritične IKT pružatelje moraju se provoditi najmanje jednom godišnje te podržavati kontrole dobavljača prema ISO 27001, očekivanja sigurnosti opskrbnog lanca prema NIS2 i obveze upravljanja IKT rizikom trećih strana prema DORA.

Stanje: Dva od dvanaest kritičnih IKT dobavljača nisu imala dovršene sigurnosne preglede za 2026. do zahtijevanog datuma.

Dokazi: Izvoz registra dobavljača od 15. lipnja 2026., alat za praćenje pregleda dobavljača, intervju s voditeljem nabave i dva nedostajuća zapisa pregleda.

Rizik: Zakašnjeli pregled dobavljača može spriječiti pravodobnu identifikaciju ranjivosti, promjena u podugovaranju, praznina u podršci pri incidentima ili ugovorne neusklađenosti koje utječu na kritične usluge.

Temeljni uzrok: Nabava nije automatski obavještavana kada su se približavali datumi pregleda dobavljača, a vlasništvo nad dokazima dobavljača povezanim s DORA nije bilo dodijeljeno.

Korektivna radnja: Konfigurirati automatizirane podsjetnike za pregled, dodijeliti imenovane vlasnike kontrola za sve kritične IKT dobavljače, dovršiti zakašnjele preglede do 31. srpnja 2026. i provoditi tromjesečne provjere uzorka.

Za analizu temeljnog uzroka korisna je tehnika „5 zašto”. Ako je predugovorna procjena propuštena, stvarni uzrok možda nije pojedinačna pogreška. Može biti da je nabavni radni tok dopuštao da IKT ugovori male vrijednosti zaobiđu sigurnosni pregled, iako se očekivanja prema DORA i NIS2 primjenjuju prema riziku i ovisnosti, a ne samo prema potrošnji.

Kalendar dokaza za 2026.

Kalendar dokaza za 2026. pretvara internu reviziju u operativni ritam. Raspoređuje stvaranje dokaza tijekom godine i izbjegava utrku na kraju godine.

Clarysecova Politika informacijske sigurnosti očekuje upravljački pregled sljedećeg:

Pregled ključnih pokazatelja uspješnosti sigurnosti (KPI), incidenata, nalaza revizije i statusa rizika

Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.3.2.

Dokazi se ne prikupljaju samo za revizore. Oni podupiru odluke o riziku, proračunu, resursima, dobavljačima, alatima, obuci i korektivnim radnjama.

MjesecFokus revizije i dokazaKljučni izlazni dokazi
SiječanjPotvrditi regulatorni opseg, opseg ISMS-a i plan revizije za 2026.Odobreni plan revizije, pregled opsega ISMS-a, procjena primjenjivosti NIS2 i DORA, ažuriranje registra pravnih obveza
VeljačaUpravljanje, apetit za rizik i osposobljavanje upravljačkog tijelaZapisnici uprave, zapisi o osposobljavanju, kriteriji rizika, ažurirani registar rizika
OžujakPopis imovine, podataka i ovisnostiIzvoz iz CMDB-a, mape tokova podataka, popis kritičnih usluga, mapa međupovezanosti IKT dobavljača
TravanjRevizija kontrole pristupa i MFAZapisi pregleda pristupa, uzorak privilegiranog pristupa, izvješće o obuhvatu MFA, testiranje odlazaka
SvibanjRanjivosti, zakrpavanje i sigurno upravljanje promjenamaMetrike ranjivosti, dokazi otklanjanja, uzorak prijava promjena, odobrenja iznimaka
LipanjUpravljanje dobavljačima i uslugama u oblakuUzorak dubinske analize dobavljača, pregled ugovornih odredbi, prava na reviziju, planovi izlaska, bilješke o riziku koncentracije
SrpanjVježba upravljanja incidentima i prijavljivanjaSimulacija incidenta, klasifikacija ozbiljnosti, test radnog toka prijavljivanja prema NIS2, test eskalacije incidenta prema DORA
KolovozZapisivanje događaja, praćenje i otkrivanjeSIEM slučajevi uporabe, podešavanje upozorenja, obuhvat praćenja, uzorak eskalacije
RujanSigurnosno kopiranje, vraćanje podataka i neprekidnost poslovanjaZapisi testiranja sigurnosnih kopija, dokazi RTO i RPO, vježba neprekidnosti poslovanja, test krizne komunikacije
ListopadSiguran razvoj i sigurnost aplikacijaSDLC dokazi, uzorak pregleda koda, rezultati sigurnosnog testiranja, pregled razvoja povjerenog vanjskim izvođačima
StudeniPuna interna revizija ISMS-a i pregled višestruke usklađenostiIzvješće interne revizije, registar nalaza, mapiranje NIS2 i DORA, dokazi odgovornosti prema GDPR-u
ProsinacPreispitivanje od strane uprave i zatvaranje korektivnih radnjiZapisnik preispitivanja od strane uprave, status CAPA, prihvaćanje preostalog rizika, ulazni podaci za plan revizije za 2027.

Ovaj kalendar revizijskom odboru daje plan dokazivanja usklađenosti usmjeren prema budućnosti, a vlasnicima kontrola vrijeme da stvaraju dokaze kroz redovne operacije.

Okosnica ISO 27002:2022: 5.31, 5.35 i 5.36

Zenith Controls Clarysecov je vodič za višestruku usklađenost. Mapira područja kontrola ISO/IEC 27001:2022 i ISO/IEC 27002:2022 na druge standarde, regulative, revizijska očekivanja i obrasce dokaza. Posebno je koristan za povezivanje internog pregleda, pravnih obveza i usklađenosti s politikama.

Tri područja kontrola ISO/IEC 27002:2022 čine okosnicu objedinjenog programa interne revizije:

Područje ISO 27002:2022 istaknuto u Zenith ControlsRevizijsko pitanjeVrijednost za NIS2 i DORA
5.31 Pravni, zakonski, regulatorni i ugovorni zahtjeviZnamo li koje se obveze primjenjuju i jesmo li ih mapirali na kontrole i dokaze?Podržava primjenjivost NIS2, IKT obveze prema DORA, ugovore s klijentima i odgovornost prema GDPR-u
5.35 Neovisni pregled informacijske sigurnostiJesu li pregledi objektivni, planirani, kompetentni i rezultiraju li postupanjem?Podržava dokazivanje usklađenosti za mjere kibernetičke sigurnosti, testiranje IKT otpornosti i nadzor uprave
5.36 Usklađenost s politikama, pravilima i standardima za informacijsku sigurnostPoštuju li se interna pravila u praksi i prate li se kontinuirano?Podržava provedbu politike, kibernetičku higijenu, kontrolu pristupa, spremnost za incidente i korektivne radnje

Kontrola 5.35 temelj je dokazivanja usklađenosti jer provjerava pregledava li se ISMS neovisno. Kontrola 5.36 potvrđuje da politike nisu samo odobrene, nego se stvarno poštuju. Kontrola 5.31 povezuje ISMS s pravnim, regulatornim i ugovornim obvezama, uključujući NIS2, DORA, GDPR i sigurnosne zahtjeve klijenata.

Mapiranje višestruke usklađenosti: jedna revizija, više pogleda dokazivanja

Zrela radna dokumentacija interne revizije treba izričito pokazati kako jedan dokazni element podržava više očekivanja dokazivanja usklađenosti.

Revizijski dokazDokazivanje prema ISO 27001Relevantnost za NIS2Relevantnost za DORARelevantnost za GDPR, NIST i COBIT
Registar pravnih i regulatornih obvezaKontekst i obveze usklađenostiOpseg, status subjekta, pokretači iz Article 21Sektorske obveze IKT otpornostiOdgovornost prema GDPR-u, NIST CSF GOVERN, vanjska usklađenost prema COBIT
Registar rizika i plan obrade rizikaProcjena rizika, obrada, Izjava o primjenjivostiOdgovarajuće i razmjerne mjereOkvir za upravljanje IKT rizicima i tolerancijaUpravljanje rizicima prema NIST, optimizacija rizika prema COBIT
Izvješće stolne vježbe incidentaSpremnost za incidente i naučene lekcijeSpremnost radnog toka prijavljivanjaKlasifikacija, eskalacija, prijavljivanje i temeljni uzrokSpremnost za prijavu povrede prema GDPR-u, NIST CSF RESPOND, upravljani incidenti prema COBIT
Datoteka dubinske analize dobavljačaOdnos s dobavljačem i IKT opskrbni lanacRanjivosti i prakse dobavljačaRegistar IKT trećih strana, dubinska analiza dobavljača, planiranje izlaskaNIST C-SCRM, upravljanje dobavljačima prema COBIT
Test vraćanja iz sigurnosne kopijeIKT spremnost i neprekidnost poslovanjaSigurnosno kopiranje, oporavak od katastrofe, krizno upravljanjeCiljevi oporavka, vraćanje podataka i provjere cjelovitostiDostupnost prema GDPR-u, NIST CSF RECOVER, neprekidnost poslovanja prema COBIT
Pregled pristupaKontrola pristupa i sigurnost ljudskih resursaKontrola pristupa i MFA očekivanjaNačelo najmanjih ovlasti i snažna autentikacijaCjelovitost i povjerljivost prema GDPR-u, NIST CSF PROTECT

To omogućuje CISO-u da upravi kaže: „Naša srpanjska revizija incidenata proizvela je dokaze za ISO 27001, NIS2, dokazivanje prema zahtjevima klijenata po DORA, spremnost za prijavu povrede prema GDPR-u, ishode odgovora prema NIST CSF i upravljanje incidentima prema COBIT.”

Preispitivanje od strane uprave: gdje revizija postaje odgovornost

Interna revizija ima malu vrijednost ako nalazi ne dolaze do uprave. Preispitivanje od strane uprave prema ISO 27001 pruža mehanizam, a NIS2 i DORA čine očekivanje upravljanja izričitim.

Politika praćenja revizije i usklađenosti za MSP-ove zahtijeva:

Nalazi revizije i ažuriranja statusa moraju biti uključeni u proces preispitivanja ISMS-a od strane uprave.

Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.4.3.

Također navodi:

GM mora odobriti plan korektivnih radnji i pratiti njegovu provedbu.

Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.4.2.

Preispitivanje od strane uprave treba odgovoriti na sljedeće:

  • Jesu li obveze prema NIS2, DORA, GDPR i ugovorima i dalje pravilno odražene u opsegu ISMS-a?
  • Revidiraju li se kontrole visokog rizika dovoljno često?
  • Koji nalazi ukazuju na sistemsku slabost, a ne na izoliranu pogrešku?
  • Kasne li korektivne radnje?
  • Prihvaćaju li vlasnici rizika preostali rizik svjesno?
  • Jesu li dobavljači, prijavljivanje incidenata, neprekidnost poslovanja i testiranje odgovarajuće resursirani?
  • Ukazuju li trendovi revizije na potrebu promjene politika, alata, proračuna ili osposobljavanja?

Ako ti odgovori nisu dokumentirani, organizacija može imati dokaze o aktivnostima, ali ne i dokaze o upravljanju.

Česte zamke koje treba izbjeći u 2026.

Najčešći neuspjeh jest tretiranje interne revizije ISO 27001 odvojeno od regulatornog dokazivanja usklađenosti. To stvara dupliciranje i slijepe točke.

Druge zamke uključuju:

  • Opseg isključuje kritične dobavljače, platforme u oblaku ili vanjski ugovorene SOC usluge.
  • Primjenjivost NIS2 ili DORA nije dokumentirana u registru pravnih obveza.
  • Uprava nije odobrila plan revizije.
  • Uzorkovanje se provodi, ali nije dokumentirano.
  • Interni revizori pregledavaju vlastiti rad bez mjera ublažavanja.
  • Nalazi opisuju simptome, ali ne i temeljne uzroke.
  • Korektivne radnje ažuriraju dokumente, ali ne popravljaju procese.
  • Preispitivanje od strane uprave prima rezultate revizije, ali ne donosi odluke.
  • Vježbe incidenata testiraju tehnički odgovor, ali ne i regulatorno obavješćivanje.
  • Revizije dobavljača pregledavaju upitnike, ali ne i ugovore, planove izlaska ili rizik koncentracije.
  • Dokazi sigurnosnih kopija pokazuju uspješne poslove, ali ne i cjelovitost vraćanja podataka.
  • Pregledi pristupa se provode, ali se iznimke ne prate do zatvaranja.

Svaka zamka može postati manja ili veća nesukladnost, ovisno o ozbiljnosti i sistemskom utjecaju. Još važnije, svaka slabi sposobnost organizacije da dokaže otpornost prema NIS2, DORA i provjeri klijenata.

Pretvorite svoj plan revizije za 2026. u mehanizam za dokaze

Ako je vaš program interne revizije i dalje jedan godišnji događaj, sada je vrijeme da ga redizajnirate.

Počnite s planom revizije koji je odobrila uprava. Definirajte opseg ISMS-a oko stvarnih usluga, reguliranih obveza i ovisnosti o trećim stranama. Izgradite revizijski univerzum temeljen na riziku. Dokumentirajte uzorkovanje. Dosljedno klasificirajte nalaze. Koristite analizu temeljnog uzroka. Pratite CAPA. Uključite rezultate u preispitivanje od strane uprave. Održavajte mjesečni kalendar dokaza.

Clarysec vam može pomoći da napredujete brže uz:

Odaberite jedno područje visokog rizika, kao što je prijavljivanje incidenata ili upravljanje IKT dobavljačima, i provedite usmjerenu internu reviziju koristeći Clarysecovu strukturu opsega, uzorkovanja i nalaza. Unutar jednog ciklusa znat ćete jesu li vaši dokazi spremni za reviziju, rade li vaše kontrole i ima li vaše upravljačko tijelo informacije potrebne za upravljanje kibernetičkim rizikom.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Plan DORA 2026 za IKT rizike, dobavljače i TLPT

Plan DORA 2026 za IKT rizike, dobavljače i TLPT

Praktičan plan DORA 2026, spreman za reviziju, za financijske subjekte koji provode upravljanje IKT rizicima, nadzor nad trećim stranama, prijavljivanje incidenata, testiranje operativne otpornosti i TLPT uz Clarysec politike, Zenith Blueprint i Zenith Controls.

Registar regulatornih kontakata za NIS2 i DORA kao dokaz za ISO 27001

Registar regulatornih kontakata za NIS2 i DORA kao dokaz za ISO 27001

Registar regulatornih kontakata više nije administrativno vođenje evidencije. Za NIS2, DORA, GDPR i ISO/IEC 27001:2022 on je operativni dokaz da vaša organizacija može obavijestiti pravo nadležno tijelo, nadzorno tijelo, dobavljača ili izvršnog rukovoditelja prije isteka roka.

ISO 27001 SoA za spremnost na NIS2 i DORA

ISO 27001 SoA za spremnost na NIS2 i DORA

Saznajte kako koristiti ISO 27001 Izjavu o primjenjivosti kao revizijski spreman most između NIS2, DORA, GDPR, obrade rizika, dobavljača, odgovora na incidente i dokaza.