Interna revizija ISO 27001 za NIS2 i DORA

Prvi je sastanak revizijskog odbora u 2026. Sarah, CISO u FinSecureu, brzorastućem pružatelju SaaS i FinTech usluga, ima petnaest minuta na dnevnom redu. Uprava ima pet pitanja.
Jesmo li spremni za nadzornu reviziju ISO/IEC 27001:2022? Jesmo li u opsegu NIS2 kao pružatelj upravljanih usluga? Utječe li DORA na nas jer podržavamo klijente iz financijskog sektora? Možemo li dokazati da prijavljivanje incidenata, dubinska analiza dobavljača i neprekidnost poslovanja doista funkcioniraju? I zašto je prošlotromjesečni pregled pristupa ponovno pronašao račune koji su trebali biti uklonjeni?
Sarah ima dokaze, ali su raspršeni. Inženjering ima izvoze skeniranja ranjivosti. Nabava ima upitnike dobavljača. Pravni poslovi imaju ugovorne odredbe. Voditelj usklađenosti ima alat za praćenje GDPR-a. SOC ima prijave incidenata. Ništa od toga nije očito pogrešno, ali ništa ne daje koherentnu sliku dokazivanja usklađenosti.
To je trenutak u kojem program interne revizije ISO 27001 postaje strateški mehanizam za dokaze ili ostaje godišnja utrka u zadnji čas.
Za organizacije na koje utječu NIS2 i DORA, interna revizija više ne može biti ceremonijalni kontrolni popis. Mora postati sustav dokazivanja usklađenosti temeljen na riziku koji potvrđuje je li opseg ISMS-a ispravan, rade li kontrole u praksi, jesu li regulatorni zahtjevi mapirani, jesu li nalazi dosljedno klasificirani i dolaze li korektivne radnje do preispitivanja od strane uprave. U 2026. najjači programi neće pitati samo: „Jesmo li proveli reviziju?” Pitat će: „Možemo li iz mjeseca u mjesec dokazati da upravljanje kibernetičkom sigurnošću, IKT otpornost, sigurnost dobavljača i spremnost za incidente funkcioniraju?”
Taj pristup Clarysec ugrađuje u Zenith Blueprint: An Auditor’s 30-Step Roadmap, Zenith Controls: The Cross-Compliance Guide i paket politika Clarysec. Cilj nije stvarati odvojene projekte za ISO, NIS2 i DORA. Cilj je ojačati ISMS tako da jedan program revizije proizvodi dokaze za višekratnu uporabu za različite zahtjeve dokazivanja usklađenosti.
Zašto se programi interne revizije u 2026. moraju promijeniti
NIS2 i DORA pomaknuli su revizijski razgovor s dokumentacije na upravljanu otpornost.
NIS2 primjenjuje se na mnoge srednje i velike organizacije u ključnim i važnim sektorima, uključujući digitalnu infrastrukturu, pružatelje usluga računalstva u oblaku, pružatelje usluga podatkovnih centara, pružatelje upravljanih usluga, pružatelje upravljanih sigurnosnih usluga, internetska tržišta, internetske tražilice i platforme društvenih mreža. Države članice počele su primjenjivati nacionalne mjere od listopada 2024., a do 2026. mnoge organizacije posluju u prvoj punoj godini zrelih očekivanja prema NIS2.
DORA se primjenjuje od 17. siječnja 2025. na širok raspon financijskih subjekata, uključujući kreditne institucije, institucije za platni promet, institucije za elektronički novac, investicijska društva, pružatelje usluga povezanih s kriptoimovinom, društva za osiguranje i reosiguranje, pružatelje usluga skupnog financiranja i relevantne pružatelje IKT usluga trećih strana. DORA je sektorski režim digitalne operativne otpornosti za obuhvaćene financijske subjekte. Pružatelji IKT usluga koji opslužuju financijske subjekte mogu osjetiti učinke DORA kroz ugovore, prava na reviziju, sudjelovanje u testiranju, podršku pri incidentima, kontrole podugovaranja i zahtjeve za izlazak.
Obje regulative povećavaju odgovornost. NIS2 Article 20 zahtijeva da upravljačka tijela odobre i nadziru mjere upravljanja rizicima kibernetičke sigurnosti te prođu osposobljavanje iz kibernetičke sigurnosti. DORA Article 5 čini upravljačko tijelo krajnje odgovornim za IKT rizik, uključujući odobravanje i nadzor strategije digitalne operativne otpornosti, IKT politika, aranžmana neprekidnosti poslovanja i rizika trećih strana.
ISO 27001 dobro odgovara tom okruženju jer je riječ o sustavu upravljanja. Od organizacije zahtijeva razumijevanje konteksta, definiranje zainteresiranih strana i zahtjeva, utvrđivanje opsega ISMS-a, procjenu i obradu rizika, praćenje učinkovitosti, provođenje internih revizija i poticanje kontinuiranog poboljšanja. Poanta nije prisiliti NIS2 i DORA u okvir oblikovan prema ISO-u. Poanta je koristiti ISO 27001 kao operativni sustav za ponovljivo dokazivanje usklađenosti.
Počnite s opsegom: revidirajte sustav na koji se uprava oslanja
Slab program interne revizije počinje nejasnim opsegom poput „informacijske sigurnosti”. Snažan program počinje poslovnom i regulatornom granicom.
ISO 27001 zahtijeva da opseg ISMS-a uzme u obzir unutarnja i vanjska pitanja, zahtjeve zainteresiranih strana te sučelja i ovisnosti s drugim organizacijama. To je važno jer se obveze prema NIS2 i DORA često nalaze na rubovima organizacije: platforme u oblaku, vanjski pružatelji SOC usluga, upravljano otkrivanje i odgovor, platni sustavi, fintech API-ji, obrada podataka klijenata, usluge sigurnosnog kopiranja i partneri za eskalaciju incidenata.
Clarysecova Politika praćenja revizije i usklađenosti za MSP-ove postavlja polaznu osnovu upravljanja:
Glavni direktor (GM) mora odobriti godišnji plan revizije.
Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.1.1.
Za veća okruženja Clarysecova Politika praćenja revizije i usklađenosti podiže očekivanje:
Plan revizije temeljen na riziku mora se izraditi i odobriti jednom godišnje, uzimajući u obzir:
Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.2.
Opseg stoga nije samo preferencija revizora. To je obveza dokazivanja usklađenosti koju odobrava uprava.
Program interne revizije ISO 27001 za 2026. koji podržava NIS2 i DORA treba uključivati:
- Točke i procese ISMS-a, uključujući kontekst, vodstvo, upravljanje rizicima, ciljeve, podršku, operacije, vrednovanje učinkovitosti i poboljšanje.
- Relevantna područja kontrola iz Priloga A ISO/IEC 27001:2022, uključujući odnose s dobavljačima, upravljanje incidentima, neprekidnost poslovanja, pravne obveze, privatnost, zapisivanje događaja, praćenje, upravljanje ranjivostima, kontrolu pristupa, kriptografiju, siguran razvoj, upravljanje promjenama i upravljanje uslugama u oblaku.
- Regulatorne slojeve, uključujući NIS2 Articles 20, 21 and 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 and 28 to 30, uz zahtjeve sigurnosti i odgovornosti prema GDPR-u.
- Ključne usluge i poslovne procese, osobito kritične ili važne funkcije, ključne usluge, platforme dostupne klijentima i sustave koji podržavaju regulirane klijente.
- Ovisnosti o trećim stranama, uključujući IKT dobavljače, pružatelje usluga u oblaku, razvoj povjeren vanjskim izvođačima, SOC, MSSP, izvršitelje obrade podataka i kritične podugovaratelje.
- Procese koji proizvode dokaze, uključujući procjene rizika, preglede pristupa, otklanjanje ranjivosti, vježbe incidenata, testove vraćanja iz sigurnosnih kopija, preglede dobavljača, testove neprekidnosti poslovanja i preispitivanja od strane uprave.
Zenith Blueprint to dodatno potvrđuje u fazi Audit, Review & Improvement, Step 25, Internal Audit Program:
Odredite opseg svojeg programa interne revizije. U konačnici, tijekom godine morate obuhvatiti sve relevantne procese i kontrole ISMS-a.
Iz faze Audit, Review & Improvement, Step 25: Internal Audit Program.
Ne morate revidirati sve svaki mjesec. No tijekom godišnjeg ciklusa trebate obuhvatiti sve relevantne procese i kontrole ISMS-a, uz češći rad na područjima visokog rizika i reguliranim područjima.
Izgradite revizijski univerzum oko kontrolnih tema NIS2 i DORA
NIS2 Article 21 zahtijeva odgovarajuće i razmjerne tehničke, operativne i organizacijske mjere. Njegova polazna osnova uključuje analizu rizika, sigurnosne politike, postupanje s incidentima, neprekidnost poslovanja, upravljanje sigurnosnim kopijama, oporavak od katastrofe, krizno upravljanje, sigurnost opskrbnog lanca, sigurnu nabavu i razvoj, postupanje s ranjivostima, procjenu djelotvornosti, kibernetičku higijenu, osposobljavanje, kriptografiju, sigurnost u području ljudskih resursa, kontrolu pristupa, upravljanje imovinom, MFA ili kontinuiranu autentikaciju gdje je primjenjivo te sigurne komunikacije.
DORA ima sličan operativni životni ciklus. Od financijskih subjekata zahtijeva identifikaciju i klasifikaciju poslovnih funkcija podržanih IKT-om, informacijske imovine, IKT imovine, ovisnosti i međupovezanosti s trećim stranama. Također zahtijeva zaštitu, otkrivanje, klasifikaciju incidenata, odgovor, oporavak, sigurnosno kopiranje, vraćanje podataka, testiranje, učenje nakon incidenta, komunikaciju i upravljanje IKT rizikom trećih strana.
Objedinjeni revizijski univerzum sprječava čestu pogrešku odvojenog revidiranja ISO 27001 u odnosu na NIS2 i DORA.
| Revizijsko područje | Revizijsko uporište ISO 27001 | Relevantnost za NIS2 i DORA | Tipični dokazi |
|---|---|---|---|
| Upravljanje i pravne obveze | Kontekst, vodstvo, obrada rizika, pravni i ugovorni zahtjevi | Nadzor uprave prema NIS2, odgovornost upravljačkog tijela prema DORA, odgovornost prema GDPR-u | Registar pravnih obveza, registar zainteresiranih strana, opseg ISMS-a, apetit za rizik, zapisnici uprave, preispitivanje od strane uprave |
| Procjena i obrada rizika | Procjena rizika, Izjava o primjenjivosti, plan obrade rizika | Odgovarajuće i razmjerne mjere prema NIS2, okvir za upravljanje IKT rizicima prema DORA | Registar rizika, kriteriji rizika, odobrenja obrade rizika, prihvaćanje preostalog rizika |
| Popis imovine i ovisnosti | Upravljanje imovinom, upravljanje uslugama u oblaku, usluge dobavljača | IKT imovina i međupovezanosti prema DORA, sustavi pružanja usluga prema NIS2 | CMDB, mape tokova podataka, registar dobavljača, popis usluga u oblaku, klasifikacija kritičnosti |
| Kontrola pristupa i identitet | Sigurnost ljudskih resursa, upravljanje pristupom, MFA, privilegirani pristup | Kontrola pristupa i MFA prema NIS2, načelo najmanjih ovlasti i snažna autentikacija prema DORA | Prijave za nove zaposlenike, premještaje i odlaske, pregledi pristupa, MFA izvješća, dnevnički zapisi povlaštenih računa |
| Zapisivanje događaja, praćenje i otkrivanje | Zapisivanje događaja, praćenje, procjena događaja | Otkrivanje anomalija i klasifikacija incidenata prema DORA, spremnost za incidente prema NIS2 | SIEM upozorenja, pravila detekcije, zapisi trijaže incidenata, nadzorne ploče za praćenje |
| Upravljanje incidentima | Planiranje incidenata, odgovor, prikupljanje dokaza, naučene lekcije | Radni tok prijavljivanja prema NIS2, životni ciklus IKT incidenta prema DORA | Registar incidenata, matrica ozbiljnosti, predlošci obavijesti, izvješća o temeljnom uzroku, zapisi vježbi |
| Neprekidnost poslovanja i oporavak | IKT spremnost, sigurnosne kopije, sigurnost tijekom prekida | Sigurnosno kopiranje i krizno upravljanje prema NIS2, neprekidnost poslovanja i oporavak prema DORA | BIA, planovi neprekidnosti poslovanja, testovi sigurnosnih kopija, zapisi RTO i RPO, test krizne komunikacije |
| Rizik dobavljača i IKT trećih strana | Ugovori s dobavljačima, IKT opskrbni lanac, nabava i izlaz iz oblaka | Sigurnost opskrbnog lanca prema NIS2, registar IKT trećih strana i ugovorne odredbe prema DORA | Dubinska analiza dobavljača, ugovori, prava na reviziju, planovi izlaska, analiza rizika koncentracije |
| Siguran razvoj i ranjivosti | Sigurna nabava, razvoj, promjene, upravljanje ranjivostima | Postupanje s ranjivostima prema NIS2, zakrpavanje i testiranje prema DORA | Skeniranja ranjivosti, SLA za otklanjanje, prijave promjena, pregled koda, izvješća o penetracijskim testiranjima |
| Praćenje usklađenosti i korektivne radnje | Praćenje, interna revizija, nesukladnost i korektivna radnja | Korektivne mjere prema NIS2, revizija i praćenje otklanjanja prema DORA | Izvješća revizije, CAPA evidencija, KPI nadzorna ploča, radnje iz preispitivanja od strane uprave |
Ova struktura pretvara svako revizijsko područje u zajednički objekt dokazivanja usklađenosti. Interni revizor testira zahtjev ISO 27001, a zatim bilježi podržavaju li isti dokazi i očekivanja NIS2, DORA, GDPR, NIST CSF i COBIT 2019.
Planirajte godinu prema riziku, a ne prema papirologiji
Zenith Blueprint timovima daje praktičan slijed za pretvaranje revizije u poboljšanje:
- Step 25, Internal Audit Program: planirajte opseg, učestalost, neovisnost i prioritete temeljene na riziku.
- Step 26, Audit Execution: prikupite objektivne dokaze kroz intervjue, pregled dokumenata, promatranje i uzorkovanje.
- Step 27, Audit Findings, Analysis & Root Cause: klasificirajte nalaze i utvrdite temeljni uzrok.
- Step 28, Management Review: uključite rezultate revizije, incidente, nesukladnosti, ciljeve, rizike i potrebe za resursima u preispitivanje od strane uprave.
- Step 29, Continual Improvement: izgradite korektivne radnje koje uklanjaju uzroke, a ne samo simptome.
Zenith Blueprint izričit je u pogledu neovisnosti:
U idealnom slučaju, interni revizor ne bi trebao revidirati vlastiti rad.
Iz faze Audit, Review & Improvement, Step 25: Internal Audit Program.
Za manju SaaS ili fintech organizaciju to može značiti uključivanje rukovoditelja iz druge funkcije za reviziju sigurnosnih procesa, rotaciju vlasnika kontrola ili korištenje vanjskog savjetnika. Ključno je dokumentirati kompetentnost i neovisnost, osobito kada dokaze za NIS2 i DORA kasnije mogu pregledavati klijenti, regulatori, nadzorna tijela ili vanjski revizori.
Politika praćenja revizije i usklađenosti za MSP-ove također definira minimalnu strukturu revizije:
Svaka revizija mora imati definiran opseg, ciljeve, odgovorno osoblje i potrebne dokaze.
Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.2.3.
Praktična tromjesečna struktura za brzorastućeg SaaS ili IKT pružatelja može biti:
| Tromjesečje | Primarni fokus revizije | Regulatorni naglasak | Glavni izlazni rezultati |
|---|---|---|---|
| Q1 | Upravljanje incidentima i prijavljivanje | NIS2 Article 23, DORA Articles 17 to 19 | Izvješće o reviziji incidenata, test radnog toka obavješćivanja, pregled matrice ozbiljnosti |
| Q2 | Upravljanje IKT rizikom trećih strana | NIS2 Article 21, DORA Articles 28 to 30 | Uzorak dobavljača, pregled ugovora, dokazi dubinske analize dobavljača, pregled planiranja izlaska |
| Q3 | Testiranje neprekidnosti poslovanja i otpornosti | NIS2 Article 21, DORA Articles 11, 12, 24 to 27 | Dokazi vraćanja iz sigurnosnih kopija, vježba neprekidnosti poslovanja, otklanjanje nalaza testa otpornosti |
| Q4 | Upravljanje, rizik i usklađenost | NIS2 Article 20, DORA Articles 5 and 6, ISO 27001 Clauses 5, 9 and 10 | Paket za preispitivanje od strane uprave, status CAPA, odluke o preostalom riziku, plan revizije za sljedeću godinu |
Ovo ne zamjenjuje mjesečno prikupljanje dokaza. Godini daje jasan ritam dokazivanja usklađenosti.
Uzorkovanje: koliko je dokaza dovoljno?
Uzorkovanje je mjesto na kojem mnoge interne revizije postaju ili preplitke ili preskupe. U reguliranim IKT okruženjima uzorkovanje mora biti temeljeno na riziku, obrazloživo i dokumentirano.
Zenith Blueprint, Step 26, daje praktično načelo:
Uzmite uzorak i provedite nasumične provjere: ne možete provjeriti sve, zato koristite uzorkovanje.
Iz faze Audit, Review & Improvement, Step 26: Audit Execution.
Clarysecova politika za veća okruženja čini to revizijski provjerljivim:
Dokumentacija strategije uzorkovanja, opsega revizije i ograničenja
Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.5.3.
Za NIS2 i DORA uzorkovanje treba uzeti u obzir kritičnost, rizik, važnost dobavljača, vremensko razdoblje, povijest incidenata, geografiju i podržava li uzorkovani proces kritične ili važne funkcije.
| Područje kontrole | Populacija | Predloženi uzorak | Prilagodba temeljena na riziku |
|---|---|---|---|
| Dodjela pristupa | Svi novi korisnički računi u tromjesečju | 10 računa ili 10 posto, što je veće | Uključiti sve povlaštene račune i administratore kritičnih aplikacija |
| Uklanjanje pristupa pri odlasku | Svi korisnici kojima je prestao radni odnos u tromjesečju | 100 posto za povlaštene korisnike, 10 standardnih korisnika | Povećati uzorak ako se promijenila integracija HR-a ili IAM-a |
| Dubinska analiza dobavljača | Aktivni IKT dobavljači | Svi kritični dobavljači, 5 dobavljača srednjeg rizika, 3 dobavljača niskog rizika | Uključiti dobavljače koji podržavaju financijske klijente ili ključne usluge |
| Otklanjanje ranjivosti | Kritični i visoki nalazi zatvoreni u tromjesečju | 15 prijava kroz sustave | Uključiti sustave izložene internetu i ponavljajuće iznimke |
| Upravljanje incidentima | Svi sigurnosni incidenti u tromjesečju | Svi veći incidenti, 5 manjih incidenata, 3 primjera trijaže lažno pozitivnih rezultata | Uključiti incidente s osobnim podacima, utjecajem na klijente ili prekograničnom relevantnošću |
| Vraćanje iz sigurnosne kopije | Testovi sigurnosnih kopija provedeni u tromjesečju | Svi testovi kritičnih sustava, 3 nekritična sustava | Uključiti sustave koji podržavaju kritične ili važne funkcije |
| Upravljanje promjenama | Produkcijske promjene u tromjesečju | 15 promjena, uključujući hitne promjene | Uključiti promjene koje utječu na autentikaciju, zapisivanje događaja, šifriranje ili podatke klijenata |
| Sigurnosna obuka | Zaposlenici i ugovorni izvođači aktivni u razdoblju | 20 korisnika iz različitih odjela | Uključiti članove upravljačkog tijela i povlaštene tehničke uloge |
Za okruženja na koja utječe DORA, dokazi testiranja zaslužuju posebnu pozornost. DORA zahtijeva testiranje digitalne operativne otpornosti za financijske subjekte, uz naprednije testiranje kao što je penetracijsko testiranje vođeno prijetnjama za odabrane subjekte najmanje svake tri godine. Revizijski uzorak ne smije uključivati samo izvješća o testiranju, nego i dokaze da su nalazi prioritizirani, otklonjeni i ponovno testirani.
Praktičan primjer revizije: IKT rizik trećih strana
Sigurnost dobavljača često je najbrži način za otkrivanje praznina između dokumentacije i operativne stvarnosti. DORA Articles 28 to 30 zahtijevaju upravljanje IKT rizikom trećih strana, ugovorni sadržaj i registre informacija. NIS2 Article 21 zahtijeva sigurnost opskrbnog lanca koja uzima u obzir ranjivosti i prakse izravnih dobavljača.
Za Q2 reviziju Sarah uzorkuje pet kritičnih dobavljača, tri nova dobavljača uvedena u posljednjih šest mjeseci i dva dobavljača s nedavno obnovljenim ugovorima. Revizor intervjuira nabavu, pravne poslove, vlasnike usluga i vlasnike sigurnosnih kontrola.
| Zahtjev DORA ili NIS2 | Kontrolno uporište ISO 27001:2022 | Revizijsko pitanje | Dokazi za prikupljanje |
|---|---|---|---|
| DORA Article 28, registar IKT trećih strana | A.5.19 Informacijska sigurnost u odnosima s dobavljačima | Postoji li potpun i ažuran registar aranžmana s pružateljima IKT usluga trećih strana? | Aktivni registar dobavljača i uzorkovani zapisi kritičnih dobavljača |
| DORA Article 28, predugovorna procjena rizika | A.5.19 Informacijska sigurnost u odnosima s dobavljačima | Je li dubinska analiza dobavljača provedena prije potpisivanja ili obnove ugovora s dobavljačima? | Izvješća dubinske analize dobavljača, procjene rizika i zapisi odobrenja |
| DORA Article 30, ugovorni sadržaj | A.5.20 Uređivanje informacijske sigurnosti u ugovorima s dobavljačima | Uključuju li ugovori sigurnosne mjere, prava na reviziju, pomoć pri incidentima i podršku pri raskidu gdje je to potrebno? | Ugovori, dodaci, sigurnosni prilozi i bilješke pravnog pregleda |
| NIS2 Article 21, sigurnost opskrbnog lanca | A.5.21 Upravljanje informacijskom sigurnošću u IKT opskrbnom lancu | Jesu li sigurnosne prakse dobavljača, podugovaranje i ovisnosti usluga razumljivi? | Upitnici dobavljača, objave podugovaratelja i mape ovisnosti |
| Kontinuirano praćenje dobavljača | A.5.22 Praćenje, pregled i upravljanje promjenama usluga dobavljača | Pregledavaju li se učinkovitost i sigurnost dobavljača tijekom vremena? | Zapisnici QBR-a, SLA izvješća, izvješća revizije i zapisi godišnjeg pregleda |
Ova tablica ne služi samo kao vodič za prikupljanje dokaza. Ona dokazuje da je organizacija prevela regulatorni tekst u revizijske kriterije usklađene s ISO-om i konkretne dokaze.
Nalazi: napišite ih tako da uprava može djelovati
Revizijski nalaz ne smije zvučati kao nejasna pritužba. Treba biti dovoljno strukturiran da uprava razumije rizik, dodijeli vlasništvo i odobri korektivnu radnju.
Politika praćenja revizije i usklađenosti za MSP-ove navodi:
Svi nalazi revizije moraju biti dokumentirani s ocjenama rizika i predloženim radnjama.
Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.4.1.
Politika za veća okruženja, Politika praćenja revizije i usklađenosti, dodaje disciplinu korektivnih radnji:
Svi nalazi moraju rezultirati dokumentiranom CAPA koja uključuje:
Iz odjeljka „Zahtjevi za provedbu politike”, točka politike 6.2.1.
U Zenith Blueprint, Step 27 preporučuje kategorizaciju nalaza kao većih nesukladnosti, manjih nesukladnosti ili opažanja, zatim provedbu analize temeljnog uzroka. Veća nesukladnost ukazuje na ozbiljnu prazninu ili sistemski neuspjeh. Manja nesukladnost izolirani je propust u procesu koji je inače usklađen. Opažanje je prilika za poboljšanje.
Snažan nalaz uključuje:
- Zahtjev ili očekivanje kontrole.
- Utvrđeno stanje.
- Uzorkovane dokaze.
- Rizik i poslovni utjecaj.
- Regulatornu relevantnost.
- Klasifikaciju i ocjenu rizika.
- Temeljni uzrok.
- Vlasnika korektivne radnje i rok.
Primjer nalaza:
Nalaz NC-2026-07, manja nesukladnost, kašnjenje pregleda sigurnosti dobavljača
Zahtjev: Pregledi sigurnosti dobavljača za kritične IKT pružatelje moraju se provoditi najmanje jednom godišnje te podržavati kontrole dobavljača prema ISO 27001, očekivanja sigurnosti opskrbnog lanca prema NIS2 i obveze upravljanja IKT rizikom trećih strana prema DORA.
Stanje: Dva od dvanaest kritičnih IKT dobavljača nisu imala dovršene sigurnosne preglede za 2026. do zahtijevanog datuma.
Dokazi: Izvoz registra dobavljača od 15. lipnja 2026., alat za praćenje pregleda dobavljača, intervju s voditeljem nabave i dva nedostajuća zapisa pregleda.
Rizik: Zakašnjeli pregled dobavljača može spriječiti pravodobnu identifikaciju ranjivosti, promjena u podugovaranju, praznina u podršci pri incidentima ili ugovorne neusklađenosti koje utječu na kritične usluge.
Temeljni uzrok: Nabava nije automatski obavještavana kada su se približavali datumi pregleda dobavljača, a vlasništvo nad dokazima dobavljača povezanim s DORA nije bilo dodijeljeno.
Korektivna radnja: Konfigurirati automatizirane podsjetnike za pregled, dodijeliti imenovane vlasnike kontrola za sve kritične IKT dobavljače, dovršiti zakašnjele preglede do 31. srpnja 2026. i provoditi tromjesečne provjere uzorka.
Za analizu temeljnog uzroka korisna je tehnika „5 zašto”. Ako je predugovorna procjena propuštena, stvarni uzrok možda nije pojedinačna pogreška. Može biti da je nabavni radni tok dopuštao da IKT ugovori male vrijednosti zaobiđu sigurnosni pregled, iako se očekivanja prema DORA i NIS2 primjenjuju prema riziku i ovisnosti, a ne samo prema potrošnji.
Kalendar dokaza za 2026.
Kalendar dokaza za 2026. pretvara internu reviziju u operativni ritam. Raspoređuje stvaranje dokaza tijekom godine i izbjegava utrku na kraju godine.
Clarysecova Politika informacijske sigurnosti očekuje upravljački pregled sljedećeg:
Pregled ključnih pokazatelja uspješnosti sigurnosti (KPI), incidenata, nalaza revizije i statusa rizika
Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.3.2.
Dokazi se ne prikupljaju samo za revizore. Oni podupiru odluke o riziku, proračunu, resursima, dobavljačima, alatima, obuci i korektivnim radnjama.
| Mjesec | Fokus revizije i dokaza | Ključni izlazni dokazi |
|---|---|---|
| Siječanj | Potvrditi regulatorni opseg, opseg ISMS-a i plan revizije za 2026. | Odobreni plan revizije, pregled opsega ISMS-a, procjena primjenjivosti NIS2 i DORA, ažuriranje registra pravnih obveza |
| Veljača | Upravljanje, apetit za rizik i osposobljavanje upravljačkog tijela | Zapisnici uprave, zapisi o osposobljavanju, kriteriji rizika, ažurirani registar rizika |
| Ožujak | Popis imovine, podataka i ovisnosti | Izvoz iz CMDB-a, mape tokova podataka, popis kritičnih usluga, mapa međupovezanosti IKT dobavljača |
| Travanj | Revizija kontrole pristupa i MFA | Zapisi pregleda pristupa, uzorak privilegiranog pristupa, izvješće o obuhvatu MFA, testiranje odlazaka |
| Svibanj | Ranjivosti, zakrpavanje i sigurno upravljanje promjenama | Metrike ranjivosti, dokazi otklanjanja, uzorak prijava promjena, odobrenja iznimaka |
| Lipanj | Upravljanje dobavljačima i uslugama u oblaku | Uzorak dubinske analize dobavljača, pregled ugovornih odredbi, prava na reviziju, planovi izlaska, bilješke o riziku koncentracije |
| Srpanj | Vježba upravljanja incidentima i prijavljivanja | Simulacija incidenta, klasifikacija ozbiljnosti, test radnog toka prijavljivanja prema NIS2, test eskalacije incidenta prema DORA |
| Kolovoz | Zapisivanje događaja, praćenje i otkrivanje | SIEM slučajevi uporabe, podešavanje upozorenja, obuhvat praćenja, uzorak eskalacije |
| Rujan | Sigurnosno kopiranje, vraćanje podataka i neprekidnost poslovanja | Zapisi testiranja sigurnosnih kopija, dokazi RTO i RPO, vježba neprekidnosti poslovanja, test krizne komunikacije |
| Listopad | Siguran razvoj i sigurnost aplikacija | SDLC dokazi, uzorak pregleda koda, rezultati sigurnosnog testiranja, pregled razvoja povjerenog vanjskim izvođačima |
| Studeni | Puna interna revizija ISMS-a i pregled višestruke usklađenosti | Izvješće interne revizije, registar nalaza, mapiranje NIS2 i DORA, dokazi odgovornosti prema GDPR-u |
| Prosinac | Preispitivanje od strane uprave i zatvaranje korektivnih radnji | Zapisnik preispitivanja od strane uprave, status CAPA, prihvaćanje preostalog rizika, ulazni podaci za plan revizije za 2027. |
Ovaj kalendar revizijskom odboru daje plan dokazivanja usklađenosti usmjeren prema budućnosti, a vlasnicima kontrola vrijeme da stvaraju dokaze kroz redovne operacije.
Okosnica ISO 27002:2022: 5.31, 5.35 i 5.36
Zenith Controls Clarysecov je vodič za višestruku usklađenost. Mapira područja kontrola ISO/IEC 27001:2022 i ISO/IEC 27002:2022 na druge standarde, regulative, revizijska očekivanja i obrasce dokaza. Posebno je koristan za povezivanje internog pregleda, pravnih obveza i usklađenosti s politikama.
Tri područja kontrola ISO/IEC 27002:2022 čine okosnicu objedinjenog programa interne revizije:
| Područje ISO 27002:2022 istaknuto u Zenith Controls | Revizijsko pitanje | Vrijednost za NIS2 i DORA |
|---|---|---|
| 5.31 Pravni, zakonski, regulatorni i ugovorni zahtjevi | Znamo li koje se obveze primjenjuju i jesmo li ih mapirali na kontrole i dokaze? | Podržava primjenjivost NIS2, IKT obveze prema DORA, ugovore s klijentima i odgovornost prema GDPR-u |
| 5.35 Neovisni pregled informacijske sigurnosti | Jesu li pregledi objektivni, planirani, kompetentni i rezultiraju li postupanjem? | Podržava dokazivanje usklađenosti za mjere kibernetičke sigurnosti, testiranje IKT otpornosti i nadzor uprave |
| 5.36 Usklađenost s politikama, pravilima i standardima za informacijsku sigurnost | Poštuju li se interna pravila u praksi i prate li se kontinuirano? | Podržava provedbu politike, kibernetičku higijenu, kontrolu pristupa, spremnost za incidente i korektivne radnje |
Kontrola 5.35 temelj je dokazivanja usklađenosti jer provjerava pregledava li se ISMS neovisno. Kontrola 5.36 potvrđuje da politike nisu samo odobrene, nego se stvarno poštuju. Kontrola 5.31 povezuje ISMS s pravnim, regulatornim i ugovornim obvezama, uključujući NIS2, DORA, GDPR i sigurnosne zahtjeve klijenata.
Mapiranje višestruke usklađenosti: jedna revizija, više pogleda dokazivanja
Zrela radna dokumentacija interne revizije treba izričito pokazati kako jedan dokazni element podržava više očekivanja dokazivanja usklađenosti.
| Revizijski dokaz | Dokazivanje prema ISO 27001 | Relevantnost za NIS2 | Relevantnost za DORA | Relevantnost za GDPR, NIST i COBIT |
|---|---|---|---|---|
| Registar pravnih i regulatornih obveza | Kontekst i obveze usklađenosti | Opseg, status subjekta, pokretači iz Article 21 | Sektorske obveze IKT otpornosti | Odgovornost prema GDPR-u, NIST CSF GOVERN, vanjska usklađenost prema COBIT |
| Registar rizika i plan obrade rizika | Procjena rizika, obrada, Izjava o primjenjivosti | Odgovarajuće i razmjerne mjere | Okvir za upravljanje IKT rizicima i tolerancija | Upravljanje rizicima prema NIST, optimizacija rizika prema COBIT |
| Izvješće stolne vježbe incidenta | Spremnost za incidente i naučene lekcije | Spremnost radnog toka prijavljivanja | Klasifikacija, eskalacija, prijavljivanje i temeljni uzrok | Spremnost za prijavu povrede prema GDPR-u, NIST CSF RESPOND, upravljani incidenti prema COBIT |
| Datoteka dubinske analize dobavljača | Odnos s dobavljačem i IKT opskrbni lanac | Ranjivosti i prakse dobavljača | Registar IKT trećih strana, dubinska analiza dobavljača, planiranje izlaska | NIST C-SCRM, upravljanje dobavljačima prema COBIT |
| Test vraćanja iz sigurnosne kopije | IKT spremnost i neprekidnost poslovanja | Sigurnosno kopiranje, oporavak od katastrofe, krizno upravljanje | Ciljevi oporavka, vraćanje podataka i provjere cjelovitosti | Dostupnost prema GDPR-u, NIST CSF RECOVER, neprekidnost poslovanja prema COBIT |
| Pregled pristupa | Kontrola pristupa i sigurnost ljudskih resursa | Kontrola pristupa i MFA očekivanja | Načelo najmanjih ovlasti i snažna autentikacija | Cjelovitost i povjerljivost prema GDPR-u, NIST CSF PROTECT |
To omogućuje CISO-u da upravi kaže: „Naša srpanjska revizija incidenata proizvela je dokaze za ISO 27001, NIS2, dokazivanje prema zahtjevima klijenata po DORA, spremnost za prijavu povrede prema GDPR-u, ishode odgovora prema NIST CSF i upravljanje incidentima prema COBIT.”
Preispitivanje od strane uprave: gdje revizija postaje odgovornost
Interna revizija ima malu vrijednost ako nalazi ne dolaze do uprave. Preispitivanje od strane uprave prema ISO 27001 pruža mehanizam, a NIS2 i DORA čine očekivanje upravljanja izričitim.
Politika praćenja revizije i usklađenosti za MSP-ove zahtijeva:
Nalazi revizije i ažuriranja statusa moraju biti uključeni u proces preispitivanja ISMS-a od strane uprave.
Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.4.3.
Također navodi:
GM mora odobriti plan korektivnih radnji i pratiti njegovu provedbu.
Iz odjeljka „Zahtjevi upravljanja”, točka politike 5.4.2.
Preispitivanje od strane uprave treba odgovoriti na sljedeće:
- Jesu li obveze prema NIS2, DORA, GDPR i ugovorima i dalje pravilno odražene u opsegu ISMS-a?
- Revidiraju li se kontrole visokog rizika dovoljno često?
- Koji nalazi ukazuju na sistemsku slabost, a ne na izoliranu pogrešku?
- Kasne li korektivne radnje?
- Prihvaćaju li vlasnici rizika preostali rizik svjesno?
- Jesu li dobavljači, prijavljivanje incidenata, neprekidnost poslovanja i testiranje odgovarajuće resursirani?
- Ukazuju li trendovi revizije na potrebu promjene politika, alata, proračuna ili osposobljavanja?
Ako ti odgovori nisu dokumentirani, organizacija može imati dokaze o aktivnostima, ali ne i dokaze o upravljanju.
Česte zamke koje treba izbjeći u 2026.
Najčešći neuspjeh jest tretiranje interne revizije ISO 27001 odvojeno od regulatornog dokazivanja usklađenosti. To stvara dupliciranje i slijepe točke.
Druge zamke uključuju:
- Opseg isključuje kritične dobavljače, platforme u oblaku ili vanjski ugovorene SOC usluge.
- Primjenjivost NIS2 ili DORA nije dokumentirana u registru pravnih obveza.
- Uprava nije odobrila plan revizije.
- Uzorkovanje se provodi, ali nije dokumentirano.
- Interni revizori pregledavaju vlastiti rad bez mjera ublažavanja.
- Nalazi opisuju simptome, ali ne i temeljne uzroke.
- Korektivne radnje ažuriraju dokumente, ali ne popravljaju procese.
- Preispitivanje od strane uprave prima rezultate revizije, ali ne donosi odluke.
- Vježbe incidenata testiraju tehnički odgovor, ali ne i regulatorno obavješćivanje.
- Revizije dobavljača pregledavaju upitnike, ali ne i ugovore, planove izlaska ili rizik koncentracije.
- Dokazi sigurnosnih kopija pokazuju uspješne poslove, ali ne i cjelovitost vraćanja podataka.
- Pregledi pristupa se provode, ali se iznimke ne prate do zatvaranja.
Svaka zamka može postati manja ili veća nesukladnost, ovisno o ozbiljnosti i sistemskom utjecaju. Još važnije, svaka slabi sposobnost organizacije da dokaže otpornost prema NIS2, DORA i provjeri klijenata.
Pretvorite svoj plan revizije za 2026. u mehanizam za dokaze
Ako je vaš program interne revizije i dalje jedan godišnji događaj, sada je vrijeme da ga redizajnirate.
Počnite s planom revizije koji je odobrila uprava. Definirajte opseg ISMS-a oko stvarnih usluga, reguliranih obveza i ovisnosti o trećim stranama. Izgradite revizijski univerzum temeljen na riziku. Dokumentirajte uzorkovanje. Dosljedno klasificirajte nalaze. Koristite analizu temeljnog uzroka. Pratite CAPA. Uključite rezultate u preispitivanje od strane uprave. Održavajte mjesečni kalendar dokaza.
Clarysec vam može pomoći da napredujete brže uz:
- Zenith Blueprint: An Auditor’s 30-Step Roadmap za planiranje revizije, provedbu, nalaze, preispitivanje od strane uprave i kontinuirano poboljšanje.
- Zenith Controls: The Cross-Compliance Guide za mapiranje dokazivanja prema ISO 27001 na očekivanja NIS2, DORA, GDPR, NIST CSF i COBIT.
- Politika praćenja revizije i usklađenosti i Politika praćenja revizije i usklađenosti za MSP-ove za planiranje revizije i upravljanje nalazima spremno za upravu.
- Politika informacijske sigurnosti za pregled KPI-ja, incidenata, nalaza revizije i statusa rizika na razini uprave.
Odaberite jedno područje visokog rizika, kao što je prijavljivanje incidenata ili upravljanje IKT dobavljačima, i provedite usmjerenu internu reviziju koristeći Clarysecovu strukturu opsega, uzorkovanja i nalaza. Unutar jednog ciklusa znat ćete jesu li vaši dokazi spremni za reviziju, rade li vaše kontrole i ima li vaše upravljačko tijelo informacije potrebne za upravljanje kibernetičkim rizikom.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


