Zaštita životnog ciklusa zaposlenika: sveobuhvatan pristup vođen ISMS-om kroz ISO 27001:2022, NIS2, DORA i GDPR

Kako je jedan propušteni postupak odlaska pokrenuo krizu: poziv na buđenje za CISO-a
Ponedjeljak ujutro. Sarah, CISO u brzorastućem FinTech društvu, zaprimila je označeno upozorenje: pokušaj iznošenja podataka s razvojnog poslužitelja uporabom vjerodajnica Alexa, razvojnog inženjera koji je dao otkaz samo nekoliko dana ranije. Primopredaja je bila površna: brzinska e-pošta, kratak pozdrav, ali nigdje u HR-u ni IT-u nije bilo zapisa koji potvrđuje da je Alexov pristup u potpunosti ukinut. Je li samo preuzeo osobni kod ili je riječ o industrijskoj špijunaži?
Žurna reakcija radi ograničavanja incidenta otkrila je neugodne činjenice. Alexova provjera pri zapošljavanju bila je tek formalnost za označavanje kućice. Ugovor je površno obradio sigurnosne obveze. A njegov postupak odlaska? Zastarjeli kontrolni popis, nikada stvarno povezan sa sustavima u stvarnom vremenu. Revizori, najprije interni, a uskoro i vanjski, tražili su objašnjenja. Regulatori možda nisu bili daleko.
Ovo nije bio samo Alexov slučaj. Razotkrio je univerzalan i vrlo značajan rizik: životni ciklus zaposlenika kao površinu napada. Za svakog CISO-a i rukovoditelja usklađenosti izazov je jasan: Kako osigurati čvrstu sigurnost od zapošljavanja do odlaska, u svakom koraku, i biti spreman dokazati je u reviziji?
Zašto je životni ciklus zaposlenika sada vaš sigurnosni perimetar
Moderne organizacije suočavaju se sa složenim regulatornim zahtjevima, uključujući ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 i COBIT, da navedemo samo neke. Točka konvergencije? Vaši ljudi. Svaka faza, zapošljavanje, uvođenje u posao, trajanje zaposlenja, promjena uloge i odlazak, stvara zasebne, revizijski provjerljive rizike za informacijsku sigurnost i zaštitu podataka.
Kao što je navedeno u Zenith Controls: vodič za višestruku usklađenost:
„Životni ciklus zaposlenika zahtijeva formalne, revizijski provjerljive veze između HR-a, IT-a i usklađenosti. Svaka kontrola mora provoditi identifikaciju, dodjelu imovine, potvrdu upoznatosti s politikama i pravodobno upravljanje pristupom, uz mapiranje na glavne globalne standarde.”
Razložimo svaku fazu životnog ciklusa kroz detaljne, provedive korake, kontrole i stvarne revizijske uvide, uz primjenu Clarysecovih rješenja Zenith Blueprint, Zenith Controls i predložaka politika.
1. Zapošljavanje i razdoblje prije zaposlenja: uspostava povjerenja prije prvog dana
Sigurna radna snaga počinje znatno prije prve isplate plaće. Površna provjera više nije dovoljna; standardi i regulatorna tijela zahtijevaju razmjernu provjeru temeljenu na riziku.
Ključne kontrole i mapiranje politika
| Kontrola (ISO/IEC 27001:2022) | Atribut Zenith Controls | Povezani standardi | Mapiranje na regulatorne zahtjeve |
|---|---|---|---|
| A.6.1 Sigurnost ljudskih resursa | Identifikacija/provjera | ISO/IEC 27701:2019 7.2.1 | GDPR Article 32: sigurnost obrade |
| A.5.1 Politike za HR | Odgovornost | ISO/IEC 37301:2021 | NIST SP 800-53: PL-4, AC-2 |
| 6.1.1 Provjera | Preventivna kontrola | ISO/IEC 27002:2022 | NIS2, DORA dubinska provjera radne snage |
5.1 Proces uvođenja 5.1.1 Uvođenje novih zaposlenika, izvođača ili korisnika trećih strana mora slijediti strukturirani proces koji uključuje: 5.1.1.1 Provjeru prošlosti (gdje je zakonski dopušteno) Politika uvođenja u posao i prestanka radnog odnosa, točka 5.1 (Politika uvođenja u posao i prestanka radnog odnosa)
Koraci za provedbu uz Clarysec
- Provedite sigurnosne provjere razmjerne poslovnom riziku, potvrđene dokumentiranim dokazima prije konačnog sklapanja ugovora.
- Zahtijevajte digitalnu potvrdu upoznatosti s politikama i potvrdu obveza iz ugovora o povjerljivosti.
Mapirano u Zenith Blueprint: revizorov plan u 30 koraka, faza 1 („Opseg i kontekst”), faza 3 („Sigurnost ljudskih resursa”), korak 9: „Formalni postupci provjere za nove zaposlenike.”
2. Uvođenje u posao: mapiranje pristupa na ulogu i evidentiranje svake imovine
Uvođenje u posao glavna je točka u kojoj se rizik uvodi u organizaciju. Slabo upravljana dodjela korisničkih računa i nejasno vlasništvo nad imovinom stvaraju idealne uvjete za curenje podataka, ponekad i godinama kasnije.
Kontrole i provedba
| Kontrola | Atribut Zenith | Ostali standardi | Potrebni dokazi |
|---|---|---|---|
| A.7.1 Upravljanje korisničkim pristupom | Dodjela pristupa, autentifikacija | ISO/IEC 27017:2021 | Zapis o dodjeli pristupa |
| A.7.2 Odgovornosti korisnika | Svijest o politikama | ISO/IEC 27701:2019 | Registar dodijeljene imovine |
| 6.2 Uvjeti zaposlenja | Svijest o ugovornim obvezama | ISO/IEC 27002:2022 | Potpisani ugovor, NDA |
„Sva hardverska i softverska imovina dodijeljena osoblju mora se evidentirati, pratiti i redovito pregledavati radi usklađenosti s Politikom upravljanja imovinom.”
Politika upravljanja imovinom, odjeljak 5.2 (Politika upravljanja imovinom)
Najbolje prakse uz Clarysec
- Pokrenite radni tok uvođenja u posao koji obuhvaća:
- izradu korisničkog računa sa zapisom o odobrenju
- dodjelu imovine (hardver, softver, identifikatori) povezanu s profilom osoblja
- višefaktorsku autentifikaciju i upravljanje tajnama
- zahtjeve politike i osposobljavanja temeljene na ulogama
- Povežite sve zapise s korisnikom i ulogom, mapirano u Zenith Blueprint, korak 12: dodjela identiteta i pristupa.
3. Promjena uloge: upravljanje rizikom pri internoj mobilnosti
Interna promaknuća, premještaji i funkcionalne promjene važan su pokretač „nekontroliranog širenja prava pristupa”. Bez strogog procesa, privilegirana prava i nekontrolirano širenje imovine narušavaju čak i najzrelije sigurnosne programe.
Kontrole i revizijska tablica
| Revizijski standard | Što je potrebno za reviziju | Ključni fokus |
|---|---|---|
| ISO/IEC 27001:2022 | Ažurirani zapisi dnevnika pristupa, ažuriranja imovine | Ponovna potvrda upoznatosti s politikama, zapis o promjeni pristupa |
| NIST SP 800-53 | Tehnička provedba načela najmanjih ovlasti | Razdvajanje dužnosti, radni tok odobravanja |
| COBIT 2019 APO07 | Dokumentacija prelaska u novu ulogu | Životni ciklus imovine i prava |
„Kad god se promijeni uloga zaposlenika ili pripadnost odjelu, njegova prava pristupa i dodjela imovine moraju se formalno preispitati i ažurirati, a zastarjeli pristupi ukinuti.”
Politika kontrole pristupa, odjeljak 6.4 (Politika kontrole pristupa)
Provedba uz Clarysec
- HR pokreće procjenu rizika i pregled pristupa pri svakom internom premještaju.
- IT i rukovodstvo zajednički odobravaju ili opozivaju privilegije; sve promjene evidentiraju se u zapisima dnevnika i povezuju s korisnikovim profilom usklađenosti.
- Zenith Controls to ističe pod A.7.2 („Odgovornosti korisnika”) i A.8.2 („Promjena zaposlenja”).
- Svako ažuriranje predstavlja dokaz za buduću reviziju.
4. Trajanje zaposlenja: održavanje živog ljudskog vatrozida
Najdulji i najkritičniji vremenski okvir rizika jest trajanje zaposlenja. Bez smislenog podizanja svijesti, praćenja i strogog odgovora, organizacijski „ljudski vatrozid” neizbježno će zakazati.
Podizanje svijesti, praćenje i provedba
| Kontrola | Atribut | Povezani standardi | Ključna revizijska pitanja |
|---|---|---|---|
| A.7.3 Praćenje korisnika | Kontinuirana usklađenost | ISO/IEC 27032:2021 | Postoji li proaktivno otkrivanje? |
| 6.3 Podizanje svijesti | Osposobljavanje i testiranje | GDPR/NIS2 (Art 21) | Prikupljaju li se zapisi i dokazi? |
„Svo osoblje mora sudjelovati u godišnjem osposobljavanju o sigurnosti, pri čemu HR održava zapise o završetku, a funkcija usklađenosti ih prati.”
Politika podizanja svijesti i osposobljavanja o informacijskoj sigurnosti, odjeljak 7.2 (Politika podizanja svijesti i osposobljavanja o informacijskoj sigurnosti)
Kako Clarysec pojačava proces
- Uvedite obvezno godišnje (ili češće) osposobljavanje o sigurnosnoj svijesti i osposobljavanje temeljeno na ulogama, uz praćenje u LMS-u integriranom s upravljanjem pristupom.
- Pokrenite simulirane phishing kampanje i mjerite odgovor; rezultate mapirajte na pojedinačni profil zaposlenika radi kontinuiranog poboljšanja.
- Primijenite Zenith Blueprint, korak 19: osposobljavanje za podizanje svijesti za kontinuirano poboljšanje.
5. Postupanje s kršenjima: provedba disciplinskog postupka
Nijedno upravljanje životnim ciklusom nije potpuno bez jasnog, provedenog i revizijski provjerljivog puta eskalacije za kršenja politika i odgovornosti.
Kontrola i politika
| Kontrola | Atribut | Referenca politike |
|---|---|---|
| 6.4 Disciplinski postupak | Odgovornost za postupanje | Dokumentacija eskalacije HR-a/usklađenosti |
- Razvijte i dokumentirajte formalan, koordiniran pristup s HR-om i pravnom funkcijom.
- Jasno komunicirajte politiku i mehanizme eskalacije kako zahtijevaju Zenith Controls i COBIT APO07.
6. Odlazak i prestanak radnog odnosa: brzo zatvaranje praznina u pristupu
Faza „zbogom” često je mjesto gdje nastaju CISO noćne more, poput Sarahine. Neuklonjeni korisnički računi, zaboravljena imovina i nedostatna dokumentacija postaju vrijedne mete za interne i vanjske napadače, osobito u razdobljima organizacijskog stresa ili fluktuacije osoblja.
Mapiranje kontrola i protokol
| Korak | Referenca Zenith Blueprint | Potreban artefakt |
|---|---|---|
| HR obavještava IT o odlasku | Korak 24 | Zapis prijave |
| Trenutačno ukidanje pristupa | Korak 25 | Evidencija pristupa |
| Povrat i potvrda imovine | Korak 25 | Obrazac zaprimanja imovine |
| Brisanje podataka društva | Korak 26 | Izvješće o čišćenju podataka |
| Dokumentiranje izlaznog intervjua | Korak 27 | Bilješke razgovora |
Citat iz politike:
5.3 Postupak prestanka radnog odnosa
5.3.1 Nakon obavijesti o dobrovoljnom ili nedobrovoljnom odlasku, HR mora:
5.3.1.1 Priopćiti datum stupanja na snagu i status IT-u, upravljanju objektima i sigurnosti
5.3.1.2 Pokrenuti tijekove rada za ukidanje prava pristupa, prikupljanje imovine i opoziv
5.3.1.3 Osigurati uklanjanje korisnika kojem prestaje radni odnos s distribucijskih lista, komunikacijskih sustava i platformi za udaljeni pristup
5.3.1.4 Trenutačno ukidanje pristupa (u roku od 4 radna sata) obvezno je za korisnike s visokim ovlastima ili visokim rizikom (npr. administratore, financijsko osoblje).
5.4 Ukidanje prava pristupa i povrat imovine…."
Politika uvođenja u posao i prestanka radnog odnosa, točka 5.1 (Politika uvođenja u posao i prestanka radnog odnosa)
Mapirani okviri: zašto je postupak odlaska sjecište usklađenosti
| Okvir | Ključna točka/kontrola | Kako se postupak odlaska mapira |
|---|---|---|
| GDPR | Article 32 (sigurnost), 17 (brisanje) | Pravodobno uklanjanje pristupa i brisanje podataka |
| DORA | Article 9 (IKT rizik) | Rizici povezani s osobljem pri uvođenju u posao i postupku odlaska |
| NIST CSF | PR.AC-4 | Svi računi opozvani, bez zaostalih prava |
| COBIT 2019 | APO07.03 | Proces izlaska radne snage i dokumentacija |
| ISACA | Životni ciklus imovine i pristupa | Usklađivanje politike sa zapisima |
Kao što je sažeto u Zenith Controls: „Postupak odlaska zahtijeva dokumentirane dokaze u stvarnom vremenu o ukidanju pristupa, povratu imovine i brisanju podataka, mapirane za usklađenost s više okvira.”
7. Napredna višestruka usklađenost: ispunjavanje zahtjeva NIS2, DORA, GDPR, NIST, COBIT i drugih okvira
Životni ciklus zaposlenika sada je na sjecištu globalnih, sektorskih i nacionalnih režima.
Jedinstvene kontrole, jedan protokol životnog ciklusa
- NIS2 (Art. 21): Provodi HR sigurnost, godišnje podizanje svijesti i provjeru postupka odlaska.
- DORA: Zahtijeva popis imovine, izvješćivanje o rizicima i praćenje uloga trećih strana.
- GDPR: Minimizacija podataka, „pravo na brisanje”, disciplina vođenja evidencija o zaposlenju.
- NIST SP 800-53: Pojačava pristup s povišenim ovlastima, praćenje i razdvajanje dužnosti.
- COBIT 2019: Zahtijeva sljedivost životnog ciklusa imovine, pristupa i politika.
Samo strukturirani, međusobno mapirani protokol kakav omogućuju Zenith Controls i Zenith Blueprint jamči pokrivenost cijelog spektra i spremnost za reviziju.
Revizijska stvarnost: što svaki revizor traži u sigurnosti životnog ciklusa
Revizori promatraju sigurnost životnog ciklusa kroz različite, ali preklapajuće perspektive:
| Vrsta revizora | Područje fokusa | Traženi dokazi |
|---|---|---|
| ISO/IEC 27001 | Proces, politika, dosljednost | Dokumenti politika, zapisi dnevnika uvođenja/odlaska, kontrolni popisi |
| NIST | Djelotvornost kontrola | Zapisi dnevnika sustava/pristupa, tehnički artefakti |
| COBIT/ISACA | Upravljanje, praćenje | Dokumentacija upravljanja promjenama, metrike zrelosti |
| GDPR regulator | Zaštita podataka | Zapisi o brisanju, obavijesti o privatnosti, HR dokumentacija |
Citat iz Zenith Controls:
„Učinkovita sigurnost ogleda se u tome koliko brzo organizacije mogu pod nadzorom dokazati usklađeno upravljanje životnim ciklusom.” (Zenith Controls)
Zamke i najbolje prakse: naučene lekcije s prve linije
Zamke
- Nepovezana odgovornost HR-a i IT-a
- Uvođenje u posao nije mapirano na rizike ili je nepotpuno dokumentirano
- Zaboravljeni računi/imovina nakon odlaska ili promaknuća
- Nedostatak dokaza za provjeru ili osposobljavanje
- Ručni, neponovljivi procesi kontrolnih popisa
Najbolje prakse uz Clarysec
- Upotrijebite Zenith Blueprint za vođenje i dokumentiranje svakog koraka životnog ciklusa, uz mapiranje na kontrole i artefakte.
- Uvedite Zenith Controls za povezivanje ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT i drugih okvira u jedinstven okvir.
- Automatizirajte prikupljanje dokaza i međusobno povezivanje IT-a, HR-a i usklađenosti.
- Planirajte redovito osposobljavanje prilagođeno ulogama i simulirajte stvarne prijetnje.
- Provedite samoprocjene prije revizije pomoću Clarysecovih predložaka i zatvorite praznine prije dolaska revizora.
Clarysec u praksi: realističan okvir za uspjeh u više jurisdikcija i prema više standarda
Zamislimo multinacionalnog osiguravatelja koji koristi Clarysec ekosustav:
- Zapošljavanje započinje sigurnosnim provjerama temeljenima na riziku, uz digitalno evidentirane dokaze.
- Uvođenje u posao pokreće dodjelu pristupa u IT-u i HR-u, a imovina i osposobljavanje mapiraju se na ID zaposlenika.
- Promjene uloga pokreću dinamičan radni tok, pregled prava i imovine te ažuriranje rizika.
- Osposobljavanje se prati, završetak se provodi, a neusklađenost se označava za daljnje postupanje.
- Postupak odlaska slijedi niz koraka: HR pokreće postupak, IT opoziva pristupe, imovina se vraća, podaci se brišu, a sve se potvrđuje vremenski označenim artefaktima.
- Revizori pristupaju jedinstvenom repozitoriju artefakata, uz sljedivost kroz svaki standard.
To nije teorija, nego operativna otpornost, sigurnost u reviziji i učinkovitost usklađenosti, uz podršku Clarysec platforme.
Sljedeći koraci: od reaktivnog kriznog postupanja do proaktivne kontrole
Sarahina priča jasno upozorava: nekontrolirani rizik životnog ciklusa sigurnosna je i usklađivačka katastrofa koja čeka da se dogodi. Organizacije koje ugrađuju ove kontrole, holistički ih mapiraju i dokazuju svaki korak prelaze iz stalne revizijske panike u učinkovit, strateški položaj.
Poduzmite korake danas:
- Rezervirajte personalizirano savjetovanje kako biste uskladili Zenith Blueprint i Zenith Controls sa svojim jedinstvenim HR i IT okruženjem.
- Pokrenite simulaciju samoprocjene za reviziju kako biste otkrili i riješili praznine u životnom ciklusu prije sljedeće iznenadne ostavke ili poziva regulatora.
Clarysec: Zaštitite svaku fazu, dokažite svaki korak, izdržite svaku reviziju.
Reference:
- Zenith Controls: vodič za višestruku usklađenost
- Zenith Blueprint: revizorov plan u 30 koraka
- Politika uvođenja u posao i prestanka radnog odnosa
- Politika upravljanja imovinom
- Politika kontrole pristupa
- Politika podizanja svijesti i osposobljavanja o informacijskoj sigurnosti
Za više uvida i alata za višestruku usklađenost posjetite Clarysecovu biblioteku politika.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council