⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001 iekšējais audits NIS2 un DORA vajadzībām

Igor Petreski
15 min read
ISO 27001 iekšējā audita programma, kas kartēta pret NIS2 un DORA pierādījumiem

Ir pirmā 2026. gada audita komitejas sanāksme. Sarah, strauji augoša SaaS un finanšu tehnoloģiju pakalpojumu sniedzēja FinSecure CISO, darba kārtībā ir atvēlētas piecpadsmit minūtes. Valdei ir pieci jautājumi.

Vai esam gatavi ISO/IEC 27001:2022 uzraudzības auditam? Vai mēs kā pārvaldīto pakalpojumu sniedzējs ietilpstam NIS2 darbības jomā? Vai DORA mūs skar tāpēc, ka atbalstām finanšu sektora klientus? Vai varam pierādīt, ka ziņošana par incidentiem, piegādātāju padziļinātā izpēte un darbības nepārtrauktība darbojas praksē? Un kāpēc iepriekšējā ceturkšņa piekļuves tiesību pārskatīšanā joprojām tika atrasti konti, kuriem jau bija jābūt deaktivizētiem?

Sarah rīcībā ir pierādījumi, taču tie ir izkaisīti. Inženierijas komandai ir ievainojamību skenēšanas eksporta faili. Iepirkumam ir piegādātāju anketas. Juridiskajai funkcijai ir līgumu klauzulas. Atbilstības vadītājam ir GDPR izsekošanas reģistrs. SOC ir incidentu pieteikumi. Nekas no tā acīmredzami nav nepareizs, taču nekas neveido vienotu apliecināšanas stāstu.

Šis ir brīdis, kad ISO 27001 iekšējā audita programma vai nu kļūst par stratēģisku pierādījumu dzinēju, vai paliek reizi gadā veikta steidzama sagatavošanās.

Organizācijām, uz kurām attiecas NIS2 un DORA, iekšējais audits vairs nevar būt formāls kontrolsaraksts. Tam jākļūst par uz risku balstītu apliecināšanas sistēmu, kas apstiprina, vai ISMS darbības joma ir pareiza, vai kontroles pasākumi darbojas praksē, vai regulatīvās prasības ir kartētas, vai konstatējumi tiek klasificēti konsekventi un vai korektīvās darbības nonāk vadības pārskatīšanā. 2026. gadā spēcīgākās programmas nejautās tikai: “Vai mēs veicām auditu?” Tās jautās: “Vai mēs varam mēnesi pēc mēneša pierādīt, ka kiberdrošības pārvaldība, IKT noturība, piegādātāju drošība un gatavība incidentiem darbojas?”

Tieši šādu pieeju Clarysec iestrādā Zenith Blueprint: auditora 30 soļu ceļvedī, Zenith Controls: savstarpējās atbilstības ceļvedī un Clarysec politiku komplektā. Mērķis nav veidot atsevišķus ISO, NIS2 un DORA projektus. Mērķis ir pilnveidot ISMS tā, lai viena audita programma radītu atkārtoti izmantojamus pierādījumus vairākām apliecināšanas vajadzībām.

Kāpēc 2026. gada iekšējā audita programmām jāmainās

NIS2 un DORA audita sarunu ir pārcēlušas no dokumentācijas uz pārvaldītu noturību.

NIS2 attiecas uz daudzām vidējām un lielām organizācijām kritiski svarīgās un svarīgās nozarēs, tostarp digitālo infrastruktūru, mākoņpakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, pārvaldīto pakalpojumu sniedzējiem, pārvaldīto drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības platformām, tiešsaistes meklētājprogrammām un sociālo tīklu platformām. Dalībvalstis nacionālos pasākumus sāka piemērot no 2024. gada oktobra, un 2026. gadā daudzas organizācijas darbojas pirmajā pilnajā gadā ar nobriedušām NIS2 prasībām.

DORA no 2025. gada 17. janvāra attiecas uz plašu finanšu vienību loku, tostarp kredītiestādēm, maksājumu iestādēm, elektroniskās naudas iestādēm, ieguldījumu brokeru sabiedrībām, kriptoaktīvu pakalpojumu sniedzējiem, apdrošināšanas un pārapdrošināšanas uzņēmumiem, kolektīvās finansēšanas pakalpojumu sniedzējiem un attiecīgajiem IKT trešo personu pakalpojumu sniedzējiem. DORA ir nozarei specifisks digitālās darbības noturības režīms finanšu vienībām, uz kurām tas attiecas. IKT pakalpojumu sniedzēji, kas apkalpo finanšu vienības, DORA ietekmi var izjust arī caur līgumiem, audita tiesībām, dalību testēšanā, incidentu atbalstu, apakšuzņēmēju kontroles pasākumiem un izbeigšanas vai izstāšanās prasībām.

Abi regulējumi paaugstina pārskatatbildību. NIS2 Article 20 prasa vadības struktūrām apstiprināt un pārraudzīt kiberdrošības riska pārvaldības pasākumus un saņemt kiberdrošības apmācību. DORA Article 5 nosaka, ka vadības struktūra ir galīgi atbildīga par IKT risku, tostarp par digitālās darbības noturības stratēģijas, IKT politiku, nepārtrauktības pasākumu un trešo personu riska apstiprināšanu un pārraudzību.

ISO 27001 šādai videi ir piemērots, jo tas ir pārvaldības sistēmas standarts. Tas prasa organizācijai izprast savu kontekstu, noteikt ieinteresētās puses un prasības, definēt ISMS darbības jomu, izvērtēt un apstrādāt riskus, uzraudzīt sniegumu, veikt iekšējos auditus un nodrošināt nepārtrauktu uzlabošanu. Mērķis nav ievietot NIS2 un DORA ISO veidlapās. Mērķis ir izmantot ISO 27001 kā darbības sistēmu atkārtojamai apliecināšanai.

Sāciet ar darbības jomu: auditējiet sistēmu, uz kuru paļaujas valde

Vāja iekšējā audita programma sākas ar neskaidru darbības jomu, piemēram, “informācijas drošība”. Spēcīga programma sākas ar uzņēmējdarbības un regulatīvajām robežām.

ISO 27001 prasa, lai ISMS darbības jomā tiktu ņemti vērā iekšējie un ārējie jautājumi, ieinteresēto pušu prasības un saskarnes vai atkarības no citām organizācijām. Tas ir būtiski, jo NIS2 un DORA pienākumi bieži atrodas uz organizācijas robežām: mākoņplatformas, ārpakalpojuma SOC sniedzēji, pārvaldītās atklāšanas un reaģēšanas pakalpojumi, maksājumu sistēmas, finanšu tehnoloģiju lietojumprogrammu saskarnes, klientu datu apstrāde, rezerves kopiju pakalpojumi un incidentu eskalācijas partneri.

Clarysec Audita un atbilstības uzraudzības politika MVU nosaka pārvaldības pamatprasību:

Ģenerāldirektoram (GM) jāapstiprina gada audita plāns.

No sadaļas “Pārvaldības prasības”, politikas punkts 5.1.1.

Lielākām vidēm Clarysec Audita un atbilstības uzraudzības politika paaugstina prasību:

Uz risku balstīts audita plāns jāizstrādā un jāapstiprina katru gadu, ņemot vērā:

No sadaļas “Pārvaldības prasības”, politikas punkts 5.2.

Tāpēc darbības joma nav tikai auditora izvēle. Tā ir vadības apstiprināta apliecināšanas apņemšanās.

  1. gada ISO 27001 iekšējā audita programmai, kas atbalsta NIS2 un DORA, jāietver:
  • ISMS klauzulas un procesi, tostarp konteksts, līderība, risku pārvaldība, mērķi, atbalsts, operācijas, snieguma novērtēšana un uzlabošana.
  • Attiecīgās ISO/IEC 27001:2022 A pielikuma kontroles jomas, tostarp attiecības ar piegādātājiem, incidentu pārvaldība, darbības nepārtrauktība, juridiskie pienākumi, privātums, žurnalēšana, uzraudzība, ievainojamību pārvaldība, piekļuves kontrole, kriptogrāfija, droša izstrāde, izmaiņu pārvaldība un mākoņpakalpojumu pārvaldība.
  • Regulatīvie slāņi, tostarp NIS2 Article 20, Article 21 un Article 23, DORA Article 5, Article 6, Article 8 līdz Article 14, Article 17 līdz Article 19, Article 24 līdz Article 27 un Article 28 līdz Article 30, kā arī GDPR drošības un pārskatatbildības prasības.
  • Galvenie pakalpojumi un biznesa procesi, īpaši kritiskas vai svarīgas funkcijas, būtiski pakalpojumi, klientiem pieejamas platformas un sistēmas, kas atbalsta regulētus klientus.
  • Trešo personu atkarības, tostarp IKT piegādātāji, mākoņpakalpojumu sniedzēji, ārpakalpojuma izstrāde, SOC, MSSP, datu apstrādātāji un kritiski apakšuzņēmēji.
  • Procesi, kas rada pierādījumus, tostarp risku izvērtēšana, piekļuves tiesību pārskatīšana, ievainojamību novēršana, incidentu mācības, rezerves kopiju atjaunošanas testi, piegādātāju pārskatīšana, nepārtrauktības testi un vadības pārskatīšana.

Zenith Blueprint to pastiprina audita, pārskatīšanas un uzlabošanas posmā, 25. solī “Iekšējā audita programma”:

Nosakiet savas iekšējā audita programmas darbības jomu. Gada laikā jums galu galā jāaptver visi attiecīgie ISMS procesi un kontroles pasākumi.

No audita, pārskatīšanas un uzlabošanas posma, 25. solis: Iekšējā audita programma.

Nav nepieciešams auditēt visu katru mēnesi. Taču gada ciklā jāaptver visi attiecīgie ISMS procesi un kontroles pasākumi, biežāk pārbaudot augsta riska un regulētās jomas.

Veidojiet audita kopumu ap NIS2 un DORA kontroles tēmām

NIS2 Article 21 prasa atbilstošus un samērīgus tehniskos, darbības un organizatoriskos pasākumus. Tā pamatprasībās ietilpst risku analīze, drošības politikas, incidentu apstrāde, darbības nepārtrauktība, rezerves kopiju pārvaldība, darbības atjaunošana pēc katastrofas, krīzes pārvaldība, piegādes ķēdes drošība, droša iegāde un izstrāde, ievainojamību apstrāde, efektivitātes izvērtēšana, kiberdrošības higiēna, apmācība, kriptogrāfija, personāla drošība, piekļuves kontrole, aktīvu pārvaldība, MFA vai nepārtraukta autentifikācija, ja piemērojams, un droša saziņa.

DORA ir līdzīgs darbības dzīves cikls. Tas prasa finanšu vienībām identificēt un klasificēt ar IKT atbalstītās biznesa funkcijas, informācijas aktīvus, IKT aktīvus, atkarības un trešo personu savienojumus. Tas prasa arī aizsardzību, atklāšanu, incidentu klasifikāciju, reaģēšanu, atjaunošanu, rezerves kopijas, atjaunošanas pārbaudes, testēšanu, mācīšanos pēc incidentiem, komunikāciju un IKT trešo personu riska pārvaldību.

Vienots audita kopums novērš biežu kļūdu — ISO 27001 auditēšanu atsevišķi no NIS2 un DORA.

Audita jomaISO 27001 audita enkursNIS2 un DORA nozīmeTipiski pierādījumi
Pārvaldība un juridiskie pienākumiKonteksts, līderība, riska apstrāde, tiesiskās un līgumiskās prasībasNIS2 valdes pārraudzība, DORA vadības struktūras atbildība, GDPR pārskatatbildībaJuridiskais reģistrs, ieinteresēto pušu reģistrs, ISMS darbības joma, riska apetīte, valdes protokoli, vadības pārskatīšana
Risku izvērtēšana un apstrādeRisku izvērtēšana, piemērojamības deklarācija (SoA), riska apstrādes plānsNIS2 atbilstoši un samērīgi pasākumi, DORA IKT risku pārvaldības ietvarsRiska reģistrs, riska kritēriji, apstrādes apstiprinājumi, atlikušā riska pieņemšana
Aktīvu un atkarību uzskaiteAktīvu pārvaldība, mākoņpakalpojumu pārvaldība, piegādātāju pakalpojumiDORA IKT aktīvi un savienojumi, NIS2 pakalpojumu sniegšanas sistēmasCMDB, datu plūsmas kartes, piegādātāju reģistrs, mākoņpakalpojumu uzskaite, kritiskuma klasifikācija
Piekļuves kontrole un identitātePersonāla drošība, piekļuves pārvaldība, MFA, priviliģētā piekļuveNIS2 piekļuves kontrole un MFA, DORA minimāli nepieciešamās tiesības un spēcīga autentifikācijaDarbinieku pieņemšanas, pārcelšanas un darba attiecību izbeigšanas pieteikumi, piekļuves tiesību pārskatīšana, MFA pārskati, priviliģēto kontu žurnāli
Žurnalēšana, uzraudzība un atklāšanaŽurnalēšana, uzraudzība, notikumu izvērtēšanaDORA anomāliju noteikšana un incidentu klasifikācija, NIS2 gatavība incidentiemSIEM brīdinājumi, detekcijas noteikumi, incidentu triāžas ieraksti, uzraudzības paneļi
Incidentu pārvaldībaIncidentu plānošana, reaģēšana, pierādījumu vākšana, gūtās mācībasNIS2 ziņošanas darbplūsma, DORA IKT incidentu dzīves ciklsIncidentu žurnāls, smaguma pakāpes matrica, paziņošanas veidnes, pamatcēloņa pārskati, mācību ieraksti
Darbības nepārtrauktība un atjaunošanaIKT gatavība, rezerves kopijas, drošība traucējumu laikāNIS2 rezerves kopijas un krīzes pārvaldība, DORA nepārtrauktība un atjaunošanaBIA, nepārtrauktības plāni, rezerves kopiju testi, RTO un RPO ieraksti, krīzes komunikācijas tests
Piegādātāju un IKT trešo personu risksPiegādātāju līgumi, IKT piegādes ķēde, mākoņpakalpojumu iegāde un izstāšanāsNIS2 piegādes ķēdes drošība, DORA IKT trešo personu reģistrs un līgumu klauzulasPiegādātāju padziļinātā izpēte, līgumi, audita tiesības, izstāšanās plāni, koncentrācijas riska analīze
Droša izstrāde un ievainojamībasDroša iegāde, izstrāde, izmaiņas, ievainojamību pārvaldībaNIS2 ievainojamību apstrāde, DORA ielāpu pārvaldība un testēšanaIevainojamību skenēšana, novēršanas SLA, izmaiņu pieteikumi, koda pārskatīšana, ielaušanās testu pārskati
Atbilstības uzraudzība un korektīvā darbībaUzraudzība, iekšējais audits, neatbilstība un korektīvā darbībaNIS2 korektīvie pasākumi, DORA audits un novēršanas pasākumu izsekošanaAudita pārskati, CAPA izsekotājs, KPI informācijas panelis, vadības pārskatīšanas darbības

Šī struktūra katru audita jomu pārvērš par kopīgu apliecināšanas objektu. Iekšējais auditors pārbauda ISO 27001 prasību un pēc tam reģistrē, vai tie paši pierādījumi atbalsta arī NIS2, DORA, GDPR, NIST CSF un COBIT 2019 prasības.

Plānojiet gadu ap risku, nevis dokumentiem

Zenith Blueprint komandām sniedz praktisku secību, kā auditu pārvērst uzlabojumos:

    1. solis, Iekšējā audita programma: plānojiet darbības jomu, biežumu, neatkarību un uz risku balstītas prioritātes.
    1. solis, Audita izpilde: iegūstiet objektīvus pierādījumus ar intervijām, dokumentu pārskatīšanu, novērošanu un izlasi.
    1. solis, Audita konstatējumi, analīze un pamatcēlonis: klasificējiet konstatējumus un identificējiet pamatcēloni.
    1. solis, Vadības pārskatīšana: iekļaujiet audita rezultātus, incidentus, neatbilstības, mērķus, riskus un resursu vajadzības vadības pārskatīšanā.
    1. solis, Nepārtraukta uzlabošana: izveidojiet korektīvās darbības, kas novērš cēloņus, nevis tikai simptomus.

Zenith Blueprint skaidri nosaka neatkarību:

Ideālā gadījumā iekšējam auditoram nevajadzētu auditēt savu darbu.

No audita, pārskatīšanas un uzlabošanas posma, 25. solis: Iekšējā audita programma.

Mazākam SaaS vai finanšu tehnoloģiju uzņēmumam tas var nozīmēt, ka drošības procesus auditē citas funkcijas vadītājs, tiek rotēti kontroles pasākumu īpašnieki vai piesaistīts ārējs konsultants. Būtiski ir dokumentēt kompetenci un neatkarību, īpaši tad, ja NIS2 un DORA pierādījumus vēlāk var pārskatīt klienti, regulatori, uzraudzības iestādes vai ārējie auditori.

Audita un atbilstības uzraudzības politika MVU arī nosaka minimālo audita struktūru:

Katram auditam jāietver noteikta darbības joma, mērķi, atbildīgais personāls un nepieciešamie pierādījumi.

No sadaļas “Pārvaldības prasības”, politikas punkts 5.2.3.

Praktiska ceturkšņa struktūra strauji augošam SaaS vai IKT pakalpojumu sniedzējam varētu būt šāda:

CeturksnisGalvenais audita fokussRegulatīvais uzsvarsGalvenie rezultāti
Q1Incidentu pārvaldība un ziņošanaNIS2 Article 23, DORA Article 17 līdz Article 19Incidentu audita pārskats, paziņošanas darbplūsmas tests, smaguma pakāpes matricas pārskatīšana
Q2IKT trešo personu riska pārvaldībaNIS2 Article 21, DORA Article 28 līdz Article 30Piegādātāju izlase, līgumu pārbaude, padziļinātās izpētes pierādījumi, izstāšanās plānošanas pārskatīšana
Q3Darbības nepārtrauktība un noturības testēšanaNIS2 Article 21, DORA Article 11, Article 12, Article 24 līdz Article 27Rezerves kopijas atjaunošanas pierādījumi, nepārtrauktības mācības, noturības testa nepilnību novēršana
Q4Pārvaldība, risks un atbilstībaNIS2 Article 20, DORA Article 5 un Article 6, ISO 27001 Clause 5, Clause 9 un Clause 10Vadības pārskatīšanas pakotne, CAPA statuss, atlikušā riska lēmumi, nākamā gada audita plāna ievaddati

Tas neaizstāj ikmēneša pierādījumu vākšanu. Tas gadam piešķir skaidru apliecināšanas ritmu.

Izlase: cik pierādījumu ir pietiekami?

Izlase ir vieta, kur daudzi iekšējie auditi kļūst vai nu pārāk virspusēji, vai pārāk dārgi. Regulētās IKT vidēs izlases pieejai jābūt uz risku balstītai, izskaidrojamai un dokumentētai.

Zenith Blueprint, 26. solis, sniedz praktisko principu:

Izvēlieties izlasi un veiciet izlases pārbaudes: visu pārbaudīt nevar, tāpēc izmantojiet izlasi.

No audita, pārskatīšanas un uzlabošanas posma, 26. solis: Audita izpilde.

Clarysec uzņēmuma politika padara to auditējamu:

Izlases stratēģijas, audita darbības jomas un ierobežojumu dokumentēšana

No sadaļas “Pārvaldības prasības”, politikas punkts 5.5.3.

NIS2 un DORA vajadzībām izlases pieejā jāņem vērā kritiskums, risks, piegādātāja nozīmīgums, laika periods, incidentu vēsture, ģeogrāfija un tas, vai atlasītais process atbalsta kritiskas vai svarīgas funkcijas.

Kontroles jomaKopaIeteicamā izlaseUz risku balstīta korekcija
Piekļuves piešķiršanaVisi jaunie lietotāju konti ceturksnī10 konti vai 10 procenti atkarībā no tā, kas ir lielāksIekļaut visus priviliģētos kontus un kritisko lietotņu administratorus
Aizgājušo darbinieku piekļuves noņemšanaVisi ceturksnī izbeigtie lietotāji100 procenti priviliģētajiem lietotājiem, 10 standarta lietotājiPalielināt izlasi, ja mainījusies HR vai IAM integrācija
Piegādātāju padziļinātā izpēteAktīvie IKT piegādātājiVisi kritiskie piegādātāji, 5 vidēja riska piegādātāji, 3 zema riska piegādātājiIekļaut piegādātājus, kas atbalsta finanšu klientus vai būtiskus pakalpojumus
Ievainojamību novēršanaCeturksnī slēgtie kritiskie un augstie konstatējumi15 pieteikumi dažādās sistēmāsIekļaut internetā pieejamas sistēmas un atkārtotus izņēmumus
Incidentu pārvaldībaVisi drošības incidenti ceturksnīVisi būtiskie incidenti, 5 maznozīmīgi incidenti, 3 kļūdaini pozitīvi triāžas piemēriIekļaut incidentus ar personas datiem, klientu ietekmi vai pārrobežu nozīmi
Rezerves kopijas atjaunošanaCeturksnī veiktie rezerves kopiju testiVisi kritisko sistēmu testi, 3 nekritiskas sistēmasIekļaut sistēmas, kas atbalsta kritiskas vai svarīgas funkcijas
Izmaiņu pārvaldībaRažošanas vides izmaiņas ceturksnī15 izmaiņas, tostarp ārkārtas izmaiņasIekļaut izmaiņas, kas ietekmē autentifikāciju, žurnalēšanu, šifrēšanu vai klientu datus
Drošības apmācībaPeriodā aktīvie darbinieki un līgumdarbinieki20 lietotāji no dažādām struktūrvienībāmIekļaut vadības struktūras locekļus un priviliģētas tehniskās lomas

DORA skartās vidēs īpaša uzmanība jāpievērš testēšanas pierādījumiem. DORA prasa finanšu vienībām veikt digitālās darbības noturības testēšanu, tostarp izraudzītām vienībām vismaz reizi trijos gados — progresīvāku testēšanu, piemēram, uz draudiem balstītu ielaušanās testēšanu. Audita izlasē jāiekļauj ne tikai testu pārskati, bet arī pierādījumi, ka konstatējumi ir prioritizēti, novērsti un atkārtoti testēti.

Praktisks audita piemērs: IKT trešo personu risks

Piegādātāju drošība bieži ir ātrākais veids, kā atklāt plaisas starp dokumentāciju un darbības realitāti. DORA Article 28 līdz Article 30 prasa IKT trešo personu riska pārvaldību, līgumisko saturu un informācijas reģistrus. NIS2 Article 21 prasa piegādes ķēdes drošību, ņemot vērā tiešo piegādātāju ievainojamības un prakses.

Q2 auditā Sarah atlasa piecus kritiskos piegādātājus, trīs jaunus piegādātājus, kas piesaistīti pēdējo sešu mēnešu laikā, un divus piegādātājus ar nesen atjaunotiem līgumiem. Auditors intervē iepirkumu, juridisko funkciju, pakalpojumu īpašniekus un drošības kontroles pasākumu īpašniekus.

DORA vai NIS2 prasībaISO 27001:2022 kontroles enkursAudita jautājumsVācamie pierādījumi
DORA Article 28, IKT trešo personu reģistrsA.5.19 Informācijas drošība attiecībās ar piegādātājiemVai pastāv pilnīgs un aktuāls IKT trešo personu pakalpojumu sniedzēju vienošanos reģistrs?Aktīvs piegādātāju reģistrs un atlasīti kritisko piegādātāju ieraksti
DORA Article 28, pirmslīguma riska izvērtēšanaA.5.19 Informācijas drošība attiecībās ar piegādātājiemVai pirms piegādātāju līgumu parakstīšanas vai atjaunošanas tika veikta padziļinātā izpēte?Padziļinātās izpētes pārskati, risku izvērtēšana un apstiprinājumu ieraksti
DORA Article 30, līgumiskais satursA.5.20 Informācijas drošības iekļaušana piegādātāju līgumosVai līgumos ir iekļauti drošības pasākumi, audita tiesības, palīdzība incidentu gadījumos un izbeigšanas atbalsts, ja tas nepieciešams?Līgumi, pielikumi, drošības grafiki un juridiskās pārbaudes piezīmes
NIS2 Article 21, piegādes ķēdes drošībaA.5.21 Informācijas drošības pārvaldība IKT piegādes ķēdēVai ir izprastas piegādātāju drošības prakses, apakšuzņēmēju piesaiste un pakalpojumu atkarības?Piegādātāju anketas, apakšuzņēmēju atklātā informācija un atkarību kartes
Nepārtraukta piegādātāju uzraudzībaA.5.22 Piegādātāju pakalpojumu uzraudzība, pārskatīšana un izmaiņu pārvaldībaVai piegādātāju sniegums un drošība laika gaitā tiek pārskatīti?QBR protokoli, SLA pārskati, audita pārskati un ikgadējās pārskatīšanas ieraksti

Šī tabula ne tikai vada pierādījumu vākšanu. Tā pierāda, ka organizācija regulatīvo tekstu ir pārvērtusi ar ISO saskaņotos audita kritērijos un konkrētos pierādījumos.

Konstatējumi: rakstiet tos tā, lai vadība varētu rīkoties

Audita konstatējums nedrīkst izklausīties pēc neskaidras sūdzības. Tam jābūt pietiekami strukturētam, lai vadība saprastu risku, piešķirtu īpašnieku un apstiprinātu korektīvo darbību.

Audita un atbilstības uzraudzības politika MVU nosaka:

Visi audita konstatējumi jādokumentē ar riska vērtējumiem un ierosinātajām darbībām.

No sadaļas “Pārvaldības prasības”, politikas punkts 5.4.1.

Uzņēmuma Audita un atbilstības uzraudzības politika papildina korektīvo darbību disciplīnu:

Visiem konstatējumiem jārezultējas dokumentētā CAPA, kurā ietverts:

No sadaļas “Politikas ieviešanas prasības”, politikas punkts 6.2.1.

Zenith Blueprint 27. solis iesaka konstatējumus klasificēt kā būtiskas neatbilstības, maznozīmīgas neatbilstības vai novērojumus un pēc tam veikt pamatcēloņa analīzi. Būtiska neatbilstība norāda uz nopietnu trūkumu vai sistēmisku kļūmi. Maznozīmīga neatbilstība ir atsevišķs pārkāpums citādi atbilstošā procesā. Novērojums ir uzlabošanas iespēja.

Spēcīgs konstatējums ietver:

  • Prasību vai kontroles sagaidāmo rezultātu.
  • Novēroto stāvokli.
  • Atlasītos pierādījumus.
  • Risku un ietekmi uz darbību.
  • Regulatīvo nozīmi.
  • Klasifikāciju un riska vērtējumu.
  • Pamatcēloni.
  • Korektīvās darbības īpašnieku un noteikto termiņu.

Konstatējuma piemērs:

Konstatējums NC-2026-07, maznozīmīga neatbilstība, piegādātāju drošības pārskatīšanas kavējums

Prasība: kritisko IKT pakalpojumu sniedzēju piegādātāju drošības pārskatīšana jāveic vismaz reizi gadā, atbalstot ISO 27001 piegādātāju kontroles pasākumus, NIS2 piegādes ķēdes prasības un DORA IKT trešo personu riska pienākumus.

Stāvoklis: diviem no divpadsmit kritiskajiem IKT piegādātājiem līdz noteiktajam termiņam nebija pabeigta 2026. gada drošības pārskatīšana.

Pierādījumi: piegādātāju reģistra eksports ar datumu 2026. gada 15. jūnijs, piegādātāju pārskatīšanas izsekotājs, intervija ar iepirkuma vadītāju un divi trūkstoši pārskatīšanas ieraksti.

Risks: aizkavēta piegādātāju pārskatīšana var kavēt savlaicīgu ievainojamību, apakšuzņēmēju izmaiņu, incidentu atbalsta trūkumu vai līgumiskās neatbilstības identificēšanu, kas ietekmē kritiskos pakalpojumus.

Pamatcēlonis: iepirkums netika automātiski informēts, tuvojoties piegādātāju pārskatīšanas datumiem, un īpašumtiesības uz ar DORA saistītajiem piegādātāju pierādījumiem nebija piešķirtas.

Korektīvā darbība: konfigurēt automatizētus pārskatīšanas atgādinājumus, piešķirt vārdiskus kontroles pasākumu īpašniekus visiem kritiskajiem IKT piegādātājiem, pabeigt kavētās pārskatīšanas līdz 2026. gada 31. jūlijam un veikt ceturkšņa izlases pārbaudes.

Pamatcēloņa analīzei noderīga ir “5 kāpēc” metode. Ja pirmslīguma izvērtēšana tika izlaista, patiesais cēlonis var nebūt individuāla kļūda. Iespējams, iepirkuma darbplūsma ļāva zemas vērtības IKT līgumiem apiet drošības pārbaudi, lai gan DORA un NIS2 prasības piemērojamas pēc riska un atkarības, nevis tikai pēc izmaksām.

2026. gada pierādījumu kalendārs

  1. gada pierādījumu kalendārs pārvērš iekšējo auditu par darbības ritmu. Tas sadala pierādījumu radīšanu visa gada garumā un novērš gada beigu steigu.

Clarysec Informācijas drošības politika paredz pārvaldības līmeņa pārskatīšanu par:

Drošības galveno snieguma rādītāju (KPI), incidentu, audita konstatējumu un riska statusa pārskatīšana

No sadaļas “Pārvaldības prasības”, politikas punkts 5.3.2.

Pierādījumi netiek vākti tikai auditoriem. Tie palīdz pieņemt lēmumus par risku, budžetu, resursiem, piegādātājiem, rīkiem, apmācību un korektīvajām darbībām.

MēnesisAudita un pierādījumu fokussGalvenie pierādījumu rezultāti
JanvārisApstiprināt regulatīvo darbības jomu, ISMS darbības jomu un 2026. gada audita plānuApstiprināts audita plāns, ISMS darbības jomas pārskatīšana, NIS2 un DORA piemērojamības izvērtēšana, juridiskā reģistra atjauninājums
FebruārisPārvaldība, riska apetīte un vadības struktūras apmācībaValdes protokoli, apmācību ieraksti, riska kritēriji, atjaunināts riska reģistrs
MartsAktīvu, datu un atkarību uzskaiteCMDB eksports, datu plūsmas kartes, kritisko pakalpojumu saraksts, IKT piegādātāju savienojumu karte
AprīlisPiekļuves kontrole un MFA auditsPiekļuves tiesību pārskatīšanas ieraksti, priviliģētās piekļuves izlase, MFA pārklājuma pārskats, aizgājušo darbinieku testēšana
MaijsIevainojamības, ielāpu pārvaldība un droša izmaiņu pārvaldībaIevainojamību metrika, novēršanas pierādījumi, izmaiņu pieteikumu izlase, izņēmumu apstiprinājumi
JūnijsPiegādātāju un mākoņpakalpojumu pārvaldībaPiegādātāju padziļinātās izpētes izlase, līgumu klauzulu pārbaude, audita tiesības, izstāšanās plāni, koncentrācijas riska piezīmes
JūlijsIncidentu pārvaldības un ziņošanas mācībasIncidentu simulācija, smaguma pakāpes klasifikācija, NIS2 ziņošanas darbplūsmas tests, DORA incidentu eskalācijas tests
AugustsŽurnalēšana, uzraudzība un atklāšanaSIEM lietošanas scenāriji, brīdinājumu pielāgošana, uzraudzības pārklājums, eskalācijas izlase
SeptembrisRezerves kopijas, atjaunošana un darbības nepārtrauktībaRezerves kopiju testu ieraksti, RTO un RPO pierādījumi, nepārtrauktības mācības, krīzes komunikācijas tests
OktobrisDroša izstrāde un lietojumprogrammu drošībaSDLC pierādījumi, koda pārskatīšanas izlase, drošības testēšanas rezultāti, ārpakalpojuma izstrādes pārskatīšana
NovembrisPilns iekšējais ISMS audits un savstarpējās atbilstības pārskatīšanaIekšējā audita pārskats, konstatējumu reģistrs, NIS2 un DORA kartējums, GDPR pārskatatbildības pierādījumi
DecembrisVadības pārskatīšana un korektīvo darbību slēgšanaVadības pārskatīšanas protokoli, CAPA statuss, atlikušā riska pieņemšana, ievaddati 2027. gada audita plānam

Šis kalendārs audita komitejai sniedz uz nākotni vērstu apliecināšanas plānu un kontroles pasākumu īpašniekiem — laiku radīt pierādījumus ikdienas darbībā.

ISO 27002:2022 mugurkauls: 5.31, 5.35 un 5.36

Zenith Controls ir Clarysec savstarpējās atbilstības ceļvedis. Tas kartē ISO/IEC 27001:2022 un ISO/IEC 27002:2022 kontroles jomas pret citiem standartiem, regulējumiem, audita prasībām un pierādījumu modeļiem. Tas ir īpaši noderīgs, lai sasaistītu iekšējo pārskatīšanu, juridiskos pienākumus un politiku atbilstību.

Trīs ISO/IEC 27002:2022 kontroles jomas veido vienotas iekšējā audita programmas mugurkaulu:

ISO 27002:2022 joma, kas izcelta Zenith ControlsAudita jautājumsNIS2 un DORA vērtība
5.31 Tiesiskās, normatīvās, regulatīvās un līgumiskās prasībasVai mēs zinām, kuri pienākumi ir piemērojami, un vai esam tos kartējuši pret kontroles pasākumiem un pierādījumiem?Atbalsta NIS2 piemērojamību, DORA IKT pienākumus, klientu līgumus un GDPR pārskatatbildību
5.35 Neatkarīga informācijas drošības pārskatīšanaVai pārskatīšanas ir objektīvas, plānotas, kompetentas un ar turpmāku rīcību?Atbalsta apliecināšanu par kiberdrošības pasākumiem, IKT noturības testēšanu un vadības pārraudzību
5.36 Atbilstība informācijas drošības politikām, noteikumiem un standartiemVai iekšējie noteikumi praksē tiek ievēroti un pastāvīgi uzraudzīti?Atbalsta politiku piemērošanu, kiberdrošības higiēnu, piekļuves kontroli, gatavību incidentiem un korektīvo darbību

Kontrole 5.35 ir apliecināšanas stūrakmens, jo tā validē, vai ISMS tiek neatkarīgi pārskatīta. Kontrole 5.36 apstiprina, ka politikas nav tikai apstiprinātas, bet arī faktiski ievērotas. Kontrole 5.31 sasaista ISMS ar tiesiskajiem, regulatīvajiem un līgumiskajiem pienākumiem, tostarp NIS2, DORA, GDPR un klientu drošības prasībām.

Savstarpējās atbilstības kartēšana: viens audits, vairākas apliecināšanas perspektīvas

Nobriedušam iekšējā audita darba dokumentam skaidri jāparāda, kā viens pierādījumu elements atbalsta vairākas apliecināšanas prasības.

Audita pierādījumiISO 27001 apliecinājumsNIS2 nozīmeDORA nozīmeGDPR, NIST un COBIT nozīme
Tiesisko un regulatīvo pienākumu reģistrsKonteksts un atbilstības pienākumiDarbības joma, vienības statuss, Article 21 ierosinātājiNozarei specifiski IKT noturības pienākumiGDPR pārskatatbildība, NIST CSF GOVERN, COBIT ārējā atbilstība
Riska reģistrs un riska apstrādes plānsRisku izvērtēšana, apstrāde, piemērojamības deklarācija (SoA)Atbilstoši un samērīgi pasākumiIKT risku pārvaldības ietvars un toleranceNIST risku pārvaldība, COBIT risku optimizācija
Incidenta galda mācību pārskatsGatavība incidentiem un gūtās mācībasZiņošanas darbplūsmas gatavībaKlasifikācija, eskalācija, ziņošana un pamatcēlonisGDPR gatavība paziņošanai par pārkāpumu, NIST CSF RESPOND, COBIT pārvaldītie incidenti
Piegādātāja padziļinātās izpētes lietaPiegādātāju attiecības un IKT piegādes ķēdePiegādātāju ievainojamības un praksesIKT trešo personu reģistrs, padziļinātā izpēte, izstāšanās plānošanaNIST C-SCRM, COBIT piegādātāju pārvaldība
Rezerves kopijas atjaunošanas testsIKT gatavība un nepārtrauktībaRezerves kopijas, darbības atjaunošana pēc katastrofas, krīzes pārvaldībaAtjaunošanas mērķi, atjaunošana un integritātes pārbaudesGDPR pieejamība, NIST CSF RECOVER, COBIT nepārtrauktība
Piekļuves tiesību pārskatīšanaPiekļuves kontrole un personāla drošībaPiekļuves kontrole un MFA prasībasMinimāli nepieciešamās tiesības un spēcīga autentifikācijaGDPR integritāte un konfidencialitāte, NIST CSF PROTECT

Tas ļauj CISO valdei teikt: “Mūsu jūlija incidentu audits radīja pierādījumus ISO 27001, NIS2, DORA klientu apliecināšanai, GDPR gatavībai paziņošanai par pārkāpumu, NIST CSF reaģēšanas rezultātiem un COBIT incidentu pārvaldībai.”

Vadības pārskatīšana: vieta, kur audits kļūst par pārskatatbildību

Iekšējam auditam ir maza vērtība, ja konstatējumi nenonāk līdz vadībai. ISO 27001 vadības pārskatīšana nodrošina mehānismu, savukārt NIS2 un DORA skaidri nosaka pārvaldības gaidas.

Audita un atbilstības uzraudzības politika MVU prasa:

Audita konstatējumi un statusa atjauninājumi jāiekļauj ISMS vadības pārskatīšanas procesā.

No sadaļas “Pārvaldības prasības”, politikas punkts 5.4.3.

Tā arī nosaka:

GM jāapstiprina korektīvās darbības plāns un jāuzrauga tā ieviešana.

No sadaļas “Pārvaldības prasības”, politikas punkts 5.4.2.

Vadības pārskatīšanai jāatbild uz šādiem jautājumiem:

  • Vai NIS2, DORA, GDPR un līgumiskie pienākumi joprojām ir pareizi atspoguļoti ISMS darbības jomā?
  • Vai augsta riska kontroles pasākumi tiek auditēti pietiekami bieži?
  • Kuri konstatējumi norāda uz sistēmisku vājumu, nevis atsevišķu kļūdu?
  • Vai korektīvās darbības kavējas?
  • Vai riska īpašnieki apzināti pieņem atlikušos riskus?
  • Vai piegādātāji, ziņošana par incidentiem, nepārtrauktība un testēšana ir pietiekami nodrošināti ar resursiem?
  • Vai audita tendences liecina par nepieciešamām izmaiņām politikās, rīkos, budžetā vai apmācībā?

Ja šīs atbildes nav dokumentētas, organizācijai var būt darbības pierādījumi, bet ne pārvaldības pierādījumi.

Biežākās kļūdas, no kurām izvairīties 2026. gadā

Visbiežākā kļūme ir ISO 27001 iekšējā audita traktēšana atsevišķi no regulatīvās apliecināšanas. Tas rada dublēšanos un aklās zonas.

Citas kļūdas ietver:

  • Darbības joma neietver kritiskos piegādātājus, mākoņplatformas vai ārpakalpojuma SOC pakalpojumus.
  • NIS2 vai DORA piemērojamība nav dokumentēta juridiskajā reģistrā.
  • Audita plānu nav apstiprinājusi vadība.
  • Izlase tiek veikta, bet nav dokumentēta.
  • Iekšējie auditori pārskata savu darbu bez riska mazināšanas pasākumiem.
  • Konstatējumi apraksta simptomus, nevis pamatcēloņus.
  • Korektīvās darbības atjaunina dokumentus, bet nesalabo procesus.
  • Vadības pārskatīšana saņem audita rezultātus, bet nepieņem lēmumus.
  • Incidentu mācības testē tehnisko reaģēšanu, bet ne regulatīvo paziņošanu.
  • Piegādātāju auditi pārskata anketas, bet ne līgumus, izstāšanās plānus vai koncentrācijas risku.
  • Rezerves kopiju pierādījumi rāda sekmīgi izpildītus uzdevumus, bet ne atjaunošanas integritāti.
  • Piekļuves tiesību pārskatīšana tiek veikta, bet izņēmumi netiek izsekoti līdz slēgšanai.

Katrs no šiem trūkumiem var kļūt par maznozīmīgu vai būtisku neatbilstību atkarībā no smaguma un sistēmiskās ietekmes. Vēl svarīgāk — katrs vājina organizācijas spēju pierādīt noturību NIS2, DORA un klientu pārbaudes apstākļos.

Pārvērtiet 2026. gada audita plānu par pierādījumu dzinēju

Ja jūsu iekšējā audita programma joprojām ir viens gada pasākums, tagad ir laiks to pārveidot.

Sāciet ar vadības apstiprinātu audita plānu. Definējiet ISMS darbības jomu ap reāliem pakalpojumiem, regulatīvajiem pienākumiem un trešo personu atkarībām. Izveidojiet uz risku balstītu audita kopumu. Dokumentējiet izlasi. Konsekventi klasificējiet konstatējumus. Izmantojiet pamatcēloņa analīzi. Izsekojiet CAPA. Iekļaujiet rezultātus vadības pārskatīšanā. Uzturiet ikmēneša pierādījumu kalendāru.

Clarysec var palīdzēt jums virzīties ātrāk ar:

Izvēlieties vienu augsta riska jomu, piemēram, ziņošanu par incidentiem vai IKT piegādātāju pārvaldību, un veiciet fokusētu iekšējo auditu, izmantojot Clarysec darbības jomas, izlases un konstatējumu struktūru. Viena cikla laikā jūs zināsiet, vai jūsu pierādījumi ir gatavi auditam, vai kontroles pasākumi darbojas un vai vadības struktūrai ir informācija, kas nepieciešama kiberriska pārvaldībai.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

NIS2 un DORA kontaktu reģistri ISO 27001 pierādījumiem

NIS2 un DORA kontaktu reģistri ISO 27001 pierādījumiem

Regulatīvo kontaktu reģistrs vairs nav administratīva kontaktu uzturēšana. NIS2, DORA, GDPR un ISO/IEC 27001:2022 kontekstā tas ir operatīvs pierādījums, ka organizācija spēj informēt pareizo iestādi, uzraugu, piegādātāju vai vadības pārstāvi, pirms beidzas noteiktais termiņš.

NIS2 vadības institūcijas atbildība: ISO 27001 pierādījumi

NIS2 vadības institūcijas atbildība: ISO 27001 pierādījumi

NIS2 padara kiberdrošību par vadības institūcijas pārskatatbildības jautājumu. Šajā ceļvedī parādīts, kā valdes, CISO un atbilstības vadītāji var izmantot ISO/IEC 27001:2022, Clarysec politikas, Zenith Blueprint un Zenith Controls, lai pierādītu pārraudzību, pienācīgu rūpību un dažādu kiberdrošības ietvaru pārvaldību.