⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIS2 un DORA kontaktu reģistri ISO 27001 pierādījumiem

Igor Petreski
13 min read
NIS2 un DORA regulatīvo kontaktu reģistrs, sasaistīts ar ISO 27001 pierādījumiem

02:17 incidents: kad kontaktu saraksts kļūst par kontroles pasākumu

Otrdien plkst. 02:17 SOC analītiķis pamana modeli, ko neviens nevēlas redzēt. Priviliģēts pakalpojuma konts ir autentificējies no neierastas ģeogrāfiskās vietas, klientu ieraksti ir vaicāti secīgi, un pārvaldītās atklāšanas un reaģēšanas pakalpojumu sniedzējs ir atvēris augstas kritiskuma pakāpes pieteikumu. Dažu minūšu laikā incidenta vadītājs apstiprina bažas: izspiedējprogrammatūras indikatori izplatās laterāli, kritisks ražošanas pakalpojums darbojas degradētā režīmā, un, iespējams, ir skarti klientu dati.

Tehniskā reaģēšana sākas ātri. Galiekārtas tiek izolētas, identitātes žurnāli tiek izgūti, mākoņvides momentuzņēmumi tiek saglabāti, un pārvaldītais drošības pakalpojumu sniedzējs pievienojas koordinācijas zvanam. Tad sākas vēsāka panika.

Informācijas drošības vadītājs jautā: “Kam mums jāziņo?”

Juridiskais dienests norāda, ka var būt jāiesaista datu aizsardzības uzraudzības iestāde. DPO jautā, vai tas ir personas datu aizsardzības pārkāpums. Operāciju vadītājs norāda, ka mākoņpakalpojumu sniedzējs jāeskalē saskaņā ar uzņēmuma atbalsta nosacījumiem. Atbilstības vadītājs jautā, vai subjekts ir svarīgais subjekts NIS2 izpratnē, vai arī piemērojama DORA, jo pakalpojums atbalsta regulētu finanšu subjektu. Valde vēlas zināt, kam jānotiek pirmajās 24 stundās.

Neviens neapšauba nepieciešamību sazināties. Problēma ir tā, ka kontaktinformācija, apstiprināšanas ceļš, tiesiskie aktivizēšanas nosacījumi un pierādījumu prasības ir izkaisītas vecā darbības nepārtrauktības izklājlapā, piegādātāju līgumos, e-pasta sarakstēs, novecojušā atbilstības wiki un viena cilvēka telefonā.

Tas nav tikai operatīvs apgrūtinājums. 2026. gadā tā ir atbilstības nepilnība.

NIS2 ir padarījusi pakāpenisku incidentu paziņošanu par pārvaldības pienākumu, tostarp būtisku incidentu gadījumā paredzot agrīnu brīdinājumu 24 stundu laikā, paziņojumu 72 stundu laikā un galīgo ziņojumu viena mēneša laikā. DORA ir izveidojusi īpašu digitālās darbības noturības režīmu finanšu subjektiem, tostarp IKT incidentu pārvaldību, klasifikāciju, ziņošanu uzraudzības iestādēm, IKT trešo pušu risku un krīzes komunikāciju. GDPR joprojām ir būtisks vienmēr, kad ir iesaistīti personas dati. ISO/IEC 27001:2022 pārvērš šos pienākumus auditējamos pārvaldības sistēmas pierādījumos.

Regulatīvo kontaktu reģistrs izklausās administratīvs. Tas tāds nav. Tas ir savienojošais slānis starp reaģēšanu uz incidentiem, tiesisko paziņošanu, darbības nepārtrauktību, piegādātāju koordināciju, vadības pārskatatbildību un audita pierādījumiem.

Clarysec to uzskata par pierādījumu problēmu, nevis dokumentu kārtošanas uzdevumu. Zenith Blueprint: auditora 30 soļu ceļvedī Zenith Blueprint 22. solī posmā “Kontroles pasākumi darbībā” ir skaidrots, kāpēc saziņai ar iestādēm jābūt iepriekš definētai:

Kontrole 5.5 nodrošina, ka organizācija ir gatava sadarboties ar ārējām iestādēm, kad tas nepieciešams, nevis reaģē novēloti vai panikā, bet izmanto iepriekš definētus, strukturētus un labi saprotamus kanālus.

Tā ir īstā 02:17 incidenta mācība. Regulatora paziņošanas portāls, CSIRT dežūrtālrunis, DPO aizvietotāja kontakts, finanšu uzrauga ziņošanas kanāls un piegādātāja eskalācijas maršruts ir jāatrod pirms incidenta, nevis brīdī, kad ziņošanas termiņš jau rit.

Kāpēc regulatīvo kontaktu reģistri kļuva par 2026. gada atbilstības prioritāti

Daudzām organizācijām jau ir ārkārtas kontaktu saraksti. Problēma ir tā, ka NIS2 un DORA prasa disciplinētāku pieeju nekā vārdu un tālruņa numuru saraksts. Tās prasa precīzu, lomās balstītu, pierādījumiem gatavu kontaktu pārvaldību, kas sasaistīta ar tiesiskajiem aktivizēšanas nosacījumiem, eskalācijas pilnvarām, ziņošanas termiņiem un piegādātāju atkarībām.

NIS2 attiecas uz plašu būtisko un svarīgo subjektu loku tādās nozarēs kā enerģētika, transports, banku darbība, finanšu tirgus infrastruktūra, veselības aprūpe, dzeramais ūdens, notekūdeņi, digitālā infrastruktūra, IKT pakalpojumu pārvaldība, valsts pārvalde un kosmoss. Tā aptver arī daudzus digitālo pakalpojumu sniedzējus, tostarp mākoņpakalpojumus, datu centru pakalpojumus, satura piegādes tīklus, pārvaldīto pakalpojumu sniedzējus, pārvaldītos drošības pakalpojumu sniedzējus, tiešsaistes tirdzniecības vietas, tiešsaistes meklētājprogrammas un sociālo tīklu platformas. Dalībvalstīm līdz 2025. gada 17. aprīlim bija jāizveido būtisko un svarīgo subjektu saraksti un tie jāatjaunina vismaz reizi divos gados. Daudziem mākoņpakalpojumu, SaaS, pārvaldīto pakalpojumu un digitālo platformu sniedzējiem regulatīvā ietekme ir pārgājusi no teorētiskas uz operatīvu.

DORA no 2025. gada 17. janvāra attiecas uz finanšu subjektiem, piemēram, kredītiestādēm, maksājumu iestādēm, elektroniskās naudas iestādēm, ieguldījumu brokeru sabiedrībām, kriptoaktīvu pakalpojumu sniedzējiem, tirdzniecības vietām, centrālajiem vērtspapīru depozitārijiem, centrālajiem darījumu partneriem, apdrošināšanas un pārapdrošināšanas sabiedrībām un citām aptvertajām finanšu sektora organizācijām. DORA ir ļoti būtiska arī IKT trešo pušu ekosistēmai, jo finanšu subjektiem ir jāpārvalda pakalpojumu sniedzēji, kas atbalsta kritiskas vai svarīgas funkcijas. DORA Article 17 prasa ar IKT saistītu incidentu pārvaldības procesu, Article 18 nosaka klasifikācijas prasības, un Article 19 regulē ziņošanu kompetentajai iestādei par būtiskiem ar IKT saistītiem incidentiem.

GDPR pievieno privātuma dimensiju. Kiberdrošības incidents var kļūt par personas datu aizsardzības pārkāpumu, ja tas ietver nejaušu vai nelikumīgu personas datu iznīcināšanu, zudumu, izmainīšanu, nesankcionētu izpaušanu vai piekļuvi personas datiem. Pārzinim jāspēj pierādīt pārskatatbildību, izvērtēt risku fiziskām personām un, ja nepieciešams, informēt uzraudzības iestādi un, iespējams, skartos datu subjektus.

Nobriedušam regulatīvo kontaktu reģistram spiediena apstākļos jāspēj atbildēt uz pieciem jautājumiem:

  • Kurš CSIRT, kompetentā iestāde, finanšu uzraugs, datu aizsardzības uzraudzības iestāde un tiesībaizsardzības kontakts attiecas uz šo juridisko personu, jurisdikciju un pakalpojumu?
  • Kura iekšējā loma ir pilnvarota uzsākt saziņu, apstiprināt formulējumu un iesniegt paziņojumus?
  • Ar kuriem piegādātājiem jāsazinās ierobežošanas, žurnālu, atjaunošanas, pierādījumu saglabāšanas vai līgumiskās ziņošanas vajadzībām?
  • Kurš klientu, darījumu partneru vai publiskās komunikācijas kanāls tiek aktivizēts katrā kritiskuma līmenī?
  • Kā mēs pierādām, ka reģistrs tika pārskatīts, testēts un pareizi izmantots?

Atbilde nedrīkst atrasties tikai juridiskā dienesta iesūtnē vai informācijas drošības vadītāja atmiņā. Tai jābūt kontrolētam IDPS ierakstam.

Kas ietilpst pierādījumiem gatavā NIS2 un DORA kontaktu reģistrā

Regulatīvo kontaktu reģistrs jāizstrādā izmantošanai reāla incidenta laikā. Ja incidenta vadītājam pirmais eskalācijas lēmums jāpieņem dažu minūšu laikā, reģistrs nedrīkst būt neskaidrs tīmekļvietņu saraksts. Tam jābūt strukturētam, pārbaudītam un sasaistītam ar reaģēšanas rokasgrāmatu.

Reģistra lauksKāpēc tas ir svarīgi incidenta laikāPierādījuma vērtība
Iestādes vai ieinteresētās puses tipsNošķir CSIRT, kompetento iestādi, finanšu uzraugu, datu aizsardzības uzraudzības iestādi, tiesībaizsardzības iestādi, piegādātāju, klientu grupu un iekšējo lomuParāda, ka ieinteresētās puses un paziņošanas kanāli ir identificēti
Konkrētas iestādes vai subjekta nosaukumsIdentificē precīzu regulatoru, uzraugu, pakalpojumu sniedzēju, klientu grupu vai iekšējo funkcijuSamazina nepareiza saņēmēja un nepareizas jurisdikcijas risku
Jurisdikcija un juridiskā personaNovērš paziņošanu nepareizai valstij vai nepareizai juridiskajai personai pārrobežu grupāsAtbalsta darbības jomas, piemērojamības un regulatīvo pienākumu kartēšanu
Aktivizēšanas nosacījumsSasaista kontaktu ar NIS2 būtisku incidentu, DORA būtisku ar IKT saistītu incidentu, GDPR personas datu aizsardzības pārkāpumu vai līgumisku paziņojumuParāda dokumentētu lēmumu loģiku
Primārais saziņas kanālsNodrošina portālu, e-pastu, tālruni, drošu ziņojumu maršrutu vai augstas prioritātes atbalsta kanāluAtbalsta savlaicīgu ziņošanu un eskalāciju
Rezerves saziņas kanālsNodrošina noturību, ja galvenais kanāls nav pieejamsDemonstrē komunikācijas nepārtrauktību
Pilnvarotais iekšējais īpašnieksNosaka, kurš drīkst sazināties, apstiprināt vai iesniegt informācijuAtbalsta pārskatatbildību un pienākumu nošķiršanu
Pirms saziņas nepieciešamie pierādījumiUzskaita faktus, kritiskuma izvērtējumu, skartos pakalpojumus, kompromitācijas indikatorus (IOC), klientu ietekmi un juridiskās pārbaudes statusuAtbalsta savlaicīgu, bet kontrolētu paziņošanu
Pēdējās validācijas datums un validētājsApstiprina periodisku pārskatīšanu un samazina novecojušu kontaktu riskuNodrošina audita pierādījumus par uzturēšanu
Testa vai vingrinājuma atsauceSasaista kontaktu ar galda vingrinājumiem, simulācijām vai izmantošanu reālā incidentāParāda darbības efektivitāti
Glabāšanas vietaNorāda uz IDPS, GRC platformu, pieteikumu sistēmu vai pierādījumu repozitorijuAtbalsta atkārtojamību un izgūšanu auditam

Pilnīgam reģistram jāietver vismaz sešas kontaktu grupas.

Pirmkārt, oficiālās kiberdrošības iestādes: nacionālie CSIRT, kompetentās iestādes, vienotie kontaktpunkti, ja piemērojami, un nozares kiberdrošības aģentūras.

Otrkārt, finanšu uzraugi DORA vajadzībām: kompetentās iestādes un ziņošanas kanāli, ko izmanto sākotnējai, starpposma un galīgajai ziņošanai par būtiskiem ar IKT saistītiem incidentiem.

Treškārt, privātuma iestādes: datu aizsardzības uzraudzības iestādes, vadošās uzraudzības iestādes noteikšanas loģika pārrobežu apstrādei un DPO eskalācijas ceļi.

Ceturtkārt, tiesībaizsardzības iestādes: kibernoziegumu vienības, krāpšanas apkarošanas vienības un ārkārtas kontakti izspiešanas, izspiedējprogrammatūras, nesankcionētas piekļuves un pierādījumu saglabāšanas gadījumos.

Piektkārt, piegādātāji un IKT trešās puses: mākoņpakalpojumu sniedzēji, pārvaldītie drošības pakalpojumu sniedzēji, pārvaldīto pakalpojumu sniedzēji, identitātes platformas, maksājumu apstrādātāji, digitālās kriminālistikas pakalpojumu sniedzēji un juridiskais dienests.

Sestkārt, iekšējās eskalācijas lomas: incidenta vadītājs, informācijas drošības vadītājs, DPO, galvenais jurists, komunikācijas vadītājs, darbības nepārtrauktības atbildīgā persona, izpildvadības apstiprinātājs, valdes kontaktpersona un pakalpojuma īpašnieks.

Reģistrā jāiekļauj arī īpašu interešu grupas, ja tās ir būtiskas, piemēram, ISAC vai nozares informācijas apmaiņas kopienas. Tās nav regulatori, taču tās var kļūt par svarīgiem kanāliem draudu izlūkošanai un koordinētai reaģēšanai.

Zenith Blueprint padara to praktisku 22. solī:

Izveidojiet vai atjauniniet procedūras saziņai ar iestādēm drošības notikumu laikā (5.5), tostarp kontaktinformāciju vietējiem CERT, regulatoriem un tiesībaizsardzības iestādēm. Uzturiet līdzīgu kontaktu sarakstu dalībai drošības forumos vai nozaru grupās (5.6). Glabājiet šo informāciju pieejamā, bet ar piekļuves kontroli aizsargātā vietā un iekļaujiet to incidentu reaģēšanas rokasgrāmatā.

Pēdējais teikums ir būtisks. Ja reģistrs nav incidentu reaģēšanas rokasgrāmatā, tas, visticamāk, netiks izmantots brīdī, kad spiediens ir reāls.

Kontaktu reģistra struktūras piemērs FinTech vai SaaS pakalpojumu sniedzējam

Iedomājieties fintech SaaS pakalpojumu sniedzēju, kas atbalsta maksājumu analītiku ES klientiem. Tas izmanto mākoņpakalpojumu sniedzēju, pārvaldītās atklāšanas pakalpojumu sniedzēju, identitātes platformu, klientu atbalsta platformu un ārējo juridisko dienestu. Atkarībā no tā lomas tas var būt finanšu subjekts, IKT trešās puses pakalpojumu sniedzējs, NIS2 darbības jomā esošs digitālo pakalpojumu sniedzējs vai personas datu apstrādātājs GDPR izpratnē.

Praktisks reģistrs varētu sākties šādi:

Iestādes vai subjekta tipsKonkrēta iestāde vai nosaukumsKontaktpunktsPrimārā metodeRezerves metodeSaziņas aktivizēšanas nosacījumsĪpašnieks
NIS2 CSIRTNacionālais CSIRTIncidentu reaģēšanas pieņemšanas kanālsDrošs portālsĀrkārtas e-pastsBūtisks kiberincidents, kas ietekmē pakalpojumusInformācijas drošības vadītājs
DORA uzraugsNacionālā finanšu iestādeIKT incidentu ziņošanas punktsUzrauga portālsNorādīts tālrunisBūtisks ar IKT saistīts incidentsAtbilstības vadītājs
GDPR datu aizsardzības uzraudzības iestādeDatu aizsardzības uzraudzības iestādePārkāpumu paziņošanas vienībaTīmekļa veidlapaDPO saziņa ar iestādiPersonas datu aizsardzības pārkāpuma riska izvērtējums norāda, ka paziņošana var būt nepieciešamaDPO
Tiesībaizsardzības iestādeNacionālā kibernoziegumu vienībaDežūrējošā amatpersonaOficiālais ziņošanas kanālsVietējā sadarbības amatpersonaAizdomas par noziedzīgu darbību, izspiešanu vai pierādījumu saglabāšanas nepieciešamībaJuridiskā dienesta vadītājs
Kritisks mākoņpakalpojumu sniedzējsMākoņpakalpojumu sniedzēja nosaukumsUzņēmuma drošības atbalstsAugstas prioritātes pieteikumu portālsTehniskais klienta pārvaldnieksIncidents, kas ietekmē nomniekvidi, žurnālus, ierobežošanu vai atjaunošanuMākoņoperāciju vadītājs
Pārvaldītās atklāšanas pakalpojumu sniedzējsMDR pakalpojumu sniedzēja nosaukumsSOC eskalācijas vadītājs24x7 eskalācijas līnijaKonta eskalācijas kontaktsApstiprināta augstas kritiskuma pakāpes detekcija vai digitālās kriminālistikas atbalsta prasībaIncidenta vadītājs
Iekšējā izpildvadībaCEO vai deleģēts vadošais darbinieksVadības eskalācijaTiešais mobilais tālrunisIzpildvadības asistentsJebkurš incidents, kam nepieciešama ārēja paziņošana vai lēmums par publisku ietekmiInformācijas drošības vadītājs
Iekšējā komunikācijaPR vai komunikācijas vadītājsKrīzes komunikācijas vadītājsTiešais mobilais tālrunisSadarbības kanālsVar būt nepieciešama komunikācija ar klientiem, medijiem vai tirguGalvenais jurists

Ierakstos nedrīkst būt nevajadzīgi personas dati. Kur vien iespējams, izmantojiet lomās balstītus kontaktus, aizsargājiet sensitīvu kontaktinformāciju un nodrošiniet bezsaistes pieejamību būtiskas nepieejamības laikā. Reģistrs, kas pieejams tikai no tām pašām sistēmām, kuras skāris izspiedējprogrammatūras incidents, nav noturīgs.

Reģistra kartēšana uz ISO/IEC 27001:2022 pierādījumiem

Auditori reti konstatē neatbilstību tikai tāpēc, ka organizācijai nav izklājlapas. Viņi konstatē neatbilstību tāpēc, ka organizācija nevar pierādīt, ka izklājlapa ir pilnīga, aktuāla, apstiprināta, aizsargāta, testēta un sasaistīta ar faktiskajiem procesiem.

ISO/IEC 27001:2022 sākas ar organizācijas kontekstu. Punkti 4.1 līdz 4.4 prasa organizācijai izprast iekšējos un ārējos jautājumus, identificēt ieinteresētās puses un to prasības, definēt IDPS darbības jomu un izprast saskarnes un atkarības. Regulatīvo kontaktu reģistrs ir spēcīgs pierādījums tam, ka tiesiskās, normatīvās, regulatīvās, līgumiskās un ieinteresēto pušu prasības ir pārvērstas operatīvās attiecībās.

Pēc tam seko vadība. Punkti 5.1 līdz 5.3 prasa augstākajai vadībai demonstrēt līderību, piešķirt pienākumus, nodrošināt komunikāciju un atbalstīt IDPS. Ja reģistrs identificē, kurš ir pilnvarots paziņot CSIRT, uzraugam vai datu aizsardzības uzraudzības iestādei, kurš apstiprina ārējo komunikāciju un kurš ziņo augstākajai vadībai par incidenta statusu, tas atbalsta vadības pierādījumus.

Riska plānošana pārvērš pienākumus darbībā. Punkti 6.1.1 līdz 6.1.3 prasa risku izvērtēšanas un riska apstrādes procesu, salīdzinājumu ar A pielikumu, Piemērojamības paziņojumu, Risku apstrādes plānu un atlikušā riska pieņemšanu. Reģistram jāparādās riska apstrādes plānā tādiem riskiem kā tiesiskās paziņošanas neizpilde, novēlota incidenta eskalācija, piegādātāja reaģēšanas neizpilde, pārrobežu paziņošanas kļūda un darbības nepārtrauktības komunikācijas traucējumi.

A pielikuma kontroles pasākumu atskaites punkti ir skaidri:

ISO/IEC 27001:2022 kontroles pasākumsKontroles pasākuma nosaukumsReģistra nozīme
A.5.5Saziņa ar iestādēmIzveido iepriekš definētus iestāžu kontaktus incidentiem un regulatīviem notikumiem
A.5.6Saziņa ar īpašu interešu grupāmAtbalsta nozares informācijas apmaiņu un draudu izlūkošanas koordināciju
A.5.19Informācijas drošība piegādātāju attiecībāsSasaista piegādātāju kontaktus ar drošības pienākumiem un eskalācijas maršrutiem
A.5.20Informācijas drošības prasību noteikšana piegādātāju līgumosNodrošina, ka paziņošanas un atbalsta kanāli ir līgumiski pamatoti
A.5.21Informācijas drošības pārvaldība IKT piegādes ķēdēSasaista kritiskos IKT pakalpojumu sniedzējus ar reaģēšanas un atjaunošanas darbplūsmām
A.5.22Piegādātāju pakalpojumu uzraudzība, pārskatīšana un izmaiņu pārvaldībaUztur piegādātāju kontaktus aktuālus, kad mainās pakalpojumi vai pakalpojumu sniedzēji
A.5.23Informācijas drošība mākoņpakalpojumu izmantošanāAtbalsta mākoņincidentu eskalāciju, piekļuvi pierādījumiem un atjaunošanu
A.5.24Informācijas drošības incidentu pārvaldības plānošana un sagatavošanāsIekļauj reģistru incidentu reaģēšanas plānošanā
A.5.25Informācijas drošības notikumu izvērtēšana un lēmuma pieņemšanaSasaista aktivizēšanas nosacījumus ar ziņojamības izvērtēšanu un lēmumu žurnāliem
A.5.26Reaģēšana uz informācijas drošības incidentiemAtbalsta ārējo koordināciju reaģēšanas laikā
A.5.27Mācīšanās no informācijas drošības incidentiemVeicina reģistra atjaunināšanu pēc incidentiem un vingrinājumiem
A.5.28Pierādījumu vākšanaAtbalsta saglabātus paziņojumus, kvītis, zvanu piezīmes un regulatora atbildes
A.5.29Informācijas drošība darbības traucējumu laikāNodrošina, ka komunikācijas kanāli paliek pieejami traucējumu laikā
A.5.30IKT gatavība darbības nepārtrauktībaiSasaista kontaktu pārvaldību ar nepārtrauktības un atjaunošanas plāniem
A.5.31Tiesiskās, normatīvās, regulatīvās un līgumiskās prasībasKartē kontaktus uz tiesiskās un līgumiskās paziņošanas pienākumiem
A.5.34Privātums un PII aizsardzībaNodrošina, ka DPO un datu aizsardzības uzraudzības iestādes ceļi ir integrēti personas datu aizsardzības pārkāpumu gadījumiem
A.8.15ŽurnalēšanaNodrošina paziņošanai nepieciešamos faktus un pierādījumus
A.8.16Uzraudzības darbībasNodrošina agrīnu detekciju un savlaicīgu eskalāciju uz paziņošanas darbplūsmām

Zenith Controls: savstarpējās atbilstības ceļvedī Zenith Controls saziņa ar iestādēm ir traktēta kā 5.5 kontrole ar preventīvām un koriģējošām īpašībām. Tā atbalsta konfidencialitāti, integritāti un pieejamību un sasaistās ar kiberdrošības jēdzieniem Identify, Protect, Respond un Recover. Zenith Controls sasaista to ar incidentu plānošanu, notikumu ziņošanu, draudu izlūkošanu, īpašu interešu grupām un reaģēšanu uz incidentiem. Tas arī skaidro, kāpēc iepriekš izveidoti kontakti ar regulatoriem, tiesībaizsardzības iestādēm, nacionālajiem CERT vai datu aizsardzības uzraudzības iestādēm nodrošina ātrāku eskalāciju un norādes tādu notikumu laikā kā būtiski pārkāpumi vai izspiedējprogrammatūras uzbrukumi.

Kontroles pasākums nav izolēts. Zenith Controls arī kartē 6.8 kontroli, informācijas drošības notikumu ziņošanu, kā atklājošu kontroles pasākumu, kas sasaistīts ar incidentu plānošanu, notikumu izvērtēšanu, reaģēšanu, gūtajām mācībām, informētību, uzraudzību un disciplināro procesu. Kontrole 5.24, informācijas drošības incidentu pārvaldības plānošana un sagatavošanās, sasaistās ar notikumu izvērtēšanu, gūtajām mācībām, žurnalēšanu, uzraudzību, drošību darbības traucējumu laikā, nepārtrauktību un saziņu ar iestādēm. Audita stāsts kļūst spēcīgāks, ja notikumi tiek ziņoti, izvērtēti, eskalēti, komunicēti, pamatoti ar pierādījumiem un uzlaboti.

NIS2, DORA un GDPR: viens reģistrs, dažādi tiesiskie termiņi

Viens incidents var aktivizēt vairākas tiesiskās darbplūsmas. Nesankcionēta piekļuve SaaS pakalpojumu sniedzējā var būt NIS2 būtisks incidents, GDPR personas datu aizsardzības pārkāpums un līgumisks klienta paziņošanas notikums. Finanšu subjekta nepieejamība var būt DORA būtisks ar IKT saistīts incidents, vienlaikus prasot arī GDPR analīzi un piegādātāju koordināciju.

NIS2 prasa būtiskajiem un svarīgajiem subjektiem bez nepamatotas kavēšanās informēt savu CSIRT vai kompetento iestādi par būtiskiem incidentiem, kas ietekmē pakalpojumu sniegšanu. Pakāpeniskās ziņošanas modelis ietver agrīnu brīdinājumu bez nepamatotas kavēšanās un 24 stundu laikā pēc uzzināšanas, incidenta paziņojumu bez nepamatotas kavēšanās un 72 stundu laikā, starpposma statusa ziņojumus pēc pieprasījuma un galīgo ziņojumu viena mēneša laikā pēc incidenta paziņojuma. Ja incidents joprojām turpinās, var būt nepieciešama arī progresa ziņošana.

DORA prasa finanšu subjektiem uzturēt ar IKT saistītu incidentu pārvaldības procesu, kas detektē, pārvalda un paziņo incidentus, reģistrē incidentus un būtiskus kiberdraudus, klasificē kritiskumu un smagumu, piešķir lomas, definē eskalāciju un komunikāciju, ziņo par būtiskiem incidentiem augstākajai vadībai un atbalsta savlaicīgu atjaunošanu. Būtisku ar IKT saistītu incidentu ziņošana seko sākotnējās, starpposma un galīgās ziņošanas loģikai, un klasifikācija balstās uz tādiem faktoriem kā skartie klienti, ilgums, ģeogrāfiskais tvērums, datu zudums, pakalpojumu kritiskums un ekonomiskā ietekme.

GDPR pievieno personas datu aizsardzības pārkāpuma izvērtēšanu. Kontaktu reģistrs pats par sevi nenosaka tiesisko ziņojamību. Tas nodrošina, ka pareizie cilvēki var ātri pieņemt lēmumu, izmantojot aktuālus kanālus un dokumentētus kritērijus.

Clarysec politiku bibliotēka to padara operatīvu. MVU Incidentu reaģēšanas politikā Incidentu reaģēšanas politika - MVU 5.1.1. punktā ir noteikts:

Ģenerāldirektors (GM) ir atbildīgs par visu incidentu eskalācijas lēmumu, regulatīvo paziņojumu un ārējās komunikācijas autorizēšanu.

Tajā pašā MVU politikā 7.4.1. punkts papildina:

Ja ir iesaistīti klientu dati, ģenerāldirektoram jāizvērtē tiesiskie paziņošanas pienākumi, pamatojoties uz GDPR, NIS2 vai DORA piemērojamību.

Uzņēmuma vidēm Incidentu reaģēšanas politika Incidentu reaģēšanas politika 5.5. punktā nosaka komunikācijas ietvaru:

Visai ar incidentu saistītajai komunikācijai jānotiek saskaņā ar komunikācijas un eskalācijas matricu, nodrošinot:

6.4.2. punkts pievieno pierādījumu prasību:

Visi paziņojumi par pārkāpumiem pirms iesniegšanas ir jādokumentē un jāapstiprina, un kopijas ir jāsaglabā IDPS.

Šeit reģistrs kļūst par ISO pierādījumu. Tas nav tikai jautājums par to, kam piezvanīt. Tas ir jautājums par to, kā parādīt, kurš bija pilnvarots, kas tika izvērtēts, kas tika apstiprināts, kas tika iesniegts un kur atrodas saglabātā kopija.

Clarysec pierādījumu modelis: četri artefakti, kas darbojas kopā

Spēcīgai regulatīvo kontaktu spējai nepieciešami četri artefakti, kas darbojas kā viena pierādījumu ķēde.

Regulatīvo kontaktu reģistrs identificē kontaktus, kanālus, aktivizēšanas nosacījumus un īpašniekus. Komunikācijas un eskalācijas matrica nosaka, kurš ko dara. Lēmumu žurnāls reģistrē klasifikāciju, ziņojamības izvērtēšanu, juridisko pārbaudi un apstiprinājumu. Paziņošanas pierādījumu pakotne saglabā iesniegtos paziņojumus, portāla kvītis, e-pastus, zvanu piezīmes, regulatora atbildes, piegādātāju atbildes un galīgos ziņojumus.

Clarysec Tiesiskās un regulatīvās atbilstības politika Tiesiskās un regulatīvās atbilstības politika - MVU skaidri nosaka reģistra koncepciju. 5.5.2. punktā ir noteikts:

Būtiskie atbilstības noteikumi (piemēram, paziņošanas par pārkāpumu termiņi un datu apstrādes klauzulas) ir jāizdala un jāuzrauga Atbilstības reģistrā.

Atbilstības reģistram jābaro regulatīvo kontaktu reģistrs. Tiesiskā prasība var noteikt “NIS2 agrīns brīdinājums 24 stundu laikā”, savukārt kontaktu reģistrs identificē nacionālo CSIRT portālu, rezerves dežūrtālruni, pilnvaroto iesniedzēju, juridisko pārskatītāju, nepieciešamos pierādījumus un glabāšanas ceļu.

Darbības nepārtrauktības politikas pastiprina to pašu prasību. MVU Darbības nepārtrauktības un avārijas atjaunošanas politika Darbības nepārtrauktības un avārijas atjaunošanas politika - MVU 5.2.1.1. punktā atsaucas uz:

kontaktu sarakstiem un alternatīviem komunikācijas plāniem

Uzņēmuma Darbības nepārtrauktības un avārijas atjaunošanas politika Darbības nepārtrauktības un avārijas atjaunošanas politika 5.3.3. punktā prasa, lai nepārtrauktības pasākumi būtu:

atbalstīti ar aktuāliem kontaktu sarakstiem un eskalācijas plūsmām

Piegādātāju pārvaldībai arī ir vieta šajā modelī. MVU Trešo pušu un piegādātāju drošības politikā Trešo pušu un piegādātāju drošības politika - MVU 5.4.3. punkts prasa:

piešķirtu kontaktpersonu

NIS2 un DORA kontekstā šis kontakts nevar būt vispārīgs. Ja kritisks mākoņpakalpojumu sniedzējs, pārvaldītais drošības pakalpojumu sniedzējs, identitātes nodrošinātājs vai maksājumu apstrādātājs atbalsta regulētu pakalpojumu, reģistram jāidentificē operatīvais kontakts, drošības incidenta kontakts, līgumiskās paziņošanas kanāls un eskalācijas maršruts pierādījumu pieprasījumiem.

Izveidojiet reģistru vienā darba sesijā

Noderīgu reģistru var izveidot ātri, ja telpā ir pareizie cilvēki. Ieplānojiet divu stundu sesiju ar informācijas drošības vadītāju, DPO, juridisko dienestu, piegādātāju pārvaldnieku, darbības nepārtrauktības atbildīgo personu, incidenta vadītāju un atbilstības īpašnieku.

Sāciet ar Atbilstības reģistru. Izdaliet NIS2, DORA, GDPR, līgumiskos un nozares ziņošanas pienākumus. Reģistrējiet termiņus, ziņojamības kritērijus un pierādījumu prasības.

Atveriet incidentu reaģēšanas rokasgrāmatu. Katrai incidentu kategorijai, piemēram, izspiedējprogrammatūrai, nesankcionētai piekļuvei, pakalpojuma nepieejamībai, datu neatļautai iznesei, piegādātāja incidentam un mākoņreģiona atteicei, identificējiet nepieciešamos ārējos kontaktus.

Aizpildiet regulatīvo kontaktu reģistru ar iestādi, jurisdikciju, aktivizēšanas nosacījumu, primāro kanālu, rezerves kanālu, īpašnieku, apstiprinātāju, nepieciešamajiem pierādījumiem, pēdējās validācijas datumu un glabāšanas vietu.

Sasaistiet piegādātāju kontaktus. Katrai kritiskai vai svarīgai funkcijai identificējiet pakalpojumu sniedzēja drošības incidenta kontaktu, līgumiskās paziņošanas kanālu, audita kontaktu un ārkārtas eskalācijas ceļu.

Pārskatiet pret politikām. Apstipriniet, ka eskalācijas pilnvaras atbilst Incidentu reaģēšanas politikai, paziņošanas pierādījumi tiek saglabāti IDPS, darbības nepārtrauktības kontaktu saraksti ir saskaņoti un piegādātāju kontaktiem ir piešķirti īpašnieki.

Pārbaudiet vienu scenāriju. Izmantojiet fokusētu galda vingrinājumu: “Klientu datu ekspozīcija konstatēta plkst. 02:17, skar ES klientus un, iespējams, radusies kompromitētu identitātes nodrošinātāja akreditācijas datu dēļ.” Lūdziet komandai identificēt, vai var būt nepieciešami paziņojumi CSIRT, datu aizsardzības uzraudzības iestādei, finanšu uzraugam, piegādātājam un klientiem. Mērķis nav mācību laikā piespiest pieņemt galīgo juridisko secinājumu. Mērķis ir pierādīt, kur atrodami kontakti, kurš apstiprina saziņu, kādi pierādījumi ir nepieciešami un kur lēmumi tiek reģistrēti.

Izveidojiet pierādījumu pakotni. Saglabājiet reģistra versiju, sanāksmes dalībniekus, apstiprinājumus, scenārija piezīmes, lēmumu žurnālu, darbības punktus un atjauninātās rokasgrāmatas atsauci.

Šeit Zenith Blueprint 23. solis kļūst praktisks:

Nodrošiniet, ka jums ir aktuāls incidentu reaģēšanas plāns (5.24), kas aptver sagatavošanos, eskalāciju, reaģēšanu un komunikāciju. Definējiet, kas ir ziņojams drošības notikums (5.25) un kā tiek aktivizēts un dokumentēts lēmumu pieņemšanas process. Izvēlieties nesenu notikumu vai veiciet galda vingrinājumu, lai validētu savu plānu.

Vingrinājumam nav jābūt sarežģītam. Tam jāpierāda gatavība.

Savstarpējās atbilstības kartēšana: viens reģistrs, daudzi ietvari

Regulatīvo kontaktu reģistra vērtība ir tā, ka tas samazina dublētu atbilstības darbu. Viens pierādījumiem gatavs artefakts var atbalstīt ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 un COBIT 2019 pārvaldības prasības.

IetvarsKo reģistrs atbalstaPierādījumi, ko sagaida auditori vai vērtētāji
ISO/IEC 27001:2022Ieinteresētās puses, tiesiskās prasības, saziņa ar iestādēm, incidentu pārvaldība, piegādātāju pārvaldība, nepārtrauktība un pierādījumu vākšanaDarbības joma, Piemērojamības paziņojums, reģistrs, apstiprinājumi, pārskatīšanas vēsture, galda vingrinājumu ieraksti un incidentu žurnāli
NIS2Saziņa ar CSIRT vai kompetento iestādi, pakāpeniska būtisku incidentu paziņošana, vadības pārskatatbildība un piegādes ķēdes koordinācijaZiņojamības lēmums, 24 stundu agrīnā brīdinājuma pierādījumi, 72 stundu paziņojuma pierādījumi, galīgais ziņojums un valdes pārraudzība
DORAZiņošana kompetentajai iestādei, incidentu klasifikācija, būtisku IKT incidentu komunikācija, IKT trešo pušu koordinācija un krīzes komunikācijaSākotnējās, starpposma un galīgās ziņošanas ieraksti, kritiskuma klasifikācija, piegādātāju reģistrs un nepārtrauktības testu ieraksti
GDPRDatu aizsardzības uzraudzības iestādes paziņošanas darbplūsma, DPO eskalācija, personas datu aizsardzības pārkāpuma izvērtēšana un pārskatatbildībaPārkāpuma izvērtēšana, pārziņa vai apstrādātāja lomas analīze, datu aizsardzības uzraudzības iestādes kontakts, iesniegtie paziņojumi un lēmumi par saziņu ar datu subjektiem
NIST CSF 2.0GOVERN rezultāti ieinteresētajām pusēm, pienākumiem, lomām, politikai, pārraudzībai un piegādes ķēdes risku pārvaldībaiCurrent Profile, Target Profile, trūkumu analīze, POA&M, ieinteresēto pušu karte un piegādātāju koordinācijas pierādījumi
COBIT 2019Ieinteresēto pušu vajadzību, riska, atbilstības, incidentu apstrādes un trešo pušu kārtības pārvaldībaRACI, procesu veiktspējas pierādījumi, kontroles uzraudzība, apliecinājuma ieraksti un vadības pārskatīšanas pierādījumi

NIST CSF 2.0 ir īpaši noderīgs kā integrācijas slānis. Tā GOVERN funkcija sagaida, ka organizācijas izprot ieinteresētās puses, tiesiskos un regulatīvos pienākumus, kritiskus pakalpojumus, atkarības, riska apetīti, lomas, politikas, pārraudzību un piegādātāju risku. Tā CSF Profiles palīdz organizācijām dokumentēt Current Profile, definēt Target Profile, analizēt trūkumus un izveidot prioritizētu rīcības plānu. Regulatīvo kontaktu reģistrs var būt konkrēts pierādījums, kas aizver plaisu starp pašreizējo un mērķa incidentu pārvaldību.

Piegādes ķēdei NIST CSF 2.0 sagaida, ka piegādātājiem, klientiem un partneriem ir definētas kiberdrošības lomas un pienākumi, ir zināms piegādātāju kritiskums, kiberdrošības prasības ir iekļautas līgumos, piegādātāju riski ir izvērtēti un attiecīgie piegādātāji ir iekļauti incidentu plānošanā, reaģēšanā un atjaunošanā. Tas tieši kartējas uz DORA IKT trešo pušu risku un NIS2 piegādes ķēdes prasībām.

Kā auditori un uzraugi pārbaudīs vienu un to pašu reģistru

Labi uzturēts reģistrs tiks pārbaudīts atšķirīgi atkarībā no pārbaudītāja skatpunkta.

ISO/IEC 27001:2022 auditors sāks ar darbības jomu un ieinteresētajām pusēm. Viņš jautās, kā organizācija identificēja piemērojamās iestādes, tiesiskos pienākumus, līgumiskās paziņošanas prasības un ārpakalpojumu atkarības. Pēc tam viņš izsekos reģistru līdz Piemērojamības paziņojumam, incidentu reaģēšanas plānam, darbības nepārtrauktības plānam un pierādījumu glabāšanai. Viņš var atlasīt vienu kontaktu un pieprasīt pierādījumu par pēdējo validāciju.

NIS2 vērtētājs koncentrēsies uz to, vai subjekts ir identificējis pareizo CSIRT vai kompetento iestādi un vai būtisku incidentu sliekšņi ir ieviesti operatīvi. Viņš meklēs procesu, kas spēj atbalstīt 24 stundu agrīno brīdinājumu, 72 stundu paziņojumu un galīgo ziņošanu. Viņš skatīsies arī uz vadības struktūras pārraudzību, jo NIS2 Article 20 padara kiberdrošības pārvaldību par vadības atbildību.

DORA uzraugs vai iekšējā audita komanda pārbaudīs, vai reģistrs atbalsta incidentu pārvaldību, klasifikāciju, būtisku ar IKT saistītu incidentu ziņošanu, krīzes komunikāciju, ziņošanu augstākajai vadībai, piegādātāju koordināciju un operatīvo atjaunošanu. Viņi var jautāt, vai kontakti pastāv IKT trešo pušu pakalpojumu sniedzējiem, kas atbalsta kritiskas vai svarīgas funkcijas, un vai komunikācijas pienākumi ir atspoguļoti līgumos.

GDPR auditors vai DPO pārskatīšana koncentrēsies uz personas datu aizsardzības pārkāpuma izvērtēšanu. Viņi jautās, vai DPO un privātuma juridiskie kontakti tiek iesaistīti agrīni, vai pārziņa un apstrādātāja lomas ir skaidras, vai ir identificēta pareizā uzraudzības iestāde un vai lēmumi par saziņu ar datu subjektiem ir reģistrēti.

NIST CSF vērtētājs uzskatīs reģistru par pierādījumu GOVERN rezultātiem: ieinteresēto pušu prasībām, tiesiskajiem pienākumiem, lomām, politikām, pārraudzībai un piegādes ķēdes riskam. COBIT 2019 vai ISACA stila auditors pārbaudīs, vai ieinteresēto pušu vajadzības ir pārvērstas pārvaldības un vadības praksēs, vai pienākumi ir piešķirti un vai procesu veiktspēja tiek uzraudzīta.

Vienam un tam pašam artefaktam jāiztur visi šie jautājumi. Tāpēc reģistram jābūt kontrolētam, ar īpašnieku, pārskatītam, aizsargātam ar piekļuves kontroli un testētam.

Biežākie kļūmju modeļi kontaktu pārvaldībā

Organizācijas reti cieš neveiksmi tāpēc, ka tām vispār nav kontaktu. Tās cieš neveiksmi tāpēc, ka kontaktiem nevar uzticēties reāla incidenta laikā.

Kļūmju modelisKāpēc tas rada riskuPraktisks labojums
Regulatora kontakts ir tikai publiska sākumlapaKomandas zaudē laiku, meklējot faktisko ziņošanas maršrutuValidējiet portālu, e-pastu, tālruni un rezerves kanālus
DPO nav aizvietotājaĀrpus darba laika privātuma lēmumi apstājasPiešķiriet un apmāciet rezerves privātuma kontaktus
Piegādātāju kontakti ir paslēpti līgumosIncidentu komandas nevar ātri eskalētIzdaliet drošības, līgumiskos un atbalsta kontaktus reģistrā
BCDR saraksts un IR matrica nesakrītKomandas seko pretrunīgiem eskalācijas ceļiemSaskaņojiet abus ierakstus ar vienu īpašnieku un pārskatīšanas ciklu
Nav pēdējās pārskatīšanas datumaAuditori nevar pārbaudīt uzturēšanuPievienojiet validācijas datumus, validētājus un apstiprinājumu pierādījumus
Tiesībaizsardzības iestādes ir izlaistasReaģēšanai uz izspiedējprogrammatūru vai izspiešanu trūkst pierādījumu atbalstaPievienojiet kibernoziegumu un pierādījumu saglabāšanas kontaktus
NIS2 un DORA termiņi nav integrētiTikai GDPR darbplūsmas palaiž garām nozares pienākumusKartējiet aktivizēšanas nosacījumus uz NIS2, DORA, GDPR un līgumiem
Reģistrs ir pieejams tikai tiešsaistē skartajās sistēmāsNepieejamība vai izspiedējprogrammatūra bloķē piekļuviUzturiet aizsargātus bezsaistes un alternatīvus piekļuves maršrutus
Paziņojumi netiek saglabātiAtbilstības funkcija nevar pierādīt, kas tika iesniegtsSaglabājiet paziņojumus, kvītis, apstiprinājumus un korespondenci IDPS
Galda vingrinājumi izlaiž paziņošanuProcess paliek teorētisksTestējiet kontaktu atrašanu, apstiprināšanu, iesniegšanu un pierādījumu glabāšanu

Katra problēma rada paredzamu audita konstatējumu. Arī trūkumu novēršana ir paredzama: saskaņot reģistru ar politiku, integrēt to incidentu reaģēšanā, validēt kontaktus, testēt darbplūsmu un saglabāt pierādījumus.

Valdes un vadības pārskatatbildība

NIS2 prasa vadības struktūrām apstiprināt kiberdrošības risku pārvaldības pasākumus, pārraudzīt ieviešanu un piedalīties apmācībā. DORA Article 5 padara vadības struktūru atbildīgu par IKT riska kārtības definēšanu, apstiprināšanu, pārraudzību un pārskatatbildību, tostarp par politikām, lomām, IKT darbības nepārtrauktību, reaģēšanas un atjaunošanas plāniem, IKT trešo pušu politiku, informētību un apmācību. ISO/IEC 27001:2022 prasa vadībai saskaņot IDPS ar stratēģisko virzienu, nodrošināt resursus, piešķirt pienākumus un atbalstīt nepārtrauktu uzlabošanu.

Valdei nav jāiegaumē CSIRT tālruņa numurs. Tai ir nepieciešams apliecinājums, ka paziņošanas gatavība pastāv, tai ir īpašnieks, tā ir testēta un pārskatīta.

Ceturkšņa vadības pakotnē jāiekļauj:

  • Regulatīvo kontaktu reģistra pārskatīšanas statuss
  • Izmaiņas piemērojamajās iestādēs, uzraugos vai jurisdikcijās
  • Atvērtie trūkumi piegādātāju incidentu kontaktos
  • Galda vingrinājumu rezultāti un gūtās mācības
  • Paziņošanas apstiprināšanas darbplūsmas testēšanas pierādījumi
  • Metrika par laiku no detekcijas līdz eskalācijas lēmumam
  • NIS2, DORA, GDPR un līgumisko ziņošanas pienākumu atjauninājumi
  • Atlikušie riski, kam nepieciešama vadības pieņemšana

Tas pārvērš reģistru no operatīvas izklājlapas par pārvaldības kontroles pasākumu.

Kā Clarysec palīdz izveidot auditam gatavu kontaktu pārvaldību

Clarysec savieno politikas tekstu, ieviešanas secību un savstarpējo ietvaru kontroles pasākumu kartēšanu vienā pierādījumu ceļā.

Politiku bibliotēka definē pārskatatbildību un nepieciešamos ierakstus. Incidentu reaģēšanas politika nosaka eskalācijas, paziņošanas apstiprināšanas un glabāšanas prasības. Tiesiskās un regulatīvās atbilstības politika prasa uzraudzīt atbilstības noteikumus, piemēram, paziņošanas par pārkāpumiem termiņus. Darbības nepārtrauktības un avārijas atjaunošanas politika prasa aktuālus kontaktu sarakstus un alternatīvus komunikācijas plānus. Trešo pušu un piegādātāju drošības politika prasa piešķirtus piegādātāju kontaktus.

Zenith Blueprint sniedz ieviešanas secību. 5. solis IDPS pamatu un vadības posmā aptver komunikāciju, informētību un kompetenci, tostarp ārējās ieinteresētās puses, laiku, komunikatora lomas un komunikācijas plānus. 22. solis iestrādā iestāžu un īpašu interešu kontaktus organizatoriskajos kontroles pasākumos. 23. solis validē incidentu pārvaldību, ziņojamu notikumu lēmumus, digitālās kriminālistikas pierādījumu saglabāšanu un gūtās mācības.

Zenith Controls ceļvedis sniedz savstarpējās atbilstības kompasu. Tas parāda, kā saziņa ar iestādēm sasaistās ar incidentu plānošanu, notikumu ziņošanu, draudu izlūkošanu, īpašu interešu grupām un reaģēšanu uz incidentiem. Tas arī parāda, kāpēc informācijas drošības notikumu ziņošana un sagatavošanās incidentiem ir nepieciešami pavadošie elementi. Kontaktu reģistrs ir efektīvs tikai tad, ja notikumi tiek ziņoti un izvērtēti pietiekami agri, lai to aktivizētu.

MVU gadījumā tas nozīmē vienkāršu, bet aizstāvamu reģistru, skaidru pārskatatbildību un pierādījumus, kas atbilst proporcionalitātei. Uzņēmumiem tas nozīmē integrāciju starp jurisdikcijām, juridiskajām personām, biznesa vienībām, piegādātājiem, regulatoriem, uzraugiem, CSIRT un valdes ziņošanu.

Nākamie soļi: izveidojiet reģistru, pirms sākas laika atskaite

Ja jūsu organizācija gatavojas NIS2, DORA, GDPR paziņošanas par pārkāpumiem gatavībai vai ISO/IEC 27001:2022 sertifikācijai, negaidiet reālu incidentu, lai noskaidrotu, vai jūsu kontaktu pārvaldība darbojas.

Sāciet ar četrām darbībām šonedēļ:

  1. Izveidojiet vai atjauniniet regulatīvo kontaktu reģistru CSIRT, kompetentajām iestādēm, finanšu uzraugiem, datu aizsardzības uzraudzības iestādēm, tiesībaizsardzības iestādēm, kritiskajiem piegādātājiem un iekšējām eskalācijas lomām.
  2. Kartējiet katru kontaktu uz aktivizēšanas nosacījumu, īpašnieku, apstiprināšanas ceļu, pierādījumu prasību un glabāšanas vietu.
  3. Veiciet vienu galda vingrinājumu, kas vērsts uz paziņošanas lēmumiem, saziņu ar iestādēm, piegādātāju koordināciju un pierādījumu glabāšanu.
  4. Atjauniniet IDPS ierakstus, tostarp Atbilstības reģistru, incidentu reaģēšanas rokasgrāmatu, darbības nepārtrauktības kontaktu sarakstus un piegādātāju kontaktu ierakstus.

Clarysec var palīdzēt jums to ātri ieviest, izmantojot Zenith Blueprint Zenith Blueprint, Zenith Controls Zenith Controls un mūsu MVU un uzņēmuma politiku bibliotēkas, tostarp Incidentu reaģēšanas politiku Incidentu reaģēšanas politika, Tiesiskās un regulatīvās atbilstības politiku Tiesiskās un regulatīvās atbilstības politika - MVU, Darbības nepārtrauktības un avārijas atjaunošanas politiku Darbības nepārtrauktības un avārijas atjaunošanas politika un Trešo pušu un piegādātāju drošības politiku Trešo pušu un piegādātāju drošības politika - MVU.

24 stundu laika atskaite neapstājas, kamēr jūsu komanda meklē pareizo kontaktu. Izveidojiet reģistru tagad, pārbaudiet to un padariet to par daļu no saviem ISO pierādījumiem, pirms nākamais incidents nosaka laika grafiku jūsu vietā.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 SoA gatavībai NIS2 un DORA prasībām

ISO 27001 SoA gatavībai NIS2 un DORA prasībām

Uzziniet, kā izmantot ISO 27001 piemērojamības deklarāciju kā auditam gatavu tiltu starp NIS2, DORA, GDPR, riska apstrādi, piegādātājiem, reaģēšanu uz incidentiem un pierādījumiem.

NIS2 2024/2690 un ISO 27001 kartējums mākoņpakalpojumu sniedzējiem

NIS2 2024/2690 un ISO 27001 kartējums mākoņpakalpojumu sniedzējiem

Vienots NIS2 Īstenošanas regulas 2024/2690 kartējums ar ISO/IEC 27001:2022 kontroles pasākumiem mākoņpakalpojumu, MSP, MSSP un datu centru pakalpojumu sniedzējiem. Ietver Clarysec politiku klauzulas, audita pierādījumus, saskaņojumu ar DORA un GDPR, kā arī praktisku ieviešanas ceļvedi.

DLP 2026. gadā: ISO 27001, GDPR, NIS2 un DORA prasību izpildei

DLP 2026. gadā: ISO 27001, GDPR, NIS2 un DORA prasību izpildei

Datu noplūdes novēršana vairs nav atsevišķa rīka konfigurācija. 2026. gadā CISO ir nepieciešama politikas vadīta un pierādījumos balstīta DLP programma, kas sasaista datu klasifikāciju, drošu pārsūtīšanu, žurnalēšanu, reaģēšanu uz incidentiem, piegādātāju pārvaldību un ISO/IEC 27001:2022 kontroles pasākumus ar GDPR Article 32, NIS2 un DORA.