⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Audyt wewnętrzny ISO 27001 na potrzeby NIS2 i DORA

Igor Petreski
15 min read
Program audytu wewnętrznego ISO 27001 zmapowany na dowody dla NIS2 i DORA

To pierwsze posiedzenie komitetu audytu w 2026 r. Sarah, CISO w FinSecure — szybko rosnącym dostawcy SaaS i usług FinTech — ma piętnaście minut w porządku obrad. Zarząd ma pięć pytań.

Czy jesteśmy gotowi do audytu nadzoru ISO/IEC 27001:2022? Czy jako dostawca usług zarządzanych podlegamy NIS2? Czy DORA dotyczy nas, ponieważ wspieramy klientów z sektora finansowego? Czy możemy wykazać, że zgłaszanie incydentów, due diligence dostawców i ciągłość działania faktycznie funkcjonują? I dlaczego w przeglądzie uprawnień z poprzedniego kwartału nadal wykryto konta, które powinny były zostać usunięte?

Sarah ma dowody, ale są rozproszone. Zespół inżynierii ma eksporty ze skanów podatności. Zakupy mają kwestionariusze dostawców. Dział prawny ma klauzule umowne. Menedżer ds. zgodności ma rejestr GDPR. SOC ma zgłoszenia incydentów. Żaden z tych elementów sam w sobie nie jest oczywiście błędny, ale żaden nie tworzy spójnego obrazu zapewnienia.

To moment, w którym program audytu wewnętrznego ISO 27001 albo staje się strategicznym mechanizmem dowodowym, albo pozostaje corocznym zrywem przed audytem.

Dla organizacji objętych NIS2 i DORA audyt wewnętrzny nie może już być ceremonialną listą kontrolną. Musi stać się opartym na ryzyku systemem zapewnienia, który potwierdza, czy zakres SZBI jest właściwy, czy środki kontrolne działają w praktyce, czy wymagania regulacyjne są zmapowane, czy ustalenia są klasyfikowane spójnie oraz czy działania korygujące trafiają do przeglądu zarządzania. W 2026 r. najsilniejsze programy nie będą pytać wyłącznie: „Czy przeprowadziliśmy audyt?”. Będą pytać: „Czy możemy wykazać miesiąc po miesiącu, że ład cyberbezpieczeństwa, odporność ICT, bezpieczeństwo dostawców i gotowość do obsługi incydentów działają?”.

Takie podejście Clarysec wbudowuje w Zenith Blueprint: An Auditor’s 30-Step Roadmap, Zenith Controls: The Cross-Compliance Guide oraz pakiet polityk Clarysec. Celem nie jest tworzenie odrębnych projektów ISO, NIS2 i DORA. Celem jest wzbogacenie SZBI tak, aby jeden program audytu wytwarzał dowody wielokrotnego wykorzystania dla wielu potrzeb zapewnienia.

Dlaczego programy audytu wewnętrznego w 2026 r. muszą się zmienić

NIS2 i DORA przesunęły rozmowę o audycie z dokumentacji na zarządzaną odporność.

NIS2 ma zastosowanie do wielu średnich i dużych organizacji w sektorach kluczowych i ważnych, w tym do infrastruktury cyfrowej, dostawców usług chmury obliczeniowej, dostawców centrów danych, dostawców usług zarządzanych, dostawców zarządzanych usług bezpieczeństwa, internetowych platform handlowych, wyszukiwarek internetowych i platform społecznościowych. Państwa członkowskie zaczęły stosować środki krajowe od października 2024 r., a w 2026 r. wiele organizacji działa w pierwszym pełnym roku dojrzałych oczekiwań wynikających z NIS2.

DORA obowiązuje od 17 stycznia 2025 r. szeroki zakres podmiotów finansowych, w tym instytucje kredytowe, instytucje płatnicze, instytucje pieniądza elektronicznego, firmy inwestycyjne, dostawców usług w zakresie kryptoaktywów, zakłady ubezpieczeń i reasekuracji, dostawców usług finansowania społecznościowego oraz właściwych zewnętrznych dostawców usług ICT. DORA jest sektorowym reżimem cyfrowej odporności operacyjnej dla objętych nim podmiotów finansowych. Dostawcy ICT obsługujący podmioty finansowe mogą również odczuwać wpływ DORA poprzez umowy, prawo do audytu, udział w testach, wsparcie incydentowe, kontrole podwykonawstwa i wymagania dotyczące wyjścia.

Obie regulacje podnoszą rangę rozliczalności. NIS2 Article 20 wymaga, aby organy zarządzające zatwierdzały i nadzorowały środki zarządzania ryzykiem cyberbezpieczeństwa oraz odbywały szkolenia z cyberbezpieczeństwa. DORA Article 5 czyni organ zarządzający ostatecznie odpowiedzialnym za ryzyko ICT, w tym za zatwierdzanie strategii cyfrowej odporności operacyjnej, polityk ICT, uzgodnień dotyczących ciągłości działania i ryzyka stron trzecich oraz nadzór nad nimi.

ISO 27001 dobrze pasuje do tego środowiska, ponieważ jest systemem zarządzania. Wymaga, aby organizacja rozumiała swój kontekst, określała zainteresowane strony i wymagania, ustalała zakres SZBI, oceniała ryzyka i postępowała z nimi, monitorowała wyniki, prowadziła audyty wewnętrzne i napędzała ciągłe doskonalenie. Nie chodzi o wtłoczenie NIS2 i DORA w ramy ISO. Chodzi o wykorzystanie ISO 27001 jako systemu operacyjnego dla powtarzalnego zapewnienia.

Zacznij od zakresu: audytuj system, na którym polega zarząd

Słaby program audytu wewnętrznego zaczyna się od niejasnego zakresu, takiego jak „bezpieczeństwo informacji”. Silny program zaczyna się od granicy biznesowej i regulacyjnej.

ISO 27001 wymaga, aby zakres SZBI uwzględniał kwestie wewnętrzne i zewnętrzne, wymagania zainteresowanych stron oraz interfejsy lub zależności z innymi organizacjami. Ma to znaczenie, ponieważ obowiązki wynikające z NIS2 i DORA często znajdują się na styku organizacji z otoczeniem: platformy chmurowe, zewnętrzni dostawcy SOC, dostawcy usług MDR (Managed Detection and Response), systemy płatnicze, interfejsy API fintech, przetwarzanie danych klientów, usługi kopii zapasowych oraz partnerzy w eskalacji incydentów.

Polityka audytu i monitorowania zgodności dla MŚP Clarysec ustanawia bazę ładu zarządczego:

Dyrektor generalny (GM) musi zatwierdzić roczny plan audytów.

Z sekcji „Wymagania ładu zarządczego”, klauzula polityki 5.1.1.

Dla większych środowisk Polityka audytu i monitorowania zgodności Clarysec podnosi oczekiwanie:

Oparty na ryzyku plan audytów należy opracowywać i zatwierdzać corocznie, z uwzględnieniem:

Z sekcji „Wymagania ładu zarządczego”, klauzula polityki 5.2.

Zakres nie jest więc jedynie preferencją audytora. Jest zatwierdzonym przez kierownictwo zobowiązaniem do zapewnienia.

Program audytu wewnętrznego ISO 27001 na 2026 r. wspierający NIS2 i DORA powinien obejmować:

  • Klauzule i procesy SZBI, w tym kontekst, przywództwo, zarządzanie ryzykiem, cele, wsparcie, operacje, ocenę wyników i doskonalenie.
  • Właściwe obszary środków kontrolnych z Załącznika A do ISO/IEC 27001:2022, w tym relacje z dostawcami, zarządzanie incydentami, ciągłość działania, obowiązki prawne, prywatność, rejestrowanie, monitorowanie, zarządzanie podatnościami, kontrolę dostępu, kryptografię, bezpieczne wytwarzanie oprogramowania, zarządzanie zmianą i ład chmury obliczeniowej.
  • Nakładki regulacyjne, w tym NIS2 Articles 20, 21 i 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 i 28 to 30, a także wymagania GDPR dotyczące bezpieczeństwa i rozliczalności.
  • Kluczowe usługi i procesy biznesowe, zwłaszcza funkcje krytyczne lub ważne, usługi kluczowe, platformy dostępne dla klientów oraz systemy wspierające klientów regulowanych.
  • Zależności od stron trzecich, w tym dostawców ICT, dostawców chmury obliczeniowej, rozwój realizowany w modelu outsourcingowym, SOC, MSSP, podmioty przetwarzające dane i krytycznych podwykonawców.
  • Procesy wytwarzające dowody, w tym oceny ryzyka, przeglądy dostępu, usuwanie podatności, ćwiczenia incydentowe, testy odtwarzania kopii zapasowych, przeglądy dostawców, testy ciągłości działania i przeglądy zarządzania.

Zenith Blueprint wzmacnia to podejście w fazie Audit, Review & Improvement, Step 25, Internal Audit Program:

Określ zakres programu audytu wewnętrznego. Ostatecznie w ciągu roku musisz objąć wszystkie właściwe procesy i środki kontrolne SZBI.

Z fazy Audit, Review & Improvement, Step 25: Internal Audit Program.

Nie trzeba audytować wszystkiego co miesiąc. Jednak w cyklu rocznym należy objąć wszystkie właściwe procesy i środki kontrolne SZBI, prowadząc częstsze prace w obszarach wysokiego ryzyka i regulowanych.

Zbuduj uniwersum audytu wokół tematów kontrolnych NIS2 i DORA

NIS2 Article 21 wymaga odpowiednich i proporcjonalnych środków technicznych, operacyjnych i organizacyjnych. Jego podstawa obejmuje analizę ryzyka, polityki bezpieczeństwa, obsługę incydentów, ciągłość działania, zarządzanie kopiami zapasowymi, odtwarzanie po awarii, zarządzanie kryzysowe, bezpieczeństwo łańcucha dostaw, bezpieczne nabywanie i rozwój, obsługę podatności, ocenę skuteczności, cyberhigienę, szkolenia, kryptografię, bezpieczeństwo HR, kontrolę dostępu, zarządzanie aktywami, MFA lub ciągłe uwierzytelnianie tam, gdzie jest to właściwe, oraz bezpieczną komunikację.

DORA ma podobny cykl życia operacyjnego. Wymaga od podmiotów finansowych identyfikacji i klasyfikacji funkcji biznesowych wspieranych przez ICT, aktywów informacyjnych, aktywów ICT, zależności i powiązań ze stronami trzecimi. Wymaga również ochrony, wykrywania, klasyfikacji incydentów, reagowania, odzyskiwania, kopii zapasowych, odtwarzania, testowania, uczenia się po incydentach, komunikacji oraz zarządzania ryzykiem stron trzecich ICT.

Jednolite uniwersum audytu zapobiega typowemu błędowi polegającemu na audytowaniu ISO 27001 oddzielnie od NIS2 i DORA.

Domena audytuPunkt odniesienia audytu ISO 27001Znaczenie dla NIS2 i DORATypowe dowody
Ład zarządczy i obowiązki prawneKontekst, przywództwo, postępowanie z ryzykiem, wymagania prawne i umowneNadzór zarządu w NIS2, odpowiedzialność organu zarządzającego w DORA, rozliczalność GDPRRejestr prawny, rejestr zainteresowanych stron, zakres SZBI, apetyt na ryzyko, protokoły zarządu, przegląd zarządzania
Ocena ryzyka i postępowanie z ryzykiemOcena ryzyka, Deklaracja stosowania, plan postępowania z ryzykiemOdpowiednie i proporcjonalne środki NIS2, ramy zarządzania ryzykiem ICT w DORARejestr ryzyk, kryteria ryzyka, zatwierdzenia postępowania z ryzykiem, akceptacja ryzyka rezydualnego
Inwentarz aktywów i zależnościZarządzanie aktywami, ład usług chmurowych, usługi dostawcówAktywa ICT i powiązania w DORA, systemy świadczenia usług w NIS2CMDB, mapy przepływu danych, rejestr dostawców, inwentarz chmurowy, klasyfikacja krytyczności
Kontrola dostępu i tożsamośćBezpieczeństwo HR, zarządzanie dostępem, MFA, dostęp uprzywilejowanyKontrola dostępu i MFA w NIS2, zasada najmniejszych uprawnień i silne uwierzytelnianie w DORAZgłoszenia JML, przeglądy dostępu, raporty MFA, logi kont uprzywilejowanych
Rejestrowanie, monitorowanie i wykrywanieRejestrowanie, monitorowanie, ocena zdarzeńWykrywanie anomalii i klasyfikacja incydentów w DORA, gotowość incydentowa NIS2Alerty SIEM, reguły detekcji, zapisy triage incydentów, pulpity monitorowania
Zarządzanie incydentamiPlanowanie incydentowe, reagowanie, zabezpieczanie materiału dowodowego, wnioski z incydentówProces zgłaszania w NIS2, cykl życia incydentów ICT w DORARejestr incydentów, macierz istotności, szablony powiadomień, raporty analizy przyczyny źródłowej, zapisy ćwiczeń
Ciągłość działania i odzyskiwanieGotowość ICT, kopie zapasowe, bezpieczeństwo w czasie zakłóceńKopie zapasowe i zarządzanie kryzysowe w NIS2, ciągłość i odzyskiwanie w DORABIA, plany ciągłości działania, testy kopii zapasowych, zapisy RTO i RPO, test komunikacji kryzysowej
Dostawcy i ryzyko stron trzecich ICTUmowy z dostawcami, łańcuch dostaw ICT, nabycie usług chmurowych i wyjścieBezpieczeństwo łańcucha dostaw w NIS2, rejestr stron trzecich ICT i klauzule umowne w DORADue diligence dostawców, umowy, prawa do audytu, plany wyjścia, analiza ryzyka koncentracji
Bezpieczne wytwarzanie oprogramowania i podatnościBezpieczne nabywanie, rozwój, zmiana, zarządzanie podatnościamiObsługa podatności w NIS2, wdrażanie poprawek i testowanie w DORASkany podatności, SLA działań naprawczych, zgłoszenia zmian, przegląd kodu, raporty z testów penetracyjnych
Monitorowanie zgodności i działania korygująceMonitorowanie, audyt wewnętrzny, niezgodności i działania korygująceŚrodki korygujące w NIS2, audyt i monitorowanie działań naprawczych w DORARaporty z audytu, rejestr CAPA, pulpit KPI, działania z przeglądu zarządzania

Taka struktura przekształca każdą domenę audytu we wspólny obiekt zapewnienia. Audytor wewnętrzny testuje wymaganie ISO 27001, a następnie odnotowuje, czy te same dowody wspierają również oczekiwania NIS2, DORA, GDPR, NIST CSF i COBIT 2019.

Planuj rok wokół ryzyka, nie dokumentacji

Zenith Blueprint daje zespołom praktyczną sekwencję przekształcania audytu w doskonalenie:

  • Step 25, Internal Audit Program: zaplanuj zakres, częstotliwość, niezależność i priorytety oparte na ryzyku.
  • Step 26, Audit Execution: zbieraj obiektywne dowody poprzez wywiady, przegląd dokumentów, obserwację i dobór próby.
  • Step 27, Audit Findings, Analysis & Root Cause: klasyfikuj ustalenia i identyfikuj przyczynę źródłową.
  • Step 28, Management Review: przekazuj wyniki audytów, incydenty, niezgodności, cele, ryzyka i potrzeby zasobowe do przeglądu kierownictwa.
  • Step 29, Continual Improvement: buduj działania korygujące, które eliminują przyczyny, a nie tylko objawy.

Zenith Blueprint jednoznacznie wskazuje na niezależność:

Idealnie audytor wewnętrzny nie powinien audytować własnej pracy.

Z fazy Audit, Review & Improvement, Step 25: Internal Audit Program.

W mniejszej firmie SaaS lub fintech może to oznaczać zaangażowanie menedżera z innej funkcji do audytu procesów bezpieczeństwa, rotację właścicieli kontroli albo skorzystanie z zewnętrznego konsultanta. Kluczowe jest udokumentowanie kompetencji i niezależności, zwłaszcza gdy dowody dotyczące NIS2 i DORA mogą być później przeglądane przez klientów, regulatorów, organy nadzorcze lub audytorów zewnętrznych.

Polityka audytu i monitorowania zgodności dla MŚP definiuje również minimalną strukturę audytu:

Każdy audyt musi obejmować zdefiniowany zakres, cele, odpowiedzialny personel oraz wymagane dowody.

Z sekcji „Wymagania ładu zarządczego”, klauzula polityki 5.2.3.

Praktyczna kwartalna struktura dla szybko rosnącego dostawcy SaaS lub ICT może wyglądać następująco:

KwartałGłówny obszar audytuAkcent regulacyjnyGłówne produkty prac
Q1Zarządzanie incydentami i zgłaszanieNIS2 Article 23, DORA Articles 17 to 19Raport z audytu incydentów, test procesu powiadamiania, przegląd macierzy istotności
Q2Zarządzanie ryzykiem stron trzecich ICTNIS2 Article 21, DORA Articles 28 to 30Próba dostawców, przegląd umów, dowody due diligence, przegląd planowania wyjścia
Q3Ciągłość działania i testowanie odpornościNIS2 Article 21, DORA Articles 11, 12, 24 to 27Dowody odtwarzania kopii zapasowych, ćwiczenie ciągłości działania, działania naprawcze po teście odporności
Q4Ład zarządczy, ryzyko i zgodnośćNIS2 Article 20, DORA Articles 5 i 6, ISO 27001 Clauses 5, 9 i 10Pakiet na przegląd zarządzania, status CAPA, decyzje dotyczące ryzyka rezydualnego, plan audytu na kolejny rok

Nie zastępuje to comiesięcznego zbierania dowodów. Nadaje jednak rokowi czytelny rytm zapewnienia.

Dobór próby: ile dowodów wystarczy?

Dobór próby to miejsce, w którym wiele audytów wewnętrznych staje się albo zbyt płytkich, albo zbyt kosztownych. W regulowanych środowiskach ICT dobór próby musi być oparty na ryzyku, możliwy do wyjaśnienia i udokumentowany.

Zenith Blueprint, Step 26, podaje praktyczną zasadę:

Dobieraj próbę i wykonuj kontrole wyrywkowe: nie możesz sprawdzić wszystkiego, dlatego stosuj dobór próby.

Z fazy Audit, Review & Improvement, Step 26: Audit Execution.

Polityka korporacyjna Clarysec czyni to podlegającym kontroli audytowej:

Dokumentacja strategii doboru próby, zakresu audytu i ograniczeń

Z sekcji „Wymagania ładu zarządczego”, klauzula polityki 5.5.3.

Dla NIS2 i DORA dobór próby powinien uwzględniać krytyczność, ryzyko, znaczenie dostawcy, okres, historię incydentów, geografię oraz to, czy próbkowany proces wspiera funkcje krytyczne lub ważne.

Obszar kontroliPopulacjaSugerowana próbaDostosowanie oparte na ryzyku
Nadawanie dostępuWszystkie nowe konta użytkowników w kwartale10 kont albo 10 procent, w zależności od tego, która wartość jest większaUwzględnij wszystkie konta uprzywilejowane i administratorów aplikacji krytycznych
Odbieranie dostępu osobom odchodzącymWszyscy użytkownicy, z którymi zakończono współpracę w kwartale100 procent dla użytkowników uprzywilejowanych, 10 użytkowników standardowychZwiększ próbę, jeżeli zmieniła się integracja HR lub IAM
Due diligence dostawcówAktywni dostawcy ICTWszyscy dostawcy krytyczni, 5 dostawców średniego ryzyka, 3 dostawców niskiego ryzykaUwzględnij dostawców wspierających klientów finansowych lub usługi kluczowe
Usuwanie podatnościKrytyczne i wysokie ustalenia zamknięte w kwartale15 zgłoszeń z różnych systemówUwzględnij systemy dostępne z Internetu i powtarzające się wyjątki
Zarządzanie incydentamiWszystkie incydenty bezpieczeństwa w kwartaleWszystkie istotne incydenty, 5 incydentów mniejszych, 3 przykłady triage fałszywych alarmówUwzględnij incydenty z danymi osobowymi, wpływem na klientów lub znaczeniem transgranicznym
Odtwarzanie kopii zapasowychTesty kopii zapasowych wykonane w kwartaleWszystkie testy systemów krytycznych, 3 systemy niekrytyczneUwzględnij systemy wspierające funkcje krytyczne lub ważne
Zarządzanie zmianamiZmiany produkcyjne w kwartale15 zmian, w tym zmiany awaryjneUwzględnij zmiany wpływające na uwierzytelnianie, rejestrowanie, szyfrowanie lub dane klientów
Szkolenia bezpieczeństwaPracownicy i kontraktorzy aktywni w okresie20 użytkowników z różnych działówUwzględnij członków organu zarządzającego i uprzywilejowane role techniczne

W środowiskach objętych DORA dowody z testów wymagają szczególnej uwagi. DORA wymaga testowania cyfrowej odporności operacyjnej dla podmiotów finansowych, a dla wybranych podmiotów także bardziej zaawansowanych testów, takich jak threat-led penetration testing, co najmniej raz na trzy lata. Próba audytowa powinna obejmować nie tylko raporty z testów, ale także dowody, że ustalenia zostały spriorytetyzowane, usunięte i ponownie przetestowane.

Praktyczny przykład audytu: ryzyko stron trzecich ICT

Bezpieczeństwo dostawców często najszybciej ujawnia luki między dokumentacją a rzeczywistością operacyjną. DORA Articles 28 to 30 wymagają zarządzania ryzykiem stron trzecich ICT, treści umownych oraz rejestrów informacji. NIS2 Article 21 wymaga bezpieczeństwa łańcucha dostaw uwzględniającego podatności i praktyki bezpośrednich dostawców.

W ramach audytu Q2 Sarah dobiera próbę pięciu dostawców krytycznych, trzech nowych dostawców wdrożonych w ostatnich sześciu miesiącach oraz dwóch dostawców z niedawno odnowionymi umowami. Audytor przeprowadza wywiady z zakupami, działem prawnym, właścicielami usług i właścicielami kontroli bezpieczeństwa.

Wymaganie DORA lub NIS2Punkt odniesienia środka kontrolnego ISO 27001:2022Pytanie audytoweDowody do zebrania
DORA Article 28, rejestr stron trzecich ICTA.5.19 Bezpieczeństwo informacji w relacjach z dostawcamiCzy istnieje kompletny i aktualny rejestr uzgodnień z zewnętrznymi dostawcami usług ICT?Aktualny rejestr dostawców i próbkowane zapisy dostawców krytycznych
DORA Article 28, przedumowna ocena ryzykaA.5.19 Bezpieczeństwo informacji w relacjach z dostawcamiCzy przed podpisaniem lub odnowieniem umów z dostawcami przeprowadzono due diligence?Raporty due diligence, oceny ryzyka i zapisy zatwierdzeń
DORA Article 30, treść umownaA.5.20 Uwzględnianie bezpieczeństwa informacji w umowach z dostawcamiCzy umowy obejmują środki bezpieczeństwa, prawa do audytu, wsparcie incydentowe i wsparcie zakończenia współpracy tam, gdzie jest to wymagane?Umowy, aneksy, załączniki bezpieczeństwa i notatki z przeglądu prawnego
NIS2 Article 21, bezpieczeństwo łańcucha dostawA.5.21 Zarządzanie bezpieczeństwem informacji w łańcuchu dostaw ICTCzy praktyki bezpieczeństwa dostawców, podwykonawstwo i zależności usługowe są zrozumiane?Kwestionariusze dostawców, ujawnienia podwykonawców i mapy zależności
Bieżące monitorowanie dostawcówA.5.22 Monitorowanie, przegląd i zarządzanie zmianami usług dostawcówCzy wyniki i bezpieczeństwo dostawców są przeglądane w czasie?Protokoły QBR, raporty SLA, raporty audytowe i zapisy rocznych przeglądów

Ta tabela nie tylko prowadzi zbieranie dowodów. Wykazuje, że organizacja przełożyła tekst regulacyjny na kryteria audytu zgodne z ISO oraz konkretne dowody.

Ustalenia: formułuj je tak, aby kierownictwo mogło działać

Ustalenie z audytu nie powinno brzmieć jak ogólna skarga. Powinno być na tyle uporządkowane, aby kierownictwo mogło zrozumieć ryzyko, przypisać odpowiedzialność i zatwierdzić działanie korygujące.

Polityka audytu i monitorowania zgodności dla MŚP stanowi:

Wszystkie ustalenia z audytu muszą być udokumentowane wraz z oceną ryzyka i proponowanymi działaniami.

Z sekcji „Wymagania ładu zarządczego”, klauzula polityki 5.4.1.

Korporacyjna Polityka audytu i monitorowania zgodności dodaje dyscyplinę działań korygujących:

Wszystkie ustalenia powinny skutkować udokumentowanym CAPA, które obejmuje:

Z sekcji „Wymagania dotyczące wdrożenia polityki”, klauzula polityki 6.2.1.

W Zenith Blueprint Step 27 zaleca kategoryzowanie ustaleń jako niezgodności główne, niezgodności mniejsze lub obserwacje, a następnie przeprowadzenie analizy przyczyny źródłowej. Niezgodność główna oznacza poważną lukę lub systemową nieskuteczność. Niezgodność mniejsza to pojedyncze uchybienie w procesie, który poza tym pozostaje zgodny. Obserwacja jest możliwością doskonalenia.

Silne ustalenie obejmuje:

  • Wymaganie lub oczekiwanie dotyczące środka kontrolnego.
  • Zaobserwowany stan faktyczny.
  • Próbkowane dowody.
  • Ryzyko i wpływ biznesowy.
  • Znaczenie regulacyjne.
  • Klasyfikację i ocenę ryzyka.
  • Przyczynę źródłową.
  • Właściciela działania korygującego i termin realizacji.

Przykładowe ustalenie:

Ustalenie NC-2026-07, niezgodność mniejsza, opóźniony przegląd bezpieczeństwa dostawców

Wymaganie: Przeglądy bezpieczeństwa dostawców dla krytycznych dostawców ICT muszą być przeprowadzane co najmniej raz w roku, wspierając środki kontrolne ISO 27001 dotyczące dostawców, oczekiwania NIS2 wobec łańcucha dostaw oraz obowiązki DORA w zakresie ryzyka stron trzecich ICT.

Stan faktyczny: Dwóch z dwunastu krytycznych dostawców ICT nie miało ukończonych przeglądów bezpieczeństwa za 2026 r. w wymaganym terminie.

Dowody: Eksport rejestru dostawców z dnia 15 czerwca 2026 r., rejestr przeglądów dostawców, wywiad z osobą odpowiedzialną za zakupy oraz dwa brakujące zapisy przeglądów.

Ryzyko: Opóźniony przegląd dostawcy może uniemożliwić terminową identyfikację podatności, zmian w podwykonawstwie, luk we wsparciu incydentowym lub niezgodności umownych wpływających na usługi krytyczne.

Przyczyna źródłowa: Zakupy nie były automatycznie powiadamiane o zbliżających się terminach przeglądów dostawców, a odpowiedzialność za dowody dotyczące dostawców w kontekście DORA nie została przypisana.

Działanie korygujące: Skonfigurować zautomatyzowane przypomnienia o przeglądach, przypisać imiennych właścicieli kontroli dla wszystkich krytycznych dostawców ICT, ukończyć zaległe przeglądy do 31 lipca 2026 r. oraz wykonywać kwartalne kontrole próbkowe.

Do analizy przyczyny źródłowej przydatna jest technika „5 Whys”. Jeżeli pominięto przedumowną ocenę ryzyka, rzeczywista przyczyna może nie być indywidualnym błędem. Może nią być to, że proces zakupowy pozwalał umowom ICT o niskiej wartości omijać przegląd bezpieczeństwa, mimo że oczekiwania DORA i NIS2 stosuje się na podstawie ryzyka i zależności, a nie wyłącznie wartości wydatku.

Kalendarz dowodów na 2026 r.

Kalendarz dowodów na 2026 r. przekształca audyt wewnętrzny w rytm operacyjny. Rozkłada wytwarzanie dowodów w ciągu roku i eliminuje spiętrzenie prac na koniec roku.

Polityka bezpieczeństwa informacji Clarysec oczekuje przeglądu ładu zarządczego obejmującego:

Przegląd kluczowych wskaźników efektywności bezpieczeństwa (KPI), incydentów, ustaleń z audytu i statusu ryzyka

Z sekcji „Wymagania ładu zarządczego”, klauzula polityki 5.3.2.

Dowody nie są zbierane wyłącznie dla audytorów. Zasilają decyzje dotyczące ryzyka, budżetu, zasobów, dostawców, narzędzi, szkoleń i działań korygujących.

MiesiącObszar audytu i dowodówKluczowe produkty dowodowe
StyczeńPotwierdzenie zakresu regulacyjnego, zakresu SZBI i planu audytów na 2026 r.Zatwierdzony plan audytów, przegląd zakresu SZBI, ocena stosowania NIS2 i DORA, aktualizacja rejestru prawnego
LutyŁad zarządczy, apetyt na ryzyko i szkolenie organu zarządzającegoProtokoły zarządu, zapisy szkoleń, kryteria ryzyka, zaktualizowany rejestr ryzyk
MarzecInwentarz aktywów, danych i zależnościEksport CMDB, mapy przepływu danych, lista usług krytycznych, mapa powiązań dostawców ICT
KwiecieńAudyt kontroli dostępu i MFAZapisy przeglądów dostępu, próba dostępu uprzywilejowanego, raport pokrycia MFA, testowanie odebrania dostępu osobom odchodzącym
MajPodatności, wdrażanie poprawek i bezpieczne zarządzanie zmianamiMetryki podatności, dowody działań naprawczych, próba zgłoszeń zmian, zatwierdzenia wyjątków
CzerwiecŁad dostawców i usług chmurowychPróba due diligence dostawców, przegląd klauzul umownych, prawa do audytu, plany wyjścia, notatki dotyczące ryzyka koncentracji
LipiecZarządzanie incydentami i ćwiczenie zgłaszaniaSymulacja incydentu, klasyfikacja istotności, test procesu zgłaszania NIS2, test eskalacji incydentu DORA
SierpieńRejestrowanie, monitorowanie i wykrywaniePrzypadki użycia SIEM, dostrajanie alertów, pokrycie monitorowaniem, próba eskalacji
WrzesieńKopie zapasowe, odtwarzanie i ciągłość działaniaZapisy testów kopii zapasowych, dowody RTO i RPO, ćwiczenie ciągłości działania, test komunikacji kryzysowej
PaździernikBezpieczne wytwarzanie oprogramowania i bezpieczeństwo aplikacjiDowody SDLC, próba przeglądu kodu, wyniki testów bezpieczeństwa, przegląd rozwoju realizowanego w modelu outsourcingowym
ListopadPełny wewnętrzny audyt SZBI i przegląd międzyzgodnościRaport z audytu wewnętrznego, rejestr ustaleń, mapowanie NIS2 i DORA, dowody rozliczalności GDPR
GrudzieńPrzegląd zarządzania i zamknięcie działań korygującychProtokoły przeglądu zarządzania, status CAPA, akceptacja ryzyka rezydualnego, dane wejściowe do planu audytów na 2027 r.

Ten kalendarz daje komitetowi audytu plan zapewnienia ukierunkowany na przyszłość, a właścicielom kontroli czas na wytwarzanie dowodów w ramach normalnych operacji.

Kręgosłup ISO 27002:2022: 5.31, 5.35 i 5.36

Zenith Controls to przewodnik Clarysec po międzyzgodności. Mapuje obszary środków kontrolnych ISO/IEC 27001:2022 i ISO/IEC 27002:2022 na inne normy, regulacje, oczekiwania audytowe i wzorce dowodowe. Jest szczególnie przydatny do łączenia przeglądu wewnętrznego, obowiązków prawnych i przestrzegania polityk.

Trzy obszary środków kontrolnych ISO/IEC 27002:2022 tworzą kręgosłup jednolitego programu audytu wewnętrznego:

Obszar ISO 27002:2022 wyróżniony w Zenith ControlsPytanie audytoweWartość dla NIS2 i DORA
5.31 Wymagania prawne, ustawowe, regulacyjne i umowneCzy wiemy, które obowiązki mają zastosowanie, i czy zmapowaliśmy je na środki kontrolne oraz dowody?Wspiera ocenę stosowania NIS2, obowiązki ICT w DORA, umowy z klientami i rozliczalność GDPR
5.35 Niezależny przegląd bezpieczeństwa informacjiCzy przeglądy są obiektywne, zaplanowane, kompetentne i czy podejmowane są po nich działania?Wspiera zapewnienie dotyczące środków cyberbezpieczeństwa, testowania odporności ICT i nadzoru kierownictwa
5.36 Zgodność z politykami, zasadami i normami bezpieczeństwa informacjiCzy wewnętrzne zasady są przestrzegane w praktyce i monitorowane w sposób ciągły?Wspiera egzekwowanie polityk, cyberhigienę, kontrolę dostępu, gotowość incydentową i działania korygujące

Środek kontrolny 5.35 jest kamieniem węgielnym zapewnienia, ponieważ waliduje, czy SZBI podlega niezależnemu przeglądowi. Środek kontrolny 5.36 potwierdza, że polityki nie są jedynie zatwierdzone, lecz faktycznie przestrzegane. Środek kontrolny 5.31 łączy SZBI z obowiązkami prawnymi, regulacyjnymi i umownymi, w tym z NIS2, DORA, GDPR oraz wymaganiami klientów dotyczącymi bezpieczeństwa.

Mapowanie międzyzgodności: jeden audyt, wiele perspektyw zapewnienia

Dojrzały arkusz roboczy audytu powinien jednoznacznie pokazywać, jak jeden element dowodowy wspiera kilka oczekiwań zapewnienia.

Dowód audytowyZapewnienie ISO 27001Znaczenie dla NIS2Znaczenie dla DORAZnaczenie dla GDPR, NIST i COBIT
Rejestr prawny i regulacyjnyKontekst i obowiązki w zakresie zgodnościZakres, status podmiotu, czynniki wynikające z Article 21Sektorowe obowiązki odporności ICTRozliczalność GDPR, NIST CSF GOVERN, zewnętrzna zgodność COBIT
Rejestr ryzyk i plan postępowania z ryzykiemOcena ryzyka, postępowanie z ryzykiem, Deklaracja stosowaniaOdpowiednie i proporcjonalne środkiRamy zarządzania ryzykiem ICT i tolerancjaZarządzanie ryzykiem NIST, optymalizacja ryzyka COBIT
Raport z ćwiczenia typu tabletop dotyczącego incydentuGotowość incydentowa i wnioski z incydentówGotowość procesu zgłaszaniaKlasyfikacja, eskalacja, zgłaszanie i przyczyna źródłowaGotowość do obsługi naruszeń GDPR, NIST CSF RESPOND, zarządzane incydenty COBIT
Plik due diligence dostawcyRelacje z dostawcami i łańcuch dostaw ICTPodatności i praktyki dostawcówRejestr stron trzecich ICT, due diligence, planowanie wyjściaNIST C-SCRM, nadzór nad dostawcami COBIT
Test odtwarzania kopii zapasowejGotowość ICT i ciągłość działaniaKopie zapasowe, odtwarzanie po awarii, zarządzanie kryzysoweCele odzyskiwania, odtwarzanie i kontrole integralnościDostępność GDPR, NIST CSF RECOVER, ciągłość COBIT
Przegląd dostępuKontrola dostępu i bezpieczeństwo HROczekiwania dotyczące kontroli dostępu i MFAZasada najmniejszych uprawnień i silne uwierzytelnianieIntegralność i poufność GDPR, NIST CSF PROTECT

To właśnie pozwala CISO powiedzieć zarządowi: „Nasz lipcowy audyt incydentów dostarczył dowodów dla ISO 27001, NIS2, zapewnienia dla klientów DORA, gotowości do obsługi naruszeń GDPR, wyników reagowania NIST CSF oraz nadzoru nad incydentami COBIT”.

Przegląd zarządzania: miejsce, w którym audyt staje się rozliczalnością

Audyt wewnętrzny ma niewielką wartość, jeżeli ustalenia nie trafiają do kierownictwa. Przegląd zarządzania ISO 27001 zapewnia ten mechanizm, a NIS2 i DORA czynią oczekiwania dotyczące ładu zarządczego jednoznacznymi.

Polityka audytu i monitorowania zgodności dla MŚP wymaga:

Ustalenia z audytu i aktualizacje statusu muszą być uwzględniane w procesie przeglądu zarządzania SZBI.

Z sekcji „Wymagania ładu zarządczego”, klauzula polityki 5.4.3.

Stanowi również:

GM musi zatwierdzić plan działań korygujących i śledzić jego wdrożenie.

Z sekcji „Wymagania ładu zarządczego”, klauzula polityki 5.4.2.

Przegląd zarządzania powinien odpowiadać na pytania:

  • Czy obowiązki NIS2, DORA, GDPR i obowiązki umowne są nadal prawidłowo odzwierciedlone w zakresie SZBI?
  • Czy środki kontrolne wysokiego ryzyka są audytowane wystarczająco często?
  • Które ustalenia wskazują na systemową słabość, a nie jednostkowy błąd?
  • Czy działania korygujące są przeterminowane?
  • Czy właściciele ryzyka świadomie akceptują ryzyko rezydualne?
  • Czy dostawcy, zgłaszanie incydentów, ciągłość działania i testowanie mają odpowiednie zasoby?
  • Czy trendy audytowe wskazują na potrzebę zmian w politykach, narzędziach, budżecie lub szkoleniach?

Jeżeli odpowiedzi nie są udokumentowane, organizacja może mieć dowody aktywności, ale nie dowody ładu zarządczego.

Typowe pułapki, których należy unikać w 2026 r.

Najczęstszą nieskutecznością jest traktowanie audytu wewnętrznego ISO 27001 jako działania odrębnego od zapewnienia regulacyjnego. Tworzy to duplikację i martwe pola.

Inne pułapki obejmują:

  • Zakres wyklucza dostawców krytycznych, platformy chmurowe lub usługi zewnętrznego SOC.
  • Zastosowanie NIS2 lub DORA nie jest udokumentowane w rejestrze prawnym.
  • Plan audytu nie jest zatwierdzony przez kierownictwo.
  • Dobór próby jest wykonywany, ale nieudokumentowany.
  • Audytorzy wewnętrzni przeglądają własną pracę bez środków ograniczających.
  • Ustalenia opisują objawy, ale nie przyczyny źródłowe.
  • Działania korygujące aktualizują dokumenty, ale nie naprawiają procesów.
  • Przegląd zarządzania otrzymuje wyniki audytów, ale nie podejmuje decyzji.
  • Ćwiczenia incydentowe testują reakcję techniczną, ale nie powiadomienie regulacyjne.
  • Audyty dostawców przeglądają kwestionariusze, ale nie umowy, plany wyjścia ani ryzyko koncentracji.
  • Dowody dotyczące kopii zapasowych pokazują udane zadania, ale nie integralność odtworzenia.
  • Przeglądy dostępu są wykonywane, ale wyjątki nie są śledzone do zamknięcia.

Każda pułapka może stać się niezgodnością mniejszą lub główną w zależności od wagi i wpływu systemowego. Co ważniejsze, każda z nich osłabia zdolność organizacji do wykazania odporności pod rygorem NIS2, DORA i kontroli klientów.

Przekształć plan audytu na 2026 r. w mechanizm dowodowy

Jeżeli Twój program audytu wewnętrznego nadal jest pojedynczym corocznym wydarzeniem, teraz jest czas, aby go przeprojektować.

Zacznij od planu audytów zatwierdzonego przez kierownictwo. Zdefiniuj zakres SZBI wokół rzeczywistych usług, obowiązków regulowanych i zależności od stron trzecich. Zbuduj uniwersum audytu oparte na ryzyku. Dokumentuj dobór próby. Klasyfikuj ustalenia spójnie. Stosuj analizę przyczyny źródłowej. Śledź CAPA. Wprowadzaj wyniki do przeglądu zarządzania. Utrzymuj miesięczny kalendarz dowodów.

Clarysec może pomóc Ci przyspieszyć działania dzięki:

Wybierz jedną domenę wysokiego ryzyka, taką jak zgłaszanie incydentów lub ład dostawców ICT, i przeprowadź ukierunkowany audyt wewnętrzny z wykorzystaniem struktury zakresu, doboru próby i ustaleń Clarysec. W ciągu jednego cyklu dowiesz się, czy Twoje dowody zapewniają gotowość do audytu, czy środki kontrolne działają oraz czy organ zarządzający ma informacje potrzebne do zarządzania ryzykiem cybernetycznym.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Mapa drogowa DORA 2026 dla ryzyka ICT, dostawców i TLPT

Mapa drogowa DORA 2026 dla ryzyka ICT, dostawców i TLPT

Praktyczna, gotowa do audytu mapa drogowa DORA 2026 dla podmiotów finansowych wdrażających zarządzanie ryzykiem ICT, nadzór nad zewnętrznymi dostawcami usług ICT, zgłaszanie incydentów, testowanie cyfrowej odporności operacyjnej i TLPT z wykorzystaniem polityk Clarysec, Zenith Blueprint oraz Zenith Controls.

Mapowanie NIS2 2024/2690 na ISO 27001 dla dostawców usług chmurowych

Mapowanie NIS2 2024/2690 na ISO 27001 dla dostawców usług chmurowych

Ujednolicone mapowanie zabezpieczeń z rozporządzenia wykonawczego NIS2 2024/2690 na ISO/IEC 27001:2022 dla dostawców usług chmurowych, MSP, MSSP i centrów danych. Obejmuje klauzule polityk Clarysec, dowody audytowe, powiązania z DORA i GDPR oraz praktyczną mapę drogową wdrożenia.

ISO 27001 SoA jako przygotowanie do NIS2 i DORA

ISO 27001 SoA jako przygotowanie do NIS2 i DORA

Dowiedz się, jak wykorzystać Deklarację stosowania ISO 27001 jako gotowy do audytu pomost między NIS2, DORA, GDPR, postępowaniem z ryzykiem, dostawcami, reagowaniem na incydenty i dowodami.