Audit intern ISO 27001 pentru NIS2 și DORA

Este prima ședință a comitetului de audit din 2026. Sarah, CISO la FinSecure, un furnizor SaaS și FinTech cu creștere rapidă, are cincisprezece minute pe ordinea de zi. Consiliul de administrație are cinci întrebări.
Suntem pregătiți pentru auditul nostru de supraveghere ISO/IEC 27001:2022? Intrăm în domeniul de aplicare al NIS2 ca furnizor de servicii administrate? Ne afectează DORA deoarece susținem clienți din sectorul financiar? Putem demonstra că raportarea incidentelor, verificarea prealabilă a furnizorilor și continuitatea activității funcționează? Și de ce revizuirea drepturilor de acces din trimestrul trecut a identificat încă acele conturi care ar fi trebuit eliminate?
Sarah are dovezi, dar acestea sunt dispersate. Echipa de inginerie are exporturi ale scanărilor de vulnerabilitate. Achizițiile au chestionare pentru furnizori. Departamentul juridic are clauze contractuale. Responsabilul de conformitate are o evidență de urmărire GDPR. SOC are tichete de incident. Nimic nu este evident greșit, dar nimic nu spune o poveste coerentă de asigurare.
Acesta este momentul în care un program de audit intern ISO 27001 devine fie un motor strategic de dovezi, fie rămâne o mobilizare anuală de ultim moment.
Pentru organizațiile afectate de NIS2 și DORA, auditul intern nu mai poate fi o listă de verificare formală. Trebuie să devină un sistem de asigurare bazat pe risc, care confirmă dacă domeniul de aplicare al SMSI este corect, dacă controalele funcționează în practică, dacă cerințele de reglementare sunt mapate, dacă constatările sunt clasificate consecvent și dacă acțiunile corective ajung în analiza efectuată de management. În 2026, cele mai solide programe nu vor întreba doar: „Am efectuat un audit?” Vor întreba: „Putem demonstra, lună de lună, că guvernanța securității cibernetice, reziliența TIC, securitatea furnizorilor și pregătirea pentru incidente funcționează?”
Aceasta este abordarea pe care Clarysec o integrează în Zenith Blueprint: foaia de parcurs în 30 de pași pentru auditori, Zenith Controls: ghidul de conformitate transversală și suita de politici Clarysec. Scopul nu este crearea unor proiecte ISO, NIS2 și DORA separate. Scopul este îmbogățirea SMSI astfel încât un singur program de audit să producă dovezi reutilizabile pentru mai multe cerințe de asigurare.
De ce programele de audit intern din 2026 trebuie să se schimbe
NIS2 și DORA au mutat discuția de audit de la documentație la reziliență guvernată.
NIS2 se aplică multor organizații medii și mari din sectoare critice și importante, inclusiv infrastructură digitală, furnizori de servicii de cloud computing, furnizori de centre de date, furnizori de servicii administrate, furnizori de servicii de securitate administrate, piețe online, motoare de căutare online și platforme de rețele sociale. Statele membre au început aplicarea măsurilor naționale din octombrie 2024, iar până în 2026 multe organizații operează în primul an complet al unor așteptări NIS2 mature.
DORA se aplică din 17 ianuarie 2025 unei game largi de entități financiare, inclusiv instituții de credit, instituții de plată, instituții emitente de monedă electronică, firme de investiții, furnizori de servicii de criptoactive, societăți de asigurare și reasigurare, furnizori de servicii de finanțare participativă și furnizori terți relevanți de servicii TIC. DORA este regimul sectorial de reziliență operațională digitală pentru entitățile financiare vizate. Furnizorii TIC care deservesc entități financiare pot resimți DORA și prin contracte, drepturi de audit, participare la testare, suport pentru incidente, controale privind subcontractarea și cerințe de ieșire.
Ambele reglementări ridică nivelul responsabilității. NIS2 Article 20 impune organelor de conducere să aprobe și să supravegheze măsurile de management al riscurilor de securitate cibernetică și să beneficieze de instruire în securitate cibernetică. DORA Article 5 face organul de conducere responsabil în ultimă instanță pentru riscul TIC, inclusiv pentru aprobarea și supravegherea strategiei de reziliență operațională digitală, a politicilor TIC, a aranjamentelor de continuitate și a riscului asociat terților.
ISO 27001 se potrivește bine acestui mediu deoarece este un sistem de management. Acesta impune organizației să își înțeleagă contextul, să definească părțile interesate și cerințele acestora, să stabilească domeniul de aplicare al SMSI, să evalueze și să trateze riscurile, să monitorizeze performanța, să desfășoare audituri interne și să stimuleze îmbunătățirea continuă. Ideea nu este să forțăm NIS2 și DORA într-o structură de tip ISO. Ideea este să utilizăm ISO 27001 ca sistem operațional pentru asigurare repetabilă.
Începeți cu domeniul de aplicare: auditați sistemul pe care se bazează consiliul
Un program slab de audit intern începe cu un domeniu de aplicare vag, precum „securitatea informației”. Un program solid începe cu limita operațională și de reglementare a organizației.
ISO 27001 impune ca domeniul de aplicare al SMSI să ia în considerare aspectele interne și externe, cerințele părților interesate și interfețele sau dependențele cu alte organizații. Acest lucru contează deoarece obligațiile NIS2 și DORA se află adesea la marginea organizației: platforme cloud, furnizori SOC externalizați, servicii de detecție și răspuns gestionate, sisteme de plată, API-uri fintech, prelucrarea datelor clienților, servicii de backup și parteneri pentru escaladarea incidentelor.
Politica de audit și monitorizare a conformității pentru IMM-uri de la Clarysec stabilește baza de guvernanță:
Directorul general (GM) trebuie să aprobe un plan anual de audit.
Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.1.1.
Pentru medii mai mari, Politica de audit și monitorizare a conformității de la Clarysec ridică nivelul așteptărilor:
Un plan de audit bazat pe risc trebuie elaborat și aprobat anual, luând în considerare:
Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.2.
Prin urmare, domeniul de aplicare nu este doar o preferință a auditorului. Este un angajament de asigurare aprobat de management.
Un program de audit intern ISO 27001 pentru 2026, care susține NIS2 și DORA, ar trebui să includă:
- Clauzele și procesele SMSI, inclusiv contextul, leadershipul, managementul riscurilor, obiectivele, suportul, operațiunile, evaluarea performanței și îmbunătățirea.
- Zonele relevante de control din Anexa A ISO/IEC 27001:2022, inclusiv relațiile cu furnizorii, managementul incidentelor, continuitatea activității, obligațiile legale, confidențialitatea, jurnalizarea, monitorizarea, managementul vulnerabilităților, controlul accesului, criptografia, dezvoltarea securizată, managementul schimbărilor și guvernanța cloud.
- Suprapuneri de reglementare, inclusiv NIS2 Articles 20, 21 și 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 și 28 to 30, plus cerințele GDPR privind securitatea și responsabilitatea.
- Servicii-cheie și procese de afaceri, în special funcții critice sau importante, servicii esențiale, platforme destinate clienților și sisteme care susțin clienți reglementați.
- Dependențe de terți, inclusiv furnizori TIC, furnizori cloud, dezvoltare externalizată, SOC, MSSP, persoane împuternicite și subcontractori critici.
- Procese care produc dovezi, inclusiv evaluări ale riscurilor, revizuirea drepturilor de acces, remedierea vulnerabilităților, exerciții de incidente, teste de restaurare a backup-urilor, revizuiri ale furnizorilor, teste de continuitate și analize efectuate de management.
Zenith Blueprint consolidează acest aspect în faza Audit, analiză și îmbunătățire, pasul 25, Program de audit intern:
Decideți domeniul de aplicare al programului de audit intern. În cele din urmă, pe parcursul unui an, trebuie să acoperiți toate procesele și controalele relevante ale SMSI.
Din faza Audit, analiză și îmbunătățire, pasul 25: Program de audit intern.
Nu este necesar să auditați totul în fiecare lună. Dar, pe parcursul ciclului anual, ar trebui să acoperiți toate procesele și controalele relevante ale SMSI, cu activități mai frecvente în zonele cu risc ridicat și reglementate.
Construiți universul de audit în jurul temelor de control NIS2 și DORA
NIS2 Article 21 impune măsuri tehnice, operaționale și organizaționale adecvate și proporționale. Baza sa include analiza riscurilor, politicile de securitate, gestionarea incidentelor, continuitatea activității, managementul backup-urilor, recuperarea în caz de dezastru, managementul crizelor, securitatea lanțului de aprovizionare, achiziția și dezvoltarea securizate, gestionarea vulnerabilităților, evaluarea eficacității, igiena cibernetică, instruirea, criptografia, securitatea resurselor umane, controlul accesului, managementul activelor, autentificarea multifactor sau autentificarea continuă, după caz, și comunicațiile securizate.
DORA are un ciclu de viață operațional similar. Impune entităților financiare să identifice și să clasifice funcțiile de afaceri susținute de TIC, activele informaționale, activele TIC, dependențele și interconexiunile cu terții. De asemenea, impune protecție, detecție, clasificarea incidentelor, răspuns, recuperare, backup, restaurare, testare, învățare post-incident, comunicare și managementul riscului TIC asociat terților.
Un univers de audit unificat previne greșeala frecventă de a audita ISO 27001 separat de NIS2 și DORA.
| Domeniu de audit | Ancoră de audit ISO 27001 | Relevanță NIS2 și DORA | Dovezi tipice |
|---|---|---|---|
| Guvernanță și obligații legale | Context, leadership, tratarea riscurilor, cerințe legale și contractuale | Supravegherea consiliului conform NIS2, responsabilitatea organului de conducere conform DORA, responsabilitate GDPR | Registru juridic, registru al părților interesate, domeniul de aplicare al SMSI, apetitul la risc, procese-verbale ale consiliului, analiza efectuată de management |
| Evaluarea și tratarea riscurilor | Evaluarea riscurilor, Declarația de aplicabilitate, planul de tratare | Măsuri adecvate și proporționale conform NIS2, cadru de management al riscurilor TIC conform DORA | Registrul de riscuri, criterii de risc, aprobări ale tratării, acceptarea riscului rezidual |
| Inventarul activelor și dependențelor | Managementul activelor, guvernanța serviciilor cloud, servicii ale furnizorilor | Active și interconexiuni TIC conform DORA, sisteme de furnizare a serviciilor conform NIS2 | CMDB, mapări ale fluxurilor de date, registrul furnizorilor, inventar cloud, clasificare pe criticitate |
| Controlul accesului și identitate | Securitatea resurselor umane, managementul accesului, MFA, acces privilegiat | Controlul accesului și MFA conform NIS2, principiul privilegiului minim și autentificare puternică conform DORA | Tichete pentru angajare-transfer-încetare, revizuiri ale drepturilor de acces, rapoarte MFA, jurnale ale conturilor privilegiate |
| Jurnalizare, monitorizare și detecție | Jurnalizare, monitorizare, evaluarea evenimentelor | Detecția anomaliilor și clasificarea incidentelor conform DORA, pregătire pentru incidente conform NIS2 | Alerte SIEM, reguli de detecție, înregistrări de triaj al incidentelor, tablouri de bord de monitorizare |
| Gestionarea incidentelor | Planificarea incidentelor, răspuns, colectarea dovezilor, lecții învățate | Flux de raportare conform NIS2, ciclul de viață al incidentelor TIC conform DORA | Jurnal al incidentelor, matrice de severitate, șabloane de notificare, rapoarte privind cauza principală, înregistrări ale exercițiilor |
| Continuitatea activității și recuperare | Pregătire TIC, backup-uri, securitate în cazul perturbărilor | Backup și managementul crizelor conform NIS2, continuitate și recuperare conform DORA | BIA, planuri de continuitate, teste de backup, înregistrări RTO și RPO, test de comunicare de criză |
| Riscul asociat furnizorilor și terților TIC | Acorduri cu furnizorii, lanț de aprovizionare TIC, achiziție și ieșire cloud | Securitatea lanțului de aprovizionare conform NIS2, registru al terților TIC și clauze contractuale conform DORA | Verificarea prealabilă a furnizorilor, contracte, drepturi de audit, planuri de ieșire, analiza riscului de concentrare |
| Dezvoltare securizată și vulnerabilități | Achiziție securizată, dezvoltare, schimbare, managementul vulnerabilităților | Gestionarea vulnerabilităților conform NIS2, aplicarea patch-urilor și testare conform DORA | Scanări de vulnerabilitate, SLA-uri de remediere, tichete de schimbare, revizuirea codului, rapoarte de testare de penetrare |
| Monitorizarea conformității și acțiuni corective | Monitorizare, audit intern, neconformitate și acțiune corectivă | Măsuri corective conform NIS2, audit și urmărirea remedierii conform DORA | Rapoarte de audit, registru CAPA, tablou de bord KPI, acțiuni rezultate din analiza efectuată de management |
Această structură transformă fiecare domeniu de audit într-un obiect comun de asigurare. Auditorul intern testează cerința ISO 27001, apoi consemnează dacă aceeași dovadă susține și așteptările NIS2, DORA, GDPR, NIST CSF și COBIT 2019.
Planificați anul în jurul riscului, nu al documentelor
Zenith Blueprint oferă echipelor o succesiune practică pentru transformarea auditului în îmbunătățire:
- Pasul 25, Program de audit intern: planificați domeniul de aplicare, frecvența, independența și prioritățile bazate pe risc.
- Pasul 26, Execuția auditului: colectați dovezi obiective prin interviuri, revizuirea documentelor, observare și eșantionare.
- Pasul 27, Constatări de audit, analiză și cauză principală: clasificați constatările și identificați cauza principală.
- Pasul 28, Analiza efectuată de management: includeți rezultatele auditului, incidentele, neconformitățile, obiectivele, riscurile și nevoile de resurse în analiza conducerii.
- Pasul 29, Îmbunătățire continuă: construiți acțiuni corective care elimină cauzele, nu doar simptomele.
Zenith Blueprint este explicit privind independența:
În mod ideal, auditorul intern nu ar trebui să își auditeze propria activitate.
Din faza Audit, analiză și îmbunătățire, pasul 25: Program de audit intern.
Pentru o companie SaaS sau fintech mai mică, acest lucru poate însemna solicitarea unui manager dintr-o altă funcție să auditeze procesele de securitate, rotirea responsabililor de control sau utilizarea unui consultant extern. Esențial este să se documenteze competența și independența, mai ales atunci când dovezile NIS2 și DORA pot fi ulterior revizuite de clienți, autorități de reglementare, organisme de supraveghere sau auditori externi.
Politica de audit și monitorizare a conformității pentru IMM-uri definește și structura minimă de audit:
Fiecare audit trebuie să includă un domeniu de aplicare definit, obiective, personal responsabil și dovezile necesare.
Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.2.3.
O structură trimestrială practică pentru un furnizor SaaS sau TIC cu creștere rapidă ar putea fi:
| Trimestru | Focalizare principală a auditului | Accent de reglementare | Rezultate principale |
|---|---|---|---|
| Q1 | Gestionarea și raportarea incidentelor | NIS2 Article 23, DORA Articles 17 to 19 | Raport de audit al incidentelor, test al fluxului de notificare, revizuirea matricei de severitate |
| Q2 | Managementul riscului asociat terților TIC | NIS2 Article 21, DORA Articles 28 to 30 | Eșantion de furnizori, revizuire contractuală, dovezi de verificare prealabilă, revizuirea planificării ieșirii |
| Q3 | Continuitatea activității și testarea rezilienței | NIS2 Article 21, DORA Articles 11, 12, 24 to 27 | Dovezi de restaurare a backup-urilor, exercițiu de continuitate, remedierea constatărilor din testul de reziliență |
| Q4 | Guvernanță, risc și conformitate | NIS2 Article 20, DORA Articles 5 și 6, ISO 27001 Clauses 5, 9 și 10 | Pachet pentru analiza efectuată de management, stare CAPA, decizii privind riscul rezidual, plan de audit pentru anul următor |
Aceasta nu înlocuiește colectarea lunară a dovezilor. Oferă anului un ritm clar de asigurare.
Eșantionarea: câte dovezi sunt suficiente?
Eșantionarea este punctul în care multe audituri interne devin fie prea superficiale, fie prea costisitoare. În mediile TIC reglementate, eșantionarea trebuie să fie bazată pe risc, explicabilă și documentată.
Zenith Blueprint, pasul 26, oferă principiul practic:
Eșantionați și efectuați verificări punctuale: nu puteți verifica totul, așadar utilizați eșantionarea.
Din faza Audit, analiză și îmbunătățire, pasul 26: Execuția auditului.
Politica enterprise a Clarysec face acest lucru verificabil prin audit:
Documentarea strategiei de eșantionare, a domeniului de aplicare al auditului și a limitărilor
Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.5.3.
Pentru NIS2 și DORA, eșantionarea ar trebui să ia în considerare criticitatea, riscul, importanța furnizorului, perioada de timp, istoricul incidentelor, geografia și dacă procesul eșantionat susține funcții critice sau importante.
| Zonă de control | Populație | Eșantion sugerat | Ajustare bazată pe risc |
|---|---|---|---|
| Alocarea accesului | Toate conturile noi de utilizator din trimestru | 10 conturi sau 10%, oricare este mai mare | Includeți toate conturile privilegiate și administratorii aplicațiilor critice |
| Eliminarea accesului la plecare | Toți utilizatorii ale căror relații au încetat în trimestru | 100% pentru utilizatorii privilegiați, 10 utilizatori standard | Creșteți eșantionul dacă integrarea HR sau IAM s-a schimbat |
| Verificarea prealabilă a furnizorilor | Furnizori TIC activi | Toți furnizorii critici, 5 furnizori cu risc mediu, 3 furnizori cu risc redus | Includeți furnizorii care susțin clienți financiari sau servicii esențiale |
| Remedierea vulnerabilităților | Constatări critice și ridicate închise în trimestru | 15 tichete din mai multe sisteme | Includeți sisteme expuse la internet și excepții repetate |
| Gestionarea incidentelor | Toate incidentele de securitate din trimestru | Toate incidentele majore, 5 incidente minore, 3 exemple de triaj fals pozitiv | Includeți incidente cu date cu caracter personal, impact asupra clienților sau relevanță transfrontalieră |
| Restaurarea backup-urilor | Teste de backup efectuate în trimestru | Toate testele pentru sisteme critice, 3 sisteme necritice | Includeți sisteme care susțin funcții critice sau importante |
| Managementul schimbărilor | Modificări de producție din trimestru | 15 modificări, inclusiv schimbări de urgență | Includeți modificări care afectează autentificarea, jurnalizarea, criptarea sau datele clienților |
| Instruire de securitate | Angajați și contractori activi în perioadă | 20 de utilizatori din mai multe departamente | Includeți membri ai organului de conducere și roluri tehnice privilegiate |
Pentru mediile afectate de DORA, dovezile de testare merită atenție specială. DORA impune testarea rezilienței operaționale digitale pentru entitățile financiare, cu testări mai avansate, precum testarea de penetrare bazată pe amenințări pentru entități selectate cel puțin o dată la trei ani. Eșantionul de audit ar trebui să includă nu doar rapoarte de testare, ci și dovezi că constatările au fost prioritizate, remediate și retestate.
Exemplu practic de audit: riscul asociat terților TIC
Securitatea furnizorilor este adesea cea mai rapidă modalitate de a expune lacunele dintre documentație și realitatea operațională. DORA Articles 28 to 30 impun managementul riscului asociat terților TIC, conținut contractual și registre de informații. NIS2 Article 21 impune securitatea lanțului de aprovizionare, care ia în considerare vulnerabilitățile și practicile furnizorilor direcți.
Pentru un audit Q2, Sarah eșantionează cinci furnizori critici, trei furnizori noi integrați în ultimele șase luni și doi furnizori cu contracte reînnoite recent. Auditorul intervievează achizițiile, departamentul juridic, responsabilii de servicii și responsabilii controalelor de securitate.
| Cerință DORA sau NIS2 | Ancoră de control ISO 27001:2022 | Întrebare de audit | Dovezi de colectat |
|---|---|---|---|
| DORA Article 28, registru al terților TIC | A.5.19 Securitatea informației în relațiile cu furnizorii | Există un registru complet și actualizat al aranjamentelor cu furnizorii terți TIC? | Registrul furnizorilor activ și înregistrări eșantionate ale furnizorilor critici |
| DORA Article 28, evaluare a riscurilor precontractuală | A.5.19 Securitatea informației în relațiile cu furnizorii | A fost efectuată verificarea prealabilă înainte de semnarea sau reînnoirea contractelor cu furnizorii? | Rapoarte de verificare prealabilă, evaluări de risc și înregistrări de aprobare |
| DORA Article 30, conținut contractual | A.5.20 Abordarea securității informației în acordurile cu furnizorii | Contractele includ măsuri de securitate, drepturi de audit, asistență pentru incidente și suport la încetare, acolo unde este necesar? | Contracte, acte adiționale, anexe de securitate și note de revizuire juridică |
| NIS2 Article 21, securitatea lanțului de aprovizionare | A.5.21 Managementul securității informației în lanțul de aprovizionare TIC | Sunt înțelese practicile de securitate ale furnizorilor, subcontractarea și dependențele de servicii? | Chestionare de furnizori, declarații privind subcontractorii și hărți ale dependențelor |
| Monitorizarea continuă a furnizorilor | A.5.22 Monitorizarea, revizuirea și managementul schimbărilor serviciilor furnizorilor | Performanța și securitatea furnizorilor sunt revizuite în timp? | Procese-verbale QBR, rapoarte SLA, rapoarte de audit și înregistrări ale revizuirilor anuale |
Acest tabel face mai mult decât să ghideze colectarea dovezilor. Demonstrează că organizația a transpus textul de reglementare în criterii de audit aliniate la ISO și în dovezi concrete.
Constatări: redactați-le astfel încât managementul să poată acționa
O constatare de audit nu ar trebui să sune ca o plângere vagă. Ar trebui să fie suficient de structurată pentru ca managementul să înțeleagă riscul, să aloce responsabilitatea și să aprobe acțiunea corectivă.
Politica de audit și monitorizare a conformității pentru IMM-uri precizează:
Toate constatările de audit trebuie documentate cu ratinguri de risc și acțiuni propuse.
Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.4.1.
Politica de audit și monitorizare a conformității pentru mediile enterprise adaugă disciplina acțiunilor corective:
Toate constatările trebuie să genereze o CAPA documentată care include:
Din secțiunea „Cerințe de implementare a politicii”, clauza de politică 6.2.1.
În Zenith Blueprint, pasul 27 recomandă clasificarea constatărilor ca neconformități majore, neconformități minore sau observații, apoi efectuarea analizei cauzei principale. O neconformitate majoră indică o lacună gravă sau un eșec sistematic. O neconformitate minoră este o abatere izolată într-un proces altfel conform. O observație este o oportunitate de îmbunătățire.
O constatare solidă include:
- Cerința sau așteptarea de control.
- Situația observată.
- Dovezile eșantionate.
- Riscul și impactul asupra activității.
- Relevanța de reglementare.
- Clasificarea și ratingul de risc.
- Cauza principală.
- Responsabilul acțiunii corective și termenul-limită.
Exemplu de constatare:
Constatarea NC-2026-07, neconformitate minoră, întârziere în revizuirea securității furnizorilor
Cerință: Revizuirile de securitate ale furnizorilor TIC critici trebuie efectuate cel puțin anual, susținând controalele ISO 27001 privind furnizorii, așteptările NIS2 privind lanțul de aprovizionare și obligațiile DORA privind riscul asociat terților TIC.
Situație: Doi dintre cei doisprezece furnizori TIC critici nu aveau revizuirile de securitate pentru 2026 finalizate până la data obligatorie.
Dovezi: Export din registrul furnizorilor datat 15 iunie 2026, evidență de urmărire a revizuirii furnizorilor, interviu cu responsabilul de achiziții și două înregistrări de revizuire lipsă.
Risc: Revizuirea întârziată a furnizorilor poate împiedica identificarea la timp a vulnerabilităților, a modificărilor de subcontractare, a lacunelor de suport pentru incidente sau a neconformității contractuale care afectează servicii critice.
Cauză principală: Achizițiile nu au fost notificate automat la apropierea datelor de revizuire ale furnizorilor, iar responsabilitatea pentru dovezile privind furnizorii relevante pentru DORA nu a fost atribuită.
Acțiune corectivă: Configurarea reamintirilor automate de revizuire, desemnarea responsabililor nominali de control pentru toți furnizorii TIC critici, finalizarea revizuirilor restante până la 31 iulie 2026 și efectuarea de verificări trimestriale pe eșantion.
Pentru analiza cauzei principale, tehnica „5 De ce” este utilă. Dacă o evaluare precontractuală a fost omisă, cauza reală poate să nu fie o greșeală individuală. Poate fi faptul că fluxul de achiziții a permis contractelor TIC cu valoare redusă să ocolească revizuirea de securitate, deși așteptările DORA și NIS2 se aplică pe baza riscului și dependenței, nu doar a valorii cheltuielilor.
Calendarul dovezilor pentru 2026
Un calendar al dovezilor pentru 2026 transformă auditul intern într-un ritm operațional. Acesta distribuie generarea dovezilor pe parcursul anului și evită mobilizarea de la final de an.
Politica de securitate a informației de la Clarysec impune analiza guvernanței privind:
Revizuirea indicatorilor-cheie de performanță ai securității (KPI), incidentelor, constatărilor de audit și statutului riscului
Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.3.2.
Dovezile nu sunt colectate doar pentru auditori. Ele alimentează deciziile privind riscul, bugetul, resursele, furnizorii, instrumentele, instruirea și acțiunile corective.
| Lună | Focalizare de audit și dovezi | Dovezi-cheie generate |
|---|---|---|
| Ianuarie | Confirmarea domeniului de reglementare, a domeniului de aplicare al SMSI și a planului de audit 2026 | Plan de audit aprobat, revizuirea domeniului de aplicare al SMSI, evaluarea aplicabilității NIS2 și DORA, actualizarea registrului juridic |
| Februarie | Guvernanță, apetitul la risc și instruirea organului de conducere | Procese-verbale ale consiliului, înregistrări privind instruirea, criterii de risc, registru de riscuri actualizat |
| Martie | Inventarul activelor, datelor și dependențelor | Export CMDB, mapări ale fluxurilor de date, listă de servicii critice, hartă a interconexiunilor cu furnizorii TIC |
| Aprilie | Audit privind controlul accesului și MFA | Înregistrări ale revizuirii drepturilor de acces, eșantion de acces privilegiat, raport de acoperire MFA, testare a plecărilor |
| Mai | Vulnerabilități, aplicarea patch-urilor și managementul securizat al schimbărilor | Metrici privind vulnerabilitățile, dovezi de remediere, eșantion de tichete de schimbare, aprobări ale excepțiilor |
| Iunie | Guvernanța furnizorilor și a serviciilor cloud | Eșantion de verificare prealabilă a furnizorilor, revizuirea clauzelor contractuale, drepturi de audit, planuri de ieșire, note privind riscul de concentrare |
| Iulie | Exercițiu de gestionare și raportare a incidentelor | Simulare de incident, clasificare a severității, test al fluxului de raportare NIS2, test de escaladare a incidentelor DORA |
| August | Jurnalizare, monitorizare și detecție | Cazuri de utilizare SIEM, ajustarea alertelor, acoperirea monitorizării, eșantion de escaladare |
| Septembrie | Backup, restaurare și continuitatea activității | Înregistrări ale testelor de backup, dovezi RTO și RPO, exercițiu de continuitate, test de comunicare de criză |
| Octombrie | Dezvoltare securizată și securitatea aplicațiilor | Dovezi SDLC, eșantion de revizuire a codului, rezultatele testelor de securitate, revizuirea dezvoltării externalizate |
| Noiembrie | Audit intern complet al SMSI și revizuire a conformității transversale | Raport de audit intern, registru al constatărilor, mapare NIS2 și DORA, dovezi de responsabilitate GDPR |
| Decembrie | Analiza efectuată de management și închiderea acțiunilor corective | Procese-verbale ale analizei efectuate de management, stare CAPA, acceptarea riscului rezidual, date de intrare pentru planul de audit 2027 |
Acest calendar oferă comitetului de audit un plan de asigurare orientat spre viitor și oferă responsabililor de control timp să creeze dovezi prin activități operaționale normale.
Coloana vertebrală ISO 27002:2022: 5.31, 5.35 și 5.36
Zenith Controls este ghidul de conformitate transversală al Clarysec. Acesta mapează zonele de control ISO/IEC 27001:2022 și ISO/IEC 27002:2022 la alte standarde, reglementări, așteptări de audit și tipare de dovezi. Este deosebit de util pentru conectarea revizuirii interne, a obligațiilor legale și a respectării politicilor.
Trei zone de control ISO/IEC 27002:2022 formează coloana vertebrală a unui program unificat de audit intern:
| Zonă ISO 27002:2022 evidențiată în Zenith Controls | Întrebare de audit | Valoare pentru NIS2 și DORA |
|---|---|---|
| 5.31 Cerințe legale, statutare, de reglementare și contractuale | Știm ce obligații se aplică și le-am mapat la controale și dovezi? | Susține aplicabilitatea NIS2, obligațiile TIC DORA, contractele cu clienții și responsabilitatea GDPR |
| 5.35 Revizuirea independentă a securității informației | Sunt revizuirile obiective, planificate, competente și urmate de acțiuni? | Susține asigurarea asupra măsurilor de securitate cibernetică, testării rezilienței TIC și supravegherii managementului |
| 5.36 Conformitatea cu politicile, regulile și standardele pentru securitatea informației | Sunt regulile interne respectate în practică și monitorizate continuu? | Susține aplicarea politicilor, igiena cibernetică, controlul accesului, pregătirea pentru incidente și acțiunea corectivă |
Controlul 5.35 este piatra de temelie a asigurării, deoarece validează dacă SMSI este revizuit independent. Controlul 5.36 confirmă că politicile nu sunt doar aprobate, ci sunt efectiv respectate. Controlul 5.31 conectează SMSI la obligațiile legale, de reglementare și contractuale, inclusiv NIS2, DORA, GDPR și cerințele de securitate ale clienților.
Maparea conformității transversale: un audit, mai multe perspective de asigurare
Un dosar de lucru matur pentru audit intern ar trebui să arate explicit cum un element de dovadă susține mai multe așteptări de asigurare.
| Dovadă de audit | Asigurare ISO 27001 | Relevanță NIS2 | Relevanță DORA | Relevanță GDPR, NIST și COBIT |
|---|---|---|---|---|
| Registru juridic și de reglementare | Context și obligații de conformitate | Domeniu de aplicare, statutul entității, factori determinanți Article 21 | Obligații sectoriale de reziliență TIC | Responsabilitate GDPR, NIST CSF GOVERN, conformitate externă COBIT |
| Registrul de riscuri și planul de tratare | Evaluarea riscurilor, tratare, Declarație de aplicabilitate | Măsuri adecvate și proporționale | Cadru de management al riscurilor TIC și toleranță | Managementul riscurilor NIST, optimizarea riscului COBIT |
| Raport de exercițiu tabletop pentru incidente | Pregătire pentru incidente și lecții învățate | Pregătirea fluxului de raportare | Clasificare, escaladare, raportare și cauză principală | Pregătire pentru încălcări GDPR, NIST CSF RESPOND, incidente gestionate COBIT |
| Dosar de verificare prealabilă a furnizorului | Relația cu furnizorul și lanțul de aprovizionare TIC | Vulnerabilități și practici ale furnizorilor | Registru al terților TIC, verificare prealabilă, planificare a ieșirii | NIST C-SCRM, guvernanța furnizorilor COBIT |
| Test de restaurare a backup-urilor | Pregătire TIC și continuitate | Backup, recuperare în caz de dezastru, managementul crizelor | Obiective de recuperare, restaurare și verificări de integritate | Disponibilitate GDPR, NIST CSF RECOVER, continuitate COBIT |
| Revizuirea accesului | Controlul accesului și securitatea resurselor umane | Controlul accesului și așteptări MFA | Principiul privilegiului minim și autentificare puternică | Integritate și confidențialitate GDPR, NIST CSF PROTECT |
Acesta este ceea ce îi permite CISO să spună consiliului: „Auditul nostru privind incidentele din iulie a produs dovezi pentru ISO 27001, NIS2, asigurarea clienților DORA, pregătirea pentru încălcări GDPR, rezultatele de răspuns NIST CSF și guvernanța incidentelor COBIT.”
Analiza efectuată de management: locul în care auditul devine responsabilitate
Auditul intern are valoare redusă dacă constatările nu ajung la management. Analiza efectuată de management conform ISO 27001 oferă mecanismul, iar NIS2 și DORA fac explicită așteptarea de guvernanță.
Politica de audit și monitorizare a conformității pentru IMM-uri impune:
Constatările de audit și actualizările de stare trebuie incluse în procesul de analiză efectuată de management al SMSI.
Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.4.3.
De asemenea, precizează:
GM trebuie să aprobe un plan de acțiuni corective și să urmărească implementarea acestuia.
Din secțiunea „Cerințe de guvernanță”, clauza de politică 5.4.2.
Analiza efectuată de management ar trebui să răspundă la următoarele întrebări:
- Sunt obligațiile NIS2, DORA, GDPR și contractuale încă reflectate corect în domeniul de aplicare al SMSI?
- Sunt controalele cu risc ridicat auditate suficient de frecvent?
- Ce constatări indică o deficiență sistemică, nu o eroare izolată?
- Există acțiuni corective restante?
- Responsabilii de risc acceptă riscul rezidual în cunoștință de cauză?
- Furnizorii, raportarea incidentelor, continuitatea și testarea sunt finanțate și susținute adecvat?
- Tendințele de audit indică necesitatea unor modificări de politică, instrumente, buget sau instruire?
Dacă aceste răspunsuri nu sunt documentate, organizația poate avea dovezi de activitate, dar nu dovezi de guvernanță.
Capcane frecvente de evitat în 2026
Cea mai frecventă eroare este tratarea auditului intern ISO 27001 ca fiind separat de asigurarea de reglementare. Aceasta creează duplicare și zone oarbe.
Alte capcane includ:
- Domeniul de aplicare exclude furnizori critici, platforme cloud sau servicii SOC externalizate.
- Aplicabilitatea NIS2 sau DORA nu este documentată în registrul juridic.
- Planul de audit nu este aprobat de management.
- Eșantionarea este efectuată, dar nu este documentată.
- Auditorii interni își revizuiesc propria activitate fără măsuri de atenuare.
- Constatările descriu simptomele, dar nu cauzele principale.
- Acțiunile corective actualizează documente, dar nu repară procese.
- Analiza efectuată de management primește rezultatele auditului, dar nu ia decizii.
- Exercițiile de incidente testează răspunsul tehnic, dar nu notificarea de reglementare.
- Auditurile furnizorilor revizuiesc chestionare, dar nu contracte, planuri de ieșire sau risc de concentrare.
- Dovezile de backup arată sarcini finalizate cu succes, dar nu integritatea restaurării.
- Revizuirile drepturilor de acces sunt efectuate, dar excepțiile nu sunt urmărite până la închidere.
Fiecare capcană poate deveni o neconformitate minoră sau majoră, în funcție de severitate și impact sistemic. Mai important, fiecare slăbește capacitatea organizației de a demonstra reziliența în cadrul NIS2, DORA și al verificărilor clienților.
Transformați planul de audit 2026 într-un motor de dovezi
Dacă programul dvs. de audit intern este încă un singur eveniment anual, acum este momentul să îl reproiectați.
Începeți cu un plan de audit aprobat de management. Definiți domeniul de aplicare al SMSI în jurul serviciilor reale, al obligațiilor reglementate și al dependențelor de terți. Construiți un univers de audit bazat pe risc. Documentați eșantionarea. Clasificați consecvent constatările. Utilizați analiza cauzei principale. Urmăriți CAPA. Includeți rezultatele în analiza efectuată de management. Mențineți un calendar lunar al dovezilor.
Clarysec vă poate ajuta să avansați mai rapid cu:
- Zenith Blueprint: foaia de parcurs în 30 de pași pentru auditori pentru planificarea auditului, execuție, constatări, analiza efectuată de management și îmbunătățire continuă.
- Zenith Controls: ghidul de conformitate transversală pentru maparea asigurării ISO 27001 la așteptările NIS2, DORA, GDPR, NIST CSF și COBIT.
- Politica de audit și monitorizare a conformității și Politica de audit și monitorizare a conformității pentru IMM-uri pentru planificarea auditului și managementul constatărilor pregătite pentru guvernanță.
- Politica de securitate a informației pentru analiza la nivel de management a KPI, incidentelor, constatărilor de audit și statutului riscului.
Alegeți un domeniu cu risc ridicat, cum ar fi raportarea incidentelor sau guvernanța furnizorilor TIC, și desfășurați un audit intern focalizat utilizând structura Clarysec pentru domeniu de aplicare, eșantionare și constatări. Într-un singur ciclu, veți ști dacă dovezile dvs. sunt pregătite pentru audit, dacă funcționează controalele și dacă organul de conducere are informațiile necesare pentru a guverna riscul cibernetic.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


