⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Interný audit ISO 27001 pre NIS2 a DORA

Igor Petreski
15 min read
Program interného auditu ISO 27001 mapovaný na dôkazy pre NIS2 a DORA

Je prvé zasadnutie výboru pre audit v roku 2026. Sarah, CISO spoločnosti FinSecure, rýchlo rastúceho poskytovateľa SaaS a FinTech služieb, má v programe pätnásť minút. Predstavenstvo má päť otázok.

Sme pripravení na náš dozorný audit ISO/IEC 27001:2022? Spadáme do rozsahu pôsobnosti NIS2 ako poskytovateľ riadených služieb? Týka sa nás DORA, pretože podporujeme klientov z finančného sektora? Vieme preukázať, že nahlasovanie incidentov, due diligence dodávateľov a kontinuita činností fungujú? A prečo revízia prístupových práv za minulý štvrťrok stále našla účty, ktoré mali byť zrušené?

Sarah má dôkazy, ale sú rozptýlené. Engineering má exporty zo skenov zraniteľností. Obstarávanie má dotazníky dodávateľov. Právne oddelenie má zmluvné doložky. Manažér súladu má evidenciu GDPR. SOC má incidentové tikety. Nič z toho nie je zjavne nesprávne, ale nič z toho nevytvára ucelený obraz uistenia.

Toto je okamih, keď sa program interného auditu ISO 27001 buď stane strategickým mechanizmom tvorby dôkazov, alebo zostane každoročným improvizovaným úsilím.

Pre organizácie dotknuté NIS2 a DORA už interný audit nemôže byť formálnym kontrolným zoznamom. Musí sa stať systémom uistenia založeným na rizikách, ktorý potvrdzuje, či je rozsah ISMS správny, či kontroly fungujú v praxi, či sú regulačné požiadavky zmapované, či sa zistenia klasifikujú konzistentne a či sa nápravné opatrenia dostávajú do preskúmania manažmentom. V roku 2026 sa najsilnejšie programy nebudú pýtať iba: „Vykonali sme audit?“ Budú sa pýtať: „Vieme mesiac po mesiaci preukázať, že riadenie kybernetickej bezpečnosti, digitálna prevádzková odolnosť, bezpečnosť dodávateľov a pripravenosť na incidenty fungujú?“

Tento prístup Clarysec premieta do Zenith Blueprint: 30-kroková cestovná mapa audítora, Zenith Controls: príručka krížového súladu a súboru politík Clarysec. Cieľom nie je vytvárať samostatné projekty ISO, NIS2 a DORA. Cieľom je obohatiť ISMS tak, aby jeden program auditu vytváral opakovane použiteľné dôkazy pre viacero požiadaviek na uistenie.

Prečo sa programy interného auditu v roku 2026 musia zmeniť

NIS2 a DORA posunuli diskusiu o audite od dokumentácie k riadenej odolnosti.

NIS2 sa vzťahuje na mnohé stredné a veľké organizácie v kritických a dôležitých odvetviach vrátane digitálnej infraštruktúry, poskytovateľov cloud computingu, poskytovateľov dátových centier, poskytovateľov riadených služieb, poskytovateľov riadených bezpečnostných služieb, online trhovísk, online vyhľadávačov a platforiem sociálnych sietí. Členské štáty začali uplatňovať národné opatrenia od októbra 2024 a v roku 2026 mnohé organizácie fungujú v prvom úplnom roku zrelých očakávaní podľa NIS2.

DORA sa od 17. januára 2025 uplatňuje na široké spektrum finančných subjektov vrátane úverových inštitúcií, platobných inštitúcií, inštitúcií elektronických peňazí, investičných spoločností, poskytovateľov služieb kryptoaktív, poisťovní a zaisťovní, poskytovateľov služieb kolektívneho financovania a relevantných poskytovateľov služieb tretích strán v oblasti IKT. DORA je odvetvovo špecifický režim digitálnej prevádzkovej odolnosti pre zahrnuté finančné subjekty. Poskytovatelia IKT, ktorí obsluhujú finančné subjekty, môžu DORA pociťovať aj prostredníctvom zmlúv, práv na audit, účasti na testovaní, podpory pri incidentoch, kontrol subdodávateľov a požiadaviek na ukončenie služby.

Oba predpisy zvyšujú preukázateľnú zodpovednosť. NIS2 Article 20 vyžaduje, aby riadiace orgány schvaľovali opatrenia riadenia rizík kybernetickej bezpečnosti, vykonávali nad nimi dohľad a absolvovali školenie v oblasti kybernetickej bezpečnosti. DORA Article 5 ukladá riadiacemu orgánu konečnú zodpovednosť za riziko IKT vrátane schvaľovania stratégie digitálnej prevádzkovej odolnosti, politík IKT, dojednaní kontinuity a rizika tretích strán a dohľadu nad nimi.

ISO 27001 je pre toto prostredie vhodná, pretože ide o systém manažérstva. Vyžaduje, aby organizácia porozumela svojmu kontextu, určila zainteresované strany a požiadavky, stanovila rozsah ISMS, posudzovala a ošetrovala riziká, monitorovala výkonnosť, vykonávala interné audity a podporovala neustále zlepšovanie. Zmyslom nie je vtesnať NIS2 a DORA do rámca ISO. Zmyslom je použiť ISO 27001 ako operačný systém pre opakovateľné uistenie.

Začnite rozsahom: auditujte systém, o ktorý sa opiera predstavenstvo

Slabý program interného auditu sa začína neurčitým rozsahom, napríklad „informačná bezpečnosť“. Silný program sa začína hranicou činností organizácie a regulačnou hranicou.

ISO 27001 vyžaduje, aby rozsah ISMS zohľadňoval interné a externé otázky, požiadavky zainteresovaných strán a rozhrania alebo závislosti s inými organizáciami. Je to dôležité, pretože povinnosti podľa NIS2 a DORA sa často nachádzajú na okrajoch organizácie: cloudové platformy, outsourcovaní poskytovatelia SOC, riadená detekcia a reakcia (MDR), platobné systémy, fintech rozhrania API, spracúvanie údajov zákazníkov, zálohovacie služby a partneri pre eskaláciu incidentov.

Clarysec Politika monitorovania auditov a súladu pre MSP nastavuje základnú úroveň správy a riadenia:

Generálny riaditeľ (GM) musí schváliť ročný plán auditov.

Zo sekcie „Požiadavky na správu a riadenie“, ustanovenie politiky 5.1.1.

Pre väčšie prostredia Clarysec Politika monitorovania auditov a súladu zvyšuje očakávanie:

Plán auditov založený na rizikách musí byť vypracovaný a schválený každoročne, pričom sa zohľadní:

Zo sekcie „Požiadavky na správu a riadenie“, ustanovenie politiky 5.2.

Rozsah preto nie je iba preferenciou audítora. Je to manažmentom schválený záväzok uistenia.

Program interného auditu ISO 27001 na rok 2026 podporujúci NIS2 a DORA má zahŕňať:

  • Kapitoly a procesy ISMS vrátane kontextu, vedenia, riadenia rizík, cieľov, podpory, prevádzky, hodnotenia výkonnosti a zlepšovania.
  • Relevantné oblasti kontrol prílohy A normy ISO/IEC 27001:2022 vrátane vzťahov s dodávateľmi, riadenia incidentov, kontinuity činností, zákonných povinností, ochrany súkromia, logovania, monitorovania, riadenia zraniteľností, riadenia prístupu, kryptografie, bezpečného vývoja, riadenia zmien a správy a riadenia cloudových služieb.
  • Regulačné vrstvy vrátane NIS2 Articles 20, 21 a 23, DORA Articles 5, 6, 8 to 14, 17 to 19, 24 to 27 a 28 to 30, ako aj požiadaviek GDPR na bezpečnosť a preukázateľnú zodpovednosť.
  • Kľúčové služby a obchodné procesy, najmä kritické alebo dôležité funkcie, základné služby, platformy určené zákazníkom a systémy podporujúce regulovaných klientov.
  • Závislosti od tretích strán vrátane dodávateľov IKT, cloudových poskytovateľov, outsourcovaného vývoja, SOC, MSSP, sprostredkovateľov spracúvania údajov a kritických subdodávateľov.
  • Procesy vytvárajúce dôkazy vrátane posúdení rizík, revízií prístupových práv, nápravy zraniteľností, cvičení incidentov, testov obnovy záloh, preskúmaní dodávateľov, testov kontinuity a preskúmaní manažmentom.

Zenith Blueprint to posilňuje vo fáze Audit, preskúmanie a zlepšovanie, krok 25, Program interného auditu:

Rozhodnite o rozsahu svojho programu interného auditu. V konečnom dôsledku musíte v priebehu roka pokryť všetky relevantné procesy a kontroly ISMS.

Z fázy Audit, preskúmanie a zlepšovanie, krok 25: Program interného auditu.

Nemusíte auditovať všetko každý mesiac. Počas ročného cyklu by ste však mali pokryť všetky relevantné procesy a kontroly ISMS, s častejšou prácou v oblastiach s vysokým rizikom a v regulovaných oblastiach.

Vybudujte univerzum auditu okolo kontrolných tém NIS2 a DORA

NIS2 Article 21 vyžaduje primerané a proporcionálne technické, prevádzkové a organizačné opatrenia. Jeho základná úroveň zahŕňa analýzu rizík, bezpečnostné politiky, riešenie incidentov, kontinuitu činností, správu záloh, obnovu po havárii, krízové riadenie, bezpečnosť dodávateľského reťazca, bezpečné obstarávanie a vývoj, spracovanie zraniteľností, posudzovanie účinnosti, kybernetickú hygienu, školenia, kryptografiu, bezpečnosť HR, riadenie prístupu, správu aktív, MFA alebo priebežnú autentifikáciu tam, kde je to vhodné, a bezpečnú komunikáciu.

DORA má podobný prevádzkový životný cyklus. Vyžaduje od finančných subjektov identifikovať a klasifikovať obchodné funkcie podporované IKT, informačné aktíva, aktíva IKT, závislosti a prepojenia s tretími stranami. Vyžaduje aj ochranu, detekciu, klasifikáciu incidentov, reakciu, obnovu, zálohovanie, obnovovanie, testovanie, poučenie po incidente, komunikáciu a riadenie rizík tretích strán v oblasti IKT.

Jednotné univerzum auditu bráni častej chybe, keď sa ISO 27001 audituje oddelene od NIS2 a DORA.

Auditná oblasťAuditný oporný bod ISO 27001Relevantnosť pre NIS2 a DORATypické dôkazy
Správa a riadenie a zákonné povinnostiKontext, vedenie, ošetrenie rizík, právne a zmluvné požiadavkyDohľad predstavenstva podľa NIS2, zodpovednosť riadiaceho orgánu podľa DORA, preukázateľná zodpovednosť podľa GDPRPrávny register, register zainteresovaných strán, rozsah ISMS, apetít na riziko, zápisnice predstavenstva, preskúmanie manažmentom
Posúdenie a ošetrenie rizíkPosúdenie rizík, vyhlásenie o uplatniteľnosti, plán ošetrenia rizíkPrimerané a proporcionálne opatrenia podľa NIS2, rámec riadenia rizík IKT podľa DORARegister rizík, kritériá rizík, schválenia ošetrenia, akceptácia zvyškového rizika
Inventarizácia aktív a závislostíSpráva aktív, správa a riadenie cloudových služieb, služby dodávateľovAktíva IKT a prepojenia podľa DORA, systémy poskytovania služieb podľa NIS2CMDB, mapy tokov údajov, register dodávateľov, evidencia cloudových služieb, klasifikácia kritickosti
Riadenie prístupu a identítBezpečnosť HR, riadenie prístupu, MFA, privilegovaný prístupRiadenie prístupu a MFA podľa NIS2, zásada minimálnych oprávnení a silná autentifikácia podľa DORATikety nástupov, presunov a odchodov, revízie prístupových práv, správy o MFA, logy privilegovaných účtov
Logovanie, monitorovanie a detekciaLogovanie, monitorovanie, posúdenie udalostíDetekcia anomálií a klasifikácia incidentov podľa DORA, pripravenosť na incidenty podľa NIS2Upozornenia SIEM, detekčné pravidlá, záznamy triáže incidentov, monitorovacie panely
Riadenie incidentovPlánovanie incidentov, reakcia, zber dôkazov, poučeniaPripravenosť pracovného toku nahlasovania podľa NIS2, životný cyklus incidentov IKT podľa DORARegister incidentov, matica závažnosti, notifikačné šablóny, správy o koreňovej príčine, záznamy z cvičení
Kontinuita činností a obnovaPripravenosť IKT, zálohy, bezpečnosť pri narušeníZálohovanie a krízové riadenie podľa NIS2, kontinuita a obnova podľa DORABIA, plány kontinuity, testy záloh, záznamy RTO a RPO, test krízovej komunikácie
Riziko dodávateľov a tretích strán v oblasti IKTZmluvy s dodávateľmi, dodávateľský reťazec IKT, obstaranie a ukončenie cloudovej službyBezpečnosť dodávateľského reťazca podľa NIS2, register tretích strán v oblasti IKT a zmluvné doložky podľa DORADue diligence dodávateľov, zmluvy, práva na audit, plány ukončenia, analýza rizika koncentrácie
Bezpečný vývoj a zraniteľnostiBezpečné obstarávanie, vývoj, zmeny, riadenie zraniteľnostíSpracovanie zraniteľností podľa NIS2, záplatovanie a testovanie podľa DORASkeny zraniteľností, SLA nápravy, tikety zmien, preskúmanie kódu, správy z penetračného testovania
Monitorovanie súladu a nápravné opatreniaMonitorovanie, interný audit, nezhoda a nápravné opatrenieNápravné opatrenia podľa NIS2, následné auditné a nápravné činnosti podľa DORASprávy z auditu, evidencia CAPA, informačný panel KPI, opatrenia z preskúmania manažmentom

Táto štruktúra mení každú auditnú oblasť na spoločný objekt uistenia. Interný audítor testuje požiadavku ISO 27001 a následne zaznamenáva, či rovnaké dôkazy podporujú aj očakávania NIS2, DORA, GDPR, NIST CSF a COBIT 2019.

Plánujte rok podľa rizika, nie podľa dokumentov

Zenith Blueprint poskytuje tímom praktickú postupnosť, ako zmeniť audit na zlepšovanie:

  • Krok 25, Program interného auditu: naplánovať rozsah, frekvenciu, nezávislosť a priority založené na rizikách.
  • Krok 26, Vykonanie auditu: zhromažďovať objektívne dôkazy prostredníctvom rozhovorov, preskúmania dokumentov, pozorovania a vzorkovania.
  • Krok 27, Auditné zistenia, analýza a koreňová príčina: klasifikovať zistenia a určiť koreňovú príčinu.
  • Krok 28, Preskúmanie manažmentom: zahrnúť výsledky auditov, incidenty, nezhody, ciele, riziká a potreby zdrojov do preskúmania vedením.
  • Krok 29, Neustále zlepšovanie: vytvárať nápravné opatrenia, ktoré odstraňujú príčiny, nielen príznaky.

Zenith Blueprint výslovne rieši nezávislosť:

V ideálnom prípade by interný audítor nemal auditovať vlastnú prácu.

Z fázy Audit, preskúmanie a zlepšovanie, krok 25: Program interného auditu.

Pre menšiu SaaS alebo fintech spoločnosť to môže znamenať požiadať manažéra z inej funkcie, aby auditoval bezpečnostné procesy, rotovať vlastníkov kontrol alebo využiť externého konzultanta. Kľúčové je zdokumentovať kompetenciu a nezávislosť, najmä ak dôkazy pre NIS2 a DORA môžu neskôr preskúmavať zákazníci, regulačné orgány, orgány dohľadu alebo externí audítori.

Politika monitorovania auditov a súladu pre MSP definuje aj minimálnu štruktúru auditu:

Každý audit musí zahŕňať definovaný rozsah, ciele, zodpovedný personál a požadované dôkazy.

Zo sekcie „Požiadavky na správu a riadenie“, ustanovenie politiky 5.2.3.

Praktická štvrťročná štruktúra pre rýchlo rastúceho poskytovateľa SaaS alebo IKT môže vyzerať takto:

ŠtvrťrokPrimárne zameranie audituRegulačný dôrazHlavné výstupy
Q1Riadenie a nahlasovanie incidentovNIS2 Article 23, DORA Articles 17 to 19Správa z auditu incidentov, test pracovného toku notifikácií, preskúmanie matice závažnosti
Q2Riadenie rizík tretích strán v oblasti IKTNIS2 Article 21, DORA Articles 28 to 30Vzorka dodávateľov, preskúmanie zmlúv, dôkazy due diligence, preskúmanie plánovania ukončenia
Q3Kontinuita činností a testovanie odolnostiNIS2 Article 21, DORA Articles 11, 12, 24 to 27Dôkazy obnovy záloh, cvičenie kontinuity, náprava zistení z testu odolnosti
Q4Správa a riadenie, riziko a súladNIS2 Article 20, DORA Articles 5 a 6, ISO 27001 Clauses 5, 9 a 10Balík pre preskúmanie manažmentom, stav CAPA, rozhodnutia o zvyškovom riziku, plán auditu na ďalší rok

Toto nenahrádza mesačný zber dôkazov. Dáva však roku jasný rytmus uistenia.

Vzorkovanie: koľko dôkazov stačí?

Vzorkovanie je miesto, kde sa mnohé interné audity stávajú buď príliš povrchnými, alebo príliš nákladnými. V regulovaných prostrediach IKT musí byť vzorkovanie založené na rizikách, vysvetliteľné a zdokumentované.

Zenith Blueprint, krok 26, poskytuje praktický princíp:

Vzorkujte a vykonávajte namátkové kontroly: nemôžete skontrolovať všetko, preto používajte vzorkovanie.

Z fázy Audit, preskúmanie a zlepšovanie, krok 26: Vykonanie auditu.

Podniková politika Clarysec z toho robí overiteľnú požiadavku:

Dokumentácia stratégie vzorkovania, rozsahu auditu a obmedzení

Zo sekcie „Požiadavky na správu a riadenie“, ustanovenie politiky 5.5.3.

Pri NIS2 a DORA má vzorkovanie zohľadniť kritickosť, riziko, význam dodávateľa, časové obdobie, históriu incidentov, geografiu a to, či vzorkovaný proces podporuje kritické alebo dôležité funkcie.

Oblasť kontrolyPopuláciaOdporúčaná vzorkaÚprava založená na riziku
Zriaďovanie prístupuVšetky nové používateľské účty v štvrťroku10 účtov alebo 10 percent, podľa toho, čo je vyššieZahrnúť všetky privilegované účty a administrátorov kritických aplikácií
Odstránenie prístupu pri odchodeVšetci ukončení používatelia v štvrťroku100 percent pri privilegovaných používateľoch, 10 štandardných používateľovZvýšiť vzorku, ak sa zmenila integrácia HR alebo IAM
Due diligence dodávateľovAktívni dodávatelia IKTVšetci kritickí dodávatelia, 5 dodávateľov so stredným rizikom, 3 dodávatelia s nízkym rizikomZahrnúť dodávateľov podporujúcich finančných zákazníkov alebo základné služby
Náprava zraniteľnostíKritické a vysoké zistenia uzavreté v štvrťroku15 tiketov naprieč systémamiZahrnúť systémy dostupné z internetu a opakované výnimky
Riadenie incidentovVšetky bezpečnostné incidenty v štvrťrokuVšetky závažné incidenty, 5 menej závažných incidentov, 3 príklady triáže falošne pozitívnych udalostíZahrnúť incidenty s osobnými údajmi, dopadom na zákazníka alebo cezhraničnou relevantnosťou
Obnova zálohTesty záloh vykonané v štvrťrokuVšetky testy kritických systémov, 3 nekritické systémyZahrnúť systémy podporujúce kritické alebo dôležité funkcie
Riadenie zmienProdukčné zmeny v štvrťroku15 zmien vrátane núdzových zmienZahrnúť zmeny ovplyvňujúce autentifikáciu, logovanie, šifrovanie alebo údaje zákazníkov
Bezpečnostné školenieZamestnanci a dodávatelia aktívni v období20 používateľov naprieč útvarmiZahrnúť členov riadiaceho orgánu a privilegované technické roly

V prostrediach dotknutých DORA si dôkazy z testovania vyžadujú osobitnú pozornosť. DORA vyžaduje testovanie digitálnej prevádzkovej odolnosti pre finančné subjekty a pri vybraných subjektoch aj pokročilejšie testovanie, napríklad penetračné testovanie vedené spravodajstvom o hrozbách aspoň raz za tri roky. Vaša auditná vzorka má zahŕňať nielen správy z testov, ale aj dôkazy, že zistenia boli prioritizované, napravené a opätovne otestované.

Praktický príklad auditu: riziko tretích strán v oblasti IKT

Bezpečnosť dodávateľov je často najrýchlejší spôsob, ako odhaliť medzery medzi dokumentáciou a prevádzkovou realitou. DORA Articles 28 to 30 vyžadujú riadenie rizík tretích strán v oblasti IKT, zmluvný obsah a registre informácií. NIS2 Article 21 vyžaduje bezpečnosť dodávateľského reťazca, ktorá zohľadňuje zraniteľnosti a praktiky priamych dodávateľov.

Pre audit v Q2 Sarah vyberie vzorku piatich kritických dodávateľov, troch nových dodávateľov zavedených za posledných šesť mesiacov a dvoch dodávateľov s nedávno obnovenými zmluvami. Audítor vedie rozhovory s obstarávaním, právnym oddelením, vlastníkmi služieb a vlastníkmi bezpečnostných kontrol.

Požiadavka DORA alebo NIS2Oporný bod kontroly ISO 27001:2022Auditná otázkaDôkazy na zhromaždenie
DORA Article 28, register tretích strán v oblasti IKTA.5.19 Informačná bezpečnosť vo vzťahoch s dodávateľmiExistuje úplný a aktuálny register dojednaní s poskytovateľmi služieb tretích strán v oblasti IKT?Aktuálny register dodávateľov a vzorkované záznamy kritických dodávateľov
DORA Article 28, posúdenie rizík pred uzatvorením zmluvyA.5.19 Informačná bezpečnosť vo vzťahoch s dodávateľmiBola pred podpisom alebo obnovením zmlúv s dodávateľmi vykonaná due diligence?Správy z due diligence, posúdenia rizík a schvaľovacie záznamy
DORA Article 30, zmluvný obsahA.5.20 Riešenie informačnej bezpečnosti v zmluvách s dodávateľmiObsahujú zmluvy bezpečnostné opatrenia, práva na audit, pomoc pri incidentoch a podporu pri ukončení tam, kde sa to vyžaduje?Zmluvy, dodatky, bezpečnostné prílohy a poznámky z právneho preskúmania
NIS2 Article 21, bezpečnosť dodávateľského reťazcaA.5.21 Riadenie informačnej bezpečnosti v dodávateľskom reťazci IKTSú pochopené bezpečnostné praktiky dodávateľov, subdodávateľské vzťahy a závislosti služieb?Dotazníky dodávateľov, informácie o subdodávateľoch a mapy závislostí
Priebežné monitorovanie dodávateľovA.5.22 Monitorovanie, preskúmanie a riadenie zmien služieb dodávateľovPreskúmava sa výkonnosť a bezpečnosť dodávateľov v čase?Zápisnice z QBR, správy SLA, správy z auditov a záznamy ročných preskúmaní

Táto tabuľka nerobí iba to, že usmerňuje zber dôkazov. Preukazuje, že organizácia premietla regulačný text do auditných kritérií zosúladených s ISO a do konkrétnych dôkazov.

Zistenia: píšte ich tak, aby manažment mohol konať

Auditné zistenie nemá znieť ako neurčitá sťažnosť. Má byť natoľko štruktúrované, aby manažment porozumel riziku, priradil vlastníctvo a schválil nápravné opatrenie.

Politika monitorovania auditov a súladu pre MSP uvádza:

Všetky auditné zistenia musia byť zdokumentované s hodnotením rizika a navrhovanými opatreniami.

Zo sekcie „Požiadavky na správu a riadenie“, ustanovenie politiky 5.4.1.

Podniková Politika monitorovania auditov a súladu dopĺňa disciplínu nápravných opatrení:

Všetky zistenia musia viesť k zdokumentovanému CAPA, ktoré zahŕňa:

Zo sekcie „Požiadavky na implementáciu politiky“, ustanovenie politiky 6.2.1.

V Zenith Blueprint krok 27 odporúča kategorizovať zistenia ako závažné nezhody, menej závažné nezhody alebo pozorovania a následne vykonať analýzu koreňovej príčiny. Závažná nezhoda označuje vážnu medzeru alebo systémové zlyhanie. Menej závažná nezhoda je izolované zlyhanie v inak zhodnom procese. Pozorovanie je príležitosť na zlepšenie.

Silné zistenie zahŕňa:

  • Požiadavku alebo očakávanie kontroly.
  • Pozorovaný stav.
  • Vzorkované dôkazy.
  • Riziko a dopad na organizáciu.
  • Regulačnú relevantnosť.
  • Klasifikáciu a hodnotenie rizika.
  • Koreňovú príčinu.
  • Vlastníka nápravného opatrenia a termín splnenia.

Príklad zistenia:

Zistenie NC-2026-07, menej závažná nezhoda, oneskorenie preskúmania bezpečnosti dodávateľa

Požiadavka: Preskúmania bezpečnosti dodávateľov pri kritických poskytovateľoch IKT sa musia vykonávať aspoň raz ročne a podporovať kontroly dodávateľov podľa ISO 27001, očakávania NIS2 v oblasti dodávateľského reťazca a povinnosti DORA týkajúce sa rizík tretích strán v oblasti IKT.

Stav: Dvaja z dvanástich kritických dodávateľov IKT nemali do požadovaného termínu dokončené preskúmania bezpečnosti za rok 2026.

Dôkazy: Export registra dodávateľov zo dňa 15. júna 2026, evidencia preskúmaní dodávateľov, rozhovor s vedúcim obstarávania a dva chýbajúce záznamy o preskúmaní.

Riziko: Oneskorené preskúmanie dodávateľa môže zabrániť včasnej identifikácii zraniteľností, zmien v subdodávateľských vzťahoch, medzier v podpore pri incidentoch alebo zmluvného nesúladu ovplyvňujúceho kritické služby.

Koreňová príčina: Obstarávanie nebolo automaticky upozornené na blížiace sa termíny preskúmania dodávateľov a vlastníctvo dôkazov dodávateľov súvisiacich s DORA nebolo priradené.

Nápravné opatrenie: Nakonfigurovať automatizované pripomienky preskúmania, priradiť menovitých vlastníkov kontrol pre všetkých kritických dodávateľov IKT, dokončiť oneskorené preskúmania do 31. júla 2026 a vykonávať štvrťročné kontroly vzorky.

Pri analýze koreňovej príčiny je užitočná technika „5 Whys“. Ak sa vynechalo posúdenie pred uzatvorením zmluvy, skutočnou príčinou nemusí byť chyba jednotlivca. Môže ňou byť to, že pracovný tok obstarávania umožnil nízkohodnotovým zmluvám IKT obísť bezpečnostné preskúmanie, hoci očakávania DORA a NIS2 sa uplatňujú podľa rizika a závislosti, nielen podľa výdavkov.

Kalendár dôkazov na rok 2026

Kalendár dôkazov na rok 2026 mení interný audit na prevádzkový rytmus. Rozkladá tvorbu dôkazov počas roka a zabraňuje koncoročnému zhonu.

Clarysec Politika informačnej bezpečnosti očakáva preskúmanie správy a riadenia v rozsahu:

Preskúmanie kľúčových ukazovateľov výkonnosti bezpečnosti (KPI), incidentov, auditných zistení a stavu rizík

Zo sekcie „Požiadavky na správu a riadenie“, ustanovenie politiky 5.3.2.

Dôkazy sa nezhromažďujú iba pre audítorov. Vstupujú do rozhodnutí o riziku, rozpočte, zdrojoch, dodávateľoch, nástrojoch, školení a nápravných opatreniach.

MesiacZameranie auditu a dôkazovKľúčové dôkazové výstupy
JanuárPotvrdenie regulačného rozsahu, rozsahu ISMS a plánu auditov na rok 2026Schválený plán auditov, preskúmanie rozsahu ISMS, posúdenie uplatniteľnosti NIS2 a DORA, aktualizácia právneho registra
FebruárSpráva a riadenie, apetít na riziko a školenie riadiaceho orgánuZápisnice predstavenstva, záznamy o školeniach, kritériá rizík, aktualizovaný register rizík
MarecInventarizácia aktív, údajov a závislostíExport CMDB, mapy tokov údajov, zoznam kritických služieb, mapa prepojení dodávateľov IKT
AprílAudit riadenia prístupu a MFAZáznamy revízií prístupových práv, vzorka privilegovaného prístupu, správa o pokrytí MFA, testovanie odchodov
MájZraniteľnosti, záplatovanie a bezpečné riadenie zmienMetriky zraniteľností, dôkazy nápravy, vzorka tiketov zmien, schválenia výnimiek
JúnSpráva a riadenie dodávateľov a cloudových služiebVzorka due diligence dodávateľov, preskúmanie zmluvných doložiek, práva na audit, plány ukončenia, poznámky k riziku koncentrácie
JúlCvičenie riadenia a nahlasovania incidentovSimulácia incidentu, klasifikácia závažnosti, test pracovného toku nahlasovania podľa NIS2, test eskalácie incidentu podľa DORA
AugustLogovanie, monitorovanie a detekciaPrípady použitia SIEM, ladenie upozornení, pokrytie monitorovaním, vzorka eskalácie
SeptemberZálohovanie, obnova a kontinuita činnostíZáznamy testov záloh, dôkazy RTO a RPO, cvičenie kontinuity, test krízovej komunikácie
OktóberBezpečný vývoj a bezpečnosť aplikáciíDôkazy SDLC, vzorka preskúmania kódu, výsledky bezpečnostných testov, preskúmanie outsourcovaného vývoja
NovemberÚplný interný audit ISMS a preskúmanie krížového súladuSpráva z interného auditu, register zistení, mapovanie NIS2 a DORA, dôkazy preukázateľnej zodpovednosti podľa GDPR
DecemberPreskúmanie manažmentom a uzavretie nápravných opatreníZápisnica z preskúmania manažmentom, stav CAPA, akceptácia zvyškového rizika, vstupy do plánu auditov na rok 2027

Tento kalendár dáva výboru pre audit plán uistenia orientovaný dopredu a vlastníkom kontrol poskytuje čas vytvárať dôkazy v rámci bežnej prevádzky.

Chrbtica ISO 27002:2022: 5.31, 5.35 a 5.36

Zenith Controls je príručka krížového súladu od Clarysec. Mapuje oblasti kontrol ISO/IEC 27001:2022 a ISO/IEC 27002:2022 na iné normy, predpisy, auditné očakávania a vzory dôkazov. Je osobitne užitočná pri prepájaní interného preskúmania, zákonných povinností a dodržiavania politík.

Tri oblasti kontrol ISO/IEC 27002:2022 tvoria chrbticu jednotného programu interného auditu:

Oblasť ISO 27002:2022 zvýraznená v Zenith ControlsAuditná otázkaHodnota pre NIS2 a DORA
5.31 Právne, zákonné, regulačné a zmluvné požiadavkyVieme, ktoré povinnosti sa uplatňujú, a zmapovali sme ich na kontroly a dôkazy?Podporuje uplatniteľnosť NIS2, povinnosti IKT podľa DORA, zákaznícke zmluvy a preukázateľnú zodpovednosť podľa GDPR
5.35 Nezávislé preskúmanie informačnej bezpečnostiSú preskúmania objektívne, plánované, kompetentné a vedú k opatreniam?Podporuje uistenie o opatreniach kybernetickej bezpečnosti, testovaní odolnosti IKT a dohľade manažmentu
5.36 Súlad s politikami, pravidlami a normami pre informačnú bezpečnosťDodržiavajú sa interné pravidlá v praxi a monitorujú sa priebežne?Podporuje uplatňovanie politík, kybernetickú hygienu, riadenie prístupu, pripravenosť na incidenty a nápravné opatrenia

Kontrola 5.35 je základným kameňom uistenia, pretože overuje, či je ISMS nezávisle preskúmavaný. Kontrola 5.36 potvrdzuje, že politiky nie sú iba schválené, ale aj skutočne dodržiavané. Kontrola 5.31 prepája ISMS s právnymi, regulačnými a zmluvnými povinnosťami vrátane NIS2, DORA, GDPR a bezpečnostných požiadaviek zákazníkov.

Mapovanie krížového súladu: jeden audit, viacero pohľadov uistenia

Zrelý pracovný dokument interného auditu má výslovne ukázať, ako jedna dôkazová položka podporuje viacero očakávaní uistenia.

Auditný dôkazUistenie podľa ISO 27001Relevantnosť pre NIS2Relevantnosť pre DORARelevantnosť pre GDPR, NIST a COBIT
Právny a regulačný registerKontext a povinnosti súladuRozsah, status subjektu, faktory Article 21Odvetvovo špecifické povinnosti odolnosti IKTPreukázateľná zodpovednosť podľa GDPR, NIST CSF GOVERN, externý súlad COBIT
Register rizík a plán ošetreniaPosúdenie rizík, ošetrenie, vyhlásenie o uplatniteľnostiPrimerané a proporcionálne opatreniaRámec riadenia rizík IKT a toleranciaRiadenie rizík podľa NIST, optimalizácia rizík podľa COBIT
Správa zo stolového cvičenia incidentuPripravenosť na incidenty a poučeniaPripravenosť pracovného toku nahlasovaniaKlasifikácia, eskalácia, nahlasovanie a koreňová príčinaPripravenosť na porušenie ochrany údajov podľa GDPR, NIST CSF RESPOND, riadené incidenty podľa COBIT
Súbor due diligence dodávateľaVzťahy s dodávateľmi a dodávateľský reťazec IKTZraniteľnosti a praktiky dodávateľovRegister tretích strán v oblasti IKT, due diligence, plánovanie ukončeniaNIST C-SCRM, správa a riadenie dodávateľov podľa COBIT
Test obnovy zálohPripravenosť IKT a kontinuitaZálohovanie, obnova po havárii, krízové riadenieCiele obnovy, obnova a kontroly integrityDostupnosť podľa GDPR, NIST CSF RECOVER, kontinuita podľa COBIT
Revízia prístupových právRiadenie prístupu a bezpečnosť HROčakávania riadenia prístupu a MFAZásada minimálnych oprávnení a silná autentifikáciaIntegrita a dôvernosť podľa GDPR, NIST CSF PROTECT

Toto umožňuje CISO povedať predstavenstvu: „Náš júlový audit incidentov vytvoril dôkazy pre ISO 27001, NIS2, zákaznícke uistenie DORA, pripravenosť na porušenie ochrany údajov podľa GDPR, výsledky reakcie podľa NIST CSF a správu incidentov podľa COBIT.“

Preskúmanie manažmentom: kde sa audit mení na preukázateľnú zodpovednosť

Interný audit má malú hodnotu, ak sa zistenia nedostanú k manažmentu. Preskúmanie manažmentom podľa ISO 27001 poskytuje mechanizmus a NIS2 a DORA robia očakávanie správy a riadenia výslovným.

Politika monitorovania auditov a súladu pre MSP vyžaduje:

Auditné zistenia a aktualizácie stavu musia byť zahrnuté do procesu preskúmania ISMS manažmentom.

Zo sekcie „Požiadavky na správu a riadenie“, ustanovenie politiky 5.4.3.

Uvádza tiež:

GM musí schváliť plán nápravných opatrení a sledovať jeho implementáciu.

Zo sekcie „Požiadavky na správu a riadenie“, ustanovenie politiky 5.4.2.

Preskúmanie manažmentom má odpovedať na tieto otázky:

  • Sú povinnosti podľa NIS2, DORA, GDPR a zmlúv stále správne premietnuté do rozsahu ISMS?
  • Auditujú sa vysoko rizikové kontroly dostatočne často?
  • Ktoré zistenia naznačujú systémovú slabinu, nie izolovanú chybu?
  • Sú nápravné opatrenia po lehote?
  • Akceptujú vlastníci rizík zvyškové riziko vedome?
  • Majú dodávatelia, nahlasovanie incidentov, kontinuita a testovanie primerané zdroje?
  • Naznačujú auditné trendy potrebu zmien politík, nástrojov, rozpočtu alebo školení?

Ak tieto odpovede nie sú zdokumentované, organizácia môže mať dôkazy o aktivite, ale nie dôkazy o správe a riadení.

Bežné chyby, ktorým sa v roku 2026 treba vyhnúť

Najčastejším zlyhaním je zaobchádzať s interným auditom ISO 27001 ako s niečím oddeleným od regulačného uistenia. Vzniká tak duplicita a slepé miesta.

Medzi ďalšie chyby patria:

  • Rozsah vylučuje kritických dodávateľov, cloudové platformy alebo outsourcované služby SOC.
  • Uplatniteľnosť NIS2 alebo DORA nie je zdokumentovaná v právnom registri.
  • Plán auditov nie je schválený manažmentom.
  • Vzorkovanie sa vykonáva, ale nie je zdokumentované.
  • Interní audítori preskúmavajú vlastnú prácu bez zmierňujúceho opatrenia.
  • Zistenia opisujú príznaky, nie koreňové príčiny.
  • Nápravné opatrenia aktualizujú dokumenty, ale neopravujú procesy.
  • Preskúmanie manažmentom prijíma výsledky auditu, ale neprijíma rozhodnutia.
  • Cvičenia incidentov testujú technickú reakciu, ale nie regulačnú notifikáciu.
  • Audity dodávateľov preskúmavajú dotazníky, ale nie zmluvy, plány ukončenia ani riziko koncentrácie.
  • Dôkazy o zálohovaní ukazujú úspešné úlohy, ale nie integritu obnovy.
  • Revízie prístupových práv sa vykonávajú, ale výnimky sa nesledujú až do uzavretia.

Každá chyba sa môže stať menej závažnou alebo závažnou nezhodou podľa závažnosti a systémového dopadu. Dôležitejšie je, že každá oslabuje schopnosť organizácie preukázať odolnosť podľa NIS2, DORA a pri zákazníckej kontrole.

Zmeňte svoj plán auditov na rok 2026 na mechanizmus tvorby dôkazov

Ak je váš program interného auditu stále jednou ročnou udalosťou, teraz je čas ho prepracovať.

Začnite plánom auditov schváleným manažmentom. Definujte rozsah ISMS podľa skutočných služieb, regulovaných povinností a závislostí od tretích strán. Vybudujte univerzum auditu založené na rizikách. Zdokumentujte vzorkovanie. Klasifikujte zistenia konzistentne. Používajte analýzu koreňovej príčiny. Sledujte CAPA. Vkladajte výsledky do preskúmania manažmentom. Udržiavajte mesačný kalendár dôkazov.

Clarysec vám môže pomôcť napredovať rýchlejšie pomocou:

Vyberte jednu oblasť s vysokým rizikom, napríklad nahlasovanie incidentov alebo správu a riadenie dodávateľov IKT, a vykonajte zameraný interný audit s využitím štruktúry rozsahu, vzorkovania a zistení od Clarysec. Počas jedného cyklu budete vedieť, či sú vaše dôkazy pripravené na audit, či vaše kontroly fungujú a či má váš riadiaci orgán informácie potrebné na riadenie kybernetického rizika.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Plán postupu DORA 2026 pre riziká v oblasti IKT, dodávateľov a TLPT

Plán postupu DORA 2026 pre riziká v oblasti IKT, dodávateľov a TLPT

Praktický plán postupu DORA 2026 pripravený na audit pre finančné subjekty, ktoré implementujú riadenie rizík v oblasti IKT, dohľad nad tretími stranami, nahlasovanie incidentov, testovanie digitálnej prevádzkovej odolnosti a TLPT s využitím politík Clarysec, Zenith Blueprint a Zenith Controls.

Auditné dôkazy ISO 27001 pre NIS2 a DORA

Auditné dôkazy ISO 27001 pre NIS2 a DORA

Zistite, ako používať interný audit a preskúmanie manažmentom podľa ISO/IEC 27001:2022 ako jednotný mechanizmus dôkazov pre NIS2, DORA, GDPR, riziko dodávateľov, uistenie zákazníkov a zodpovednosť riadiaceho orgánu.