⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Onkraj požarnega zidu: zakaj skladnost, pripravljena na presojo, zahteva pravi sistem upravljanja, preslikan na ISO 27001, NIS2 in DORA

Igor Petreski
24 min read
Celovit model poslovnih procesov, ki prikazuje pristop vodje informacijske varnosti (CISO) k sistemu upravljanja za poenoteno skladnost, s poudarkom na ključni integraciji poslovnih funkcij (najvišje vodstvo, skladnost, dobavitelji, ISMS) za doseganje pripravljenosti na ISO 27001, NIS2 in DORA onkraj požarnega zidu, z osredotočenostjo na upravljanje, upravljanje tveganj in preslikavo zahtev skladnosti.

Katastrofa pri presoji: zakaj požarni zidovi ne morejo rešiti skladnosti

Poročilo pred presojo je lahko neprizanesljivo; ne glede na to, ali gre za finančno družbo s seznama Fortune 500 ali za fintech izzivalca, je bolečina enaka. Sarah, direktorica informacijske varnosti (CISO) v družbi FinCorp Innovations, je gledala množico rdečih oznak kljub sedemmestni naložbi v kibernetsko varnost: požarni zidovi nove generacije, vrhunska zaščita končnih točk in neprebojna MFA za vse uporabnike. Tehnologija je bila brezhibna. Ko pa je njen presojevalec za ISO/IEC 27001:2022 predstavil ugotovitve, je postalo jasno: sama tehnologija ni dovolj.

Ugotovljene večje neskladnosti:

  • Ni bilo dokazljive zavezanosti najvišjega vodstva.
  • Ocena tveganj je bila ad hoc in nepovezana s poslovnim kontekstom.
  • Varnost dobaviteljev se je upravljala prek neformalnih e-poštnih sporočil, brez ocenjevanja tveganj ali pregleda pogodb.

Sarahina »varna trdnjava« ni padla na presoji zato, ker bi ji manjkala tehnologija, temveč zato, ker ni imela dokazil o celovitem, strateškem sistemu upravljanja. Enak scenarij se ponavlja v reguliranih panogah pod NIS2 in DORA. Ne gre za tehnično pomanjkljivost, temveč za razpad upravljanja na ravni celotne organizacije. Požarni zidovi se ne preslikajo v strateško usmeritev, upravljanje tveganj dobaviteljev ali pridobljene izkušnje. Okviri skladnosti zahtevajo več.

Zakaj skladnost, vodena iz IT, odpove: razumevanje poslovnega tveganja

Številne organizacije se ujamejo v lažen občutek varnosti, ko skladnost obravnavajo kot IT-projekt: programska oprema je uvedena, uporabniki usposobljeni, dnevniki posredovani v SIEM. Toda ISO/IEC 27001:2022, NIS2 in DORA zahtevajo dokazila o razmišljanju v okviru sistema upravljanja:

  • Vključenost upravnega odbora in izvršnega vodstva v varnostne odločitve.
  • Dokumentirane ocene tveganj, usklajene s poslovanjem.
  • Sistematično upravljanje dobaviteljev, upravljanje pogodb in skrbni pregled.
  • Strukturirane cikle nenehnega izboljševanja s pridobljenimi izkušnjami po celotni organizaciji.

Clarysecove dolgoletne izkušnje pri presojah to potrjujejo: skladnost ni požarni zid. Uspešna presoja temelji na lastništvu na ravni celotnega podjetja, dokumentiranih procesih, medfunkcijskem sodelovanju in nenehnem izboljševanju.

“Zavezanost vodstva in integracija informacijske varnosti v organizacijske procese sta osrednjega pomena za skladnost. Dokumentiran pristop sistema upravljanja, podprt z dokazili o implementaciji in nenehnem izboljševanju, ločuje zrele organizacije od pristopov skladnosti, ki temeljijo na odkljukavanju kontrolnega seznama.”
(Zenith Controls: vodnik za skladnost med okviri, kontekst ISMS, točka 5)

Sistem upravljanja v primerjavi s tehničnim projektom

ISMS (sistem upravljanja informacijske varnosti) ni projekt, temveč neprekinjena, ciklična disciplina, povezana s strategijo, tveganji in izboljševanjem. Začne se z upravljanjem, opredelitvijo obsega in uskladitvijo vodstva, ne v strežniški sobi.

  • IT-projekt: enkraten kontrolni seznam (uvedba požarnega zidu, posodobitev programske opreme).
  • ISMS: sistem, voden z ravni vodstva (opredelitev konteksta, določitev ciljev, dodelitev vlog, pregledovanje in izboljševanje).

Presojevalci ne iščejo le tehničnih kontrol, temveč tudi »zakaj« za vsakim procesom: zavezanost vodstva, integracijo s poslovno strategijo ter dokumentirane sisteme, ki se razvijajo skozi čas.

Primeri neuspeha: razpadi presoj v praksi

Poglejmo, kako je neuspeh pri presoji videti v praksi.

Študija primera FinCorp Innovations

Ugotovitev presojeZakaj ni prestalo presoje
Ni dokumentiranih pregledov ISMS s strani najvišjega vodstvaPresojevalci pričakujejo vključevanje izvršnega vodstva/upravnega odbora; obseg, omejen na IT, ne zadošča
Ocene tveganj so omejene na ranljivostiVključevati morajo dobavitelje, HR, procese, pravna tveganja in tveganja skladnosti, ne le tehničnih tveganj
Pogodbe z dobavitelji niso vsebovale varnostnega skrbnega pregledaVarnost dobaviteljev je odgovornost podjetja skladno z ISO/IEC 27036
Ni dokazil o sledenju korektivnim ukrepomISO/IEC 27001, točka 10, zahteva dokazljivo izboljševanje
Ni merjenja učinkovitosti ISMSPresoja pričakuje stalni pregled, ne statičnega projekta

Kljub tehnični odličnosti je odsotnost poslovno vodenih elementov sistema upravljanja — lastništva, upravljanja in izboljševanja — onemogočila certifikacijo.

Razumevanje zahteve »onkraj IT«: kako sodobni standardi širijo obseg

NIS2, DORA in ISO 27001 niso tehnični kontrolni seznami. Uveljavljajo operativne modele za digitalno odpornost, ki segajo čez poslovne funkcije:

  • Zavezanost izvršnega vodstva: integracija s strateškimi cilji in nadzor upravnega odbora.
  • Upravljanje tveganj: formalizirane metodologije za poslovna, dobaviteljska, pravna tveganja in tveganja skladnosti.
  • Upravljanje dobaviteljev: sistematično uvajanje, skrbni pregled in varnostne pogodbene klavzule.
  • Nenehno izboljševanje: aktivno upoštevanje pridobljenih izkušenj, korektivni ukrepi in pregledi po incidentih.

Clarysecovi Zenith Controls poenotijo ta obseg z navzkrižno preslikavo na ISO/IEC 27014 (upravljanje), ISO/IEC 27005 (tveganje) in ISO/IEC 27036 (upravljanje dobaviteljev) ter zagotavljajo disciplino na ravni celotne organizacije, ki jo presojevalci zahtevajo.

Od projekta do sistema: 30-koračni časovni načrt Zenith Blueprint

Clarysecov “Zenith Blueprint: 30-koračni časovni načrt ISMS za presojevalce” zapira vrzel v upravljanju ter ponuja zaporedno, praktično delovno pot za organizacije, ki so pripravljene preseči tehnološke silose.

Ključni poudarki časovnega načrta

Začne se na vrhu:

  • Izvršno sponzorstvo in strateška uskladitev.
  • Opredelitev obsega in konteksta.
  • Jasna dodelitev vlog zunaj IT.

Celovita integracija v podjetje:

  • Vključeni dobavitelji, HR, nabava, pravna funkcija in upravljanje tveganj.
  • Sodelovanje med oddelki.

Procesi in izboljševanje:

  • Načrtovani pregledi, dokumentirani korektivni ukrepi in cikli nenehnega izboljševanja.

Ključne faze

FazaKorakiFokus
11-5Podpora najvišjega vodstva, obseg ISMS, kontekst, vloge, metodologija tveganj
26-10Upravljanje tveganj, identifikacija sredstev, analiza tveganj, obravnava in uskladitev
311-20Presoja dobaviteljev/tretjih oseb, ozaveščanje na ravni celotne organizacije, pogodbeno urejanje varnosti
421-26Integracija v operativno delovanje, stalno spremljanje, kazalniki uspešnosti
527-30Formalni vodstveni pregledi, pridobljene izkušnje, organizacijsko izboljševanje

Rezultat za presojevalca: ne le dokazila o IT-procesu, temveč lastništvo na ravni celotnega sistema, odgovornost, dokumentirano izboljševanje in sledljivost do poslovne vrednosti.

Sistem upravljanja v praksi: kontrole, ki razbijejo IT-silos

Presojevalci se osredotočajo na to, kako se posamezne kontrole vključujejo v širši sistem. Dve kritični kontroli jasno pokažeta razliko.

1. Vloge in odgovornosti za informacijsko varnost (ISO/IEC 27002:2022 Kontrola 5.1)

Zahteva kontrole:
Jasne varnostne vloge in odgovornosti so dodeljene na ravni celotne organizacije, od upravnega odbora do operativnega osebja.

Kontekst in pričakovanje pri presoji:

  • Zajema HR, pravno funkcijo, tveganja in nabavo, ne samo IT.
  • Zahteva dokumentacijo (opisi vlog, periodični pregledi, matrike RACI).
  • Usklajeno z okviri upravljanja: ISO/IEC 27014, COBIT 2019, NIS2, DORA.

Tipične kontrolne točke presojevalcev:

  • Dokumentirane vloge vodstva.
  • Dokazila o medfunkcijski integraciji.
  • Sledljivost med usmeritvami upravnega odbora in operativno izvedbo.

2. Varnost odnosov z dobavitelji (ISO/IEC 27002:2022 Kontrola 5.19)

Zahteva kontrole:
Upravljanje dostopa dobaviteljev/tretjih oseb, uvajanja, pogodb in stalnega spremljanja.

Preslikava skladnosti med okviri:

  • ISO/IEC 27036: upravljanje življenjskega cikla dobaviteljev (preverjanje, uvajanje, prenehanje).
  • NIS2: tveganje dobavne verige je vgrajeno v upravljanje.
  • DORA: zunanje izvajanje in IKT-tveganje kot prednostna naloga operativne odpornosti.
  • GDPR: pogodbe z obdelovalci z opredeljenimi klavzulami informacijske varnosti in obveščanja o kršitvah.
OkvirPogled presojevalca
ISO/IEC 27001Ocenjevanje skrbnega pregleda dobaviteljev, pogodbenih določil in procesov spremljanja
NIS2Upravljanje tveganj za vplive dobavne verige, ne le tehničnih integracij
DORATveganje tretjih oseb/zunanjega izvajanja, pregled na ravni upravnega odbora
COBIT 2019Spremljanje kontrol in uspešnost dobaviteljev
GDPRPogodbe o obdelavi osebnih podatkov, potek dela za obveščanje o kršitvah

Te kontrole zahtevajo aktivno lastništvo in poslovno vodstvo. Kontrolni seznam ne zadošča; presojevalci iščejo sistemsko vključenost.

Kontrole za skladnost med okviri: Clarysecov kompas za uskladitev več okvirov

Clarysecovi Zenith Controls omogočajo preslikavo kontrol med standardi in razkrivajo disciplino na ravni celotne organizacije, ki omogoča zanesljivo skladnost.

“Varnost dobaviteljev je organizacijska upravljavska dejavnost, ki vključuje identifikacijo tveganj, skrbni pregled, strukturiranje pogodb in stalno zagotavljanje zaupanja; preslikana je na ISO/IEC 27001:2022 (točka 8), ISO/IEC 27036, NIS2 člen 21, DORA člen 28, COBIT 2019 DSS02 in NIST SP 800-161.”
(Zenith Controls: razdelek Varnost dobaviteljev in tretjih oseb)

Primerjalna tabela: varnost dobaviteljev med okviri

ISO/IEC 27002:2022NIS2DORAGDPRCOBIT 2019Kaj vprašajo presojevalci
5.19 Varnost dobaviteljevčlen 21 Varnost dobavne verigečlen 28 IKT-tveganje tretjih osebčlen 28 Pogodbe z obdelovalciDSS02 Storitve tretjih osebDokazila o upravljanju tveganj dobaviteljev, spremljanju, pregledu upravnega odbora in varnostnih pogodbenih klavzulah

Temelj politike: dejanske politike za celovito skladnost

Dokumentacija je hrbtenica sistema upravljanja; politike morajo presegati IT.

Clarysecove politike vključujejo najboljše prakse skladnosti med okviri:

“Dobavitelji in tretje osebe morajo biti pred začetkom sodelovanja varnostno preverjeni in ocenjeni z vidika tveganj; zahtevane so pogodbene klavzule, ki zagotavljajo varnost in skladnost z zakonskimi ter regulativnimi obveznostmi, stalno pa se spremlja tudi uspešnost. Korektivni ukrepi in izboljšave se izvedejo, kadar so ugotovljena tveganja ali težave pri uspešnosti.”
(Razdelek 3.2, Presoja dobaviteljev, politika varnosti tretjih oseb in dobaviteljev)

Te politike povezujejo tveganja, uvajanje, pravno pripravo in stalni pregled ter presojevalcem zagotavljajo trdna dokazila o vključenosti celotne organizacije, potrebna za uspešno prestano presojo.

Praktični scenarij: vzpostavitev varnosti dobaviteljev, pripravljene na presojo

Kako se lahko tehnična ekipa razvije v sistem upravljanja?

Korak za korakom:

  1. Uskladitev politike: aktivirajte Clarysecovo “politiko varnosti tretjih oseb in dobaviteljev” za soglasje med oddelki glede vlog in minimalnih pogodbenih določil.
  2. Presoja na podlagi tveganj: uporabite časovni načrt Zenith Blueprint za sistematizacijo preverjanja dobaviteljev, dokumentacije uvajanja in periodične ponovne ocene.
  3. Preslikava kontrol: uporabite primerjalne tabele Zenith Controls za zahteve po NIS2, DORA, GDPR, vsebino pogodb z obdelovalci in dokazila o odpornosti dobavne verige.
  4. Integracija pregleda upravnega odbora: vključite tveganje dobaviteljev v vodstvene preglede ISMS, s sledenjem ukrepom najvišjega vodstva, evidenco izboljšav in stalno pripravljenostjo na presojo.

Končni rezultat:
Presojevalec ne vidi več IT-kontrolnih seznamov. Vidi dokumentiran, poslovno voden proces upravljanja, integriran v nabavo, pravno funkcijo, HR in nadzor upravnega odbora.

Kaj presojevalci resnično želijo: pogled skozi več standardov

Presojevalci različnih standardov preverjajo sistemska dokazila:

Ozadje presojevalcaFokus in zahtevana dokazila
ISO/IEC 27001Organizacijski kontekst (točka 4), zavezanost najvišjega vodstva (točka 5), dokumentirane politike, registri tveganj na ravni podjetja, nenehno izboljševanje
NIS2Integracija dobavne verige in poslovnih tveganj, povezave upravljanja, upravljanje zunanjih partnerjev
DORAOperativna odpornost, zunanje izvajanje/IKT-tveganje, odziv na incidente in pregled na ravni upravnega odbora
ISACA/COBIT 2019Uskladitev med IT in poslovanjem, integracija kontrol, odgovornost upravnega odbora, merjenje uspešnosti

“Odgovornost vodstva za tveganje dobaviteljev mora biti dokazana z zapisniki sej upravnega odbora, izrecnimi zapisi pregledov dobaviteljev in dokazili o pridobljenih izkušnjah/korektivnih ukrepih iz dejanskih incidentov ali težav z dobavitelji.”
(Zenith Controls: pregled metodologije presoje)

Clarysecov nabor orodij zagotavlja, da se vsa ta dokazila sistematično ustvarjajo in preslikajo za kateri koli okvir.

Odpornost onkraj IT: neprekinjeno poslovanje in učenje iz incidentov

Pripravljenost IKT za neprekinjeno poslovanje: primer skladnosti med okviri

Kaj presojevalci pričakujejo od kontrol, kot je ISO/IEC 27002:2022 Kontrola 5.30?

Ozadje presojevalcaPodročje fokusaPodporni okviri
ISO/IEC 27001Analiza vpliva na poslovanje (BIA), ciljni časi obnovitve (RTO), dokazila o testih obnovitve po nesreči, vključitev v preglede tveganj in vodstvaISO/IEC 22301, ISO/IEC 22313
DORARegulativne zahteve za RTO, teste odpornosti, vključitev kritičnih ponudnikov, napredno penetracijsko testiranjeDORA členi 11-14
NISTZrelost funkcij odziva/obnovitve, opredelitev procesa, aktivno merjenjeNIST CSF PR.IP, RS.RP, RC.RP
COBIT/ISACALastništvo upravnega odbora, matrike RACI, KPI, metrike upravljanjaCOBIT APO12, BAI04

Tu presojevalci zahtevajo povratno zanko upravljanja, ki povezuje poslovne zahteve s tehničnimi kontrolami, potrjeno s testiranjem in stalnim pregledom. Zenith Controls pokažejo, da je odpornost splet procesov, ne produkt.

Odziv na incidente: sistemsko učenje namesto zapiranja zahtevkov

  • Tehnični pristop: incident je zaznan, zajezen, zahtevek zaprt.
  • Sistem upravljanja:
    • Načrtovanje: vnaprej določen odziv, medfunkcijske vloge, varna komunikacija.
    • Presoja: izmerjen vpliv, poslovna zahteva določi eskalacijo.
    • Odziv: usklajeno ukrepanje, ravnanje z dokazili, obveščanje zainteresiranih strani (skladno z obveznostmi poročanja po NIS2/DORA).
    • Pregled/učenje: analiza po dogodku, odprava temeljnega vzroka, posodobitve politik/procesov (nenehno izboljševanje).

Clarysecov načrt in preslikane kontrole ta cikel operacionalizirajo ter zagotavljajo, da vsak incident prispeva k sistemskemu izboljševanju in uspešni presoji.

Pasti in težave: kje prihaja do neuspehov pri presoji in rešitve

PastNačin neuspeha pri presojiClarysecova rešitev
ISMS samo »iz IT«Obseg sistema upravljanja je preozek za standardeZenith Blueprint, faza 1, za dodelitev vlog na ravni celotnega podjetja
Politike, osredotočene na ITSpregledajo tveganja, dobavitelje, HR in pravni obseg; NIS2/DORA/GDPR ni mogoče uspešno prestatiClarysecov paket politik, preslikan na Zenith Controls za polno pokritost
V procesu dobaviteljev ni varnostnega preverjanjaNabava spregleda regulativna tveganjaUskladitev politike varnosti tretjih oseb in dobaviteljev, preslikano uvajanje/pregled
Preskočeni ali šibki vodstveni preglediManjkajo ključne točke sistema upravljanjaZenith Blueprint, faza 5, formalni pregledi, vodeni z upravnega odbora, in evidenca izboljšav
Ukrepi za izboljšave niso vidni po celotni organizacijiZahtevan je korektivni ukrep na ravni celotne organizacijeDokumentirana in sledljiva metodologija izboljševanja (Clarysecov nabor orodij)

Pretvorba neuspeha pri presoji v sistemski uspeh: praktični koraki preobrazbe

Vaša pot naprej:

  1. Začnite pri upravnem odboru: vsaka pot se začne z jasnim upravljanjem, zavezanostjo politiki, proračunsko podporo in uskladitvijo s strateško usmeritvijo.
  2. Aktivirajte Blueprint: uporabite Clarysecov 30-koračni časovni načrt za zasnovo sistema upravljanja po fazah, z medfunkcijskimi mejniki in cikli izboljševanja.
  3. Uvedite preslikane politike: implementirajte Clarysecovo knjižnico politik za podjetja (vključno s politiko informacijske varnosti in zavezanostjo najvišjega vodstva ter politiko varnosti tretjih oseb in dobaviteljev).
  4. Povežite kontrole med okviri: pripravite kontrole na presojo za ISO, NIS2, DORA, GDPR in COBIT; uporabite vodnik Zenith Controls za skladnost med okviri in celovito preslikavo.
  5. Spodbujajte nenehno izboljševanje: načrtujte vodstvene preglede, seje za obravnavo pridobljenih izkušenj in vzdržujte evidenco izboljšav, pripravljeno na presojo.

Rezultat:
Skladnost se razvije v poslovno odpornost. Presoje postanejo katalizator izboljšav, ne sprožilec panike.

Integracija skladnosti med okviri: celovit zemljevid sistema upravljanja

Clarysecovi Zenith Controls ne zagotavljajo zgolj »skladnosti«, temveč pravo uskladitev: atribute za vsako kontrolo, navzkrižno preslikano podporo za povezane standarde, metodologijo po korakih in revizijska dokazila na ravni upravnega odbora.

Že samo za varnost dobaviteljev dobite:

  • Atributi: obseg, poslovna funkcija, kontekst tveganja.
  • Podporne kontrole: povezave z neprekinjenim poslovanjem, kadrovskim preverjanjem in upravljanjem tveganj.
  • Preslikava ISO/okvirov: povezave z ISO/IEC 27005, 27014, 27036, NIS2, DORA, GDPR, COBIT 2019, NIST.
  • Koraki presoje: hramba dokazil, protokoli pregledov, sprožilci cikla izboljševanja.

Ta sistemska integracija pomeni, da se nikoli ne pripravljate na presoje po delih. Vsak dan ste neprekinjeno odporni, z uskladitvijo upravnega odbora, poslovanja in tehnike.

Poziv k ukrepanju: spremenite skladnost iz požarnega zidu v sistemsko pripravljenost na presojo

Doba skladnosti, ki temelji na omrežnem obodu, je končana. ISO 27001, NIS2 in DORA so sistemi upravljanja, ne kontrolni seznami. Uspeh pomeni lastništvo na ravni vodstva, preslikane kontrole, dokumentirano izboljševanje in uskladitev politik podjetja pri vsakem dobavitelju, zaposlenem in poslovnem procesu.

Ste pripravljeni preiti s tehničnega kontrolnega seznama na pravi sistem upravljanja?

  • Začnite oceno vrzeli zrelosti s Clarysecovim naborom orodij.
  • Prenesite Zenith Blueprint za celoten 30-koračni časovni načrt.
  • Raziščite Zenith Controls za preslikane kontrole, pripravljene na presojo.
  • Aktivirajte politike podjetja za robustno skladnost z ISO, NIS2, DORA in širše.

Naj bo vaša naslednja presoja temelj resnične poslovne odpornosti. Obrnite se na Clarysec za predstavitev pripravljenosti ISMS ali dostopajte do našega nabora orodij, da skladnost spremenite iz neuspešnega kontrolnega seznama v živ sistem upravljanja.


Dodatni viri:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

10 varnostnih pomanjkljivosti, ki jih večina podjetij spregleda, in kako jih odpraviti: vodnik za varnostno presojo in odpravo

10 varnostnih pomanjkljivosti, ki jih večina podjetij spregleda, in kako jih odpraviti: vodnik za varnostno presojo in odpravo

Ko simulacija postane resničnost: kriza, ki je razkrila varnostne slepe pege

Bil je torek ob 14.00, ko je moral Alex, vodja informacijske varnosti (CISO) v hitro rastočem fintehnološkem podjetju, ustaviti simulacijo napada z izsiljevalsko programsko opremo. Na Slacku je vrelo, upravni odbor je z naraščajočo zaskrbljenostjo spremljal dogajanje, rok za skladnost z DORA pa je grozeče visel nad ekipo. Simulacija, ki naj bi bila rutinska, se je spremenila v prikaz ranljivosti: vstopne točke niso bile zaznane, kritična sredstva niso bila prednostno obravnavana, komunikacijski načrt je odpovedal, tveganje dobaviteljev pa je bilo v najboljšem primeru nejasno.

Zenith Blueprint: najhitrejša enotna pot do skladnosti z ISO 27001, NIS2 in DORA

Zenith Blueprint: najhitrejša enotna pot do skladnosti z ISO 27001, NIS2 in DORA

Clarysec Zenith Blueprint zagotavlja najhitrejšo in najzanesljivejšo enotno pot do skladnosti z ISO 27001:2022, NIS2 in DORA. Spoznajte izvedljive korake, preslikave kontrol in scenarije iz prakse, s katerimi lahko vodje informacijske varnosti in poslovno vodstvo dosežejo dejansko pripravljenost na presojo in operativno pripravljenost.