⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Samordnad operativ resiliens: förena ISO 27001:2022, DORA och NIS2 med Clarysecs Blueprint

Igor Petreski
17 min read
Omfattande processflödesdiagram som visar arkitekturen för samordnad operativ resiliens och mappar hanteringen av en hotrelaterad händelse mot ISO 27001:2022, DORA och NIS2, inklusive policyintegration, teknisk korsmappning, leverantörssäkerhet, BIA, skrivbordsövningar och ständig förbättring.

Krisen kl. 02.00 som omdefinierade resiliens

Klockan är 02.00. Du är informationssäkerhetschef på ett finansiellt institut där insatserna är höga, låt oss kalla det FinSecure. Telefonen fylls av larm: ransomware slår ut era centrala banksystem, leverantörers API:er försvinner och kundkanaler faller bort. Eller, i ett annat scenario, drabbas er primära molnleverantör av ett katastrofalt haveri som orsakar kaskadartade avbrott i verksamhetskritiska system. I båda scenarierna pressas noggrant utformade planer för verksamhetskontinuitet bortom sina gränser. Styrelsens krav nästa dag handlar inte bara om certifikat för efterlevnad. Det handlar om återställning i realtid, kännedom om beroenden och underlag som visar att ni är redo för revisioner enligt DORA och NIS2, här och nu.

Det är i detta läge som operativ resiliens går från dokumentation till överlevnad, och där Clarysecs samlade ramverk, Zenith Controls och praktiskt genomförbara Blueprint blir oumbärliga.


Från katastrofåterställning till arkitekterad resiliens: varför den gamla modellen inte håller

Alltför många organisationer likställer fortfarande resiliens med säkerhetskopior på band eller en dammig plan för katastrofåterställning. Dessa kvarlevor blottas under nya regulatoriska krav: Digital Operational Resilience Act (DORA) för finansiella enheter, NIS2-direktivet för alla väsentliga och viktiga enheter samt den uppdaterade standarden ISO/IEC 27001:2022 för informationssäkerhetsledning.

Vad har förändrats?

  • DORA kräver testad IKT-kontinuitet, strikta leverantörskontroller och ansvar på styrelsenivå.
  • NIS2 breddar det regulatoriska tillämpningsområdet över sektorer och kräver proaktiv hantering av risker och sårbarheter, säkerhet i leveranskedjan och rutiner för incidentanmälan.
  • ISO 27001:2022 är fortsatt den globala referensen för ISMS, men måste nu operationaliseras, inte bara dokumenteras, över verkliga verksamhetsprocesser och partnerrelationer.

Resiliens i dag är inte reaktiv återställning. Det är förmågan att absorbera störningar, upprätthålla väsentliga funktioner och anpassa sig, samtidigt som organisationen kan visa för tillsynsmyndigheter och intressenter att den klarar detta även när ekosystemet fragmenteras.


Kontrollernas nexus: mappning av ISO 27001:2022, DORA och NIS2

I moderna resiliensprogram utgör två kontroller i bilaga A till ISO/IEC 27001:2022 ankare för ekosystemet:

KontrollnummerKontrollnamnBeskrivning/nyckelegenskaperKorsmappade regelverkStödjande standarder
5.29Informationssäkerhet vid störningUpprätthåller säkerhetsläget under kris (konfidentialitet, riktighet, kommunikation)DORA Art. 14, NIS2 Art. 21ISO 22301:2019, ISO 27035:2023
5.30IKT-beredskap för verksamhetskontinuitetSäkerställer IKT-återställningsförmåga, systemredundans och scenariobaserad testningDORA Art. 11 & 12, NIS2 Art. 21ISO 22313:2020, ISO 27031:2021, ISO 27019

Dessa kontroller fungerar både som nyckelpunkt och inkörsport: genom att operationalisera dem hanterar ni direkt kraven i DORA och NIS2 och bygger en grund som stödjer andra sektorsövergripande regelverk eller interna revisionsprogram.

Kontroller i praktiken

  • 5.29: Gå längre än manuskriptet; informationssäkerheten ska förbli robust även när snabba ändringar görs under press.
  • 5.30: Gå från säkerhetskopiering till orkestrerad kontinuitet; failover testas, leverantörsberoenden kartläggs och återställning anpassas till definierade återställningstidsmål (RTO) och återställningspunktsmål (RPO).

Från Zenith Controls:
“Kontinuitet, återställning och utredning efter störning är centrala egenskaper; kontroller ska integrera interna team och leverantörsnätverk, inte fungera i silor.”


Clarysecs 30-stegs-Blueprint: från kontroller till krisredo styrning

Att känna till kontrollerna är bara början. Att införa dem så att nästa kris inte blir den sista är där Clarysecs Zenith Blueprint: en revisors 30-stegs färdplan visar sitt värde.

Exempel på färdplan (komprimerade huvudfaser)

FasExempelstegRevisorns fokus
GrundläggningTillgångs- och beroendekartläggningTillgångsförteckningar, påverkan på verksamhetsprocesser
ProgramutformningPlaner för leverantörsrisk och kontinuitetLeverantörsgranskning, responsrutiner, testloggar
Löpande revisionSkrivbordsövningar och kontrollvalideringRegelbundna BCP-övningar, artefakter över flera regelverk
Ständig förbättringEfterincidentgranskningar och policyuppdateringarDokumentation, uppdateringscykler, styrelserapportering

Kritiska Blueprint-moment under en störning:

  • Steg 8: Aktivering av incidentrespons, eskalering med fördefinierade roller och kommunikationsutlösare.
  • Steg 11: Leverantörssamordning, kedjeaviseringar och validering av tredjepartspåverkan.
  • Steg 14: Omkoppling för verksamhetskontinuitet, aktivering av alternativa platser och säkerställande av tillgänglighet enligt RTO/RPO.

Bevisat värde:
I simuleringar ledda av Clarysec minskade organisationer som använde Blueprint sin genomsnittliga återställningstid från 36 timmar till under 7, vilket gjorde resiliens till mätbart verksamhetsvärde.


Teknisk mappning: ett enhetligt ramverk, en samordnad revision

Clarysecs Zenith Controls: guiden för efterlevnad över flera ramverk är utformad så att varje införd kontroll mappas mot exakta regulatoriska förväntningar och eliminerar den “revisionsgissning” som påverkar även mogna ISMS-program.

Exempel: att koppla samman ISO 27001 med DORA och NIS2

ISO-kontrollDORA-kravNIS2-artikelBlueprint-underlag
5.30Art. 11 (plantestning), 12 (tredjepartsrisk)Art. 21 (kontinuitet)Testloggar, leverantörsgranskning, failover-dokumentation
5.29Art. 14 (säker kommunikation)Art. 21Kommunikationsloggar, säkerhetsåtgärdsplaner
8.14 (Redundans)Art. 11Art. 21Redundansövningar för infrastruktur, valideringstester

Kopplingar mellan kontroller är avgörande. Teknisk redundans (8.14) ger till exempel resiliens först när den kombineras med testade återställningsrutiner (5.30) och upprätthållen säkerhet efter störning (5.29).


Policy- och playbook-grunder: från större organisationer till små och medelstora företag

Policyer måste gå från juridisk formalitet till levande styrning. Clarysec stänger detta gap med revisionsklara mallar av företagsklass som fungerar för organisationer oavsett storlek.

Större organisationer: Policy för verksamhetskontinuitet och katastrofåterställning

Alla kritiska IKT-system ska ha dokumenterade, testade och underhållna planer för verksamhetskontinuitet och katastrofåterställning. RTO och RPO fastställs genom Business Impact Analysis (BIA) och ska testas regelbundet.
(Avsnitt 2.3–2.5, klausul: BCP-integration)
Policy för verksamhetskontinuitet och katastrofåterställning

Små och medelstora företag: strömlinjeformad, rollbaserad policy

Ägare i små och medelstora företag ska definiera väsentliga funktioner, fastställa lägsta servicenivåer och testa återställningsplaner minst två gånger per år.
(Klausul: testning av verksamhetskontinuitet)
Policy för verksamhetskontinuitet och katastrofåterställning för SME

Policygrundpelare:

  • Integrera IKT-kontinuitet, leverantörsstyrning och incidentrespons som sammanlänkade krav.
  • Ange testfrekvens, eskaleringsrutiner och krav på leverantörsavisering.
  • Bevara underlagsloggar som är redo för DORA-, NIS2-, ISO- eller sektorsrevisioner.

“Revisionsartefakter ska vara tillgängliga och mappade för alla relevanta standarder, inte begravda i isolerade system eller ad hoc-dokumentation.”


Revisionsperspektivet: hur olika ramverk granskar resiliens

Ett robust program stresstestas av revisorer, men alla använder inte samma granskningsmodell. Här är vad du kan förvänta dig:

RevisionsramverkEfterfrågat underlagGranskade kontroller
ISO/IEC 27001:2022Kontinuitetstester, loggar, korsmappning5.29, 5.30, kopplade kontroller
DORAÅterställningstidslinjer, styrelsekommunikation, leverantörskedjorLeverantörsrisk, avisering, resiliens
NIS2Sårbarhetsskanningar, riskmatriser, leverantörsintygKontinuitet, tredjepartsloggar, proaktivitet
COBIT 2019KPI-data, styrningsintegrationBIA, EGIT, mappning från process till värde
NIST CSF/800-53Incidentåtgärdsplaner, konsekvensanalysÅterställning, detekteringsrespons, beviskedja

Viktigt råd:
Mappning över flera ramverk (inbyggd i Zenith Controls) förbereder er för alla revisorns frågor och visar ett levande, samlat resiliensprogram, inte bara en checklista.


Leverantörssäkerhet: den svaga länken eller er konkurrensfördel

Ni kan ha felfria interna kontroller och ändå misslyckas om leverantörerna inte är krisberedda. Clarysec kräver likvärdig leverantörssäkerhet genom policyer och mappade kontroller.

Exempelklausul:

Alla leverantörer som hanterar kritiska data eller tjänster ska uppfylla minimikrav på säkerhet i linje med ISO 27001:2022 8.2, med periodiska revisioner och rutiner för incidentavisering. (Klausul: leverantörssäkran)
Policy för leverantörssäkerhet och tredjepartssäkerhet

Genom Blueprint och Zenith Controls dokumenteras leverantörsintroduktion, säkerhetsförsäkran och övningar fullt ut, vilket ger starkt revisionsunderlag och stödjer efterlevnad av DORA/NIS2.


Business Impact Analysis: grunden för operativ resiliens

Ingen resiliens kan finnas utan en handlingsbar Business Impact Analysis (BIA). Clarysecs BIA-policyer kräver en kvantifierad och regelbundet uppdaterad bedömning av tillgångars kritikalitet, toleranser för avbrottstid och leverantörsberoenden.

BIA-komponentRegelverkClarysec-genomförande
Tillgångars kritikalitetISO 27001:2022Zenith Blueprint steg 1, tillgångsregister
Tolerans för avbrottstidDORA, NIS2RTO/RPO-mätetal i BCP-policy
LeverantörskartläggningSamtligaLeverantörsförteckning, korsmappning
ÅterställningsmålISO 22301:2019Policyklausuler, efterincidentgranskning

För små och medelstora företag: Clarysecs BIA-policy innehåller användarvänliga kalkylatorer, handlingsbara steg och vägledning på tydligt språk Policy för verksamhetskontinuitet och katastrofåterställning – SME.


Praktisk genomgång: resiliens i en skrivbordsövning

Tänk på Maria på FinSecure, som startar om sitt program efter incidenten kl. 02.00. Hon leder en skrivbordsövning som fokuserar på ett avbrott hos en viktig leverantör av betalnings-API.

1. Policygrund:
Hon ramar in scenariot enligt Clarysecs krav i policyn för verksamhetskontinuitet och definierar befogenheter och obligatoriska mål.

2. Mätbar testning (med Zenith Controls):

  • Kan teamet återställa den kritiska tjänsten via failover inom RTO (t.ex. 15 minuter)?
  • Sker åtkomst till akutuppgifter och styrs den säkert, även under kris?
  • Är kundkommunikation och intern kommunikation tydlig, förgodkänd och förenlig med efterlevnadskraven?

3. Genomförande av testet:
Processen visar luckor, till exempel otillgängliga autentiseringsuppgifter när två ansvariga medarbetare är på resa, och behov av skarpare mallar för kundkommunikation.

4. Resultat:
Avvikelser registreras, policyer uppdateras, roller justeras och ständig förbättring blir en levande process. Detta är resilienskultur i praktiken, inte bara dokumentation.


Ständig förbättring: att göra resiliens varaktig

Resiliens är en cykel, inte en kryssruta. Varje test, störning eller nära-händelse ska utlösa en granskning och förbättringsloop.

Från Zenith Controls:
“Artefakter för ständig förbättring, erfarenhetsåterföring och uppdateringscykler ska följas upp formellt inför framtida revisioner och styrelserapportering.”

Genom Clarysecs Blueprint (steg 28) byggs efterincidentgranskningar och förbättringsplaner in som operativa krav, inte som efterhandsåtgärder.


Hantera vanliga fallgropar med Clarysecs ramverk

Clarysecs praktiska expertis hanterar typiska resiliensbrister:

UtmaningClarysec-lösning
Siloindelad planering för verksamhetskontinuitet och incidentresponsIntegrerad testning och eskalering över alla team
Svag leverantörstillsynZenith Controls-korsmappningar och leverantörsintroduktion mappade mot DORA/NIS2
Brist på underlag för revisionBlueprint-styrd insamling av artefakter och testloggar, revisionsautomatisering
Avstannad förbättring av resiliensUtlösare för ständig förbättring efter incidenter, med revisionsspår

Efterlevnad över flera ramverk: en övning, alla standarder

Clarysecs Unified Framework samordnar aktivt kontroller och underlag över ramverk. En välplanerad övning, om den byggs med Blueprint och Zenith Controls, visar beredskap för ISO 27001:2022, DORA, NIS2 och sektorsspecifika krav. Det innebär:

  • Mindre dubbelarbete, inga kontrolluckor och betydligt högre revisionseffektivitet.
  • Leverantörsresiliens och BIA är inte bilagor; de är invävda i den operativa strukturen.
  • Frågor från styrelse och tillsynsmyndigheter kan besvaras med ett klick och med förtroende.

Redo för resiliens: din uppmaning till handling

Att överleva morgondagens kris handlar om mer än att ha en plan; det handlar om att visa resiliens som tillsynsmyndigheter, styrelser, partner och kunder kan lita på.

Ta det första avgörande steget:

  • Inför sammanlänkade policyer för kontinuitet, incidentrespons och leverantörssäkerhet* med Clarysecs ledande ramverk.
  • Använd vår Blueprint för programutformning, skrivbordsövningar, automatiserad insamling av artefakter och samlade revisioner.
  • Gör ständig förbättring och mappning för efterlevnad över flera ramverk till kännetecken för er resilienskultur.

Påbörja er transformation nu och se hur Clarysecs Zenith Controls, Blueprint och policyer gör operativ resiliens verklig. Boka en genomgång, planera en resiliensbedömning eller begär en demo av vår revisionsklara automatiseringsplattform.

Clarysec: resiliens inbyggd från början, bevisad i kris.


Refererade Clarysec-verktygspaket och policyer:
Zenith Controls
Zenith Blueprint
Policy för verksamhetskontinuitet och katastrofåterställning
Policy för verksamhetskontinuitet och katastrofåterställning för SME
Policy för leverantörssäkerhet och tredjepartssäkerhet

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles