Bortom brandväggen: varför revisionsklar regelefterlevnad kräver ett verkligt ledningssystem – ISO 27001, NIS2 och DORA mappade

Revisionskatastrofen: varför brandväggar inte kan rädda din regelefterlevnad
Rapporten från förrevisionen slår hårt, oavsett om det gäller finans inom Fortune 500 eller en fintech-utmanare – smärtan är universell. Sarah, informationssäkerhetschef på FinCorp Innovations, stirrade på en massiv mängd röda markeringar trots en sjusiffrig investering i cybersäkerhet: nästa generations brandväggar, förstklassigt slutpunktsskydd och strikt MFA införd för alla användare. Tekniken fungerade. Men när hennes revisor för ISO/IEC 27001:2022 lämnade sitt utlåtande blev det tydligt: teknik räcker inte.
Större avvikelser som noterades:
- Inget påvisbart åtagande från högsta ledningen.
- Ad hoc-riskbedömning utan koppling till verksamhetens kontext.
- Leverantörssäkerhet hanterades via informella e-postmeddelanden, utan riskutvärdering eller avtalsgranskning.
Sarahs ”säkra fästning” föll i revisionen inte för att den saknade teknik, utan för att den saknade revisionsbevis för ett heltäckande och strategiskt ledningssystem. Samma mardröm upprepas i reglerade branscher enligt NIS2 och DORA. Det är inte ett tekniskt misslyckande, utan ett organisationsövergripande styrningshaveri. Brandväggar kan inte mappas mot strategisk styrning, hantering av leverantörsrisker eller erfarenhetsåterföring. Ramverk för regelefterlevnad kräver mer.
Varför IT-driven regelefterlevnad misslyckas: att reda ut verksamhetsrisken
Många organisationer invaggas i en falsk trygghet genom att behandla regelefterlevnad som ett IT-projekt: programvara är införd, användare är utbildade och loggar skickas till SIEM. Men ISO/IEC 27001:2022, NIS2 och DORA kräver revisionsbevis som visar ledningssystemstänkande:
- Styrelsens och den verkställande ledningens delaktighet i säkerhetsbeslut.
- Dokumenterade riskbedömningar som är kopplade till verksamheten.
- Systematisk leverantörsstyrning, avtalshantering och leverantörsgranskning.
- Strukturerade cykler för ständig förbättring med erfarenhetsåterföring i hela organisationen.
Clarysecs mångåriga revisionserfarenhet bekräftar detta: regelefterlevnad är inte en brandvägg. Att klara en revision handlar om ägarskap i hela organisationen, dokumenterade processer, tvärfunktionellt engagemang och kontinuerlig förbättring.
“Ledningens åtagande och integreringen av informationssäkerhet i organisationens processer är centrala för regelefterlevnad. Ett dokumenterat ledningssystembaserat arbetssätt, med revisionsbevis för genomförande och ständig förbättring, skiljer mogna organisationer från checklistebaserade efterlevnadsinsatser.”
(Zenith Controls: vägledning för efterlevnad över flera ramverk, kontext för ISMS klausul 5)
Ledningssystem kontra tekniskt projekt
Ett ISMS (ledningssystem för informationssäkerhet) är inte ett projekt, utan en kontinuerlig, cyklisk disciplin kopplad till strategi, risk och förbättring. Det börjar med styrning, omfattningsdefinition och ledningsförankring – inte i serverrummet.
- IT-projekt: Engångschecklista (inför brandvägg, uppdatera programvara).
- ISMS: System som drivs från ledningsnivå (definiera kontext, fastställ mål, tilldela roller, granska och förbättra).
Revisorer söker inte bara tekniska kontroller, utan även ”varför” bakom varje process: ledningens åtagande, integration med verksamhetsstrategin och dokumenterade system som utvecklas över tid.
Misslyckanden i praktiken: verkliga haverier vid revision
Så här kan ett revisionsmisslyckande faktiskt se ut.
Fallstudie: FinCorp Innovations
| Revisionsiakttagelse | Varför det fallerade |
|---|---|
| Inga dokumenterade ISMS-granskningar av högsta ledningen | Revisorer förväntar sig engagemang från verkställande ledning/styrelse; enbart IT-omfattning är otillräcklig |
| Riskbedömningar begränsade till sårbarheter | Ska omfatta leverantörer, HR, processer och rättsliga risker, inte enbart tekniska risker |
| Leverantörsavtal saknade säkerhetsrelaterad leverantörsgranskning | Leverantörssäkerhet är ett organisationsansvar enligt ISO/IEC 27036 |
| Inget underlag för uppföljning av korrigerande åtgärder | ISO/IEC 27001 klausul 10 kräver påvisbar förbättring |
| Ingen mätning av ISMS-effektivitet | Revisionen förväntar sig löpande granskning, inte ett statiskt projekt |
Trots teknisk excellens gjorde avsaknaden av verksamhetsdrivna delar av ledningssystemet – ägarskap, styrning och förbättring – att certifieringen hamnade utom räckhåll.
Kravet ”bortom IT”: hur moderna standarder utökar omfattningen
NIS2, DORA och ISO 27001 är inte tekniska checklistor. De ställer krav på verksamhetsmodeller för digital resiliens som sträcker sig över hela organisationen:
- Ledningens åtagande: Integrering med strategiska mål och styrelsens tillsyn.
- Riskhantering: Formaliserade metoder för verksamhetsrisker, leverantörsrisker, rättsliga risker och efterlevnadsrisker.
- Leverantörsstyrning: Systematisk introduktion, leverantörsgranskning och säkerhetskrav i avtal.
- Kontinuerlig förbättring: Aktiv erfarenhetsåterföring, korrigerande åtgärder och efterincidentgranskning.
Clarysecs Zenith Controls förenar denna omfattning genom mappning mot ISO/IEC 27014 (styrning), ISO/IEC 27005 (risk) och ISO/IEC 27036 (leverantörsstyrning), så att den organisationsövergripande disciplin som revisorer kräver säkerställs.
Från projekt till system: Zenith Blueprints 30-stegsfärdplan
Clarysecs ”Zenith Blueprint: en revisors 30-stegsfärdplan för ISMS” stänger ledningsgapet och erbjuder ett sekvenserat, praktiskt arbetsflöde för organisationer som är redo att gå bortom tekniska silor.
Höjdpunkter i färdplanen
Börjar i toppen:
- Sponsorskap från verkställande ledning och strategisk anpassning.
- Definition av omfattning och kontext.
- Tydlig rolltilldelning bortom IT.
Full integration i organisationen:
- Leverantörer, HR, upphandling, juridik och riskhantering integreras.
- Tvärfunktionellt samarbete.
Process och förbättring:
- Schemalagda granskningar, dokumenterade korrigerande åtgärder och cykler för ständig förbättring.
Centrala faser
| Fas | Steg | Fokus |
|---|---|---|
| 1 | 1-5 | Stöd från högsta ledningen, ISMS-omfattning, kontext, roller, riskmetodik |
| 2 | 6-10 | Riskhantering, identifiering av tillgångar, riskanalys, riskbehandling och anpassning |
| 3 | 11-20 | Bedömning av leverantörer/tredje parter, medvetenhet i hela organisationen, avtalssäkerhet |
| 4 | 21-26 | Integrering i verksamheten, löpande övervakning, prestationsmått |
| 5 | 27-30 | Formella ledningens genomgångar, erfarenhetsåterföring, organisatorisk förbättring |
Resultat för revisorn: Inte bara underlag för en IT-process, utan systemövergripande ägarskap, ansvarsskyldighet, dokumenterad förbättring och spårbarhet till verksamhetsvärde.
Ledningssystem i praktiken: kontroller som bryter IT-silon
Revisorer fokuserar på hur enskilda kontroller integreras i det bredare systemet. Två kritiska kontroller visar skillnaden.
1. Roller och ansvar för informationssäkerhet (ISO/IEC 27002:2022 kontroll 5.1)
Kontrollkrav:
Tydliga säkerhetsroller och ansvar ska tilldelas i hela organisationen, från styrelse till operativ personal.
Kontext och revisionsförväntan:
- Omfattar HR, juridik, risk och upphandling – inte bara IT.
- Kräver dokumentation (rollbeskrivningar, periodiska granskningar, RACI-diagram).
- Anpassas till styrande ramverk: ISO/IEC 27014, COBIT 2019, NIS2, DORA.
Typiska kontrollpunkter för revisorer:
- Dokumenterade ledningsroller.
- Underlag för tvärfunktionell integrering.
- Spårbarhet mellan styrelsens direktiv och operativt genomförande.
2. Säkerhet i leverantörsrelationer (ISO/IEC 27002:2022 kontroll 5.19)
Kontrollkrav:
Styr leverantörers/tredje parters åtkomst, introduktion, avtal och löpande övervakning.
Mappning för efterlevnad över flera ramverk:
- ISO/IEC 27036: Hantering av leverantörslivscykeln (kontroll, introduktion, avslut).
- NIS2: Leveranskedjerisk integrerad i styrningen.
- DORA: Outsourcing och IKT-risk som prioritet för operativ resiliens.
- GDPR: Personuppgiftsbiträdesavtal med definierade klausuler om informationssäkerhet och incidentanmälan.
| Ramverk | Revisorns perspektiv |
|---|---|
| ISO/IEC 27001 | Utvärdera leverantörsgranskning, avtalsvillkor och övervakningsprocesser |
| NIS2 | Riskhantering för påverkan från leveranskedjan, inte bara tekniska integrationer |
| DORA | Tredjeparts-/outsourcingrisk, granskning på styrelsenivå |
| COBIT 2019 | Kontrollövervakning och leverantörsprestation |
| GDPR | Personuppgiftsbiträdesavtal, arbetsflöde för incidentanmälan |
Dessa kontroller kräver aktivt ägarskap och verksamhetsledning. En checklista räcker inte; revisorer söker systematiskt engagemang.
Kontroller för efterlevnad över flera ramverk: Clarysecs kompass för samordnad anpassning
Clarysecs Zenith Controls gör det möjligt att mappa kontroller över standarder och synliggör den organisationsövergripande disciplin som skapar tillförlitlig regelefterlevnad.
”Leverantörssäkerhet är en organisatorisk ledningsaktivitet som omfattar riskidentifiering, leverantörsgranskning, avtalsstrukturering och löpande säkerhetsförsäkran; mappad över ISO/IEC 27001:2022 (klausul 8), ISO/IEC 27036, NIS2 art. 21, DORA art. 28, COBIT 2019 DSS02 och NIST SP 800-161.”
(Zenith Controls: avsnittet Leverantörs- och tredjepartssäkerhet)
Korsreferenstabell: leverantörssäkerhet över flera ramverk
| ISO/IEC 27002:2022 | NIS2 | DORA | GDPR | COBIT 2019 | Vad revisorer efterfrågar |
|---|---|---|---|---|---|
| 5.19 Leverantörssäkerhet | Art. 21 Säkerhet i leveranskedjan | Art. 28 IKT-tredjepartsrisk | Art. 28 Personuppgiftsbiträdesavtal | DSS02 Tredjepartstjänster | Revisionsbevis för hantering av leverantörsrisker, övervakning, styrelsegranskning och säkerhetskrav i avtal |
Policygrund: verkliga policyer för heltäckande regelefterlevnad
Dokumentation är ryggraden i ett ledningssystem; policyer måste sträcka sig bortom IT.
Clarysecs policyer integrerar bästa praxis för efterlevnad över flera ramverk:
“Leverantörer och tredje parter ska vara föremål för säkerhetskontroller och riskbedömningar före uppdragets start; avtalsklausuler som säkerställer säkerhet och efterlevnad av rättsliga och regulatoriska skyldigheter krävs, och löpande prestation övervakas. Korrigerande åtgärder och förbättringar genomförs när risk- eller prestationsproblem identifieras.”
(Avsnitt 3.2, leverantörsbedömning, policy för leverantörssäkerhet och tredjepartssäkerhet)
Dessa policyer förankrar risk, introduktion, juridisk utformning och löpande granskning, och ger revisorer de konkreta revisionsbevis för organisationsövergripande engagemang som krävs för att klara en granskning.
Praktiskt scenario: bygga revisionsklar leverantörssäkerhet
Hur kan ett tekniskt team utvecklas till ett ledningssystem?
Steg för steg:
- Policyanpassning: Aktivera Clarysecs ”policy för leverantörssäkerhet och tredjepartssäkerhet” för tvärfunktionell samsyn om roller och minsta avtalsvillkor.
- Riskstyrd bedömning: Använd Zenith Blueprints färdplan för att systematisera leverantörskontroll, dokumentation vid introduktion och periodisk omprövning.
- Kontrollmappning: Använd korsreferenser i Zenith Controls för krav enligt NIS2, DORA, GDPR, innehåll i personuppgiftsbiträdesavtal och underlag för resiliens i leveranskedjan.
- Integrering i styrelsegranskning: Inkludera leverantörsrisk i ledningens genomgång av ISMS, med åtgärdsuppföljning från högsta ledningen, förbättringsregister och löpande förberedelser inför revision.
Slutresultat:
Revisorn ser inte längre IT-checklistor. Revisorn ser en dokumenterad, verksamhetsägd ledningsprocess som är integrerad över upphandling, juridik, HR och styrelsetillsyn.
Vad revisorer egentligen vill ha: perspektivet över flera standarder
Revisorer från olika standarder söker systematiskt underlag:
| Revisorsbakgrund | Fokus och efterfrågat underlag |
|---|---|
| ISO/IEC 27001 | Organisationens kontext (klausul 4), högsta ledningens åtagande (klausul 5), dokumenterade policyer, riskregister för hela organisationen, ständig förbättring |
| NIS2 | Integrering av leveranskedje- och verksamhetsrisker, styrningskopplingar, hantering av externa partner |
| DORA | Operativ resiliens, outsourcing-/IKT-risk, incidenthantering och granskning på styrelsenivå |
| ISACA/COBIT 2019 | Anpassning mellan IT och verksamhet, integrering av kontroller, styrelsens ansvarsskyldighet, prestationsmätning |
“Ledningens ansvarsskyldighet för leverantörsrisk ska visas genom styrelseprotokoll, uttryckliga leverantörsgranskningsposter och underlag för erfarenhetsåterföring/korrigerande åtgärder från verkliga incidenter eller leverantörsproblem.”
(Zenith Controls: översikt över revisionsmetodik)
Clarysecs verktygslåda säkerställer att allt detta underlag genereras systematiskt och mappas mot valfritt ramverk.
Resiliens bortom IT: verksamhetskontinuitet och lärande från incidenter
IKT-beredskap för verksamhetskontinuitet: ett exempel på efterlevnad över flera ramverk
Vad förväntar sig revisorer av kontroller som ISO/IEC 27002:2022 kontroll 5.30?
| Revisorsbakgrund | Fokusområde | Stödjande ramverk |
|---|---|---|
| ISO/IEC 27001 | Konsekvensanalys för verksamheten (BIA), Recovery Time Objective (RTO), underlag för tester av katastrofåterställning, indata till riskbedömningar och ledningens genomgångar | ISO/IEC 22301, ISO/IEC 22313 |
| DORA | Regulatoriska krav på RTO, resiliensövningar, inkludering av kritiska leverantörer, avancerad penetrationstestning | DORA artiklarna 11-14 |
| NIST | Mognad i respons-/återställningsfunktioner, processdefinition, aktiv mätning | NIST CSF PR.IP, RS.RP, RC.RP |
| COBIT/ISACA | Styrelseägarskap, RACI-diagram, KPI:er, styrningsmått | COBIT APO12, BAI04 |
Här kräver revisorer en återkopplingsslinga för styrning, där verksamhetskrav kopplas till tekniska kontroller och valideras genom testning och kontinuerlig granskning. Zenith Controls visar hur resiliens är ett nät av processer, inte en produkt.
Incidenthantering: systematiskt lärande kontra stängning av ärenden
- Tekniskt angreppssätt: Incident upptäcks, begränsas och ärendet stängs.
- Ledningssystem:
- Planera: Fördefinierad respons, tvärfunktionella roller, säker kommunikation.
- Bedöma: Konsekvens mäts, verksamhetskrav avgör eskalering.
- Agera: Samordnade åtgärder, hantering av bevismaterial, underrättelse till intressenter (enligt rapporteringsskyldigheter i NIS2/DORA).
- Granska/lära: Efterincidentanalys, åtgärdande av grundorsak, uppdateringar av policyer/processer (kontinuerlig förbättring).
Clarysecs blueprint och mappade kontroller operationaliserar denna cykel och säkerställer att varje incident bidrar till systematisk förbättring och framgång vid revision.
Fallgropar och misstag: var revisionsmisslyckanden uppstår och lösningarna
| Fallgrop | Hur revisionen fallerar | Clarysecs lösning |
|---|---|---|
| ISMS ”av IT” enbart | Ledningssystemets omfattning är för snäv för standarderna | Zenith Blueprint fas 1 för rolltilldelning i hela organisationen |
| IT-fokuserade policyer | Missar risk-, leverantörs-, HR- och juridikomfattning; klarar inte NIS2/DORA/GDPR | Clarysecs policypaket mappat mot Zenith Controls för full täckning |
| Ingen säkerhetskontroll i leverantörsprocessen | Upphandling missar regulatoriska risker | Anpassning till policy för leverantörssäkerhet och tredjepartssäkerhet, mappad introduktion/granskning |
| Uteblivna eller bristfälliga ledningens genomgångar | Missar centrala ledningssystemsklausuler | Zenith Blueprint fas 5, formella styrelsedrivna granskningar och förbättringsregister |
| Förbättringsåtgärder syns inte i hela verksamheten | Korrigerande åtgärder krävs organisationsövergripande | Dokumenterad och spårbar förbättringsmetodik (Clarysecs verktygslåda) |
Från revisionsmisslyckande till systematisk framgång: praktiska transformationssteg
Vägen framåt:
- Börja med styrelsen: Varje resa börjar med tydlig styrning, policyåtagande, budgetstöd och anpassning till strategisk inriktning.
- Aktivera Blueprint: Använd Clarysecs 30-stegsfärdplan för att utforma ditt ledningssystem, fas för fas, med tvärfunktionella milstolpar och förbättringscykler.
- Inför mappade policyer: Implementera Clarysecs policybibliotek för organisationen (inklusive Informationssäkerhetspolicy och högsta ledningens åtagande och policy för leverantörssäkerhet och tredjepartssäkerhet).
- Korsreferera kontroller: Gör dina kontroller revisionsklara över ISO, NIS2, DORA, GDPR och COBIT; använd vägledningen för efterlevnad över flera ramverk i Zenith Controls för fullständig mappning.
- Driv kontinuerlig förbättring: Schemalägg ledningens genomgångar, sessioner för erfarenhetsåterföring och upprätthåll ett revisionsklart förbättringsregister.
Resultat:
Regelefterlevnad utvecklas till verksamhetsresiliens. Revisioner blir katalysatorer för förbättring, inte utlösare av panik.
Integrering av efterlevnad över flera ramverk: den fullständiga ledningssystemskartan
Clarysecs Zenith Controls ger inte bara ”regelefterlevnad”, utan verklig anpassning: attribut för varje kontroll, tvärmappat stöd för relaterade standarder, stegvis metodik och revisionsunderlag på styrelsenivå.
Enbart för leverantörssäkerhet får du:
- Attribut: Omfattning, verksamhetsfunktion, riskkontext.
- Stödjande kontroller: Kopplingar till verksamhetskontinuitet, HR-screening och riskhantering.
- ISO-/ramverksmappning: Kopplingar till ISO/IEC 27005, 27014, 27036, NIS2, DORA, GDPR, COBIT 2019, NIST.
- Revisionssteg: Bevarande av underlag, granskningsprotokoll, utlösare för förbättringscykler.
Denna systematiska integrering innebär att du aldrig förbereder dig för revisioner styckevis. Du är kontinuerligt resilient, med daglig anpassning mellan styrelse, verksamhet och teknik.
Uppmaning: transformera regelefterlevnad från brandvägg till systematisk revisionsberedskap
Tiden för perimeterbaserad regelefterlevnad är över. ISO 27001, NIS2 och DORA är ledningssystem, inte checklistor. Framgång kräver ägarskap på ledningsnivå, mappade kontroller, dokumenterad förbättring och anpassning av organisationspolicyer – över varje leverantör, medarbetare och verksamhetsprocess.
Redo att gå från teknisk checklista till verkligt ledningssystem?
- Starta din mognads- och gapbedömning med Clarysecs verktygslåda.
- Ladda ner Zenith Blueprint för den fullständiga 30-stegsfärdplanen.
- Utforska Zenith Controls för mappade, revisionsklara kontroller.
- Aktivera organisationspolicyer för robust regelefterlevnad över ISO, NIS2, DORA och fler ramverk.
Gör nästa revision till grunden för verklig verksamhetsresiliens. Kontakta Clarysec för en demo om ISMS-beredskap eller få tillgång till vår verktygslåda för att omvandla regelefterlevnad från en misslyckad checklista till ett levande ledningssystem.
Ytterligare resurser:
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


