⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Bortom brandväggen: varför revisionsklar regelefterlevnad kräver ett verkligt ledningssystem – ISO 27001, NIS2 och DORA mappade

Igor Petreski
24 min read
Övergripande modell över verksamhetsprocesser som illustrerar informationssäkerhetschefens ledningssystembaserade arbetssätt för samordnad regelefterlevnad, med kritisk integrering av organisationsfunktioner (högsta ledningen, regelefterlevnad, leverantörer, ISMS) för att uppnå beredskap för ISO 27001, NIS2 och DORA bortom brandväggen, med fokus på styrning, riskhantering och efterlevnadsmappning över flera ramverk.

Revisionskatastrofen: varför brandväggar inte kan rädda din regelefterlevnad

Rapporten från förrevisionen slår hårt, oavsett om det gäller finans inom Fortune 500 eller en fintech-utmanare – smärtan är universell. Sarah, informationssäkerhetschef på FinCorp Innovations, stirrade på en massiv mängd röda markeringar trots en sjusiffrig investering i cybersäkerhet: nästa generations brandväggar, förstklassigt slutpunktsskydd och strikt MFA införd för alla användare. Tekniken fungerade. Men när hennes revisor för ISO/IEC 27001:2022 lämnade sitt utlåtande blev det tydligt: teknik räcker inte.

Större avvikelser som noterades:

  • Inget påvisbart åtagande från högsta ledningen.
  • Ad hoc-riskbedömning utan koppling till verksamhetens kontext.
  • Leverantörssäkerhet hanterades via informella e-postmeddelanden, utan riskutvärdering eller avtalsgranskning.

Sarahs ”säkra fästning” föll i revisionen inte för att den saknade teknik, utan för att den saknade revisionsbevis för ett heltäckande och strategiskt ledningssystem. Samma mardröm upprepas i reglerade branscher enligt NIS2 och DORA. Det är inte ett tekniskt misslyckande, utan ett organisationsövergripande styrningshaveri. Brandväggar kan inte mappas mot strategisk styrning, hantering av leverantörsrisker eller erfarenhetsåterföring. Ramverk för regelefterlevnad kräver mer.

Varför IT-driven regelefterlevnad misslyckas: att reda ut verksamhetsrisken

Många organisationer invaggas i en falsk trygghet genom att behandla regelefterlevnad som ett IT-projekt: programvara är införd, användare är utbildade och loggar skickas till SIEM. Men ISO/IEC 27001:2022, NIS2 och DORA kräver revisionsbevis som visar ledningssystemstänkande:

  • Styrelsens och den verkställande ledningens delaktighet i säkerhetsbeslut.
  • Dokumenterade riskbedömningar som är kopplade till verksamheten.
  • Systematisk leverantörsstyrning, avtalshantering och leverantörsgranskning.
  • Strukturerade cykler för ständig förbättring med erfarenhetsåterföring i hela organisationen.

Clarysecs mångåriga revisionserfarenhet bekräftar detta: regelefterlevnad är inte en brandvägg. Att klara en revision handlar om ägarskap i hela organisationen, dokumenterade processer, tvärfunktionellt engagemang och kontinuerlig förbättring.

“Ledningens åtagande och integreringen av informationssäkerhet i organisationens processer är centrala för regelefterlevnad. Ett dokumenterat ledningssystembaserat arbetssätt, med revisionsbevis för genomförande och ständig förbättring, skiljer mogna organisationer från checklistebaserade efterlevnadsinsatser.”
(Zenith Controls: vägledning för efterlevnad över flera ramverk, kontext för ISMS klausul 5)

Ledningssystem kontra tekniskt projekt

Ett ISMS (ledningssystem för informationssäkerhet) är inte ett projekt, utan en kontinuerlig, cyklisk disciplin kopplad till strategi, risk och förbättring. Det börjar med styrning, omfattningsdefinition och ledningsförankring – inte i serverrummet.

  • IT-projekt: Engångschecklista (inför brandvägg, uppdatera programvara).
  • ISMS: System som drivs från ledningsnivå (definiera kontext, fastställ mål, tilldela roller, granska och förbättra).

Revisorer söker inte bara tekniska kontroller, utan även ”varför” bakom varje process: ledningens åtagande, integration med verksamhetsstrategin och dokumenterade system som utvecklas över tid.

Misslyckanden i praktiken: verkliga haverier vid revision

Så här kan ett revisionsmisslyckande faktiskt se ut.

Fallstudie: FinCorp Innovations

RevisionsiakttagelseVarför det fallerade
Inga dokumenterade ISMS-granskningar av högsta ledningenRevisorer förväntar sig engagemang från verkställande ledning/styrelse; enbart IT-omfattning är otillräcklig
Riskbedömningar begränsade till sårbarheterSka omfatta leverantörer, HR, processer och rättsliga risker, inte enbart tekniska risker
Leverantörsavtal saknade säkerhetsrelaterad leverantörsgranskningLeverantörssäkerhet är ett organisationsansvar enligt ISO/IEC 27036
Inget underlag för uppföljning av korrigerande åtgärderISO/IEC 27001 klausul 10 kräver påvisbar förbättring
Ingen mätning av ISMS-effektivitetRevisionen förväntar sig löpande granskning, inte ett statiskt projekt

Trots teknisk excellens gjorde avsaknaden av verksamhetsdrivna delar av ledningssystemet – ägarskap, styrning och förbättring – att certifieringen hamnade utom räckhåll.

Kravet ”bortom IT”: hur moderna standarder utökar omfattningen

NIS2, DORA och ISO 27001 är inte tekniska checklistor. De ställer krav på verksamhetsmodeller för digital resiliens som sträcker sig över hela organisationen:

  • Ledningens åtagande: Integrering med strategiska mål och styrelsens tillsyn.
  • Riskhantering: Formaliserade metoder för verksamhetsrisker, leverantörsrisker, rättsliga risker och efterlevnadsrisker.
  • Leverantörsstyrning: Systematisk introduktion, leverantörsgranskning och säkerhetskrav i avtal.
  • Kontinuerlig förbättring: Aktiv erfarenhetsåterföring, korrigerande åtgärder och efterincidentgranskning.

Clarysecs Zenith Controls förenar denna omfattning genom mappning mot ISO/IEC 27014 (styrning), ISO/IEC 27005 (risk) och ISO/IEC 27036 (leverantörsstyrning), så att den organisationsövergripande disciplin som revisorer kräver säkerställs.

Från projekt till system: Zenith Blueprints 30-stegsfärdplan

Clarysecs ”Zenith Blueprint: en revisors 30-stegsfärdplan för ISMS” stänger ledningsgapet och erbjuder ett sekvenserat, praktiskt arbetsflöde för organisationer som är redo att gå bortom tekniska silor.

Höjdpunkter i färdplanen

Börjar i toppen:

  • Sponsorskap från verkställande ledning och strategisk anpassning.
  • Definition av omfattning och kontext.
  • Tydlig rolltilldelning bortom IT.

Full integration i organisationen:

  • Leverantörer, HR, upphandling, juridik och riskhantering integreras.
  • Tvärfunktionellt samarbete.

Process och förbättring:

  • Schemalagda granskningar, dokumenterade korrigerande åtgärder och cykler för ständig förbättring.

Centrala faser

FasStegFokus
11-5Stöd från högsta ledningen, ISMS-omfattning, kontext, roller, riskmetodik
26-10Riskhantering, identifiering av tillgångar, riskanalys, riskbehandling och anpassning
311-20Bedömning av leverantörer/tredje parter, medvetenhet i hela organisationen, avtalssäkerhet
421-26Integrering i verksamheten, löpande övervakning, prestationsmått
527-30Formella ledningens genomgångar, erfarenhetsåterföring, organisatorisk förbättring

Resultat för revisorn: Inte bara underlag för en IT-process, utan systemövergripande ägarskap, ansvarsskyldighet, dokumenterad förbättring och spårbarhet till verksamhetsvärde.

Ledningssystem i praktiken: kontroller som bryter IT-silon

Revisorer fokuserar på hur enskilda kontroller integreras i det bredare systemet. Två kritiska kontroller visar skillnaden.

1. Roller och ansvar för informationssäkerhet (ISO/IEC 27002:2022 kontroll 5.1)

Kontrollkrav:
Tydliga säkerhetsroller och ansvar ska tilldelas i hela organisationen, från styrelse till operativ personal.

Kontext och revisionsförväntan:

  • Omfattar HR, juridik, risk och upphandling – inte bara IT.
  • Kräver dokumentation (rollbeskrivningar, periodiska granskningar, RACI-diagram).
  • Anpassas till styrande ramverk: ISO/IEC 27014, COBIT 2019, NIS2, DORA.

Typiska kontrollpunkter för revisorer:

  • Dokumenterade ledningsroller.
  • Underlag för tvärfunktionell integrering.
  • Spårbarhet mellan styrelsens direktiv och operativt genomförande.

2. Säkerhet i leverantörsrelationer (ISO/IEC 27002:2022 kontroll 5.19)

Kontrollkrav:
Styr leverantörers/tredje parters åtkomst, introduktion, avtal och löpande övervakning.

Mappning för efterlevnad över flera ramverk:

  • ISO/IEC 27036: Hantering av leverantörslivscykeln (kontroll, introduktion, avslut).
  • NIS2: Leveranskedjerisk integrerad i styrningen.
  • DORA: Outsourcing och IKT-risk som prioritet för operativ resiliens.
  • GDPR: Personuppgiftsbiträdesavtal med definierade klausuler om informationssäkerhet och incidentanmälan.
RamverkRevisorns perspektiv
ISO/IEC 27001Utvärdera leverantörsgranskning, avtalsvillkor och övervakningsprocesser
NIS2Riskhantering för påverkan från leveranskedjan, inte bara tekniska integrationer
DORATredjeparts-/outsourcingrisk, granskning på styrelsenivå
COBIT 2019Kontrollövervakning och leverantörsprestation
GDPRPersonuppgiftsbiträdesavtal, arbetsflöde för incidentanmälan

Dessa kontroller kräver aktivt ägarskap och verksamhetsledning. En checklista räcker inte; revisorer söker systematiskt engagemang.

Kontroller för efterlevnad över flera ramverk: Clarysecs kompass för samordnad anpassning

Clarysecs Zenith Controls gör det möjligt att mappa kontroller över standarder och synliggör den organisationsövergripande disciplin som skapar tillförlitlig regelefterlevnad.

”Leverantörssäkerhet är en organisatorisk ledningsaktivitet som omfattar riskidentifiering, leverantörsgranskning, avtalsstrukturering och löpande säkerhetsförsäkran; mappad över ISO/IEC 27001:2022 (klausul 8), ISO/IEC 27036, NIS2 art. 21, DORA art. 28, COBIT 2019 DSS02 och NIST SP 800-161.”
(Zenith Controls: avsnittet Leverantörs- och tredjepartssäkerhet)

Korsreferenstabell: leverantörssäkerhet över flera ramverk

ISO/IEC 27002:2022NIS2DORAGDPRCOBIT 2019Vad revisorer efterfrågar
5.19 LeverantörssäkerhetArt. 21 Säkerhet i leveranskedjanArt. 28 IKT-tredjepartsriskArt. 28 PersonuppgiftsbiträdesavtalDSS02 TredjepartstjänsterRevisionsbevis för hantering av leverantörsrisker, övervakning, styrelsegranskning och säkerhetskrav i avtal

Policygrund: verkliga policyer för heltäckande regelefterlevnad

Dokumentation är ryggraden i ett ledningssystem; policyer måste sträcka sig bortom IT.

Clarysecs policyer integrerar bästa praxis för efterlevnad över flera ramverk:

“Leverantörer och tredje parter ska vara föremål för säkerhetskontroller och riskbedömningar före uppdragets start; avtalsklausuler som säkerställer säkerhet och efterlevnad av rättsliga och regulatoriska skyldigheter krävs, och löpande prestation övervakas. Korrigerande åtgärder och förbättringar genomförs när risk- eller prestationsproblem identifieras.”
(Avsnitt 3.2, leverantörsbedömning, policy för leverantörssäkerhet och tredjepartssäkerhet)

Dessa policyer förankrar risk, introduktion, juridisk utformning och löpande granskning, och ger revisorer de konkreta revisionsbevis för organisationsövergripande engagemang som krävs för att klara en granskning.

Praktiskt scenario: bygga revisionsklar leverantörssäkerhet

Hur kan ett tekniskt team utvecklas till ett ledningssystem?

Steg för steg:

  1. Policyanpassning: Aktivera Clarysecs ”policy för leverantörssäkerhet och tredjepartssäkerhet” för tvärfunktionell samsyn om roller och minsta avtalsvillkor.
  2. Riskstyrd bedömning: Använd Zenith Blueprints färdplan för att systematisera leverantörskontroll, dokumentation vid introduktion och periodisk omprövning.
  3. Kontrollmappning: Använd korsreferenser i Zenith Controls för krav enligt NIS2, DORA, GDPR, innehåll i personuppgiftsbiträdesavtal och underlag för resiliens i leveranskedjan.
  4. Integrering i styrelsegranskning: Inkludera leverantörsrisk i ledningens genomgång av ISMS, med åtgärdsuppföljning från högsta ledningen, förbättringsregister och löpande förberedelser inför revision.

Slutresultat:
Revisorn ser inte längre IT-checklistor. Revisorn ser en dokumenterad, verksamhetsägd ledningsprocess som är integrerad över upphandling, juridik, HR och styrelsetillsyn.

Vad revisorer egentligen vill ha: perspektivet över flera standarder

Revisorer från olika standarder söker systematiskt underlag:

RevisorsbakgrundFokus och efterfrågat underlag
ISO/IEC 27001Organisationens kontext (klausul 4), högsta ledningens åtagande (klausul 5), dokumenterade policyer, riskregister för hela organisationen, ständig förbättring
NIS2Integrering av leveranskedje- och verksamhetsrisker, styrningskopplingar, hantering av externa partner
DORAOperativ resiliens, outsourcing-/IKT-risk, incidenthantering och granskning på styrelsenivå
ISACA/COBIT 2019Anpassning mellan IT och verksamhet, integrering av kontroller, styrelsens ansvarsskyldighet, prestationsmätning

“Ledningens ansvarsskyldighet för leverantörsrisk ska visas genom styrelseprotokoll, uttryckliga leverantörsgranskningsposter och underlag för erfarenhetsåterföring/korrigerande åtgärder från verkliga incidenter eller leverantörsproblem.”
(Zenith Controls: översikt över revisionsmetodik)

Clarysecs verktygslåda säkerställer att allt detta underlag genereras systematiskt och mappas mot valfritt ramverk.

Resiliens bortom IT: verksamhetskontinuitet och lärande från incidenter

IKT-beredskap för verksamhetskontinuitet: ett exempel på efterlevnad över flera ramverk

Vad förväntar sig revisorer av kontroller som ISO/IEC 27002:2022 kontroll 5.30?

RevisorsbakgrundFokusområdeStödjande ramverk
ISO/IEC 27001Konsekvensanalys för verksamheten (BIA), Recovery Time Objective (RTO), underlag för tester av katastrofåterställning, indata till riskbedömningar och ledningens genomgångarISO/IEC 22301, ISO/IEC 22313
DORARegulatoriska krav på RTO, resiliensövningar, inkludering av kritiska leverantörer, avancerad penetrationstestningDORA artiklarna 11-14
NISTMognad i respons-/återställningsfunktioner, processdefinition, aktiv mätningNIST CSF PR.IP, RS.RP, RC.RP
COBIT/ISACAStyrelseägarskap, RACI-diagram, KPI:er, styrningsmåttCOBIT APO12, BAI04

Här kräver revisorer en återkopplingsslinga för styrning, där verksamhetskrav kopplas till tekniska kontroller och valideras genom testning och kontinuerlig granskning. Zenith Controls visar hur resiliens är ett nät av processer, inte en produkt.

Incidenthantering: systematiskt lärande kontra stängning av ärenden

  • Tekniskt angreppssätt: Incident upptäcks, begränsas och ärendet stängs.
  • Ledningssystem:
    • Planera: Fördefinierad respons, tvärfunktionella roller, säker kommunikation.
    • Bedöma: Konsekvens mäts, verksamhetskrav avgör eskalering.
    • Agera: Samordnade åtgärder, hantering av bevismaterial, underrättelse till intressenter (enligt rapporteringsskyldigheter i NIS2/DORA).
    • Granska/lära: Efterincidentanalys, åtgärdande av grundorsak, uppdateringar av policyer/processer (kontinuerlig förbättring).

Clarysecs blueprint och mappade kontroller operationaliserar denna cykel och säkerställer att varje incident bidrar till systematisk förbättring och framgång vid revision.

Fallgropar och misstag: var revisionsmisslyckanden uppstår och lösningarna

FallgropHur revisionen fallerarClarysecs lösning
ISMS ”av IT” enbartLedningssystemets omfattning är för snäv för standardernaZenith Blueprint fas 1 för rolltilldelning i hela organisationen
IT-fokuserade policyerMissar risk-, leverantörs-, HR- och juridikomfattning; klarar inte NIS2/DORA/GDPRClarysecs policypaket mappat mot Zenith Controls för full täckning
Ingen säkerhetskontroll i leverantörsprocessenUpphandling missar regulatoriska riskerAnpassning till policy för leverantörssäkerhet och tredjepartssäkerhet, mappad introduktion/granskning
Uteblivna eller bristfälliga ledningens genomgångarMissar centrala ledningssystemsklausulerZenith Blueprint fas 5, formella styrelsedrivna granskningar och förbättringsregister
Förbättringsåtgärder syns inte i hela verksamhetenKorrigerande åtgärder krävs organisationsövergripandeDokumenterad och spårbar förbättringsmetodik (Clarysecs verktygslåda)

Från revisionsmisslyckande till systematisk framgång: praktiska transformationssteg

Vägen framåt:

  1. Börja med styrelsen: Varje resa börjar med tydlig styrning, policyåtagande, budgetstöd och anpassning till strategisk inriktning.
  2. Aktivera Blueprint: Använd Clarysecs 30-stegsfärdplan för att utforma ditt ledningssystem, fas för fas, med tvärfunktionella milstolpar och förbättringscykler.
  3. Inför mappade policyer: Implementera Clarysecs policybibliotek för organisationen (inklusive Informationssäkerhetspolicy och högsta ledningens åtagande och policy för leverantörssäkerhet och tredjepartssäkerhet).
  4. Korsreferera kontroller: Gör dina kontroller revisionsklara över ISO, NIS2, DORA, GDPR och COBIT; använd vägledningen för efterlevnad över flera ramverk i Zenith Controls för fullständig mappning.
  5. Driv kontinuerlig förbättring: Schemalägg ledningens genomgångar, sessioner för erfarenhetsåterföring och upprätthåll ett revisionsklart förbättringsregister.

Resultat:
Regelefterlevnad utvecklas till verksamhetsresiliens. Revisioner blir katalysatorer för förbättring, inte utlösare av panik.

Integrering av efterlevnad över flera ramverk: den fullständiga ledningssystemskartan

Clarysecs Zenith Controls ger inte bara ”regelefterlevnad”, utan verklig anpassning: attribut för varje kontroll, tvärmappat stöd för relaterade standarder, stegvis metodik och revisionsunderlag på styrelsenivå.

Enbart för leverantörssäkerhet får du:

  • Attribut: Omfattning, verksamhetsfunktion, riskkontext.
  • Stödjande kontroller: Kopplingar till verksamhetskontinuitet, HR-screening och riskhantering.
  • ISO-/ramverksmappning: Kopplingar till ISO/IEC 27005, 27014, 27036, NIS2, DORA, GDPR, COBIT 2019, NIST.
  • Revisionssteg: Bevarande av underlag, granskningsprotokoll, utlösare för förbättringscykler.

Denna systematiska integrering innebär att du aldrig förbereder dig för revisioner styckevis. Du är kontinuerligt resilient, med daglig anpassning mellan styrelse, verksamhet och teknik.

Uppmaning: transformera regelefterlevnad från brandvägg till systematisk revisionsberedskap

Tiden för perimeterbaserad regelefterlevnad är över. ISO 27001, NIS2 och DORA är ledningssystem, inte checklistor. Framgång kräver ägarskap på ledningsnivå, mappade kontroller, dokumenterad förbättring och anpassning av organisationspolicyer – över varje leverantör, medarbetare och verksamhetsprocess.

Redo att gå från teknisk checklista till verkligt ledningssystem?

  • Starta din mognads- och gapbedömning med Clarysecs verktygslåda.
  • Ladda ner Zenith Blueprint för den fullständiga 30-stegsfärdplanen.
  • Utforska Zenith Controls för mappade, revisionsklara kontroller.
  • Aktivera organisationspolicyer för robust regelefterlevnad över ISO, NIS2, DORA och fler ramverk.

Gör nästa revision till grunden för verklig verksamhetsresiliens. Kontakta Clarysec för en demo om ISMS-beredskap eller få tillgång till vår verktygslåda för att omvandla regelefterlevnad från en misslyckad checklista till ett levande ledningssystem.


Ytterligare resurser:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

10 säkerhetsbrister som de flesta organisationer missar – och hur du åtgärdar dem: komplett vägledning för säkerhetsrevision och åtgärder

10 säkerhetsbrister som de flesta organisationer missar – och hur du åtgärdar dem: komplett vägledning för säkerhetsrevision och åtgärder

När simulering möter verklighet: krisen som blottlade säkerhetens blinda fläckar

Klockan var 14.00 en tisdag när Alex, informationssäkerhetschef på ett snabbväxande fintechbolag, tvingades avbryta organisationens ransomware-simulering. Slack-kanalerna kokade, styrelsen följde utvecklingen med växande oro och tidsfristen för efterlevnad av DORA närmade sig hotfullt. Simuleringen, som skulle vara rutinmässig, hade utvecklats till en demonstration av sårbarheter: angreppsvägar upptäcktes inte, kritiska tillgångar prioriterades inte, kommunikationsplanen fungerade inte och leverantörsriskerna var i bästa fall otydliga.