⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Bygg ett motståndskraftigt och revisionsrobust program för leverantörsrisk: ISO/IEC 27001:2022 och färdplanen för regelefterlevnad över flera ramverk

Igor Petreski
17 min read
Processflödesdiagram som visar livscykeln för leverantörsriskhantering, från tillgångsregister och risknivåindelning via formell leverantörsintroduktion (avtalstecknande, bedömning), kontinuerlig övervakning (incidentuppföljning, granskning) till revisionsredo dokumentation och automatiserad leverantörsavveckling/dataförstöring, mappat mot krav i ISO 27001, DORA och NIS2.

Det börjar med en kris: dagen då leverantörsrisk blir en akut fråga i styrelserummet

Maria, informationssäkerhetschef på ett snabbväxande fintechbolag, stirrar på den brådskande aviseringen från sin molnbaserade analysleverantör, DataLeap. Obehörig åtkomst till kundmetadata har upptäckts. På den andra skärmen blinkar en kalenderinbjudan: revisionen av DORA-beredskap är bara några dagar bort.

Hon agerar under press: Är DataLeap-avtalet tillräckligt heltäckande? Omfattade den senaste säkerhetsbedömningen tidsfrister för incidentrapportering? Svaren finns gömda i inaktuella kalkylark och spridda inkorgar. Inom några minuter kräver styrelsen konkreta besked:
Vilka data exponerades?
Uppfyllde DataLeap sina säkerhetsåtaganden?
Kan vårt team visa efterlevnad, här och nu, för tillsynsmyndigheter, revisorer och kunder?

Marias dilemma är normen. Leverantörsrisk, som tidigare ofta var en kryssruta i upphandlingsprocessen, är nu en central verksamhetsmässig, regulatorisk och operativ risk. I takt med att ISO/IEC 27001:2022, DORA, NIS2, GDPR, NIST och COBIT i allt högre grad konvergerar kring tredjepartsstyrning pressas program för leverantörsrisk att vara proaktiva, försvarbara och revisionsredo över alla ramverk.

Även om revisionsavvikelser fortfarande är vanliga är vägen till resiliens väl etablerad: den börjar med att omvandla kaos till evidensdriven drift. Den här vägledningen går igenom en beprövad livscykelansats, direkt mappad mot Clarysecs tvärgående Zenith Controls och verktygssatser för regelefterlevnad, för att hjälpa din organisation att operationalisera leverantörsrisk, klara varje revision och bygga långsiktigt förtroende.


Varför program för leverantörsrisk misslyckas vid revision – och hur de kan lyckas

De flesta organisationer tror fortfarande att hantering av leverantörsrisk innebär att hålla en lista över leverantörer och signerade sekretessavtal. Moderna säkerhetsstandarder kräver betydligt mer:

  • Riskbaserad identifiering, klassificering och hantering av leverantörsrelationer
  • Tydligt definierade avtalskrav som följs upp för löpande efterlevnad
  • Integrering av leverantörer i incidenthantering, verksamhetskontinuitet och övervakning
  • Underlag, inte bara dokument, för varje kontroll över flera standarder

För Maria och många informationssäkerhetschefer är det verkliga problemet inte avsaknad av policy, utan avsaknad av kontinuerlig livscykelhantering. Varje missad säkerhetsbedömning, inaktuell avtalsklausul eller blind fläck i leverantörsövervakningen är en möjlig revisionsbrist och en verksamhetsrisk.


Grunden först: etablera livscykeln för leverantörsrisk

De mest motståndskraftiga programmen för leverantörsrisk bygger inte på statiska checklistor; de fungerar som levande processer:

  • Definierad styrning och ägarskap: En intern riskägare för leverantörsrisk (ofta inom säkerhet eller upphandling) ansvarar för livscykeln från introduktion till avveckling.
  • Tydlig policygrund: Policyer som Clarysecs policy för leverantörssäkerhet och tredjepartssäkerhet är inte bara regulatoriskt skydd; de ger programägare mandat, fastställer mål och etablerar riskbaserad leverantörshantering.

Organisationen ska identifiera, dokumentera och bedöma de risker som är kopplade till varje leverantörsrelation före engagemang och därefter med regelbundna intervall.
– policy för leverantörssäkerhet och tredjepartssäkerhet, avsnitt 3.1, Riskbedömning

Du måste förankra ansatsen i policy och ansvarsskyldighet innan du går vidare med kontroller, avtal eller bedömningar.


Packa upp ISO/IEC 27001:2022-kontrollerna – leverantörssäkerhet som system

Leverantörssäkerhet är inte ett enskilt steg. Enligt ISO/IEC 27001:2022, och enligt den nedbrytning som görs i Clarysecs Zenith Controls, fungerar leverantörsinriktade kontroller tillsammans som ett sammanlänkat system:

Kontroll 5.19: Informationssäkerhet i leverantörsrelationer

  • Fastställ krav i förväg utifrån känslighet och kritikalitet för de data eller system som levereras.
  • Formalisera riskbedömningar vid leverantörsintroduktion och gör därefter ombedömningar vid incidenter eller större förändringar.

Kontroll 5.20: Säkerhetsklausuler i leverantörsavtal

  • Inför bindande avtalsvillkor för säkerhet i avtal: tidsfrister för incidentrapportering, revisionsrätt, skyldigheter kopplade till regulatorisk anpassning och rutiner för leverantörsavveckling.
  • Exempel på policykrav:

    Leverantörsavtal ska ange säkerhetskrav, åtkomstkontroller, övervakningsskyldigheter och konsekvenser vid bristande efterlevnad.
    – policy för leverantörssäkerhet och tredjepartssäkerhet, avsnitt 4.2, avtalskontroller

Kontroll 5.21: Hantering av informationssäkerhet i IKT-leveranskedjan

  • Se bortom direkta leverantörer: beakta deras kritiska beroenden (fjärdeparter).
  • Granska leverantörens egen leveranskedja, särskilt där DORA och NIS2 kräver det.

Kontroll 5.22: Kontinuerlig övervakning, granskning och ändringshantering

  • Regelbundna granskningsmöten, verktyg för kontinuerlig övervakning och analys av leverantörers revisionsrapporter.
  • Formell uppföljning av incidenter, SLA-efterlevnad och ändringsaviseringar.

Kontroll 5.23: Säkerhet för molntjänster

  • Tydlig avgränsning av delade roller och ansvar för alla molntjänster.
  • Säkerställ att ditt team, leverantören (t.ex. DataLeap) och IaaS-leverantörer är överens om fysisk säkerhet, datakryptering, åtkomstkontroller och incidenthantering.

Mappning för regelefterlevnad över flera ramverk – hur varje kontroll förhåller sig till DORA, NIS2, GDPR, NIST och COBIT 2019

Se tabellerna i senare avsnitt för mappning på klausulnivå och revisionsförväntningar.


Från policy till revisionsklart underlag – vad som faktiskt håller vid granskning

Enligt Clarysecs erfarenhet av revision över flera ramverk misslyckas organisationer med leverantörsrevisioner av ett huvudskäl: de kan inte ta fram användbart underlag. Revisorer frågar inte bara efter policyer, utan efter operativa bevis:

  • Var loggas och granskas leverantörernas riskklassningar?
  • Hur övervakas leverantörernas löpande prestation och hur hanteras undantag?
  • Vilka data stöder avtalsefterlevnad och incidentrapportering?
  • Hur skyddar leverantörsavvecklingen verksamhetens tillgångar och information?

Clarysecs vägledning Zenith Controls hanterar detta genom att beskriva obligatoriska underlagslinjer, dokument och loggar för varje fas och standard.

Ett program för leverantörsrisk ska kunna ta fram verifierbara poster i varje steg: riskbedömning, leverantörsgranskning, införande av avtalsklausuler samt övervakning och granskning. Tvärfunktionella loggar, incidenter som involverar leverantörer och rutiner för leverantörsavveckling är väsentliga underlagslinjer.
– Zenith Controls: revisionsmetodik


Steg-för-steg-färdplanen: bygg ditt revisionsrobusta program

Clarysecs 30-stegssekvens i Zenith Blueprint

Anpassad för praktisk effekt i verkliga miljöer följer här en konkret livscykelfärdplan för att bemästra leverantörsrisk:

Fas 1: Etablering och policygrund

  • Styrning: Utse en riskägare för leverantörsrisk med dokumenterade roller och tydlig ansvarsskyldighet.
  • Policy: Inför policy för leverantörssäkerhet och tredjepartssäkerhet som grund. Uppdatera policyer med vägledning om leverantörsintroduktion, riskbedömningar, övervakning och avveckling.

Fas 2: Riskbedömning och leverantörskategorisering

  • Tillgångsregister: Lista leverantörer som har åtkomst till kritiska tillgångar, finansiella data och personuppgifter. Kartlägg flöden och behörigheter för GDPR- och ISO-krav.
  • Risknivåindelning: Använd Clarysecs nivåindelningsmatriser för att klassificera leverantörer (kritiska, högrisk, medelrisk, lågrisk).

Fas 3: Avtalstecknande och kontrolldefinition

  • Inför klausuler: Bygg in säkerhetsvillkor i avtal: SLA:er för incidentrapportering, revisionsrätt och regelefterlevnad. Använd mallar från Clarysecs policyverktygssats.
  • Integrering i incidenthantering: Involvera leverantörer i planerad incidenthantering och övningar.

Fas 4: Operationalisering och kontinuerlig övervakning

  • Kontinuerliga granskningar: Övervaka leverantörsaktiviteter, genomför regelbundna granskningar av avtal och kontroller samt logga alla iakttagelser.
  • Automatiserad leverantörsavveckling: Vid leverantörsavslut, använd arbetsflödesskript och säkerställ behörighetsindragning, dataförstöring och underlag för säker överlämning.

Fas 5: Dokumentation och revisionsredo revisionsspår

  • Underlagsmappning: Arkivera bedömningar, avtalsgranskningar, övervakningsloggar och checklistor för avveckling, samtliga mappade mot kontroller från ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST och COBIT.

Genom att följa detta validerade ramverk skapar teamet en operativ livscykel, från avsikt via förnyelse till avslut, som är beprövad för att klara även strikt revisionsgranskning.


Praktiskt exempel: från kaos till revisionsspår

Tillbaka till Marias incident. Så här återtar hon kontrollen med hjälp av Clarysecs verktygssatser:

  1. Initiering av riskbedömning: Använd Clarysecs mall ”Högriskleverantör” för att bedöma konsekvens, dokumentera risker och utlösa arbetsflöden för avhjälpande åtgärder.
  2. Avtalsgranskning: Hämta DataLeaps avtal. Ändra avtalet så att det innehåller ett uttryckligt SLA för avisering (t.ex. incidentrapportering inom 4 timmar), direkt mappat mot Kontroll 5.20 och DORA Article 28.
  3. Övervakning och dokumentation: Tilldela månatliga granskningar av leverantörsloggar via Clarysecs kontrollpanel. Lagra underlaget i ett revisionsredo dokumentarkiv, mappat mot Zenith Controls.
  4. Automatisering av leverantörsavveckling: Schemalägg utlösare för avtalsutgång, tillämpa behörighetsindragning och arkivera bekräftelser på dataradering, allt loggat för framtida revisioner.

Maria presenterar riskregister, dokumenterade avhjälpande åtgärder, uppdaterade avtal och poster från leverantörsövervakning för revisorerna, och omvandlar därmed en kris till en demonstration av mogen och adaptiv styrning.


Integrering av stödjande kontroller: ekosystemet för leverantörsrisk

Leverantörsrisk är inte isolerad. Clarysecs Zenith Controls gör relationer och beroenden tydliga:

Primär kontrollRelaterade kontrollerBeskrivning av relationen
5.19 Leverantörsrelationer5.23 Övervakning, 5.15 Åtkomst, 5.2 TillgångshanteringTillgångshantering identifierar datatillgångar som är exponerade för risk; övervakning säkerställer löpande efterlevnad; åtkomstkontroller minskar angreppsytan
5.20 Avtal5.24 Integritet/dataskydd, 5.22 InformationsöverföringSäkerställer att dataskydd och säker överföring uttryckligen hanteras i leverantörsavtal och dataflöden

Med Clarysecs korsreferenser nedan mappas varje relation för sömlös efterlevnad över flera ramverk.


Ramverksmappning: krav på leverantörsrisk i större regelverk

Standard/ramverkKlausul/kontrollKrav på leverantörsrisk
NIS2Article 21(2,3,5)Obligatoriska riskbedömningar av leverantörer, övervakning och rapportering för väsentliga/viktiga entiteter
DORAArticle 28Avtalsklausuler för IKT-tredjeparter, revisioner och incidentaviseringar
GDPRArticle 28, 32Avtalsklausuler för personuppgiftsbiträden, tekniska kontroller och löpande säkerhetsförsäkran
COBIT 2019DSS05, DSS06Hantering av leverantörsrelationer, avtalsförpliktelser och prestationsbedömning
NIST CSFID.SC: Hantering av risker i leveranskedjanFormell process för att identifiera, bedöma och hantera risker i leveranskedjan
ISO/IEC 27001:2022Annex A (5.19-5.23)Fullständig säkerhet för leverantörslivscykeln: introduktion, avtal, övervakning och avveckling

Genom att använda Zenith Controls kan du visa överlappande efterlevnad, vilket minskar dubbelarbete och revisionsfriktion.


Hur revisorer ser ditt program – anpassning till varje perspektiv

Varje standard har sin egen inriktning vid leverantörsrevisioner. Clarysecs revisionsmetodik säkerställer att du inte överraskas:

  • ISO/IEC 27001-revisor: Söker processdokumentation, riskregister, mötesanteckningar och underlag för avtalsefterlevnad.
  • DORA-revisor: Fokuserar på operativ resiliens, avtalsklausulers specificitet, koncentrationsrisk i leveranskedjan och återställningsförmåga vid incidenter.
  • NIST-revisor: Betonar riskhanteringslivscykeln, processernas effektivitet och incidentanpassning över alla leverantörer.
  • COBIT 2019-revisor: Bedömer styrningsstrukturer, mätetal för leverantörsprestation, granskningspaneler och värdeleverans.
  • GDPR-revisor: Granskar avtal med dataskyddstillägg, poster över konsekvensbedömningar för registrerade och loggar för incidenthantering.

Ett revisionsrobust program för leverantörsrisk måste inte bara kunna ta fram policyunderlag, utan även praktiska, löpande poster som omfattar riskbedömningar, leverantörsgranskningar, incidentintegrering och artefakter från avtalshantering. Varje standard eller ramverk betonar olika artefakter, men alla kräver ett levande, operativt system.
– Zenith Controls: revisionsmetodik


Molntjänster och delat ansvar: mappa ansvar för maximal säkerhetsförsäkran

Molnbaserade leverantörer (som DataLeap) medför särskilda risker. Enligt ISO/IEC 27001 Kontroller 5.21 och 5.23, och enligt mappningen i Zenith Controls, ser fördelningen av delat ansvar ut så här:

AnsvarsområdeMolnleverantör (t.ex. AWS)Leverantör (t.ex. DataLeap)Kund (du)
Fysisk säkerhetSäkerhet i datacenterEj tillämpligtEj tillämpligt
InfrastruktursäkerhetBeräkningsresurser, nätverksskyddKonfiguration av applikationsmiljöEj tillämpligt
ApplikationssäkerhetEj tillämpligtSaaS-utveckling och kontrollBehörigheter för användaråtkomst
DatasäkerhetKrypteringsverktyg tillhandahållsDatakryptering implementeradDataklassificering, åtkomstpolicyer

När din roll dokumenteras och kontrollerna mappas får du ett robust försvar vid DORA- och NIS2-revisioner.


Omvandla en enskild åtgärd till efterlevnad av flera standarder

En logg över riskbedömning av leverantör som tagits fram för ISO/IEC 27001:2022 Kontroll 5.19 kan, genom Clarysecs mappningar, återanvändas för NIS2-, DORA-, GDPR- och NIST-revisioner. Avtalsuppdateringar återspeglar både GDPR Article 28 och DORA:s incidentkrav. Underlag från kontinuerlig övervakning matar COBIT 2019-mätetal.

Detta ökar affärsvärdet: tid sparas, luckor förebyggs och ingen kritisk skyldighet förblir ouppföljd.


Vanliga revisionsfallgropar och hur du undviker dem

Fälterfarenhet och Clarysecs data visar att misslyckade revisioner oftast beror på:

  • Statiska, inaktuella leverantörslistor utan periodisk granskning
  • Generiska avtal utan användbara säkerhetsvillkor
  • Avsaknad av loggar över kontinuerlig leverantörsövervakning eller privilegierad åtkomst
  • Att leverantörer utelämnas från incident-, verksamhetskontinuitets- eller återställningsövningar

Clarysecs Zenith Blueprint eliminerar dessa luckor med integrerade policyer och automatiseringsskript, så att operativa kontroller motsvarar dokumenterad avsikt.


Slutsats och nästa steg: omvandla leverantörsrisk till affärsvärde

Budskapet är tydligt: Leverantörsrisk är en dynamisk verksamhetsrisk, central och inte perifer. Framgång kräver ett skifte från statiskt, checklistbaserat arbete till en evidensdriven livscykel, förankrad i policy och mappad över ramverk för efterlevnad.

Med Clarysecs Zenith Blueprint, Zenith Controls och den beprövade policyn för leverantörssäkerhet och tredjepartssäkerhet får din organisation:

  • Omedelbar trovärdighet över flera ramverk
  • Effektiviserad revisionsrespons för ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST och COBIT 2019
  • Operativ resiliens och kontinuerlig riskreducering
  • En automatiserad livscykel med revisionsklart underlag för hela leveranskedjan

Vänta inte på ditt DataLeap-ögonblick eller nästa samtal från revisorn. Gör leverantörsprogrammet revisionsrobust, effektivisera efterlevnaden och omvandla riskhantering från en reaktiv smärtpunkt till en proaktiv konkurrensfördel.

Redo för resiliens?

Ladda ner Zenith Blueprint, gå igenom Zenith Controls och sätt Clarysecs policyverktygssats i arbete för ditt team redan i dag.
För en anpassad demo eller riskbedömning, kontakta Clarysecs rådgivningsteam för regelefterlevnad.


Referenser

För personlig hjälp med utformning och drift av program för leverantörsrisk, kontakta Clarysecs rådgivningsteam för regelefterlevnad i dag.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles