Bortom underskriften: därför är ledningens åtagande den yttersta säkerhetskontrollen

Den frånvarande chefen och det oundvikliga revisionsmisslyckandet
Föreställ dig ett scenario som utspelar sig i styrelserum oftare än vi vill medge.
Alex, en nyanställd CISO, kliver in på ett kvartalsmöte med styrelsen. Han har förberett en fyrtio sidor lång presentation om sårbarhetspatchning, brandväggarnas tillgänglighet och de senaste resultaten från phishing-simuleringar. VD:n, distraherad av en diskussion om ett förvärv, kastar en blick på skärmen, nickar och säger: ”Det ser ut som att IT har kontroll på det här. Håll oss säkra, Alex.” Mötet går vidare till försäljningssiffror.
Sex månader senare drabbas organisationen av en ransomware-attack. Återställningen går långsamt eftersom kontinuitetsplanerna aldrig hade testats av verksamhetsenheterna. Regulatoriska sanktionsavgifter hotar. När den externa revisorn anländer för att bedöma deras efterlevnad av ISO/IEC 27001:2022 är den första frågan inte om brandväggen. Den är: ”Kan jag få tala med VD:n om dennes roll i ledningssystemet för informationssäkerhet?”
VD:n är förbryllad. ”Jag anställde Alex för det.”
Revisionen faller. Inte på grund av tekniken, utan på grund av ett grundläggande missförstånd av klausul 5.1: Ledarskap och åtagande.
I dagens regelefterlevnadslandskap är den ”frånvarande chefen” – ledaren som godkänner betalningarna men ignorerar strategin – den enskilt största risken för organisationens säkerhetsläge. På Clarysec ser vi ständigt denna bristande koppling. Säkerhet isoleras ofta som ett tekniskt problem i stället för att hanteras som ett verksamhetskritiskt krav. Den här artikeln visar hur du överbryggar gapet med hjälp av Zenith Blueprint, vår analys Zenith Controls och verkliga policyexempel för att omvandla ledningen från passiva åhörare till den drivande kraften bakom ditt ISMS.
Bortom underskriften: så ser verkligt säkerhetsledarskap ut
Det är lätt att förväxla en policyunderskrift med ett verkligt åtagande. Men robust ledarskap, enligt kraven i ISO/IEC 27001:2022 klausul 5.1, innebär att ledande befattningshavare och styrelseledamöter aktivt godkänner, driver och resurssätter ISMS – och därefter äger dess fortlöpande effektivitet. Standarden är tydlig: högsta ledningen kan inte delegera ansvarsskyldighet.
Clarysecs erfarenhet visar att starkt ledarskap från högsta ledningen inte bara är en ISO-kryssruta. Det är motorn bakom informationssäkerhetskultur, effektivitet och revisionsberedskap. Verkligt åtagande visas genom att:
- Ställa sig bakom ISMS: Säkerställa att informationssäkerhetspolicyn är förenlig med organisationens strategiska inriktning.
- Tillhandahålla resurser: Om en riskbedömning visar behov av ett nytt verktyg, specialiserad utbildning eller mer personal ska ledningen finansiera det.
- Främja medvetenhet: När VD:n nämner säkerhet vid ett stormöte väger det tyngre än hundra e-postmeddelanden från IT-avdelningen.
- Integrera ISMS i verksamhetsprocesser: Säkerhetsgranskningar ska vara en standarddel av projektledning, leverantörsintroduktion och produktutveckling, inte något som läggs till i efterhand.
Som framgår av vår Zenith Blueprint, en färdplan i 30 steg för revisorer, börjar visat ledarskap med en formell åtagandeförklaring men måste styrkas av kontinuerliga och synliga åtgärder.
Policyn som ledningens röst
Det främsta sättet för högsta ledningen att uttrycka sin avsikt är informationssäkerhetspolicyn. Dokumentet är inte en teknisk manual; det är ett styrningsdirektiv som anger tonen för hela organisationen.
I vår Informationssäkerhetspolicy för företag anger vi detta direkt:
”Policyn uppfyller ISO/IEC 27001:2022 klausul 5.2 och klausul 5.1 genom att uttrycka ledningens avsikt, högsta ledningens åtagande och anpassning av säkerhetsaktiviteter till organisationens mål.” (Avsnittet ‘Syfte’, policyklausul 1.3)
För mindre organisationer är angreppssättet mer direkt men har samma tyngd. Vår Informationssäkerhetspolicy för SME betonar tydligt ägarskap:
”Tilldela tydligt ansvar: Säkerställ att någon alltid är ansvarsskyldig för informationssäkerhet. Vanligtvis är detta VD eller den person som denne formellt utser.” (Avsnittet ‘Mål’, policyklausul 3.1)
En vanlig fallgrop vid revision är skillnaden mellan policyers tillgänglighet och policyers kommunikation. En policy som finns men är okänd är värdelös. ISO/IEC 27001:2022 klausul 7.3 och Kontroll 6.3 kräver att policyn kommuniceras effektivt. Om en revisor frågar en slumpmässigt vald anställd om organisationens säkerhetsinriktning och möts av en tom blick är det ett tydligt misslyckande enligt klausul 5.1.
Att omsätta åtagande i praktiken: en praktisk verktygslåda
Att omvandla ett abstrakt åtagande till granskningsbara åtgärder kräver ett strukturerat arbetssätt. Så här omsätter Clarysecs verktygslåda ledningens skyldigheter i praktiken.
1. Den formella åtagandeförklaringen
En offentlig deklaration befäster avsikten och tydliggör förväntningarna. Zenith Blueprint rekommenderar att den infogas direkt i informationssäkerhetspolicyn:
”VD:n och ledningsgruppen för [ Organisationsnamn ] har ett fullt åtagande för informationssäkerhet. Vi betraktar informationssäkerhet som en kärndel av vår verksamhetsstrategi och drift. Ledningen ska säkerställa att tillräckliga resurser och tillräckligt stöd tillhandahålls för att införa och ständigt förbättra ledningssystemet för informationssäkerhet i linje med kraven i ISO/IEC 27001.”
Detta är inte kosmetiskt. Revisorer intervjuar högsta ledningen för att bekräfta att de förstår och står bakom förklaringen, och ställer riktade frågor om resurstilldelning och strategisk anpassning.
2. Tydliga roller, ansvar och befogenheter (klausul 5.3)
Åtagandet blir konkret när det tilldelas personer. Ledningen måste utse ansvarsskyldiga ägare för varje del av ISMS. En RACI-matris (Responsible, Accountable, Consulted, Informed) är ovärderligt underlag. Även om en CISO kan vara ansvarig för att genomföra strategin förblir högsta ledningen ansvarsskyldig för risken.
Vår Policy för styrningsroller och ansvar för SME formaliserar denna arkitektur:
”Denna policy definierar hur styrningsansvar för informationssäkerhet tilldelas, delegeras och hanteras i organisationen för att säkerställa full efterlevnad av ISO/IEC 27001:2022 och andra regulatoriska skyldigheter.” (Avsnittet ‘Syfte’, policyklausul 1.1)
3. Resurstilldelning: pengar, människor och verktyg
Ett ISMS utan resurser är bara en pappersprodukt. Högsta ledningen måste visa sitt åtagande genom att avsätta en konkret budget för säkerhetsinitiativ som identifierats genom riskbedömningar, oavsett om det gäller ny teknik, uppgraderingar av lokaler eller specialiserad utbildning. Som Zenith Blueprint påpekar förväntas ledningen finansiera åtgärden om riskbedömningen visar ett behov.
4. Fortlöpande granskning och ständig förbättring (klausul 9.3)
Ledningens åtagande är en fortlöpande skyldighet, inte en engångshändelse. Ledningen måste delta i formella möten för ledningens genomgång av ISMS (minst årligen) för att bedöma prestation mot mål, utvärdera nya risker, godkänna väsentliga ändringar och styra förbättringar. Mötesprotokoll, prestandapaneler och dokumenterade förbättringsplaner är kritiska artefakter vid varje revision.
5. Att främja en säkerhetsmedveten kultur
Synligt ledarbeteende är det starkaste verktyget för att bygga kultur. När ledande befattningshavare följer policyer och talar om säkerhetens betydelse signalerar det att säkerhet är allas ansvar. Detta krävs uttryckligen i vår Informationssäkerhetspolicy, där det anges att ledningen ”föregår med gott exempel och främjar en stark informationssäkerhetskultur”. Förväntan omfattar även mellanchefer, som ansvarar för att tillämpa policyer i sina team och integrera säkerhet i den dagliga verksamheten.
Ekosystemet för korsvis efterlevnad: ett åtagande, många krav
Ledarskap från högsta ledningen är inte bara ett ISO-krav; det är den gemensamma ryggraden i alla större ramverk för säkerhet, integritet och resiliens. Ett starkt visat åtagande för ISO 27001 uppfyller samtidigt centrala styrningskrav i NIS2, DORA, GDPR, NIST och COBIT.
Vår analys Zenith Controls ger den avgörande korsmappningen och visar hur en enda åtgärd mappas mot flera efterlevnadskrav.
| Ramverk | Krav på ledningens åtagande | Centralt underlag och artefakter |
|---|---|---|
| ISO/IEC 27001:2022 | Klausul 5.1: Ledarskap och åtagande | Godkänd policy, protokoll från ledningens genomgång, dokumentation över resurstilldelning. |
| EU:s NIS2-direktiv | Art. 21: Ledningsorganets tillsyn över och godkännande av cybersäkerhetsåtgärder | Dokumenterat ramverk, ledningens formella godkännande, utbildningsloggar för ledningen. |
| EU:s DORA-förordning | Art. 5, 6: IKT-styrningsramverk godkänt och övervakat av ledningsorganet | Godkända IKT-policyer, definierade roller och ansvar, riskhanteringsramverk. |
| EU:s GDPR | Art. 5(2), 24, 32: ansvarsskyldighetsprincip, genomförande av lämpliga åtgärder | Dataskyddspolicyer, register över behandlingsaktiviteter, underlag för regelbunden granskning. |
| NIST SP 800-53 Rev. 5 | PL-1, PM-1: policyer för säkerhetsplanering, organisationsövergripande programhantering | Formell säkerhetsplan, dokumentation av policykommunikation, intervjuer med ledningen. |
| COBIT 2019 | EDM01.02: Säkerställ underhåll av styrningssystemet | Dokumentation av styrningsramverk, styrelseprotokoll, resultatrapporter. |
Enligt NIS2 kan nationella myndigheter hålla högsta ledningen personligen ansvarig för brister. På motsvarande sätt kräver DORA att ledningsorganet definierar, godkänner och övervakar ramverket för IKT-riskhantering. Som vår analys Zenith Controls framhåller:
”NIS2 kräver … ett dokumenterat ramverk för cybersäkerhetsriskhantering, inklusive säkerhetspolicyer på styrningsnivå … ISO 27001 Kontroll 5.1 uppfyller detta direkt genom att kräva en policy som definierar säkerhetsmål, ledningens åtagande och ansvarstilldelning.”
Att införa ISO 27001 är inte bara en kommersiell konkurrensfördel; det är en försvarsstrategi mot regulatoriska åtgärder riktade mot ledningen.
Den mänskliga faktorn: bakgrundskontroller som ledningsbeslut
Vad har bakgrundskontroller av anställda med högsta ledningen att göra? Allt.
Högsta ledningen fastställer organisationens riskaptit. ISO 27001:2022 Kontroll 6.1: Screening är ett direkt operativt uttryck för detta riskbeslut och fastställer vilken tillitsnivå som krävs för att personer ska få åtkomst till organisationens tillgångar.
Som analyseras i Zenith Controls:
”NIS2 kräver uttryckligen … säkerhetsåtgärder inom personalområdet, inklusive prövning av personal i säkerhetskänsliga befattningar. Kontroll 6.1 hanterar detta krav direkt genom att kräva bakgrundskontroller för anställda … Genom screening minskar organisationer risken för insiderhot och säkerställer att endast betrodda personer har åtkomst.”
Denna enda kontroll är djupt sammanlänkad. Den påverkar anställningsvillkor (Kontroll 6.2), leverantörsrelationer (Kontroll 5.19) och integritetsförpliktelser (Kontroll 5.34). När ledningen pressar HR att hoppa över bakgrundskontroller för att ”anställa snabbare” undergräver den aktivt ISMS genom att prioritera hastighet framför uttalade säkerhetsmål – ett tydligt brott mot klausul 5.1.
Revisorns perspektiv: förberedelse inför utfrågningen
Revisorer läser inte bara era dokument; de intervjuar era ledande befattningshavare. Det är här brist på verkligt åtagande blir smärtsamt uppenbar. En väl förberedd CISO säkerställer att ledningen tryggt kan besvara de svåra frågorna.
Här är vad revisorer, vägledda av standarder som ISO 19011 och ISO 27007, kommer att kräva.
| Revisionsområde | Nödvändigt underlag och artefakter | Typiska intervjufrågor från revisorn till ledningen |
|---|---|---|
| Policygodkännande | Undertecknat och daterat policydokument; styrelseprotokoll som visar diskussion och godkännande. | ”När granskades denna policy senast av ledningsgruppen? Varför är den viktig för våra verksamhetsmål?” |
| Resurstilldelning | Godkända budgetar för säkerhetsverktyg, utbildning och personal; inköpsdokumentation. | ”Kan du ge ett exempel på en säkerhetsförbättring som du personligen drev och finansierade förra året?” |
| Ledningens genomgång | Schemalagda genomgångsmöten; närvarolistor; protokoll med åtgärdspunkter och beslut. | ”Hur håller sig ledningen informerad om ISMS prestanda? Vilka var de viktigaste resultaten från er senaste genomgång?” |
| Rolltilldelning | Organisationsschema; RACI-matris; formella befattningsbeskrivningar med säkerhetsansvar. | ”Vem är ytterst ansvarsskyldig för informationssäkerhetsrisk i denna organisation? Hur kommuniceras det?” |
| Kommunikation | Interna meddelanden; intranätsidor; dokumentation från stormöten eller utbildningstillfällen. | ”Hur säkerställer ni att varje anställd, från receptionen till datacentret, förstår sitt säkerhetsansvar?” |
En VD som kan formulera hur säkerhet möjliggör verksamhetsstrategin – genom att skydda kundernas förtroende, säkerställa tjänsters tillgänglighet eller möjliggöra marknadstillträde – klarar granskningen med god marginal. En VD som säger: ”Det stoppar virus” signalerar ett kritiskt ledarskapsmisslyckande.
Slutsats: ledarskap är den yttersta kontrollen
I den komplexa mekaniken i ett ISMS kan brandväggar fallera och programvara innehålla buggar. Men den kontroll som inte får fallera är ledarskap. Högsta ledningens åtagande är energikällan för hela systemet. Utan det är policyer bara papper och kontroller endast förslag.
Genom att följa Zenith Blueprint och använda den korsvisa efterlevnadsanalysen i Zenith Controls kan du dokumentera, visa och omsätta detta åtagande i praktiken. Säkerhet är inte något du köper; det är något du gör. Och det arbetet börjar längst upp.
Är du redo att omvandla din ledningsgrupp från en efterlevnadsrisk till din starkaste säkerhetstillgång? Kontakta Clarysec i dag för en vägledd workshop eller för att se hur vår Zenith-svit kan effektivisera vägen mot verklig, revisionssäker säkerhetsstyrning.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


