NIS2-underlag för cyberhygien mappat mot ISO 27001

Klockan är 08:40 en måndag. Sarah, informationssäkerhetschef hos en snabbt växande B2B SaaS-leverantör, ansluter till ledningsmötet och förväntar sig en rutinmässig genomgång av öppna riskåtgärder. I stället inleder chefsjuristen med en skarpare fråga:
”Om den nationella behöriga myndigheten i morgon ber oss visa cyberhygien och cybersäkerhetsutbildning enligt NIS2 Article 21, exakt vad skickar vi då?”
HR-direktören säger att alla anställda har genomfört den årliga medvetenhetsutbildningen. SOC-chefen säger att phishingsimuleringarna förbättras. IT-driftansvarig säger att MFA är infört och efterlevs, att säkerhetskopior testas och att patchning följs upp. Chefen för regelefterlevnad säger att revisionsfilen för ISO/IEC 27001:2022 innehåller utbildningsregister, men att DORA-projektteamet har eget underlag för resiliensutbildning, medan GDPR-mappen innehåller separata loggar för integritetsmedvetenhet.
Alla har gjort arbete. Ingen är säker på att underlaget berättar en sammanhängande historia.
Det är det verkliga problemet med NIS2 Article 21 för väsentliga och viktiga entiteter. Kravet är inte bara att ”utbilda användare”. Article 21 kräver lämpliga och proportionella tekniska, operativa och organisatoriska åtgärder för att hantera cyberrisk. Den minsta kontrolluppsättningen omfattar cyberhygien och cybersäkerhetsutbildning, men även incidenthantering, verksamhetskontinuitet, säkerhet i leveranskedjan, sårbarhetshantering, kryptografi, HR-säkerhet, åtkomstkontroll, tillgångshantering, MFA eller kontinuerlig autentisering, säker kommunikation och rutiner för att bedöma effektivitet.
Cyberhygien är inte en medvetenhetskampanj. Det är den dagliga operativa disciplin som kopplar samman människor, kontroller, underlag och ledningens ansvarsskyldighet.
För CISO:er, chefer för regelefterlevnad, MSP:er, SaaS-leverantörer, molnoperatörer och digitala tjänsteleverantörer är det praktiska svaret inte att skapa ett separat ”NIS2-utbildningsprojekt”. Ett starkare angreppssätt är att bygga en enda revisionsklar beviskedja inom ett ISO/IEC 27001:2022-ISMS, med stöd av kontrollpraxis enligt ISO/IEC 27002:2022, riskhanterad genom ISO/IEC 27005:2022 och korsrefererad mot NIS2, DORA, GDPR, NIST-liknande säkerhetsförsäkran och styrningsförväntningar enligt COBIT 2019.
Varför NIS2 Article 21 gör utbildning till styrelseunderlag
NIS2 gäller för många medelstora och stora entiteter i Annex I- och Annex II-sektorer som tillhandahåller tjänster eller bedriver verksamhet inom unionen. För teknikföretag kan omfattningen vara bredare än många ledningsgrupper förväntar sig. Annex I omfattar digital infrastruktur, inklusive leverantörer av molntjänster, datacentertjänster, innehållsleveransnätverk, betrodda tjänster, DNS-tjänster och TLD-register. Annex I omfattar även IKT-tjänstehantering B2B, inklusive leverantörer av hanterade tjänster och leverantörer av hanterade säkerhetstjänster. Annex II omfattar digitala leverantörer såsom onlinemarknadsplatser, sökmotorer online och plattformar för sociala nätverkstjänster.
Vissa entiteter kan omfattas oavsett storlek, inklusive vissa DNS-tjänsteleverantörer och TLD-register. Nationella beslut om kritikalitet kan också föra in mindre leverantörer i omfattningen när en störning kan påverka allmän säkerhet, systemrisk eller väsentliga tjänster.
Article 21(1) kräver att väsentliga och viktiga entiteter inför lämpliga och proportionella tekniska, operativa och organisatoriska åtgärder för att hantera risker för nätverks- och informationssystem som används för verksamhet eller tjänsteleverans, samt för att förebygga eller minimera konsekvenserna av incidenter. Article 21(2) räknar upp minimiåtgärderna, inklusive policyer för riskanalys och informationssystems säkerhet, incidenthantering, verksamhetskontinuitet, säkerhet i leveranskedjan, säker anskaffning och underhåll, effektivitetsbedömning, grundläggande cyberhygienpraxis och cybersäkerhetsutbildning, kryptografi, HR-säkerhet, åtkomstkontroll, tillgångshantering och MFA eller kontinuerlig autentisering där det är lämpligt.
Article 20 höjer insatsen. Ledningsorgan ska godkänna åtgärder för cybersäkerhetsriskhantering, övervaka genomförandet och kan hållas ansvariga för överträdelser. Ledamöter i ledningsorgan ska genomgå utbildning, och entiteter uppmuntras att erbjuda liknande regelbunden utbildning till anställda så att de kan identifiera risker och bedöma praxis för cybersäkerhetsriskhantering och dess påverkan på tjänster.
Article 34 skapar ekonomiskt tryck. Överträdelser av Article 21 eller Article 23 kan leda till administrativa sanktionsavgifter på minst 10 000 000 EUR eller 2 % av den globala årsomsättningen för väsentliga entiteter, och minst 7 000 000 EUR eller 1,4 % för viktiga entiteter, beroende på vilket belopp som är högst.
Därför räcker inte ”vi genomförde årlig medvetenhetsutbildning”. En tillsynsmyndighet, ISO-revisor, säkerhetsbedömare hos kund eller cyberförsäkringsgivare kommer att förvänta sig underlag som visar att utbildningen är rollbaserad, riskbaserad, aktuell, mätt, kopplad till incidenter och förstådd av ledningen.
Clarysecs företagsinriktade Informationssäkerhetsmedvetenhets- och utbildningspolicy, klausul 5.1.1.3, kräver att utbildningen ska:
Omfatta ämnen som phishing, lösenordshygien, incidentrapportering och incidenthantering, fysisk säkerhet samt dataskydd och uppgiftsminimering
Samma policy, klausul 8.3.1.1, identifierar den bevislinje som revisorer vanligtvis frågar efter först:
Register över tilldelning, bekräftelse och genomförande av utbildning
För små och medelstora företag är Clarysecs Informationssäkerhetsmedvetenhets- och utbildningspolicy - SME, klausul 8.4.1, ännu tydligare om revisionsbarhet:
Utbildningsregister omfattas av internrevision och extern granskning. Registren ska vara korrekta, fullständiga och kunna visas upp på begäran (t.ex. för ISO-certifiering, GDPR-revision eller försäkringsvalidering).
Den meningen fångar skillnaden mellan medvetenhet som HR-aktivitet och medvetenhet som efterlevnadskontroll. Om uppgifterna är ofullständiga, inte kan verifieras eller inte är kopplade till rollrisk kan kontrollen finnas operativt men ändå fallera vid revision.
Använd ISO/IEC 27001:2022 som ryggrad för underlaget
ISO/IEC 27001:2022 är den naturliga ryggraden för NIS2 Article 21 eftersom standarden tvingar organisationen att definiera omfattning, intressenter, risker, kontroller, mål, underlag, internrevision, ledningens genomgång och ständig förbättring.
Klausulerna 4.1 till 4.4 kräver att organisationen förstår interna och externa frågor, fastställer intressenter och deras krav, definierar ISMS-omfattningen, beaktar gränssnitt och beroenden mot aktiviteter som utförs av andra organisationer och upprätthåller ISMS som en samverkande uppsättning processer. För en SaaS-leverantör eller MSP bör ISMS-omfattningen uttryckligen omfatta NIS2-skyldigheter, kunders avtalskrav, beroenden till molnleverantörer, täckning från outsourcad SOC, roller inom databehandling och åtaganden om tjänstetillgänglighet.
Klausulerna 5.1 till 5.3 inför ansvarsskyldighet i styrningen. Högsta ledningen ska anpassa informationssäkerhetspolicy och mål till strategisk inriktning, integrera ISMS-krav i verksamhetsprocesser, tillhandahålla resurser, tilldela ansvar och säkerställa prestationsrapportering. Det ligger direkt i linje med NIS2 Article 20, där ledningsorgan godkänner och övervakar åtgärder för cybersäkerhetsriskhantering.
Klausulerna 6.1.1 till 6.1.3 och 6.2 omvandlar rättsliga förväntningar till riskbehandling. Organisationen ska planera åtgärder för risker och möjligheter, driva en repeterbar process för informationssäkerhetsriskbedömning, fastställa riskägare, välja behandlingsalternativ, jämföra kontroller med Annex A, upprätta ett Statement of Applicability, formulera en riskbehandlingsplan, inhämta riskägares godkännande och fastställa mätbara säkerhetsmål.
Det är här NIS2 Article 21 blir hanterbar. Ni behöver inte ett frikopplat NIS2-medvetenhetsprogram. Ni behöver en mappad risk- och kontrollberättelse.
| Kravområde enligt NIS2 | Underlagsmekanism enligt ISO/IEC 27001:2022 | Praktiskt underlag |
|---|---|---|
| Ledningens godkännande och tillsyn | Klausulerna 5.1, 5.3, 9.3 | Styrelseprotokoll, paket för ledningens genomgång, rolltilldelningar, budgetgodkännanden |
| Cyberhygien och utbildning | Klausul 7.2, klausul 7.3, Annex A-kontroller för personal och teknik | Utbildningsplan, LMS-exporter, rollmatris, phishingresultat, policybekräftelser |
| Riskanalys och säkerhetspolicy | Klausulerna 6.1.2, 6.1.3, 6.2 | Riskbedömning, riskbehandlingsplan, Statement of Applicability, säkerhetsmål |
| Effektivitetsbedömning | Klausulerna 9.1, 9.2, 10.2 | KPI:er, resultat från internrevision, korrigerande åtgärder, resultat från kontrolltestning |
| Incidenthantering och beredskap för rapportering | Annex A-kontroller för incidenthantering | Incidentrutiner, eskaleringsloggar, rapporter från skrivbordsövningar, register över bevarande av bevismaterial |
| Leveranskedja och molnberoenden | Annex A-kontroller för leverantörer och molntjänster | Leverantörsregister, leverantörsgranskning, avtal, exitplaner, tjänstegranskningar |
| Åtkomst, tillgångshantering och MFA | Annex A-kontroller för åtkomst, tillgångar och identitet | Tillgångsförteckning, åtkomstgranskning, MFA-rapporter, underlag för privilegierad åtkomst |
Klausulerna 8.1 till 8.3, 9.1 till 9.3 och 10.1 till 10.2 sluter den operativa loopen. De kräver planerad operativ styrning, förnyad riskbedömning, genomförande av riskbehandlingsplaner, övervakning och mätning, internrevision, ledningens genomgång, ständig förbättring och korrigerande åtgärder. ISO/IEC 27001:2022 blir bevismotorn för NIS2 Article 21, inte bara en certifieringssymbol.
Översätt cyberhygien till ISO-kontrollankare
”Cyberhygien” är avsiktligt brett. För revisorer måste det översättas till specifika, testbara kontroller. Clarysec börjar vanligtvis underlaget för cyberhygien enligt NIS2 Article 21 med tre praktiska kontrollankare från ISO/IEC 27002:2022, tolkade genom Zenith Controls: The Cross-Compliance Guide.
Det första ankaret är ISO/IEC 27002:2022 control 6.3, medvetenhet, utbildning och träning inom informationssäkerhet. I Zenith Controls behandlas 6.3 som en förebyggande kontroll som stödjer konfidentialitet, riktighet och tillgänglighet. Dess operativa förmåga är personalsäkerhet och dess cybersäkerhetskoncept är skydd. Det ramar in medvetenhet som en skyddande kontroll, inte som en kommunikationsinsats.
Zenith Controls visar också hur 6.3 beror på och förstärker andra kontroller. Den kopplar till 5.2 roller och ansvar för informationssäkerhet, eftersom utbildning ska spegla tilldelade ansvar. Den kopplar till 6.8 rapportering av informationssäkerhetshändelser, eftersom personal inte kan rapportera det de inte känner igen. Den kopplar till 8.16 övervakningsaktiviteter, eftersom SOC-analytiker och driftpersonal behöver utbildning för att känna igen avvikelser och följa responsprotokoll. Den kopplar till 5.36 efterlevnad av policyer, regler och standarder för informationssäkerhet, eftersom policyer bara fungerar när människor förstår dem.
Som Zenith Controls anger för ISO/IEC 27002:2022 control 6.3:
Efterlevnad är beroende av medvetenhet. 6.3 säkerställer att anställda känner till säkerhetspolicyer och förstår sitt personliga ansvar för att följa dem. Regelbunden utbildning minskar risken för oavsiktliga policyöverträdelser på grund av okunskap.
Det andra ankaret är ISO/IEC 27002:2022 control 5.10, godtagbar användning av information och andra tillhörande tillgångar. Cyberhygien bygger på att människor förstår vad de får göra med slutpunkter, molnlagring, SaaS-verktyg, samarbetsplattformar, flyttbara lagringsmedier, produktionsdata, testdata och AI-stödda verktyg. Zenith Controls mappar 5.10 som en förebyggande kontroll inom tillgångshantering och informationsskydd. I praktiken är underlag för godtagbar användning inte bara en signerad policy. Det omfattar bevis för att policyn täcker den faktiska tillgångsmiljön, att introduktionen omfattar bekräftelse, att övervakning stödjer efterlevnad och att undantag hanteras.
Det tredje ankaret är ISO/IEC 27002:2022 control 5.36, efterlevnad av policyer, regler och standarder för informationssäkerhet. Detta är revisionsbryggan. Zenith Controls mappar 5.36 som en förebyggande kontroll för styrning och säkerhetsförsäkran. Den kopplar till 5.1 policyer för informationssäkerhet, 6.4 disciplinär process, 5.35 oberoende granskning av informationssäkerhet, 5.2 roller och ansvar, 5.25 bedömning och beslut om informationssäkerhetshändelser, 8.15 loggning, 8.16 övervakningsaktiviteter och 5.33 skydd av register.
För NIS2 Article 21 är detta avgörande. Tillsynsmyndigheter och revisorer frågar inte bara om en policy finns. De frågar om efterlevnaden övervakas, överträdelser upptäcks, underlag skyddas, korrigerande åtgärder vidtas och ledningen ser resultaten.
Bygg ett underlagspaket för NIS2-cyberhygien och utbildning
Tänk dig en medelstor SaaS-leverantör som förbereder sig både för NIS2-beredskap och en uppföljande revision enligt ISO/IEC 27001:2022. Organisationen har 310 anställda, inklusive utvecklare, SRE:er, supportmedarbetare, säljpersonal, uppdragstagare och ledande befattningshavare. Den tillhandahåller molnbaserade arbetsflödestjänster till EU-kunder och förlitar sig på en hyperskalig molnleverantör, två identitetsplattformar, en outsourcad MDR-leverantör och flera supportverktyg från underleverantörer.
Chefen för regelefterlevnad har utbildningsexporter från LMS, men de är inte mappade mot NIS2 Article 21, ISO-kontroller, verksamhetsroller eller riskscenarier. En praktisk åtgärdssprint tar fram ett underlagspaket för cyberhygien och utbildning med sex komponenter.
| Underlagskomponent | Vad den visar | Ägare | Revisionstest |
|---|---|---|---|
| Rollbaserad utbildningsmatris | Utbildning är anpassad till ansvar och riskexponering | ISMS-ansvarig och HR | Ta stickprov på roller och verifiera att obligatoriska moduler har tilldelats |
| Årlig utbildningsplan | Kompetens och medvetenhet planeras och sker inte ad hoc | ISMS-ansvarig | Kontrollera datum, ämnen, målgrupp, godkännande och mål för genomförande |
| LMS-export över genomförande | Personal har genomfört tilldelad utbildning | HR eller People Operations | Stäm av anställningslista mot genomföranderapport, nyanställningar och avgångar |
| Rapport från phishingsimulering | Medvetenhetens effektivitet mäts | Security Operations | Granska kampanjresultat, återkommande klickare och avhjälpande utbildning |
| Logg över policybekräftelser | Personal har accepterat regler och ansvar | HR och regelefterlevnad | Bekräfta godkännande av policyer för säkerhet, godtagbar användning och incidentrapportering |
| Sammanfattning från ledningens genomgång | Ledningen övervakar trender och korrigerande åtgärder | CISO och sponsor från verkställande ledning | Verifiera att protokoll omfattar mätetal, undantag, risker och beslut |
Nyckeln är spårbarhet.
Börja med NIS2 Article 21(2)(g), grundläggande cyberhygienpraxis och cybersäkerhetsutbildning. Koppla den till ISO/IEC 27001:2022 klausulerna 7.2 och 7.3 för kompetens och medvetenhet, klausulerna 9.1 och 9.2 för övervakning och revision samt Annex A-kontroller som omfattar medvetenhet, godtagbar användning, hantering av sårbarheter, konfigurationshantering, säkerhetskopiering, loggning, övervakning, kryptografi, åtkomstkontroll och incidenthantering. Koppla därefter underlaget till riskregistret.
| Rollgrupp | NIS2-risk kopplad till cyberhygien | Obligatorisk utbildning | Underlag |
|---|---|---|---|
| Alla anställda | Phishing, svaga lösenord, bristfällig incidentrapportering, felaktig hantering av data | Grundläggande säkerhetsutbildning, lösenordshygien, MFA, dataskydd, incidentrapportering | Genomförande i LMS, resultat från kunskapstest, policybekräftelse |
| Ledande befattningshavare | Riskacceptans, rättsligt ansvar, krisbeslut, rapporteringstillsyn | Styrningsskyldigheter, ledningsansvar enligt NIS2, incidenteskalering, riskaptit | Närvaro vid ledningsworkshop, styrelsepaket, beslutslogg |
| Utvecklare | Sårbarheter, osäker kod, exponering av hemligheter, osäkra testdata | Säker kodning, beroendehantering, sårbarhetsrapportering, uppgiftsminimering | Utbildningsregister, checklista för säker SDLC, stickprov från kodgranskning |
| SRE och IT-drift | Felkonfiguration, försenad patchning, fel i säkerhetskopiering, loggningsluckor | Patchhantering, säker konfiguration, återställning av säkerhetskopior, övervakning, incidentrespons | Patchrapport, säkerhetskopieringstest, SIEM-larmunderlag, rapport från skrivbordsövning |
| Kundsupport | Social manipulation, obehörigt röjande, integritetsincident | Identitetsverifiering, datahantering, eskalering, rapportering av personuppgiftsincident | Åtkomstgranskning i CRM, utbildningsregister, QA-stickprov från support |
| Uppdragstagare med åtkomst | Otydliga skyldigheter, ohanterad åtkomst, dataläckage | Komprimerad säkerhetsintroduktion, godtagbar användning, rapporteringsväg | Bekräftelse från uppdragstagare, åtkomstgodkännande, underlag för avslut av anställning eller uppdrag |
Den företagsinriktade Informationssäkerhetsmedvetenhets- och utbildningspolicy stödjer denna struktur. Klausul 5.1.2.4 omfattar uttryckligen utbildningsämnen för ledande befattningshavare:
Ledande befattningshavare (t.ex. styrning, riskacceptans, rättsliga skyldigheter)
Den raden är viktig enligt NIS2 Article 20 eftersom ledningsutbildning inte är valfri. Om styrelsen godkänner riskhanteringsåtgärder men inte kan förklara riskacceptans, incidenttrösklar eller tillsynsrutiner bryts underlagskedjan.
Clarysecs Informationssäkerhetspolicy - SME, klausul 6.4.1, visar hur cyberhygien blir dagligt kontrollbeteende:
Obligatoriska säkerhetskontroller ska tillämpas konsekvent, inklusive regelbundna säkerhetskopior, antivirusuppdateringar, starka lösenord och säker bortskaffning av känsliga dokument.
Det är en koncis SME-formulering av praktisk cyberhygien. Revisorn kommer ändå att vilja se underlag, såsom rapporter från säkerhetskopieringsjobb, EDR-täckning, lösenords- eller MFA-konfiguration och loggar för säker bortskaffning, men policyn fastställer det förväntade beteendet.
Mappa NIS2 Article 21 till revisionsunderlag
Revisorer testar kontrollernas funktion, inte slagord. De följer den röda tråden från rättsligt krav till ISMS-omfattning, riskbedömning, Statement of Applicability, policy, rutin, underlag och ledningens genomgång.
| Område i NIS2 Article 21 | Mappning mot ISO/IEC 27001:2022 eller ISO/IEC 27002:2022 | Clarysec-referens | Primärt revisionsunderlag |
|---|---|---|---|
| Cybersäkerhetsutbildning | Klausul 7.2, klausul 7.3, A.6.3 medvetenhet, utbildning och träning inom informationssäkerhet | Informationssäkerhetsmedvetenhets- och utbildningspolicy | Utbildningspolicy, årsplan, LMS-register, phishingresultat, introduktionschecklista, protokoll från styrelseutbildning |
| Godtagbart cyberhygienbeteende | A.5.10 godtagbar användning av information och andra tillhörande tillgångar | Informationssäkerhetspolicy - SME | Bekräftelse av godtagbar användning, introduktionsregister, undantagsregister, övervakningsunderlag |
| Sårbarhets- och patchhygien | A.8.8 hantering av tekniska sårbarheter | Zenith Blueprint steg 19 | Sårbarhetsskanningar, patchrapporter, åtgärdsärenden, register över riskacceptans |
| Säker konfiguration | A.8.9 konfigurationshantering | Zenith Blueprint steg 19 | Säkra baslinjer, konfigurationsgranskningar, ändringsgodkännanden, rapporter om konfigurationsavvikelser |
| Resiliens och återställning | A.8.13 säkerhetskopiering av information | Informationssäkerhetspolicy - SME | Loggar för säkerhetskopiering, återställningstester, granskningar av fel i säkerhetskopiering, återställningsunderlag |
| Detektering och respons | A.8.15 loggning, A.8.16 övervakningsaktiviteter, A.6.8 rapportering av informationssäkerhetshändelser | Zenith Controls | SIEM-larm, övervakningsrutiner, utbildning i incidentrapportering, resultat från skrivbordsövningar |
| Kryptografiskt skydd | A.8.24 användning av kryptografi | ISO/IEC 27001:2022 Annex A | Krypteringsstandarder, underlag för nyckelhantering, TLS-konfiguration, rapporter om lagringskryptering |
| Underlagets integritet | A.5.33 skydd av register | Zenith Controls | Styrda revisionsmappar, exporttidsstämplar, bevaranderegler, åtkomstloggar |
En tillsynsmyndighet använder kanske inte ISO-terminologi, men underlagsvägen är densamma. Visa att kravet är identifierat, riskbedömt, behandlat, genomfört, övervakat, rapporterat till ledningen och förbättrat.
Använd Zenith Blueprint för att gå från plan till underlag
Zenith Blueprint: An Auditor’s 30-Step Roadmap ger team en praktisk väg från avsikt till underlag. I fasen ISMS Foundation & Leadership, steg 5, Kommunikation, medvetenhet och kompetens, instruerar Blueprint organisationer att identifiera nödvändig kompetens, bedöma aktuell kompetens, tillhandahålla utbildning för att täppa till luckor, bevara kompetensregister och behandla kompetens som löpande.
Blueprints åtgärdspunkt är avsiktligt operativ:
Genomför en snabb analys av utbildningsbehov. Lista era viktigaste ISMS-roller (från steg 4) och skriv för varje roll ned vilken känd utbildning eller certifiering de har, samt vilken ytterligare utbildning som kan vara lämplig. Lista även allmänna ämnen inom säkerhetsmedvetenhet som behövs för alla anställda. Använd detta för att ta fram en enkel utbildningsplan för nästa år – t.ex. ”Q1: säkerhetsmedvetenhet för all personal; Q2: avancerad incidentresponsutbildning för IT; Q3: utbildning för internrevisor enligt ISO 27001 för två teammedlemmar; …”.
I fasen Controls in Action, steg 15, Personalsäkerhetsåtgärder I, rekommenderar Zenith Blueprint obligatorisk årlig utbildning för alla anställda, rollspecifika moduler, säkerhetsintroduktion för nyanställda under första veckan, simulerade phishingkampanjer, nyhetsbrev, teamgenomgångar, underlag för deltagande, riktade säkerhetsbulletiner efter framväxande hot samt utbildning för uppdragstagare eller tredje parter med åtkomst.
Steg 16, Personalsäkerhetsåtgärder II, varnar för att revisorer kommer att testa genomförande, inte bara dokumentation. För distansarbete kan revisorer begära policy för distansarbete, underlag för VPN eller slutpunktskryptering, införande av MDM, BYOD-begränsningar och utbildningsregister som visar försiktighetsåtgärder vid distansarbete. Om hybridarbete ingår i den operativa modellen bör NIS2-utbildningsunderlaget omfatta säker användning av Wi-Fi, låsning av enheter, godkänd lagring, MFA och rapportering av misstänkt aktivitet från hemmiljöer.
Steg 19, Tekniska kontroller I, kopplar cyberhygien till det tekniska kontrollagret. Zenith Blueprint rekommenderar granskning av patchrapporter, sårbarhetsskanningar, säkra baslinjer, EDR-täckning, loggar för skadlig kod, DLP-larm, återställning av säkerhetskopior, redundansunderlag, förbättringar av loggning och tidssynkronisering. Article 21(2)(g) kan inte bedömas isolerat. En utbildad personalstyrka behöver fortfarande patchade slutpunkter, övervakade loggar, testade säkerhetskopior och säkra konfigurationer.
Gör utbildningsplanen riskbaserad med ISO/IEC 27005:2022
En vanlig revisionssvaghet är en generisk utbildningsplan som ser likadan ut för utvecklare, finanspersonal, support, ledande befattningshavare och uppdragstagare. ISO/IEC 27005:2022 hjälper till att undvika den svagheten genom att göra utbildning till en del av riskbehandlingen.
Klausul 6.2 rekommenderar identifiering av grundläggande krav från relevanta intressenter och efterlevnadsstatus, inklusive ISO/IEC 27001:2022 Annex A, andra ISMS-standarder, sektorsspecifika krav, nationella och internationella regelverk, interna säkerhetsregler, avtalsmässiga säkerhetskontroller och kontroller som redan har införts genom tidigare riskbehandling. Detta stödjer ett enda kravregister i stället för separata kalkylblad för NIS2, ISO, DORA, GDPR, kunder och försäkring.
Klausulerna 6.4.1 till 6.4.3 förklarar att riskacceptans och bedömningskriterier bör beakta rättsliga och regulatoriska aspekter, operativa aktiviteter, leverantörsrelationer, tekniska och ekonomiska begränsningar, integritetsskydd, anseendeskada, avtalsbrott, brott mot servicenivåer och påverkan på tredje parter. En phishingincident som påverkar ett internt nyhetsbrevssystem skiljer sig från kompromettering av autentiseringsuppgifter som påverkar en hanterad säkerhetstjänst, kundsupportplattform, betalningsintegration eller DNS-drift.
Klausulerna 7.1 till 7.2.2 kräver konsekvent och reproducerbar riskbedömning, inklusive risker för konfidentialitet, riktighet och tillgänglighet samt namngivna riskägare. Klausulerna 8.2 till 8.6 vägleder därefter val av behandling, fastställande av kontroller, jämförelse med Annex A, dokumentation av Statement of Applicability och detaljer i behandlingsplanen.
Utbildning är en behandling, men inte den enda. Om upprepade phishingsimuleringar visar att finansanvändare är sårbara för fakturabedrägeri kan behandlingsplanen omfatta repetitionsutbildning, starkare arbetsflöde för betalningsgodkännande, villkorad åtkomst, övervakning av brevlåderegler och scenarioövningar för vd-bedrägerier.
Klausulerna 9.1, 9.2, 10.4.2, 10.5.1 och 10.5.2 betonar planerad förnyad bedömning, dokumenterade metoder, övervakning av effektivitet och uppdateringar när nya sårbarheter, tillgångar, teknikområden, lagar, incidenter eller förändringar i riskaptit uppstår. Det visar att organisationen inte låser sin utbildningsplan en gång per år.
Återanvänd samma underlag för NIS2, DORA, GDPR, NIST och COBIT
Det starkaste NIS2-underlagspaketet bör stödja flera samtal om säkerhetsförsäkran.
NIS2 Article 4 erkänner att sektorsspecifika unionsrättsakter kan ersätta motsvarande NIS2-skyldigheter för riskhantering och rapportering när de har minst likvärdig verkan. Skäl 28 identifierar DORA som det sektorsspecifika regelverket för finansiella entiteter inom omfattningen. För omfattade finansiella entiteter gäller DORA:s regler om IKT-riskhantering, incidenthantering, resiliensprovning, informationsdelning och IKT-tredjepartsrisk i stället för motsvarande NIS2-bestämmelser. NIS2 är fortsatt mycket relevant för entiteter utanför DORA och för IKT-tredjepartsleverantörer såsom molnleverantörer, MSP:er och MSSP:er.
DORA förstärker samma ledningssystemlogik. Articles 4 till 6 kräver proportionell IKT-riskhantering, ansvar för ledningsorgan, tydliga IKT-roller, strategi för digital operativ resiliens, IKT-revisionsplaner, budgetar och resurser för medvetenhet eller utbildning. Articles 8 till 13 kräver identifiering av tillgångar och beroenden, skydd och förebyggande, åtkomstkontroller, stark autentisering, säkerhetskopior, kontinuitet, respons och återställning, efterincidentlärande, rapportering av IKT-frågor till högre ledning samt obligatorisk IKT-säkerhetsmedvetenhet och utbildning i digital operativ resiliens. Articles 17 till 23 kräver strukturerad incidenthantering, klassificering, eskalering och kundkommunikation. Articles 24 till 30 kopplar testning till leverantörsstyrning, leverantörsgranskning, avtal, revisionsrätt och exitstrategier.
GDPR tillför lagret för ansvarsskyldighet inom integritetsskydd. Article 5 kräver riktighet och konfidentialitet genom lämpliga tekniska och organisatoriska åtgärder, och Article 5(2) kräver att personuppgiftsansvariga kan visa efterlevnad. Article 6 kräver rättslig grund för behandling, medan Articles 9 och 10 inför striktare skyddsåtgärder för särskilda kategorier av personuppgifter och uppgifter som rör lagöverträdelser. För en SaaS-leverantör bör utbildningsunderlaget omfatta integritetsskydd, uppgiftsminimering, säkert röjande, eskalering av personuppgiftsincidenter och rollspecifik hantering av kunddata.
NIST-liknande och COBIT 2019-baserade revisionsperspektiv förekommer ofta i kundförsäkran, internrevision och styrelserapportering. En NIST-liknande bedömare frågar vanligtvis om medvetenhet och utbildning är riskbaserade, rollbaserade, mätta och kopplade till incidentrespons, identitet, tillgångshantering och kontinuerlig övervakning. En COBIT 2019- eller ISACA-liknande revisor fokuserar på styrning, ansvarsskyldighet, prestandamått, ledningstillsyn, processägarskap och anpassning till verksamhetens mål.
| Ramverksperspektiv | Vad revisorn bryr sig om | Underlag att förbereda |
|---|---|---|
| NIS2 Article 21 | Proportionella cyberriskåtgärder, cyberhygien, utbildning, ledningstillsyn | Mappning mot Article 21, styrelsegodkännande, utbildningsplan, KPI:er för cyberhygien, underlag för incidentberedskap |
| ISO/IEC 27001:2022 | ISMS-omfattning, riskbehandling, kompetens, medvetenhet, övervakning, internrevision, förbättring | Omfattning, riskregister, SoA, kompetensmatris, utbildningsregister, revisionsrapport, korrigerande åtgärder |
| DORA | IKT-risklivscykel, resiliensutbildning, testning, incidentklassificering, IKT-tredjepartsrisk | IKT-riskramverk, resiliensutbildning, testresultat, incidentrutin, leverantörsregister |
| GDPR | Ansvarsskyldighet, dataskydd, medvetenhet om personuppgiftsincidenter, konfidentialitet, minimering | Integritetsutbildning, karta över behandlingsroller, underlag för eskalering av personuppgiftsincidenter, datahanteringsrutiner |
| NIST-liknande granskning | Rollbaserad medvetenhet, mätbar kontrolldrift, övervakning, respons | Rollmatris, simuleringsmätetal, åtkomstunderlag, loggningsunderlag, resultat från skrivbordsövningar |
| COBIT 2019- eller ISACA-granskning | Styrning, processägarskap, prestation, kontrollsäkring, ledningsrapportering | RACI, KPI-panel, protokoll från ledningens genomgång, internrevisionsprogram, uppföljning av åtgärder |
Den praktiska nyttan är enkel: ett underlagspaket, flera revisionsberättelser.
Hur revisorer testar samma kontroll
En ISO/IEC 27001:2022-revisor börjar med ISMS. Revisorn frågar om kraven på kompetens och medvetenhet har fastställts, om personalen förstår sina ansvar, om register bevaras, om internrevisioner testar processen och om ledningens genomgång beaktar prestation och förbättring. Revisorn kan ta stickprov på anställda och fråga hur de rapporterar en incident, hur MFA används, vilka reglerna för godtagbar användning är eller vad de ska göra efter att ha fått ett misstänkt e-postmeddelande.
En tillsynsgranskning enligt NIS2 är mer inriktad på resultat och tjänsterisk. Granskaren kan fråga hur cyberhygien minskar risken för tjänsteleverans, hur ledningen godkände åtgärderna, hur utbildningen anpassas till väsentliga tjänster, hur tredjepartspersonal omfattas, hur effektivitet bedöms och hur organisationen skulle kommunicera betydande cyberhot eller incidenter enligt Article 23. Eftersom Article 23 omfattar en tidig varning inom 24 timmar och incidentanmälan inom 72 timmar för betydande incidenter måste utbildningen omfatta igenkänning och snabb eskalering.
En DORA-revisor för en finansiell entitet kopplar medvetenhet till digital operativ resiliens. Revisorn kan fråga om IKT-säkerhetsmedvetenhet och resiliensutbildning är obligatoriska, om rapportering om IKT-frågor till högre ledning når ledningsorganet, om kriterier för incidentklassificering förstås, om kriskommunikation har övats och om tredjepartsleverantörer deltar i utbildning där det är avtalsmässigt relevant.
En GDPR-revisor eller integritetsbedömare fokuserar på om personalen förstår personuppgifter, behandlingsroller, konfidentialitet, identifiering av personuppgiftsincidenter, eskalering av personuppgiftsincidenter, uppgiftsminimering och säkert röjande. De förväntar sig att utbildningen varierar för support, HR, utvecklare och administratörer eftersom dessa roller skapar olika integritetsrisker.
En COBIT 2019- eller ISACA-internrevisor frågar vem som äger processen, vilka mål den stödjer, hur prestation mäts, vilka undantag som finns, om korrigerande åtgärder följs upp och om ledningen får meningsfull rapportering i stället för fåfängemått.
Vanliga iakttagelser om NIS2-utbildningsberedskap
Den vanligaste iakttagelsen är ofullständig populationstäckning. LMS-rapporten visar 94 % genomförande, men de saknade 6 % omfattar privilegierade administratörer, uppdragstagare eller nyanställda. Revisorer accepterar inte en procentsats utan att förstå vilka som saknas och varför.
Den andra iakttagelsen är bristande rollkänslighet. Alla får samma årliga modul, men utvecklare utbildas inte i säker kodning, supportmedarbetare utbildas inte i identitetsverifiering och ledande befattningshavare utbildas inte i styrningsskyldigheter eller krisbeslut. NIS2 Article 20 och Article 21 gör detta svårt att försvara.
Den tredje iakttagelsen är svagt effektivitetsunderlag. Genomförande är inte detsamma som förståelse eller beteendeförändring. Revisorer förväntar sig i allt högre grad resultat från kunskapstester, phishingtrender, trender i incidentrapportering, erfarenheter från skrivbordsövningar, minskning av återkommande fel och korrigerande åtgärder.
Den fjärde iakttagelsen är frikopplad teknisk hygien. Utbildningen säger ”rapportera misstänkt aktivitet”, men det finns ingen testad rapporteringskanal. Utbildningen säger ”använd MFA”, men tjänstekonton kringgår MFA. Utbildningen säger ”skydda data”, men produktionsdata förekommer i testmiljöer. Article 21 förväntar sig ett kontrollsystem, inte slagord.
Den femte iakttagelsen är bristande integritet i register. Underlag lagras i ett redigerbart kalkylblad utan ägare, exporttidsstämpel, åtkomstkontroll eller avstämning mot HR-register. Kontrollrelationerna i ISO/IEC 27002:2022 enligt Zenith Controls pekar tillbaka på skydd av register av en anledning. Underlaget måste vara tillförlitligt.
En 10-dagars åtgärdssprint för revisionsklart underlag
Om organisationen är under press, börja med en fokuserad sprint.
| Dag | Åtgärd | Resultat |
|---|---|---|
| Dag 1 | Bekräfta NIS2-tillämplighet och tjänsteomfattning | Beslut om väsentlig eller viktig entitet, tjänster inom omfattningen, stödfunktioner |
| Dag 2 | Bygg kravregistret | NIS2 Articles 20, 21, 23, ISO-klausuler, Annex A-kontroller, GDPR, DORA, avtal, försäkringskrav |
| Dag 3 | Skapa den rollbaserade utbildningsmatrisen | Utbildning mappad mot jobbfamiljer, privilegierad åtkomst, utvecklare, support, uppdragstagare, ledande befattningshavare |
| Dag 4 | Mappa utbildning mot riskscenarier | Phishing, kompromettering av autentiseringsuppgifter, dataläckage, ransomware, felkonfiguration, leverantörskompromettering, personuppgiftsincident |
| Dag 5 | Samla underlag | LMS-exporter, bekräftelser, phishingrapporter, introduktionsregister, register över uppdragstagare, närvaro för ledande befattningshavare |
| Dag 6 | Stäm av underlag | Utbildningspopulation kontrollerad mot HR-register, identitetsgrupper, privilegierade konton, listor över uppdragstagare |
| Dag 7 | Testa anställdas förståelse | Intervjuanteckningar som visar att personal känner till incidentrapportering, MFA-förväntningar, hantering av misstänkt e-post och dataregler |
| Dag 8 | Granska tekniska hygienkontroller | MFA, säkerhetskopior, EDR, patchning, sårbarhetsskanning, loggning, övervakning, underlag för säker konfiguration |
| Dag 9 | Ta fram paketet för ledningens genomgång | Genomförande, undantag, phishingtrender, öppna åtgärder, högriskroller, incidenter, budgetbehov |
| Dag 10 | Uppdatera riskbehandlingsplanen och SoA | Kvarstående risk, ägare, tidsfrister, effektivitetsmått, uppdateringar av Statement of Applicability |
Den sprinten ger en försvarbar underlagsbaslinje. Den ersätter inte löpande ISMS-drift, men skapar den struktur som tillsynsmyndigheter och revisorer förväntar sig.
Vad bra ser ut som
Ett moget program för cyberhygien och utbildning enligt NIS2 Article 21 har fem egenskaper.
För det första är det synligt för styrelsen. Ledningen godkänner angreppssättet, ser meningsfulla mätetal, förstår kvarstående risk och finansierar förbättring.
För det andra är det riskbaserat. Utbildningen skiljer sig åt efter roll, tjänstekritikalitet, åtkomstnivå, dataexponering och incidentansvar.
För det tredje är det underlagsdrivet. Register över genomförande, bekräftelser, simuleringar, skrivbordsövningar, rapporter om teknisk hygien och korrigerande åtgärder är fullständiga, avstämda och skyddade.
För det fjärde är det medvetet om korsvis efterlevnad. Samma underlag stödjer NIS2, ISO/IEC 27001:2022, DORA, GDPR, NIST-liknande säkerhetsförsäkran och styrningsrapportering enligt COBIT 2019.
För det femte förbättras det. Incidenter, revisionsiakttagelser, lagändringar, leverantörsförändringar, ny teknik och framväxande hot uppdaterar utbildningsplanen.
Den sista punkten är skillnaden mellan efterlevnadsteater och operativ resiliens.
Nästa steg med Clarysec
Om ledningsgruppen frågar: ”Kan vi visa cyberhygien och cybersäkerhetsutbildning enligt NIS2 Article 21 i morgon?”, kan Clarysec hjälpa er att gå från utspritt underlag till ett revisionsklart ISMS-underlagspaket.
Börja med Zenith Blueprint för att strukturera kompetens, medvetenhet, personalsäkerhetsåtgärder, distansarbetsrutiner, hantering av sårbarheter, säkerhetskopiering, loggning, övervakning och åtgärder för teknisk hygien över den 30-stegiga färdplanen.
Använd Zenith Controls för att korsreferera ISO/IEC 27002:2022-förväntningar på medvetenhet, godtagbar användning, efterlevnad, övervakning, register och säkerhetsförsäkran över revisionssamtal om NIS2, ISO/IEC 27001:2022, DORA, GDPR, NIST och COBIT 2019.
Operationalisera därefter kraven genom Clarysecs Informationssäkerhetsmedvetenhets- och utbildningspolicy, Informationssäkerhetsmedvetenhets- och utbildningspolicy - SME och Informationssäkerhetspolicy - SME.
Er omedelbara åtgärd är enkel: bygg en ensidig underlagskarta för utbildning enligt NIS2 Article 21 denna vecka. Lista roller inom omfattningen, tilldelad utbildning, genomförandeunderlag, policybekräftelser, phishingmätetal, tekniskt underlag för cyberhygien, datum för ledningens genomgång och korrigerande åtgärder. Om någon cell är tom har ni hittat nästa revisionsåtgärd.
För en snabbare väg kan ni ladda ned Clarysecs policymallar, använda Zenith Blueprint-färdplanen och boka en NIS2-bedömning av underlagsberedskap för att omvandla era nuvarande utbildningsregister, cyberhygienkontroller och ISO/IEC 27001:2022-ISMS till en enda försvarbar revisionsfil.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


