Hopp til innhold

Oppnå robust informasjonssikkerhet med ISO 27001:2022

Plattformen vår gir organisasjonen din mulighet til å tilpasse seg ISO 27001, noe som sikrer omfattende sikkerhetsstyring. Denne internasjonale standarden er viktig for å beskytte sensitive data og forbedre motstandskraften mot cybertrusler. Med over 70,000 27001 sertifikater utstedt globalt, understreker den utbredte bruken av ISO XNUMX dens betydning for å beskytte informasjonsressurser.

Hvorfor ISO 27001 er viktig

Oppnå ISO 27001: 2022-sertifisering legger vekt på en omfattende, risikobasert tilnærming å forbedre informasjonssikkerhetsstyring, som sikrer at organisasjonen din effektivt administrerer og reduserer potensielle trusler, i samsvar med moderne sikkerhetsbehov. Den gir en systematisk metodikk for å administrere sensitiv informasjon, og sikrer at den forblir sikker. Sertifisering kan redusere kostnadene for databrudd med 30 % og er anerkjent i over 150 land, noe som forbedrer internasjonale forretningsmuligheter og konkurransefortrinn.

Hvordan ISO 27001-sertifisering gagner virksomheten din

  1. Oppnå kostnadseffektivitetSpar tid og penger ved å forhindre kostbare sikkerhetsbrudd. Implementer proaktive risikostyring tiltak for å redusere sannsynligheten for hendelser betydelig.
  2. Akselerere salgsvekstEffektiviser salgsprosessen ved å redusere omfattende forespørsler om sikkerhetsdokumentasjon (RFI-er). Vis frem at du overholder internasjonale standarder for informasjonssikkerhet for å forkorte forhandlingstider og avslutte avtaler raskere.
  3. Øk klienttillitenDemonstrer din forpliktelse til informasjonssikkerhet for å styrke kundenes tillit og bygge varig tillit. Øk kundelojaliteten og beholde kunder i sektorer som finans, helsevesen og IT-tjenester.

 

Omfattende veiledning om hvordan du implementerer ISO 27001:2022-sertifisering

Standardens struktur inkluderer et omfattende rammeverk for informasjonssikkerhetsstyringssystem (ISMS) og en detaljert implementeringsveiledning for ISO 27001 som integrerer risikostyringsprosesser og kontroller i tillegg A. Disse komponentene skaper en helhetlig sikkerhetsstrategi som tar for seg ulike aspekter ved sikkerhet (ISO 27001:2022 klausul 4.2). Denne tilnærmingen forbedrer ikke bare sikkerheten, men fremmer også en kultur av bevissthet og samsvar i organisasjonen.

Effektivisering av sertifisering med ISMS.online

ISMS.online spiller en avgjørende rolle for å tilrettelegge for tilpasning ved å tilby verktøy som effektiviserer sertifiseringsprosessen. Vår plattform gir automatiserte risikovurderinger og sanntidsovervåking, noe som forenkler implementeringen av ISO 27001:2022-kravene. Dette reduserer ikke bare manuell innsats, men øker også effektiviteten og nøyaktigheten når det gjelder å opprettholde justeringen.

Bli med 25000 + brukere som oppnår ISO 27001 med ISMS.online. Bestill din gratis demo i dag!


Forstå ISO 27001:2022

ISO 27001 er en sentral standard for å forbedre et Information Security Management System (ISMS), som tilbyr et strukturert rammeverk for å beskytte sensitive data. Dette rammeverket integrerer omfattende risikoevalueringsprosesser og vedlegg A-kontroller, og danner en robust sikkerhetsstrategi. Organisasjoner kan effektivt identifisere, analysere og adressere sårbarheter, og forbedre deres generelle sikkerhetsposisjon.

Nøkkelelementer i ISO 27001:2022

  • ISMS-rammeverk: Denne grunnleggende komponenten etablerer systematiske retningslinjer og prosedyrer for å administrere informasjonssikkerhet (ISO 27001:2022 klausul 4.2). Den justerer organisatoriske mål med sikkerhetsprotokoller, og fremmer en kultur for samsvar og bevissthet.
  • Risikovurdering: Sentralt i ISO 27001, denne prosessen innebærer å gjennomføre grundige vurderinger for å identifisere potensielle trusler. Det er avgjørende for å implementere passende sikkerhetstiltak og sikre kontinuerlig overvåking og forbedring.
  • ISO 27001 kontroller: ISO 27001:2022 skisserer et omfattende sett med ISO 27001 kontroller innenfor vedlegg A, utformet for å ta opp ulike aspekter ved informasjonssikkerhet. Disse kontrollene inkluderer tiltak for adgangskontroll, kryptografi, fysisk sikkerhetog hendelsesadministrasjonblant annet. Implementering av disse kontrollene sikrer ditt styringssystem for informasjonssikkerhet (ISMS) reduserer risiko effektivt og sikrer sensitiv informasjon.

ISO 27001 krav og struktur

Tilpasse internasjonale standarder

ISO 27001:2022 er utviklet i samarbeid med Den internasjonale elektrotekniske kommisjon (IEC), som sikrer at standarden er i tråd med globale beste praksis innen informasjonssikkerhet. Dette partnerskapet øker troverdigheten og anvendeligheten til ISO 27001 på tvers av ulike bransjer og regioner.

Hvordan ISO 27001 integreres med andre standarder

ISO 27001:2022 integreres sømløst med andre standarder som ISO 9001 for kvalitetsstyring, ISO 27002 for anbefaling for informasjonssikkerhetskontroller og forskrifter som GDPR, forbedre overholdelse og operasjonell effektivitet. Denne integrasjonen gjør det mulig for organisasjoner å strømlinjeforme regulatorisk innsats og tilpasse sikkerhetspraksis med bredere forretningsmål. Innledende forberedelse innebærer en gapanalyse for å identifisere områder som trenger forbedring, etterfulgt av en risikoevaluering for å vurdere potensielle trusler. Implementering av vedlegg A kontroller sikrer at omfattende sikkerhetstiltak er på plass. Finalen revisjonsprosess, inkludert trinn 1 og trinn 2 revisjoner, verifiserer samsvar og beredskap for sertifisering.

Hvorfor er ISO 27001:2022 viktig for organisasjoner?

ISO 27001 spiller en viktig rolle i å styrke organisasjonens databeskyttelse strategier. Det gir et omfattende rammeverk for håndtering av sensitiv informasjon, i samsvar med moderne cybersikkerhetskrav gjennom en risikobasert tilnærming. Denne justeringen styrker ikke bare forsvar, men sikrer også overholdelse av forskrifter som GDPR, og reduserer potensielle juridiske risikoer (ISO 27001:2022 klausul 6.1).

ISO 27001:2022 Integrasjon med andre standarder

ISO 27001 er en del av den bredere ISO-familien av styringssystemstandarder. Dette gjør at den kan integreres sømløst med andre standarder, for eksempel:

Denne integrerte tilnærmingen hjelper organisasjonen din med å opprettholde robuste driftsstandarder, strømlinjeforme sertifiseringsprosessen og forbedre overholdelse.

Hvordan forbedrer ISO 27001:2022 risikostyring?

  • Strukturert risikostyring: Standarden legger vekt på systematisk identifisering, vurdering og redusering av risikoer, og fremmer en proaktiv sikkerhetsstilling.
  • Reduksjon av hendelser: Organisasjoner opplever færre brudd på grunn av de robuste kontrollene som er skissert i vedlegg A.
  • Operasjonell effektivitet: Strømlinjeformede prosesser øker effektiviteten og reduserer sannsynligheten for kostbare hendelser.

Strukturert risikostyring med ISO 27001:2022

ISO 27001 krever at organisasjoner har en omfattende, systematisk tilnærming til risikostyring. Dette inkluderer:

  • Risikoidentifikasjon og -vurdering: Identifiser potensielle trusler mot sensitive data og evaluer alvorlighetsgraden og sannsynligheten for disse risikoene (ISO 27001:2022 klausul 6.1).
  • Risikobehandling: Velg passende behandlingsalternativer, for eksempel å redusere, overføre, unngå eller akseptere risikoer. Med tillegg av nye alternativer som utnyttelse og forbedring, kan organisasjoner ta kalkulerte risikoer for å utnytte muligheter.

Hvert av disse trinnene må gjennomgås regelmessig for å sikre at risikolandskapet kontinuerlig overvåkes og reduseres etter behov.

 

Hva er fordelene for tillit og omdømme?

Sertifisering betyr en forpliktelse til databeskyttelse, som styrker bedriftens omdømme og kundenes tillit. Sertifiserte organisasjoner ser ofte en økning på 20 % i kundetilfredshet, ettersom kunder setter pris på forsikringen om sikker datahåndtering.

Hvordan ISO 27001-sertifisering påvirker kundens tillit og salg

  1. Økt kundetillit: Når potensielle kunder ser at organisasjonen din er ISO 27001-sertifisert, øker det automatisk deres tillit til din evne til å beskytte sensitiv informasjon. Denne tilliten er avgjørende for sektorer der datasikkerhet er en avgjørende faktor, for eksempel helsevesen, finans og offentlige kontrakter.
  2. Raskere salgssykluser: ISO 27001-sertifisering reduserer tiden brukt på å svare på sikkerhetsspørreskjemaer under anskaffelsesprosessen. Potensielle kunder vil se sertifiseringen din som en garanti for høye sikkerhetsstandarder, noe som fremskynder beslutningsprosessen.
  3. Konkurransefordel: ISO 27001-sertifisering posisjonerer bedriften din som en leder innen informasjonssikkerhet, og gir deg en fordel i forhold til konkurrenter som kanskje ikke har denne sertifiseringen.

Hvordan gir ISO 27001:2022 konkurransefordeler?

ISO 27001 åpner internasjonale forretningsmuligheter, anerkjent i over 150 land. Den dyrker en kultur preget av sikkerhetsbevissthet, påvirker organisasjonskulturen positivt og oppmuntrer til kontinuerlig forbedring og robusthet, noe som er avgjørende for å trives i dagens digitale miljø.

Hvordan kan ISO 27001 støtte regelmessig overholdelse?

Å tilpasse seg ISO 27001 hjelper deg med å navigere i komplekse regulatoriske landskap, og sikrer overholdelse av ulike juridiske krav. Denne tilpasningen reduserer potensielle juridiske forpliktelser og forbedrer den generelle styringen.

Å innlemme ISO 27001:2022 i organisasjonen styrker ikke bare rammeverket for databeskyttelse, men bygger også et grunnlag for bærekraftig vekst og tillit i det globale markedet.


Forbedre risikostyring med ISO 27001:2022

ISO 27001:2022 tilbyr et robust rammeverk for håndtering av informasjonssikkerhetsrisikoer, som er avgjørende for å beskytte organisasjonens sensitive data. Denne standarden vektlegger en systematisk tilnærming til risikovurdering, og sikrer at potensielle trusler identifiseres, vurderes og reduseres effektivt.

Hvordan strukturerer ISO 27001 risikostyring?

ISO 27001:2022 integrerer risikoevaluering i Informasjonssikkerhetsstyringssystem (ISMS), som involverer:

  • Risk Assessment: Gjennomføre grundige evalueringer for å identifisere og analysere potensielle trusler og sårbarheter (ISO 27001:2022 klausul 6.1).
  • Risikobehandling: Implementere strategier for å redusere identifiserte risikoer, ved å bruke kontroller skissert i vedlegg A for å redusere sårbarheter og trusler.
  • Kontinuerlig overvåking: Regelmessig gjennomgang og oppdatering av praksis for å tilpasse seg nye trusler og opprettholde sikkerhetseffektivitet.

Hvilke teknikker og strategier er nøkkelen?

Effektiv risikostyring under ISO 27001:2022 innebærer:

  • Risikovurdering og analyse: Bruke metoder som SWOT-analyse og trusselmodellering for å evaluere risikoer omfattende.
  • Risikobehandling og reduksjon: Bruke kontroller fra vedlegg A for å håndtere spesifikke risikoer, og sikre en proaktiv tilnærming til sikkerhet.
  • Kontinuerlig Forbedring: Fremme en sikkerhetsfokusert kultur som oppmuntrer til kontinuerlig evaluering og forbedring av risikostyringspraksis.

 

Hvordan kan rammeverket skreddersys til din organisasjon?

Rammeverket i ISO 27001:2022 kan tilpasses organisasjonens spesifikke behov, slik at sikkerhetstiltakene er i samsvar med forretningsmål og regulatoriske krav. Ved å fremme en kultur med proaktiv risikostyring opplever organisasjoner med ISO 27001-sertifisering færre sikkerhetsbrudd og forbedret motstandskraft mot cybertrusler. Denne tilnærmingen beskytter ikke bare dataene dine, men bygger også tillit hos interessenter, noe som forbedrer organisasjonens omdømme og konkurransefortrinn.

Viktige endringer i ISO 27001:2022

ISO 27001:2022 introduserer sentrale oppdateringer, som styrker dens rolle i moderne cybersikkerhet. De viktigste endringene ligger i vedlegg A, som nå inkluderer avanserte tiltak for digital sikkerhet og proaktiv trusselhåndtering. Disse revisjonene tar for seg utviklingen av sikkerhetsutfordringer, spesielt den økende avhengigheten av digitale plattformer.

Viktige forskjeller mellom ISO 27001:2022 og tidligere versjoner

Forskjellene mellom 2013- og 2022-versjonene av ISO 27001 er avgjørende for å forstå den oppdaterte standarden. Selv om det ikke er noen omfattende overhalinger, sikrer forbedringene i vedlegg A-kontroller og andre områder at standarden forblir relevant for moderne cybersikkerhetsutfordringer. Viktige endringer inkluderer:

  • Restrukturering av vedlegg A-kontroller: Vedlegg A-kontroller er komprimert fra 114 til 93, hvor noen er slått sammen, revidert eller nylig lagt til. Disse endringene gjenspeiler det nåværende cybersikkerhetsmiljøet, noe som gjør kontrollene mer strømlinjeformede og fokuserte.
  • Nye fokusområder: De 11 nye kontrollene introdusert i ISO 27001:2022 inkluderer områder som trusselintelligens, fysisk sikkerhetsovervåking, sikker koding og skytjenestesikkerhet, som adresserer økningen av digitale trusler og den økte avhengigheten av skybaserte løsninger.

Forstå vedlegg A-kontroller

  • Forbedrede sikkerhetsprotokoller: Vedlegg A inneholder nå 93 kontroller, med nye tillegg som fokuserer på digital sikkerhet og proaktiv trusselhåndtering. Disse kontrollene er utformet for å redusere nye risikoer og sikre robust beskyttelse av informasjonsressurser.
  • Digitalt sikkerhetsfokus: Ettersom digitale plattformer blir en integrert del av driften, legger ISO 27001:2022 vekt på å sikre digitale miljøer, sikre dataintegritet og sikre mot uautorisert tilgang.
  • Proaktiv trusselhåndtering: Nye kontroller gjør det mulig for organisasjoner å forutse og svare på potensielle sikkerhetshendelser mer effektivt, noe som styrker deres generelle sikkerhetsstilling.

Detaljert fordeling av vedlegg A-kontroller i ISO 27001:2022

ISO 27001:2022 introduserer et revidert sett med vedlegg A-kontroller, redusere totalen fra 114 til 93 og restrukturere dem i fire hovedgrupper. Her er en oversikt over kontrollkategoriene:

Kontrollgruppe Antall kontroller Eksempler
Organisasjons 37 Trusseletterretning, IKT-beredskap, retningslinjer for informasjonssikkerhet
Ansatte 8 Ansvar for sikkerhet, screening
Fysisk 14 Fysisk sikkerhetsovervåking, utstyrsbeskyttelse
teknologisk 34 Nettfiltrering, sikker koding, forebygging av datalekkasje

Nye kontroller
ISO 27001:2022 introduserer 11 nye kontroller fokusert på nye teknologier og utfordringer, inkludert:

  • Skytjenester: Sikkerhetstiltak for skyinfrastruktur.
  • Trusselintelligens: Proaktiv identifisering av sikkerhetstrusler.
  • IKT-beredskap: Forretningskontinuitetsforberedelser for IKT-systemer.

Ved å implementere disse kontrollene sikrer organisasjoner at de er rustet til å håndtere moderne informasjonssikkerhetsutfordringer.

iso 27002 nye kontroller

Full tabell over ISO 27001-kontroller

Nedenfor er en fullstendig liste over ISO 27001:2022 kontroller

ISO 27001:2022 Organisasjonskontroller
Vedlegg A Kontrolltype ISO/IEC 27001:2022 Vedlegg A Identifikator ISO/IEC 27001:2013 Vedlegg A Identifikator Vedlegg A Navn
Organisasjonskontroller Vedlegg A 5.1 Vedlegg A 5.1.1
Vedlegg A 5.1.2
Retningslinjer for informasjonssikkerhet
Organisasjonskontroller Vedlegg A 5.2 Vedlegg A 6.1.1 Informasjonssikkerhetsroller og ansvar
Organisasjonskontroller Vedlegg A 5.3 Vedlegg A 6.1.2 Ansvarsfordeling
Organisasjonskontroller Vedlegg A 5.4 Vedlegg A 7.2.1 Ledelsesansvar
Organisasjonskontroller Vedlegg A 5.5 Vedlegg A 6.1.3 Kontakt med myndighetene
Organisasjonskontroller Vedlegg A 5.6 Vedlegg A 6.1.4 Kontakt med spesielle interessegrupper
Organisasjonskontroller Vedlegg A 5.7 NEW Threat Intelligence
Organisasjonskontroller Vedlegg A 5.8 Vedlegg A 6.1.5
Vedlegg A 14.1.1
Informasjonssikkerhet i prosjektledelse
Organisasjonskontroller Vedlegg A 5.9 Vedlegg A 8.1.1
Vedlegg A 8.1.2
Inventar over informasjon og andre tilknyttede eiendeler
Organisasjonskontroller Vedlegg A 5.10 Vedlegg A 8.1.3
Vedlegg A 8.2.3
Akseptabel bruk av informasjon og andre tilknyttede eiendeler
Organisasjonskontroller Vedlegg A 5.11 Vedlegg A 8.1.4 Retur av eiendeler
Organisasjonskontroller Vedlegg A 5.12 Vedlegg A 8.2.1 Klassifisering av informasjon
Organisasjonskontroller Vedlegg A 5.13 Vedlegg A 8.2.2 Merking av informasjon
Organisasjonskontroller Vedlegg A 5.14 Vedlegg A 13.2.1
Vedlegg A 13.2.2
Vedlegg A 13.2.3
Informasjonsoverføring
Organisasjonskontroller Vedlegg A 5.15 Vedlegg A 9.1.1
Vedlegg A 9.1.2
Access Control
Organisasjonskontroller Vedlegg A 5.16 Vedlegg A 9.2.1 Identitetshåndtering
Organisasjonskontroller Vedlegg A 5.17 Vedlegg A 9.2.4
Vedlegg A 9.3.1
Vedlegg A 9.4.3
Autentiseringsinformasjon
Organisasjonskontroller Vedlegg A 5.18 Vedlegg A 9.2.2
Vedlegg A 9.2.5
Vedlegg A 9.2.6
Tilgangsrettigheter
Organisasjonskontroller Vedlegg A 5.19 Vedlegg A 15.1.1 Informasjonssikkerhet i leverandørforhold
Organisasjonskontroller Vedlegg A 5.20 Vedlegg A 15.1.2 Adressering av informasjonssikkerhet innenfor leverandøravtaler
Organisasjonskontroller Vedlegg A 5.21 Vedlegg A 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
Organisasjonskontroller Vedlegg A 5.22 Vedlegg A 15.2.1
Vedlegg A 15.2.2
Overvåking, gjennomgang og endringsstyring av leverandørtjenester
Organisasjonskontroller Vedlegg A 5.23 NEW Informasjonssikkerhet for bruk av skytjenester
Organisasjonskontroller Vedlegg A 5.24 Vedlegg A 16.1.1 Informasjonssikkerhetshendelsesplanlegging og -forberedelse
Organisasjonskontroller Vedlegg A 5.25 Vedlegg A 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
Organisasjonskontroller Vedlegg A 5.26 Vedlegg A 16.1.5 Respons på informasjonssikkerhetshendelser
Organisasjonskontroller Vedlegg A 5.27 Vedlegg A 16.1.6 Lær av informasjonssikkerhetshendelser
Organisasjonskontroller Vedlegg A 5.28 Vedlegg A 16.1.7 Samling av bevis
Organisasjonskontroller Vedlegg A 5.29 Vedlegg A 17.1.1
Vedlegg A 17.1.2
Vedlegg A 17.1.3
Informasjonssikkerhet under avbrudd
Organisasjonskontroller Vedlegg A 5.30 NEW IKT-beredskap for forretningskontinuitet
Organisasjonskontroller Vedlegg A 5.31 Vedlegg A 18.1.1
Vedlegg A 18.1.5
Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
Organisasjonskontroller Vedlegg A 5.32 Vedlegg A 18.1.2 Immaterielle rettigheter
Organisasjonskontroller Vedlegg A 5.33 Vedlegg A 18.1.3 Beskyttelse av poster
Organisasjonskontroller Vedlegg A 5.34 Vedlegg A 18.1.4 Personvern og beskyttelse av PII
Organisasjonskontroller Vedlegg A 5.35 Vedlegg A 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
Organisasjonskontroller Vedlegg A 5.36 Vedlegg A 18.2.2
Vedlegg A 18.2.3
Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
Organisasjonskontroller Vedlegg A 5.37 Vedlegg A 12.1.1 Dokumenterte driftsprosedyrer
ISO 27001:2022 Personkontroller
Vedlegg A Kontrolltype ISO/IEC 27001:2022 Vedlegg A Identifikator ISO/IEC 27001:2013 Vedlegg A Identifikator Vedlegg A Navn
Personkontroller Vedlegg A 6.1 Vedlegg A 7.1.1 Screening
Personkontroller Vedlegg A 6.2 Vedlegg A 7.1.2 Vilkår og betingelser for ansettelse
Personkontroller Vedlegg A 6.3 Vedlegg A 7.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
Personkontroller Vedlegg A 6.4 Vedlegg A 7.2.3 Disiplinær prosess
Personkontroller Vedlegg A 6.5 Vedlegg A 7.3.1 Ansvar etter oppsigelse eller endring av ansettelse
Personkontroller Vedlegg A 6.6 Vedlegg A 13.2.4 Konfidensialitet eller taushetserklæring
Personkontroller Vedlegg A 6.7 Vedlegg A 6.2.2 Fjernarbeid
Personkontroller Vedlegg A 6.8 Vedlegg A 16.1.2
Vedlegg A 16.1.3
Informasjonssikkerhet hendelsesrapportering
ISO 27001:2022 Fysiske kontroller
Vedlegg A Kontrolltype ISO/IEC 27001:2022 Vedlegg A Identifikator ISO/IEC 27001:2013 Vedlegg A Identifikator Vedlegg A Navn
Fysiske kontroller Vedlegg A 7.1 Vedlegg A 11.1.1 Fysiske sikkerhetsomkretser
Fysiske kontroller Vedlegg A 7.2 Vedlegg A 11.1.2
Vedlegg A 11.1.6
Fysisk inngang
Fysiske kontroller Vedlegg A 7.3 Vedlegg A 11.1.3 Sikring av kontorer, rom og fasiliteter
Fysiske kontroller Vedlegg A 7.4 NEW Fysisk sikkerhetsovervåking
Fysiske kontroller Vedlegg A 7.5 Vedlegg A 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
Fysiske kontroller Vedlegg A 7.6 Vedlegg A 11.1.5 Arbeid i sikre områder
Fysiske kontroller Vedlegg A 7.7 Vedlegg A 11.2.9 Clear Desk og Clear Screen
Fysiske kontroller Vedlegg A 7.8 Vedlegg A 11.2.1 Utstyrsplassering og beskyttelse
Fysiske kontroller Vedlegg A 7.9 Vedlegg A 11.2.6 Sikkerhet for eiendeler utenfor lokaler
Fysiske kontroller Vedlegg A 7.10 Vedlegg A 8.3.1
Vedlegg A 8.3.2
Vedlegg A 8.3.3
Vedlegg A 11.2.5
Lagringsmedium
Fysiske kontroller Vedlegg A 7.11 Vedlegg A 11.2.2 Støtteverktøy
Fysiske kontroller Vedlegg A 7.12 Vedlegg A 11.2.3 Kablingssikkerhet
Fysiske kontroller Vedlegg A 7.13 Vedlegg A 11.2.4 Vedlikehold av utstyr
Fysiske kontroller Vedlegg A 7.14 Vedlegg A 11.2.7 Sikker avhending eller gjenbruk av utstyr
ISO 27001:2022 teknologiske kontroller
Vedlegg A Kontrolltype ISO/IEC 27001:2022 Vedlegg A Identifikator ISO/IEC 27001:2013 Vedlegg A Identifikator Vedlegg A Navn
Teknologiske kontroller Vedlegg A 8.1 Vedlegg A 6.2.1
Vedlegg A 11.2.8
Bruker endepunktenheter
Teknologiske kontroller Vedlegg A 8.2 Vedlegg A 9.2.3 Privilegerte tilgangsrettigheter
Teknologiske kontroller Vedlegg A 8.3 Vedlegg A 9.4.1 Begrensning for informasjonstilgang
Teknologiske kontroller Vedlegg A 8.4 Vedlegg A 9.4.5 Tilgang til kildekode
Teknologiske kontroller Vedlegg A 8.5 Vedlegg A 9.4.2 Sikker godkjenning
Teknologiske kontroller Vedlegg A 8.6 Vedlegg A 12.1.3 Kapasitetsstyring
Teknologiske kontroller Vedlegg A 8.7 Vedlegg A 12.2.1 Beskyttelse mot skadelig programvare
Teknologiske kontroller Vedlegg A 8.8 Vedlegg A 12.6.1
Vedlegg A 18.2.3
Håndtering av tekniske sårbarheter
Teknologiske kontroller Vedlegg A 8.9 NEW Configuration Management
Teknologiske kontroller Vedlegg A 8.10 NEW Sletting av informasjon
Teknologiske kontroller Vedlegg A 8.11 NEW Datamaskering
Teknologiske kontroller Vedlegg A 8.12 NEW Forebygging av datalekkasje
Teknologiske kontroller Vedlegg A 8.13 Vedlegg A 12.3.1 Sikkerhetskopiering av informasjon
Teknologiske kontroller Vedlegg A 8.14 Vedlegg A 17.2.1 Redundans av informasjonsbehandlingsfasiliteter
Teknologiske kontroller Vedlegg A 8.15 Vedlegg A 12.4.1
Vedlegg A 12.4.2
Vedlegg A 12.4.3
Logging
Teknologiske kontroller Vedlegg A 8.16 NEW Overvåkingsaktiviteter
Teknologiske kontroller Vedlegg A 8.17 Vedlegg A 12.4.4 Klokke synkronisering
Teknologiske kontroller Vedlegg A 8.18 Vedlegg A 9.4.4 Bruk av privilegerte verktøyprogrammer tilgangsrettigheter
Teknologiske kontroller Vedlegg A 8.19 Vedlegg A 12.5.1
Vedlegg A 12.6.2
Installasjon av programvare på operative systemer
Teknologiske kontroller Vedlegg A 8.20 Vedlegg A 13.1.1 Nettverkssikkerhet
Teknologiske kontroller Vedlegg A 8.21 Vedlegg A 13.1.2 Sikkerhet for nettverkstjenester
Teknologiske kontroller Vedlegg A 8.22 Vedlegg A 13.1.3 Segregering av nettverk
Teknologiske kontroller Vedlegg A 8.23 NEW Web-filtrering
Teknologiske kontroller Vedlegg A 8.24 Vedlegg A 10.1.1
Vedlegg A 10.1.2
Bruk av kryptografi
Teknologiske kontroller Vedlegg A 8.25 Vedlegg A 14.2.1 Sikker utviklingslivssyklus
Teknologiske kontroller Vedlegg A 8.26 Vedlegg A 14.1.2
Vedlegg A 14.1.3
Programsikkerhetskrav
Teknologiske kontroller Vedlegg A 8.27 Vedlegg A 14.2.5 Prinsipper for sikker systemarkitektur og ingeniørarbeidLæring av hendelser innen informasjonssikkerhet
Teknologiske kontroller Vedlegg A 8.28 NEW Sikker koding
Teknologiske kontroller Vedlegg A 8.29 Vedlegg A 14.2.8
Vedlegg A 14.2.9
Sikkerhetstesting i utvikling og aksept
Teknologiske kontroller Vedlegg A 8.30 Vedlegg A 14.2.7 Utkontraktert utvikling
Teknologiske kontroller Vedlegg A 8.31 Vedlegg A 12.1.4
Vedlegg A 14.2.6
Separasjon av utviklings-, test- og produksjonsmiljøer
Teknologiske kontroller Vedlegg A 8.32 Vedlegg A 12.1.2
Vedlegg A 14.2.2
Vedlegg A 14.2.3
Vedlegg A 14.2.4
Endringsledelse
Teknologiske kontroller Vedlegg A 8.33 Vedlegg A 14.3.1 Testinformasjon
Teknologiske kontroller Vedlegg A 8.34 Vedlegg A 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Navigere gjennom implementeringsutfordringer

Organisasjoner kan møte utfordringer som ressursbegrensninger og utilstrekkelig ledelsesstøtte når de implementerer disse oppdateringene. Effektiv ressursallokering og interessentengasjement er avgjørende for å opprettholde momentum og oppnå vellykket samsvar. Regelmessige opplæringsøkter kan bidra til å avklare standardens krav og redusere samsvarsutfordringer.

Tilpasning til skiftende sikkerhetstrusler

Disse oppdateringene demonstrerer ISO 27001:2022s tilpasningsevne til det skiftende sikkerhetsmiljøet, og sikrer at organisasjoner forblir motstandsdyktige mot nye trusler. Ved å tilpasse seg disse forbedrede kravene kan organisasjonen din styrke sikkerhetsrammeverket sitt, forbedre samsvarsprosesser og opprettholde et konkurransefortrinn i det globale markedet.


Hvordan kan organisasjoner oppnå ISO 27001-sertifisering?

Å oppnå ISO 27001:2022 krever en metodisk tilnærming, som sikrer at organisasjonen din samsvarer med standardens omfattende krav. Her er en detaljert veiledning for å navigere denne prosessen effektivt:

Kickstart sertifiseringen din med en grundig gapanalyse

Identifiser forbedringsområder med en omfattende gapanalyse. Vurder gjeldende praksis mot ISO 27001-standarden for å finne avvik. Utvikle en detaljert prosjektplan som beskriver mål, tidslinjer og ansvar. Involver interessenter tidlig for å sikre engasjement og fordele ressurser effektivt.

Implementer et effektivt ISMS

Etabler og implementer et Information Security Management System (ISMS) skreddersydd til dine organisasjonsmål. Implementer de 93 vedlegg A-kontrollene, med vekt på risikovurdering og behandling (ISO 27001:2022 punkt 6.1). Plattformen vår, ISMS.online, automatiserer overholdelsesoppgaver, reduserer manuell innsats og øker presisjonen.

Utføre regelmessige interne revisjoner

Gjennomføre regelmessige interne revisjoner for å evaluere effektiviteten til ISMS-systemet ditt. Ledelsesgjennomganger er viktige for ytelsesevaluering og nødvendige justeringer (ISO 27001:2022 klausul 9.3). ISMS.online legger til rette for samarbeid i sanntid, noe som øker teamets effektivitet og revisjonsberedskap.

Samarbeid med sertifiseringsorganer

Velg et akkreditert sertifiseringsorgan og tidsplan revisjonsprosessen, inkludert trinn 1 og trinn 2 revisjoner. Sørg for at all dokumentasjon er fullstendig og tilgjengelig. ISMS.online tilbyr maler og ressurser for å forenkle dokumentasjon og spore fremgang.

Overvinn vanlige utfordringer med en gratis konsultasjon

Overvinn ressursbegrensninger og motstand mot endring ved å fremme en kultur med sikkerhetsbevissthet og kontinuerlig forbedring. Plattformen vår støtter å opprettholde tilpasning over tid, og hjelper organisasjonen din med å oppnå og opprettholde sertifisering.

Bestill en gratis konsultasjon for å håndtere ressursbegrensninger og håndtere motstand mot endring. Lær hvordan ISMS.online kan støtte implementeringsarbeidet ditt og sikre vellykket sertifisering.

ISO 27001:2022 og krav til leverandørforhold

ISO 27001:2022 har innført nye krav for å sikre at organisasjoner opprettholder robuste leverandør- og tredjepartsstyringsprogrammer. Dette inkluderer:

  • Identifisere og vurdere leverandører: Organisasjoner må identifisere og analysere tredjepartsleverandører som påvirker informasjonssikkerheten. En grundig risikovurdering for hver leverandør er obligatorisk for å sikre samsvar med ditt ISMS.
  • Leverandørsikkerhetskontroller: Sørg for at leverandørene dine implementerer tilstrekkelige sikkerhetskontroller og at disse blir jevnlig gjennomgått. Dette strekker seg til å sikre at kundeservicenivåer og beskyttelse av personopplysninger ikke påvirkes negativt.
  • RevisjonsleverandørerOrganisasjoner bør revidere leverandørenes prosesser og systemer regelmessig. Dette er i samsvar med de nye ISO 27001:2022-kravene, og sikrer at leverandørenes samsvar opprettholdes og at risikoer fra tredjepartspartnerskap reduseres.

 

Forbedret medarbeiderbevissthet om cybersikkerhet

ISO 27001:2022 fortsetter å understreke viktigheten av medarbeiderbevissthet. Implementering av retningslinjer for pågående utdanning og opplæring er avgjørende. Denne tilnærmingen sikrer at dine ansatte ikke bare er klar over sikkerhetsrisikoer, men også er i stand til å delta aktivt i å redusere disse risikoene.

  • Forebygging av menneskelige feil: Bedrifter bør investere i opplæringsprogrammer som tar sikte på å forhindre menneskelige feil, en av de viktigste årsakene til sikkerhetsbrudd.
  • Klar policyutvikling: Etablere klare retningslinjer for ansattes atferd angående datasikkerhet. Dette inkluderer bevissthetsprogrammer om phishing, passordadministrasjon og sikkerhet for mobilenheter.
  • Sikkerhetskultur: Fremme en sikkerhetsbevisst kultur der ansatte føler seg bemyndiget til å ta opp bekymringer om cybersikkerhetstrusler. Et miljø med åpenhet hjelper organisasjoner med å takle risikoer før de materialiserer seg til hendelser.

ISO 27001:2022 Krav til sikkerhet for menneskelige ressurser

En av de vesentlige forbedringene i ISO 27001:2022 er dets utvidede fokus på menneskelig sikkerhet. Dette innebærer:

  • Personellscreening: Tydelige retningslinjer for personellscreening før ansettelse er avgjørende for å sikre at ansatte med tilgang til sensitiv informasjon oppfyller nødvendige sikkerhetsstandarder.
  • Opplæring og bevisstgjøringKontinuerlig opplæring er nødvendig for å sikre at ansatte er fullt klar over organisasjonens sikkerhetsregler og -prosedyrer.
  • Disiplinære tiltak: Definer klare konsekvenser for brudd på retningslinjene, og sørg for at alle ansatte forstår viktigheten av å overholde sikkerhetskravene.

Disse kontrollene sikrer at organisasjoner håndterer både interne og eksterne personellsikkerhetsrisikoer effektivt.


Bevissthetsprogrammer for ansatte og sikkerhetskultur

Å fremme en kultur med bevissthet om sikkerhet er avgjørende for å opprettholde et sterkt forsvar mot nye cybertrusler. ISO 27001:2022 fremmer pågående opplærings- og bevisstgjøringsprogrammer for å sikre at alle ansatte, fra ledelse til ansatte, er involvert i å opprettholde informasjonssikkerhetsstandarder.

  • Phishing-simuleringer og sikkerhetsøvelser: Gjennomføring av regelmessige sikkerhetsøvelser og phishing-simuleringer bidrar til å sikre at ansatte er forberedt på å håndtere cyberhendelser.
  • Interaktive workshops: Engasjer ansatte i praktiske treningsøkter som forsterker viktige sikkerhetsprotokoller, og forbedrer den generelle organisasjonsbevisstheten.

Kontinuerlig forbedring og cybersikkerhetskultur

Til slutt tar ISO 27001:2022 til orde for en kultur for kontinuerlig forbedring, der organisasjoner konsekvent evaluerer og oppdaterer sikkerhetspolicyene sine. Denne proaktive holdningen er integrert for å opprettholde samsvar og sikre at organisasjonen ligger i forkant av nye trusler.

  • Sikkerhetsstyring: Regelmessige oppdateringer av sikkerhetspolicyer og revisjoner av nettsikkerhetspraksis sikrer kontinuerlig overholdelse av ISO 27001:2022.
  • Proaktiv risikostyring: Å oppmuntre til en kultur som prioriterer risikovurdering og redusering gjør at organisasjoner kan holde seg lydhøre overfor nye cybertrusler.

Optimal timing for ISO 27001-adopsjon

Å ta i bruk ISO 27001:2022 er en strategisk beslutning som avhenger av organisasjonens beredskap og mål. Det ideelle tidspunktet er ofte i perioder med vekst eller digital transformasjon, der forbedring av sikkerhetsrammeverk kan forbedre forretningsresultatene betydelig. Tidlig implementering gir et konkurransefortrinn, ettersom sertifisering er anerkjent i over 150 land, noe som utvider internasjonale forretningsmuligheter.

Gjennomføre en beredskapsvurdering

For å sikre en sømløs adopsjon, foreta en grundig beredskapsvurdering for å evaluere gjeldende sikkerhetspraksis mot oppdatert standard. Dette innebærer:

  • Gap Analyse: Identifiser områder som trenger forbedring, og samkjør dem med kravene i ISO 27001:2022.
  • Ressurstildeling: Sørg for at tilstrekkelige ressurser, inkludert personell, teknologi og budsjett, er tilgjengelig for å støtte innføringen.
  • Interessentengasjement: Sikre buy-in fra sentrale interessenter for å lette en smidig adopsjonsprosess.

Koble sertifisering med strategiske mål

Å tilpasse sertifiseringen til strategiske mål forbedrer forretningsresultatene. Tenk på:

  • Tidslinje og frister: Vær oppmerksom på bransjespesifikke frister for overholdelse for å unngå straffer.
  • Kontinuerlig Forbedring: Fremme en kultur med kontinuerlig evaluering og forbedring av sikkerhetspraksis.

 

Bruk av ISMS.online for effektiv administrasjon

Plattformen vår, ISMS.online, spiller en viktig rolle i å administrere adopsjonen effektivt. Den tilbyr verktøy for å automatisere overholdelsesoppgaver, redusere manuell innsats og gi sanntids samarbeidsfunksjoner. Dette sikrer at organisasjonen din kan opprettholde samsvar og spore fremgang effektivt gjennom hele adopsjonsprosessen.

Ved å planlegge og bruke de riktige verktøyene strategisk, kan organisasjonen din navigere gjennom implementeringen av ISO 27001:2022 jevnt, og sikre robust sikkerhet og samsvar.

Hvor samsvarer ISO 27001:2022 med andre regulatoriske standarder?

ISO 27001 spiller en betydelig rolle i samsvar med viktige regelverk, som GDPR og NIS 2, for å forbedre databeskyttelsen og effektivisere etterlevelsen av regelverket. Denne tilpasningen styrker ikke bare datavernet, men forbedrer også organisasjonens motstandskraft på tvers av flere rammeverk.

Hvordan forbedrer ISO 27001:2022 GDPR-overholdelse?

ISO 27001:2022 utfyller GDPR ved å fokusere på databeskyttelse og personvern gjennom sine omfattende risikostyringsprosesser (ISO 27001:2022 klausul 6.1). Standardens vektlegging av å beskytte personopplysninger er i samsvar med GDPRs strenge krav, og sikrer robuste strategier for databeskyttelse.

Hvilken rolle spiller ISO 27001:2022 for å støtte NIS 2-direktiver?

Standarden støtter NIS 2-direktivene ved å styrke motstandskraften innen cybersikkerhet. ISO 27001:2022s fokus på trusselinformasjon og hendelsesrespons er i samsvar med NIS 2s mål om å styrke organisasjoner mot cybertrusler og sikre kontinuitet i kritiske tjenester.

Hvordan integreres ISO 27001:2022 med andre ISO-standarder?

ISO 27001 integreres effektivt med andre ISO-standarder, som ISO 9001 og ISO 14001, skaper synergier som forbedrer den generelle regulatoriske tilpasningen og operasjonell effektivitet. Denne integrasjonen muliggjør en enhetlig tilnærming til å administrere kvalitets-, miljø- og sikkerhetsstandarder i en organisasjon.

Hvordan kan organisasjoner oppnå omfattende regulatorisk tilpasning til ISO 27001:2022?

Organisasjoner kan oppnå omfattende regulatorisk tilpasning ved å synkronisere deres sikkerhetspraksis med bredere krav. Vår plattform, ISMS.online, tilbyr omfattende sertifiseringsstøtte, og gir verktøy og ressurser for å forenkle prosessen. Bransjeforeninger og webinarer forbedrer forståelsen og implementeringen ytterligere, og sikrer at organisasjoner forblir kompatible og konkurransedyktige.

Kan ISO 27001:2022 effektivt redusere nye sikkerhetsutfordringer?

Nye trusler, inkludert cyberangrep og datainnbrudd, krever robuste strategier. ISO 27001:2022 tilbyr et omfattende rammeverk for håndtering av risikoer, med vekt på en risikobasert tilnærming for å identifisere, vurdere og redusere potensielle trusler.

Hvordan forbedrer ISO 27001:2022 reduksjon av cybertrusler?

ISO 27001:2022 styrker reduksjon gjennom strukturerte risikostyringsprosesser. Ved å implementere vedlegg A-kontroller kan organisasjoner proaktivt adressere sårbarheter, og redusere cyberhendelser. Denne proaktive holdningen bygger tillit hos kunder og partnere, og skiller virksomheter i markedet.

Hvilke tiltak sikrer skysikkerhet med ISO 27001:2022?

Skysikkerhetsutfordringer er utbredt når organisasjoner migrerer til digitale plattformer. ISO 27001:2022 inkluderer spesifikke kontroller for skymiljøer, som sikrer dataintegritet og sikrer mot uautorisert tilgang. Disse tiltakene fremmer kundelojalitet og øker markedsandeler.

Hvordan forhindrer ISO 27001:2022 datainnbrudd?

Datainnbrudd utgjør betydelige risikoer, som påvirker omdømme og finansiell stabilitet. ISO 27001:2022 etablerer omfattende protokoller, som sikrer kontinuerlig overvåking og forbedring. Sertifiserte organisasjoner opplever ofte færre brudd, og opprettholder effektive sikkerhetstiltak.

Hvordan kan organisasjoner tilpasse seg utviklende trussellandskap?

Organisasjoner kan tilpasse ISO 27001:2022 til nye trusler ved å jevnlig oppdatere sikkerhetspraksis. Denne tilpasningsevnen sikrer tilpasning til nye trusler, og opprettholder robuste forsvar. Ved å vise en forpliktelse til sikkerhet får sertifiserte organisasjoner et konkurransefortrinn og foretrekkes av kunder og partnere.

Å dyrke en sikkerhetskultur med ISO 27001-samsvar

ISO 27001 fungerer som en hjørnestein i utviklingen av en robust sikkerhetskultur ved å legge vekt på bevissthet og omfattende opplæring. Denne tilnærmingen styrker ikke bare organisasjonens sikkerhetsstilling, men er også i tråd med gjeldende nettsikkerhetsstandarder.

Hvordan forbedre sikkerhetsbevissthet og opplæring

Sikkerhetsbevissthet er integrert i ISO 27001:2022, og sikrer at de ansatte forstår rollene deres i å beskytte informasjonsressurser. Skreddersydde opplæringsprogrammer gir personalet mulighet til å gjenkjenne og reagere effektivt på trusler, og minimere hendelsesrisikoen.

Hva er effektive treningsstrategier?

Organisasjoner kan forbedre opplæringen ved å:

  • Interaktive workshops: Gjennomfør engasjerende økter som forsterker sikkerhetsprotokollene.
  • E-læringsmoduler: Gi fleksible nettkurs for kontinuerlig læring.
  • Simulerte øvelser: Implementer phishing-simuleringer og hendelsesresponsøvelser for å teste beredskapen.

 

Hvordan påvirker lederskap sikkerhetskulturen?

Ledelse spiller en sentral rolle i å bygge inn en sikkerhetsfokusert kultur. Ved å prioritere sikkerhetstiltak og gå foran som et godt eksempel, inngir ledelsen ansvar og årvåkenhet i hele organisasjonen, noe som gjør sikkerhet integrert i organisasjonens etos.

Hva er de langsiktige fordelene med sikkerhetsbevissthet?

ISO 27001:2022 tilbyr vedvarende forbedringer og risikoreduksjon, øker troverdigheten og gir et konkurransefortrinn. Organisasjoner rapporterer økt operasjonell effektivitet og reduserte kostnader, som støtter vekst og åpner nye muligheter.

Hvordan støtter ISMS.online din sikkerhetskultur?

Plattformen vår, ISMS.online, hjelper organisasjoner ved å tilby verktøy for å spore opplæringsfremdrift og legge til rette for samarbeid i sanntid. Dette sikrer at sikkerhetsbevisstheten opprettholdes og kontinuerlig forbedres, i samsvar med målene i ISO 27001:2022.


Navigering av utfordringer i ISO 27001:2022-implementering

Implementering av ISO 27001:2022 innebærer å overvinne betydelige utfordringer, som å håndtere begrensede ressurser og håndtere motstand mot endring. Disse hindringene må håndteres for å oppnå sertifisering og forbedre organisasjonens informasjonssikkerhetsposisjon.

Identifisere vanlige implementeringshinder

Organisasjoner har ofte problemer med å allokere tilstrekkelige ressurser, både økonomiske og menneskelige, for å oppfylle de omfattende kravene i ISO 27001:2022. Motstand mot å ta i bruk nye sikkerhetspraksiser kan også hindre fremgang, ettersom ansatte kan være nølende med å endre etablerte arbeidsflyter.

Effektive ressursstyringsstrategier

For å optimalisere ressursforvaltningen, prioriter oppgaver basert på risikovurderingsresultater, med fokus på områder med stor innvirkning (ISO 27001:2022 punkt 6.1). Vår plattform, ISMS.online, automatiserer overholdelsesoppgaver, reduserer manuell innsats og sikrer at kritiske områder får nødvendig oppmerksomhet.

Overvinne motstand mot endring

Effektiv kommunikasjon og trening er nøkkelen til å dempe motstand. Engasjer ansatte i implementeringsprosessen ved å fremheve fordelene med ISO 27001:2022, for eksempel forbedret databeskyttelse og GDPR-tilpasning. Regelmessige treningsøkter kan fremme en kultur av sikkerhetsbevissthet og samsvar.

Forbedre implementering med ISMS.online

ISMS.online spiller en sentral rolle i å overvinne disse utfordringene ved å tilby verktøy som forbedrer samarbeid og effektiviserer dokumentasjon. Plattformen vår støtter integrerte overholdelsesstrategier, og tilpasser ISO 27001 med standarder som ISO 9001, og forbedrer derved den generelle effektiviteten og overholdelse av regelverk. Ved å forenkle implementeringsprosessen hjelper ISMS.online din organisasjon med å oppnå og opprettholde ISO 27001:2022-sertifisering effektivt.

Hva er de viktigste forskjellene mellom ISO 27001:2022 og tidligere versjoner?

ISO 27001:2022 introduserer viktige oppdateringer for å møte utviklende sikkerhetskrav, og øker relevansen i dagens digitale miljø. En betydelig endring er utvidelsen av Annex A-kontrollene, som nå er totalt 93, og som inkluderer nye tiltak for skysikkerhet og trusselinformasjon. Disse tilleggene understreker den økende betydningen av digitale økosystemer og proaktiv trusselhåndtering.

Innvirkning på samsvar og sertifisering
Oppdateringene i ISO 27001:2022 krever justeringer i samsvarsprosesser. Organisasjonen din må integrere disse nye kontrollene i sine informasjonssikkerhetsstyringssystemer (ISMS), for å sikre samsvar med de siste kravene (ISO 27001:2022 klausul 6.1). Denne integrasjonen effektiviserer sertifiseringen ved å tilby et omfattende rammeverk for håndtering av informasjonsrisiko.

Nye kontroller og deres betydning
Innføringen av kontroller fokusert på skysikkerhet og trusselintelligens er bemerkelsesverdig. Disse kontrollene hjelper organisasjonen din med å beskytte data i komplekse digitale miljøer, og adresserer sårbarheter som er unike for skysystemer. Ved å implementere disse tiltakene kan du forbedre sikkerheten din og redusere risikoen for datainnbrudd.

Tilpasning til nye krav
For å tilpasse seg disse endringene bør organisasjonen din gjennomføre en grundig gapanalyse for å identifisere områder som trenger forbedring. Dette innebærer å vurdere gjeldende praksis opp mot den oppdaterte standarden, og sikre samsvar med nye kontroller. Ved å bruke plattformer som ISMS.online, kan du automatisere overholdelsesoppgaver, redusere manuell innsats og øke effektiviteten.

Disse oppdateringene fremhever ISO 27001:2022s forpliktelse til å håndtere moderne sikkerhetsutfordringer, og sørger for at organisasjonen din forblir motstandsdyktig mot nye trusler.

Hvorfor bør samsvarsansvarlige prioritere ISO 27001:2022?

ISO 27001:2022 er sentral for compliance-ansvarlige som ønsker å forbedre organisasjonens rammeverk for informasjonssikkerhet. Den strukturerte metodikken for regeloverholdelse og risikostyring er uunnværlig i dagens sammenkoblede miljø.

Navigering i regulatoriske rammer
ISO 27001:2022 er i tråd med globale standarder som GDPR, og gir et omfattende rammeverk som sikrer databeskyttelse og personvern. Ved å følge retningslinjene kan du trygt navigere i komplekse regulatoriske landskap, redusere juridiske risikoer og forbedre styringen (ISO 27001:2022 klausul 6.1).

Proaktiv risikostyring
Standardens risikobaserte tilnærming gjør det mulig for organisasjoner å systematisk identifisere, vurdere og redusere risikoer. Denne proaktive holdningen minimerer sårbarheter og fremmer en kultur med kontinuerlig forbedring, noe som er avgjørende for å opprettholde en robust sikkerhetstilstand. Compliance-ansvarlige kan bruke ISO 27001:2022 til å implementere effektive risikohåndteringsstrategier, som sikrer motstandskraft mot nye trusler.

Forbedring av organisasjonssikkerhet
ISO 27001:2022 forbedrer organisasjonens sikkerhetsstatus betydelig ved å integrere sikkerhetspraksis i kjernevirksomhetsprosesser. Denne integrasjonen øker driftseffektiviteten og bygger tillit hos interessenter, og posisjonerer organisasjonen din som en leder innen informasjonssikkerhet.

Effektive implementeringsstrategier
Samsvarsansvarlige kan implementere ISO 27001:2022 effektivt ved å bruke plattformer som ISMS.online, som effektiviserer arbeidet gjennom automatiserte risikovurderinger og sanntidsovervåking. Å engasjere interessenter og fremme en sikkerhetsbevisst kultur er avgjørende skritt for å integrere standardens prinsipper i hele organisasjonen.

Ved å prioritere ISO 27001:2022, beskytter du ikke bare organisasjonens data, men driver også strategiske fordeler i et konkurransepreget marked.

Hvordan forbedrer ISO 27001:2022 sikkerhetsrammeverk?

ISO 27001:2022 etablerer et omfattende rammeverk for håndtering av informasjonssikkerhet, med fokus på en risikobasert tilnærming. Denne tilnærmingen lar organisasjonen din systematisk identifisere, vurdere og håndtere potensielle trusler, og sikrer robust beskyttelse av sensitive data og overholdelse av internasjonale standarder.

Nøkkelstrategier for trusselredusering

  • Gjennomføring av risikovurderinger: Grundige evalueringer identifiserer sårbarheter og potensielle trusler (ISO 27001:2022 klausul 6.1), og danner grunnlaget for målrettede sikkerhetstiltak.
  • Implementering av sikkerhetskontroller: Kontrollene i vedlegg A brukes til å håndtere spesifikke risikoer, noe som sikrer en helhetlig tilnærming til trusselforebygging.
  • Kontinuerlig overvåking: Regelmessige gjennomganger av sikkerhetspraksiser muliggjør tilpasning til utviklende trusler, og opprettholder effektiviteten til sikkerhetsstillingen.

Databeskyttelse og personverntilpasning
ISO 27001:2022 integrerer sikkerhetspraksis i organisasjonsprosesser, i samsvar med forskrifter som GDPR. Dette sikrer at personopplysninger håndteres sikkert, reduserer juridisk risiko og øker tilliten til interessentene.

Bygge en proaktiv sikkerhetskultur
Ved å fremme sikkerhetsbevissthet fremmer ISO 27001:2022 kontinuerlig forbedring og årvåkenhet. Denne proaktive holdningen minimerer sårbarheter og styrker organisasjonens generelle sikkerhetstilstand. Vår plattform, ISMS.online, støtter dette arbeidet med verktøy for sanntidsovervåking og automatiserte risikovurderinger, og posisjonerer organisasjonen din som en leder innen informasjonssikkerhet.

Å integrere ISO 27001:2022 i sikkerhetsstrategien din styrker ikke bare forsvaret, men forbedrer også organisasjonens omdømme og konkurransefortrinn.

Hvilke fordeler tilbyr ISO 27001:2022 administrerende direktører?

ISO 27001:2022 er et strategisk aktivum for administrerende direktører, som øker organisasjonens motstandskraft og operasjonell effektivitet gjennom en risikobasert metodikk. Denne standarden justerer sikkerhetsprotokoller med forretningsmål, og sikrer robust informasjonssikkerhetsstyring.

Hvordan forbedrer ISO 27001:2022 strategisk forretningsintegrasjon?

Rammeverk for risikostyring:
ISO 27001:2022 gir et omfattende rammeverk for å identifisere og redusere risikoer, beskytte eiendelene dine og sikre forretningskontinuitet.

Standarder for samsvar med regelverk:
Ved å samsvare med globale standarder som GDPR, minimeres juridiske risikoer og styrkes styringen, noe som er avgjørende for å opprettholde tilliten i markedet.

Hva er konkurransefortrinnene med ISO 27001:2022?

Omdømmeforbedring:
Sertifisering viser en forpliktelse til sikkerhet, noe som øker kundenes tillit og tilfredshet. Organisasjoner rapporterer ofte økt kundetillit, noe som fører til høyere retensjonsrater.

Global markedstilgang:
Med aksept i over 150 land, forenkler ISO 27001:2022 etableringen i internasjonale markeder og gir et konkurransefortrinn.

Hvordan kan ISO 27001:2022 drive forretningsvekst?

Operasjonell effektivitet:
Strømlinjeformede prosesser reduserer sikkerhetshendelser, senker kostnader og forbedrer effektiviteten.

Innovasjon og digital transformasjon:
Ved å fremme en kultur med sikkerhetsbevissthet støtter det digital transformasjon og innovasjon, og driver dermed forretningsvekst.

Ved å integrere ISO 27001:2022 i den strategiske planleggingen din tilpasses sikkerhetstiltakene med organisasjonens mål, og sikrer at de støtter bredere forretningsmål. Plattformen vår, ISMS.online, forenkler overholdelse, og tilbyr verktøy for sanntidsovervåking og risikostyring, som sikrer at organisasjonen din forblir sikker og konkurransedyktig.

Hvordan legge til rette for digital transformasjon med ISO 27001:2022

ISO 27001:2022 gir et omfattende rammeverk for organisasjoner som går over til digitale plattformer, og sikrer databeskyttelse og overholdelse av internasjonale standarder. Denne standarden er sentral for å håndtere digitale risikoer og forbedre sikkerhetstiltakene.

Hvordan håndtere digitale risikoer effektivt
ISO 27001:2022 tilbyr en risikobasert tilnærming for å identifisere og redusere sårbarheter. Ved å gjennomføre grundige risikovurderinger og implementere vedlegg A-kontroller, kan organisasjonen din proaktivt adressere potensielle trusler og opprettholde robuste sikkerhetstiltak. Denne tilnærmingen er i tråd med utviklende krav til cybersikkerhet, og sikrer at dine digitale eiendeler er ivaretatt.

Hvordan fremme sikker digital innovasjon
Å integrere ISO 27001:2022 i utviklingslivssyklusen sikrer at sikkerhet prioriteres fra design til utrulling. Dette reduserer risikoen for brudd og forbedrer databeskyttelsen, slik at organisasjonen kan drive innovasjon med trygghet og samtidig opprettholde samsvar.

Hvordan bygge en kultur for digital sikkerhet
Å fremme en sikkerhetskultur innebærer å legge vekt på bevissthet og opplæring. Implementer omfattende programmer som utstyrer teamet ditt med ferdighetene som trengs for å gjenkjenne og svare på digitale trusler effektivt. Denne proaktive holdningen fremmer et sikkerhetsbevisst miljø, avgjørende for vellykket digital transformasjon.

Ved å ta i bruk ISO 27001:2022 kan organisasjonen din navigere i digitale kompleksiteter, og sikre at sikkerhet og samsvar er integrert i strategiene dine. Denne justeringen beskytter ikke bare sensitiv informasjon, men forbedrer også operasjonell effektivitet og konkurransefortrinn.

Hva er de viktigste hensynene ved implementering av ISO 27001:2022?

Implementering av ISO 27001:2022 innebærer grundig planlegging og ressursstyring for å sikre vellykket integrasjon. Nøkkelhensyn inkluderer strategisk ressursallokering, engasjering av nøkkelpersonell og fremme en kultur for kontinuerlig forbedring.

Strategisk ressursallokering
Det er viktig å prioritere oppgaver basert på omfattende risikovurderinger. Organisasjonen din bør fokusere på områder med stor innvirkning, og sikre at de får tilstrekkelig oppmerksomhet som beskrevet i ISO 27001:2022 klausul 6.1. Å bruke plattformer som ISMS.online kan automatisere oppgaver, redusere manuell innsats og optimalisere ressursbruken.

Engasjere nøkkelpersonell
Å sikre buy-in fra nøkkelpersonell tidlig i prosessen er avgjørende. Dette innebærer å fremme samarbeid og tilpasse seg organisatoriske mål. Tydelig kommunikasjon av fordelene og målene med ISO 27001:2022 bidrar til å redusere motstand og oppmuntrer til aktiv deltakelse.

Fremme en kultur for kontinuerlig forbedring
Regelmessig gjennomgang og oppdatering av informasjonssikkerhetsstyringssystemene (ISMS) for å tilpasse seg nye trusler er avgjørende. Dette innebærer å gjennomføre periodiske revisjoner og ledelsesgjennomganger for å identifisere områder for forbedring, som spesifisert i ISO 27001:2022 klausul 9.3.

Trinn for vellykket implementering
For å sikre vellykket implementering bør organisasjonen din:

  • Gjennomfør en gapanalyse for å identifisere områder som trenger forbedring.
  • Utvikle en omfattende prosjektplan med klare mål og tidslinjer.
  • Bruk verktøy og ressurser, som ISMS.online, for å strømlinjeforme prosesser og forbedre effektiviteten.
  • Fremme en kultur for sikkerhetsbevissthet gjennom regelmessig opplæring og kommunikasjon.

Ved å ivareta disse hensynene kan organisasjonen din effektivt implementere ISO 27001:2022, forbedre sin sikkerhetsstilling og sikre samsvar med internasjonale standarder.

Start ISO 27001:2022-reisen med ISMS.online. Planlegg en personlig demo nå for å se hvordan våre omfattende løsninger kan forenkle overholdelse og effektivisere implementeringen prosesser. Forbedre sikkerhetsrammeverket ditt og øke driftseffektiviteten med våre banebrytende verktøy.

Hvordan kan ISMS.online effektivisere din etterlevelsesreise?

  • Automatiser og forenkle oppgaver: Plattformen vår reduserer manuell innsats og forbedrer presisjonen gjennom automatisering. Det intuitive grensesnittet veileder deg steg-for-steg, og sikrer at alle nødvendige kriterier oppfylles effektivt.
  • Hvilken støtte tilbyr ISMS.online?Med funksjoner som automatiserte risikovurderinger og sanntidsovervåking bidrar ISMS.online til å opprettholde en robust sikkerhetstilstand. Løsningen vår er i samsvar med ISO 27001:2022s risikobaserte tilnærming, og håndterer proaktivt sårbarheter (ISO 27001:2022 klausul 6.1).
  • Hvorfor planlegge en personlig demo?Oppdag hvordan løsningene våre kan forvandle strategien din. En personlig demonstrasjon illustrerer hvordan ISMS.online kan møte organisasjonens spesifikke behov, og gir innsikt i våre muligheter og fordeler.

Hvordan forbedrer ISMS.online samarbeid og effektivitet?

Plattformen vår fremmer sømløst teamarbeid, slik at organisasjonen din kan oppnå ISO 27001:2022-sertifisering. Ved å bruke ISMS.online kan teamet ditt forbedre sikkerhetsrammeverket, forbedre driftseffektiviteten og få et konkurransefortrinn. Kontakt i dag for å oppleve den transformative kraften til ISMS.online og sikre at organisasjonen din forblir sikker og kompatibel.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder utviklingen av alle produktfunksjoner og funksjonalitet. Sam er en ekspert på mange områder av samsvar og jobber med kunder på alle skreddersydde eller storskala prosjekter.

Beslektede emner

ISO 27001

NCSC sier «det er på tide å handle», men hvordan?

Det er uvanlig å se et åpent brev fra en næringslivsleder i begynnelsen av en statlig rapport om cybersikkerhet. Spesielt noen hvis selskap nettopp har blitt utsatt for et ydmykende brudd. Men dette er uvanlige tider. Og budskapet er kritisk viktig. Derfor gjorde GCHQs nasjonale senter for cybersikkerhet (NCSC) plass til Co-op Groups administrerende direktør, Shirine Khoury-Haq, i starten av årsrapporten for 2025. Budskapet hennes, som ble gjentatt og forsterket gjennom hele dokumentet, var enkelt: forberedelse er alt. Men hvordan sikrer bedriftsledere at de bygger tilstrekkelig cyberrobusthet i organisasjonen sin i dag, for å sikre at virksomheten fortsetter som vanlig i tilfelle et brudd i morgen? Økning i nasjonalt betydningsfulle hendelser Tallene fra det siste året forteller sin egen historie. NCSC hevder at nesten halvparten (48 %) av hendelsene deres hendelseshåndteringsteam responderte på i løpet av det siste året var «nasjonalt betydningsfulle». Det tilsvarer 204 separate hendelser, eller fire per uke. Rundt 4 % (18) er kategorisert som «svært betydelige» – en årlig økning på 50 %. Dette er ett trinn ned fra maksimal alvorlighetsgrad, som betegner hendelser som kan ha alvorlige økonomiske/sosiale konsekvenser eller tap av liv. Men de betyr fortsatt cyberangrep og -brudd som kan ha en alvorlig innvirkning på sentralmyndighetene, viktige tjenester og en stor andel av Storbritannias befolkning eller økonomi. Interessant nok stammet 29 hendelser som ble håndtert av NCSC i perioden fra bare tre sårbarheter: CVE-2025-53770 (Microsoft SharePoint Server), CVE-2025-0282 (Ivanti Connect Secure, Policy Secure & ZTA Gateways) og CVE-2024-47575 (Fortinet FortiManager). Det fremhever umiddelbart noen lavthengende frukter for organisasjoner som velger å implementere risikobaserte programmer for patchhåndtering. Denne lavthengende frukten er overalt hvis bedriftsledere bare var motiverte nok eller bevisste på behovet for å finne den, sier NCSC-sjef Richard Horne. I forordet beskriver han utfordringene britiske organisasjoner står overfor som voksende i «en størrelsesorden». Horne konkluderer: «Cybersikkerhet er nå avgjørende for bedrifters levetid og suksess.» «Det er på tide å handle.» Et brev til FTSE 350 Denne vektleggingen av handling støttes av nylige katastrofale cyberrelaterte driftsstans som rammet Jaguar Land Rover (JLR), M&S og Co-op-gruppen, for å nevne tre. Noen anslag anslår at de totale tapene for disse selskapene og deres leverandører er nærmere 1 milliard pund. Det er en del av grunnen til at rapporten direkte oppfordrer bedriftsledere til å slutte å behandle cyber som et anliggende for IT-avdelingen, og begynne å innse hvor kritisk betydning det har for forretningsvekst og den britiske økonomien. Det er derfor den har Co-op Groups Khoury-Haq. Og hvorfor Horne utbryter: «Alle bedriftsledere må ta ansvar for organisasjonens cyberrobusthet.» Det er også grunnen til at rapporten fremmer ulike NCSC-initiativer som: Cyber ​​Governance Code of Practice: utformet for å hjelpe styrer og direktører med å bedre håndtere digitale risikoer. Cyber ​​Governance Training Program, som er i samsvar med kodens fem kjerneprinsipper: risikostyring, strategi, mennesker, hendelsesplanlegging, respons og gjenoppretting, samt sikring og tilsyn. NCSC-veiledning om «Samarbeid med styrer for å forbedre håndteringen av cybersikkerhetsrisiko», som hjelper ITSO-er med å kommunisere mer effektivt med styret. Cyber ​​Security Culture Principles, som skisserer hvordan god sikkerhetskultur ser ut og hvordan man kan endre atferd. Cyber ​​Action Toolkit, for å øke cyberbevisstheten blant ledere i små bedrifter. Det er også grunnen til at myndighetene, i det som ser ut til å ha vært et koordinert trekk, har skrevet til administrerende direktører i FTSE 350 og bedt dem om å anerkjenne omfanget av trusselen. «For lenge har nettsikkerhet vært en bekymring for mellomledelsen, og det blir bare eskalert til seniorene i en krise. Det handler ikke om hvorvidt du blir offer for et nettangrep, det handler om å være forberedt på når det skjer», sa sikkerhetsminister Dan Jarvis ved lanseringen av gjennomgangen. Det er avslørende at han forsøkte å understreke det konkurransefortrinnet som beste praksis innen cyberteknologi kan gi bedrifter. Bygge motstandskraft Den gode nyheten er at selv om trusselen intensiveres, hevder NCSC at mesteparten av aktiviteten de ser ikke er radikalt ny, enten det er statsstøttet eller arbeidet til grupper som Scattered Spider. Det burde gjøre det litt enklere å oppnå cyberrobusthet. Men hva står det i rapporten? Bortsett fra å liste opp NCSC-initiativer som Active Cyber ​​Defence og Cyber ​​Essentials, fremhever det 100 sider lange dokumentet begrepet «robusthetsteknikk». Selv om konseptet har sin arv innen sikkerhetsteknikk, hevder NCSC at det kan overføres effektivt til cybersfæren via initiativer som: Infrastruktur som kode: Lar organisasjoner pålitelig replikere systemer for rask gjenoppretting og distribuere pålitelig, uforanderlig infrastruktur. Uforanderlige sikkerhetskopier: Muliggjør effektiv gjenoppretting når det er totalt miljøtap (inkludert identitet, skykonfigurasjoner, hypervisorer osv.). Segmentering: For isolering og inneslutning for å minimere påvirkningen under en hendelse, eller «vedvarende for å skape tillitsgrenser». Minst mulig privilegium: På tvers av alle tjenester, for å begrense skade og støtte nulltillitsstrategier. Observerbarhet og overvåking: For å oppdage avvik og forbedre læring etter hendelser. Kaosteknikk: Den bevisste innføringen av manglende validering/testing av deteksjons- og gjenopprettingsprosesser. Robuste operasjoner: Omfatter å sikre tilgjengeligheten av krisehåndteringsbøker digitalt eller fysisk på isolerte plattformer eller i papirformat. Se på standarder Peter Connolly, administrerende direktør i Toro Solutions, hevder at standarder for beste praksis som ISO 27001 kan hjelpe organisasjoner med å forbedre sin cyberrobusthet. «Det gir et strukturert rammeverk for risikohåndtering som går utover IT og inkluderer mennesker, fysisk sikkerhet og forretningskontinuitet», forteller han til ISMS.online. «Ved å bruke denne integrerte tilnærmingen kan organisasjoner minimere virkningen av hendelser, opprettholde kritisk drift og demonstrere for kunder, investorer og partnere at sikkerhet er en alvorlig prioritet.» Connolly legger til at organisasjoner bør bruke ISO 27001-samsvar for å bidra til å integrere sikkerhet i den daglige forretningskulturen. «Dette betyr å gjøre sikkerhetsprinsipper til en del av rutineoperasjonene i stedet for å behandle dem som en separat oppgave», konkluderer han. «Start med å ta tak i de mest kritiske risikoene først, og sørg for at cyber-, fysisk og menneskerelatert sikkerhet vurderes sammen.» Denne tilnærmingen bygger ekte motstandskraft samtidig som den gir internasjonalt anerkjent troverdighet.» Ordet «motstandskraft» er nevnt 139 ganger i NCSC-rapporten.
ISO 27001

De nervepirrende cyberhendelsene som skremmer oss denne Halloween

De siste årene har vi sett en rekke profilerte cyberhendelser, fra angrep i forsyningskjeden til nulldagssårbarheter, ransomware og deepfakes. Trusselaktører utvikler sine forsøk på å få tilgang til forretningsnettverk, stjele sensitive data og svindle organisasjoner. I denne Halloween-bloggen deler IO-lederteamet hendelsene som sendte dem frysninger nedover ryggraden. Kido Schools – Angrep på forsyningskjeden Vår finansdirektør, Jon Orpen, sier: I september fikk hackere tilgang til dataene til tusenvis av barn i barnehagekjeden Kido Schools. De fikk først tilgang til informasjonen via programvaren for barnepassadministrasjon, Famly. Angriperne publiserte profiler av 20 barn på nettet og truet med å publisere flere med mindre de ble betalt i Bitcoin. De truet også foreldre direkte via telefonsamtaler. Jeg har små barn og har vært gjennom «barnehagesystemet», så dette angrepet traff meg virkelig. Kort tid etter at truslene ble fremsatt, kom det betydelig offentlig motreaksjon. Angriperne fjernet innleggene og hevdet å ha slettet informasjonen, og angrepet ble fordømt som et «nytt lavmål» for nettkriminelle. Angrepet viser oss imidlertid at nettkriminelle er vilkårlige i angrepene sine, til og med villige til å målrette barn for å oppnå målene sine. Cyberangrepet mot Kido Schools er bare ett av flere nylige høyprofilerte angrep der trusselaktører har målrettet leverandører for å få tilgang til organisasjoners sensitive data. Vår rapport om informasjonssikkerhet i 2025 fant at tre av fem (61 %) av respondentene hadde blitt rammet av en cybersikkerhets- eller informasjonshendelse forårsaket av en tredjepartsleverandør eller forsyningskjedepartner, og mer enn en fjerdedel (27 %) hadde blitt rammet mer enn én gang. Det er et must å gjennomgå informasjonssikkerhetstiltakene leverandørene dine har på plass i det nåværende trussellandskapet. Oracle E-Business Suite – Nulldagssårbarhet Vår tekniske direktør, Sam Peters, sier: Oracle har nylig oppdatert et sikkerhetsproblem i E-Business Suite, CVE-2025-61884, som kan ha blitt brukt av trusselaktører til å tømme sensitive bedriftsdata fra flere virksomheter. En oppdatering fra Oracle beskrev sikkerhetsproblemet som «eksternt utnyttbart uten autentisering, dvs. det kan utnyttes over et nettverk uten behov for brukernavn og passord. Hvis det utnyttes, kan dette sikkerhetsproblemet gi tilgang til sensitive ressurser.» Bedriften understreket at de anbefaler kundene å fortsette å bruke aktivt støttede versjoner og installere sikkerhetsoppdateringer for sikkerhetsvarsler og kritiske oppdateringer uten forsinkelse. Selv om nulldagsangrep er uforutsigbare av natur, kan bedrifter styrke forsvaret sitt ved å sørge for at programvaren er oppdatert, at oppdateringer installeres og ved å ha en omfattende tilnærming til risikostyring. ISO 27001-standarden gir for eksempel et rammeverk som støtter bedrifter i å bygge og vedlikeholde et robust styringssystem for informasjonssikkerhet, og styrke operasjonell robusthet i tilfelle et angrep. Implementering av omfattende og gjennomtenkte planer for hendelsesrespons og forretningskontinuitet som kreves for samsvar med ISO 27001, vil gjøre det mulig for organisasjoner å reagere raskt på nulldagsangrep og minimere skade. Marks & Spencer – Angrep på forsyningskjede og løsepengevirus Vår administrerende direktør, Chris Newton-Smith, sier: Et angrep på den britiske detaljhandelsgiganten Marks & Spencer (M&S) skapte overskrifter i april i år. Trusselaktører høstet kundedata og distribuerte løsepengevirus som forstyrret selskapets IT-systemer samt driften på nett og i butikk, noe som førte til anslåtte økonomiske tap på 700 millioner pund. Angriperne skal ha brukt sosial manipulering og angrep en M&S IKT-leverandør for å få tilgang. De utga seg for å være en M&S-ansatt og overtalte tredjepartsleverandøren til å tilbakestille passordet til en intern bruker. Da de fikk tilgang til nettverket, samlet de også sensitive kundedata før de distribuerte løsepengeviruset for å kryptere M&S-systemer. Bedriften stengte raskt ned nettbaserte bestillingssystemer og suspenderte kontaktløse betalinger for å forhindre ytterligere skade, og fysisk salg gikk tilbake til manuelle prosesser. De involverte også politiet, engasjerte eksterne cybersikkerhetseksperter og kommuniserte hendelsen og den pågående virkningen til kundene. Selv om noen rapporter kritiserte forhandleren for manglende planer for forretningskontinuitet og hendelsesresponsplaner, er det tydelig at M&S ​​tok umiddelbare skritt for å redusere ytterligere risiko. Dette flerlagsangrepet demonstrerer viktigheten av kontinuerlig tredjeparts risikostyring for bedrifter; det fremhever også behovet for nettverkssegmentering for å begrense omfanget av skade som kan oppstå i tilfelle et angrep. ISO 27001 kan igjen støtte organisasjoner her. Samsvar med og sertifisering av standarden krever at organisasjoner vurderer og implementerer nødvendige sikkerhetskontroller, inkludert regelmessige sikkerhetskopier, informasjonssikkerhetstiltak implementert som en del av bredere planer for forretningskontinuitet, og handlingsrettede tiltak for å identifisere, vurdere, reagere på og håndtere hendelser. Arup – AI Deepfake Vår markedsføringssjef, Dave Holloway, sier: Årets rapport om informasjonssikkerhet viser en nedgang i deepfake-hendelser sammenlignet med rapporten vår fra 2024 (20 % mot 30 %), men AI-drevne trusler er fortsatt det organisasjoner tenker mest på. Et bemerkelsesverdig og ekstremt sofistikert deepfake-angrep i fjor førte til at ingeniørselskapet Arup tapte 25 millioner dollar til nettkriminelle. Det er rapportert at en Arup-ansatt ble manipulert til å gjennomføre transaksjonen da gjerningsmennene utga seg for å være ledende ansatte i selskapet i en falsk videokonferanse. Den ansatte mistenkte først at de hadde mottatt en phishing-e-post, ettersom den spesifiserte behovet for å gjennomføre en transaksjon. Angriperne brukte imidlertid AI-genererte deepfakes for å utgi seg for å være betjentene, noe som overbeviste den ansatte om samtalens legitimitet; de foretok deretter transaksjonene. I et intervju med World Economic Forum beskrev Arups IT-sjef, Rob Grieg, hendelsen som «teknologiforsterket sosial manipulering» og mistenker at «dette skjer oftere enn mange er klar over.» Bekjempelse av AI-drevne trusler representerer en kontinuerlig og utviklende utfordring for bedrifter. Opplæring av ansatte kan sikre at de ansatte er klar over røde flagg de skal være oppmerksomme på, og rollebaserte tilgangskontroller sikrer at bare bestemte ansatte har tilgang til bestemte nettverk eller konfidensiell informasjon, for eksempel økonomisk informasjon. Det er imidlertid fortsatt viktig å ha en robust og godt innøvd hendelsesplan dersom et angrep lykkes. Salesforce – Ransomware-angrep Vår CRO, Ross Down, sier: Angrepet på CRM-leverandøren Salesforce følger et lignende mønster som angrepet på M&S. Hackere målrettet ansatte og tredjepartsapper for å få tilgang til selskapets nettverk, og angivelig kompromitterte de tredjepartsintegrasjonen Salesloft Drift ved å bruke stjålne OAuth-tokens for å få uautorisert tilgang. Så snart de hadde fått tilgang, kunne trusselaktørene eksportere betydelige mengder sensitive data, og hevde å ha stjålet nesten en milliard poster fra dusinvis av Salesforce-kunder, inkludert Fujifilm, Qantas, The Gap og flere. Gruppen krevde løsepenger fra Salesforce, men de instruerte også de berørte kundene om løsepenger og begynte å lekke offerdata på nettet. Det er imidlertid rapportert at Salesforce nektet å betale løsepengene, og det finnes heller ingen bevis for at noen av ofrene betalte løsepenger. I stedet har Salesforce siden deaktivert Drifts forbindelse til systemene sine. I skrivende stund pågår hendelsen fortsatt, og angriperne fortsetter å true med å lekke ytterligere Salesforce-kundedata. Denne hendelsen er nok en påminnelse om viktigheten av tredjeparts risikostyring, planlegging av forretningskontinuitet og planlegging av hendelsesrespons for å redusere og dempe virkningen av et angrep. Den gode nyheten er at organisasjoner forbereder seg på disse eventualitetene. 80 % av respondentene i vår rapport om informasjonssikkerhetstilstanden i 2025 sa at de hadde tatt i bruk forbedrede hendelsesberedskaps- og gjenopprettingsmuligheter, mens 18 % planlegger å gjøre det i løpet av de neste 12 månedene. Risikostyring: Proaktivitet er nøkkelen Etter hvert som AI utvikler seg, forsyningskjeder vokser og angrepsflaten utvides, vil cyberangrep som hendelsene IOs lederteam har fremhevet bare øke i både kompleksitet og raffinement. Implementering av beste praksisstandarder som ISO 27001 for informasjonssikkerhetsstyring og ISO 42001 for AI-styring lar organisasjoner redusere cyberrisiko, samt forbedre hendelsesidentifisering og respons.  
ISO 27001

Cyberhendelsen i Heathrow: Lærdommer om robusthet og hendelsesrespons

Ettersom regulatorer krever robusthet i forretningsdriften, hva kan andre lære av cyberangrepet på en leverandør som påvirket Heathrow og deres konkurrenter i Europa? I september førte et cyberangrep på programvareleverandøren Collins Aerospace til lange forsinkelser på en rekke europeiske flyplasser, inkludert London Heathrow. Angrepet påvirket Collins' programvare for passasjerbehandling av Muse, som brukes av flyselskaper til å håndtere innsjekking og bagasjesystemer på nett på flyplasser. Den gangen fokuserte mange av overskriftene på forstyrrelser og frustrasjon blant passasjerer, men den kanskje mer interessante historien er at Heathrows drift ikke stoppet helt opp. Flyplassen fortsatte å fungere, om enn i en forringet tilstand, takket være reserveprosedyrer som var på plass før hendelsen skjedde. Det kommer på et tidspunkt hvor risikoen for cyberangrep øker. Det har vært en økning på 600 % i ransomware-angrep i luftfartssektoren på ett år, ifølge Thales. Med slike tall i betraktning forbereder myndigheter og regulatorer seg på en fremtid der det ikke er mulig å forhindre cyberhendelser. Det er mye viktigere at organisasjoner kan holde driften i gang når den faktisk finner sted. Ettersom regulatorer krever robusthet i forretningsdriften, hva kan andre lære av cyberangrepet som rammet Heathrow og konkurrentene i Europa? Grensen mellom forstyrrelse og katastrofe Flyplassens respons hjalp den å fortsette selv under angrep. Til Heathrows ære var fokuset på å holde viktig drift i gang, selv om kjernefunksjonene bremset opp og forårsaket synlige forstyrrelser, sier Becky White, senioradvokat i Harper James' databeskyttelses- og personvernteam. «Prioriteten var å opprettholde trygg reise, snarere enn å bevare en problemfri passasjeropplevelse», forteller hun til IO. «Ved å bytte til forhåndsplanlagte manuelle prosesser og skille kritiske systemer fra de som ble berørt, klarte de å absorbere sjokket i stedet for å kollapse under det.» Katastrofe ville ha betydd en fullstendig nedstengning av flytrafikken og passasjerhåndteringen, mens forstyrrelser medførte køer, forsinkelser og midlertidige løsninger. Heathrow hadde «tydeligvis investert i reserveprosedyrer som ikke var avhengige av perfekte forhold», påpeker White. «Da systemene sviktet, visste de ansatte hvordan det var å være «godt nok til å holde åpent», og de handlet ut fra det. Lærdommer for andre sektorer Andre bør legge merke til dette, spesielt de som opererer i kritiske sektorer der nedetid ikke er et alternativ. Utover luftfart, for bransjer som helsevesen, energi, finans – eller detaljhandel som har opplevd sin egen bølge av angrep – viser Heathrow-eksemplet hvordan motstandskraft kan utgjøre hele forskjellen. Det handler om å sikre at kritiske data kan gjenopprettes raskt, systemer gjenopprettes på en sikker måte og at driften kan fortsette – selv når hovedmiljøet er frakoblet, sier Anthony Cusimano, direktør hos Object First. «Disse sektorene er sterkt avhengige av uavbrutt tilgang til data og driftssystemer, og selv korte driftsavbrudd kan ha omfattende konsekvenser.» Kritiske bransjer blir i økende grad bedømt ut fra deres evne til å operere i «degradert modus» i stedet for å unngå avbrudd helt, sier White. «Heathrow demonstrerte at forretningskontinuitet ikke trenger å være perfekt.» Det handler om fremsyn, øvelse og evnen til å prioritere det som må fortsette.» Det skjulte spørsmålet Ved å lære av Heathrows tilnærming, bør alle styrer stille spørsmål ved hvor lenge de kan fortsette å være i drift hvis kjernesystemene deres ble satt ut av drift, sier Sean Tilley, senior salgsdirektør EMEA hos 11:11 Systems. Likevel peker han på en «ubehagelig sannhet»: Mange organisasjoner har ikke stresstestet dette scenariet fullt ut, og øvelser for forretningskontinuitet er ofte «teoretiske eller isolerte». De fleste organisasjoner antar i stillhet at de kan klare seg «en stund» uten et kjernesystem, men svært få har testet hvor lenge dette faktisk varer, sier White. «Det ærlige spørsmålet er ikke om gjenoppretting er mulig, men hvor lenge virksomheten kan fungere uten sine viktigste plattformer – og hva kostnadene ville være for kunder, sikkerhet eller samsvar.» Med dette i betraktning bør organisasjoner behandle Heathrow-hendelsen som «en casestudie for robusthetsplanlegging», sier Ken Prole, administrerende direktør for programvareutvikling hos Black Duck. Han påpeker at forstyrrelser ikke bare kommer fra cyberangrep: Det kan også stamme fra uventede hendelser som CrowdStrike-hendelsen som tok ned systemer over hele verden i 2024. Med tanke på konsekvensene av slik nedetid, fremhever han spørsmål som bør stilles. For eksempel, sier Prole: «Har du identifisert alle de kritiske avhengighetene i driften din og gjennomført en grundig trusselmodell? Har dere en dokumentert strategi som beskriver hvilke tiltak som skal iverksettes når én eller flere avhengigheter kompromitteres?» Innkommende regulering Behovet for operativ robusthet i angrepsperioder er en sentral del av flere reguleringer. I Storbritannia og EU prioriterer rammeverk som nettverks- og informasjonssystemdirektivet (NIS2), Digital Operational Resilience Act (DORA) og den britiske lovforslaget om cybersikkerhet og robusthet driftskontinuitet etter en hendelse. «Etterlevelse av regelverk vil i økende grad kreve at organisasjoner demonstrerer robusthet gjennom målinger, revisjoner og bevis på testede gjenopprettingsmuligheter», sier Tilley. I mellomtiden setter ISO/IEC 27001 en grunnlinje for styringssystemer for informasjonssikkerhet, inkludert dokumenterte planer for hendelsesrespons (A.5.29), hensyn til forretningskontinuitet (A.5.30) og regelmessig testing av planer. Standarder som denne vektlegger scenariobasert testing under realistiske forhold, slik at organisasjoner kan «validere planene sine, identifisere hull og bygge tillit til sin evne til å reagere effektivt», ifølge Prole. En annen nyttig ressurs er NIST Cybersecurity Framework (CSF), som inkluderer fem kjernefunksjoner for å «identifisere, beskytte, oppdage, reagere og gjenopprette». I Storbritannia er National Cyber ​​Security Centres Cyber ​​Assessment Framework (CAF) et verktøy for viktige tjenester og kritisk nasjonal infrastruktur. Styrelederansvar Motstandskraft er nå et krav om samsvar, og med god grunn. Forebygging er fortsatt viktig, men den største testen er hvordan organisasjoner fortsetter når det verste skjer. Heathrow er en påminnelse fra den virkelige verden om at robusthet – når den testes, øves inn og bygges inn – er like mye et samsvarskrav som et sikkerhetstiltak. Dette er viktig å vurdere på styrenivå, der ansvaret for robusthet så vel som sikkerhet nå ligger, påpeker White. Hun mener bedrifter må «definere hvilket nivå av nedetid som er tolerabelt», forstå sine driftsmessige avhengigheter og «sikre investering i realistisk kontinuitetsplanlegging». Samtidig er det behov for regelmessige gjennomganger for å tilpasse seg endringer i teknologi, regulering og forsyningskjeder, sier White. «Motstandskraft bør stå side om side med økonomisk og juridisk risiko på styrenivå, med klare rapporteringslinjer og ansvarlighet.» Forventningen fra regulatorer og interessenter er at bedrifter kan vise beredskap, ikke bare intensjon.
ISO 27001

Nordvestlige noder: Fra fornøyd kunde til pålitelig partner

«IO-plattformen ble vårt viktigste knutepunkt for driften, ettersom alle retningslinjer og prosedyrer er på ett sted, og når noe skjer, kan vi oppdatere standardene våre deretter.»

Zale Reeves Grunnlegger, NorthWest Nodes

Lær hvordan nordvestlige noder:

  • Oppnådde ISO 27001-sertifisering på ni måneder
  • Brukte Assured Results-metoden for å effektivisere samsvar
  • Integrerte IO-plattformen i den daglige driften for å håndtere informasjonssikkerhet
  • Ble med i IOs pålitelige partnernettverk for å støtte kundenes suksess innen informasjonssikkerhet.

NorthWest Nodes er en leverandør av blokkjedeinfrastruktur som tilbyr en rekke løsninger for bedrifter innen Web3, inkludert Chainlink Oracle-nodehosting, RPC-noder og konsulenttjenester. Virksomheten bygger innovative, sikre og skalerbare teknologiløsninger for fremtidens digitale infrastruktur.

NorthWest Nodes støtter over 70 blokkjeder og diverse protokoller, med fokus på institusjonelle kunder. Som en del av en strengt regulert bransje krevde Northwest Nodes ISO 27001-sertifisering for å overholde juridiske krav. Sertifiseringen lovet også omdømmefordeler: den ville bygge tillit hos kunder, potensielle kunder og andre interessenter. Teamet visste at ISO 27001-sertifisering ville demonstrere virksomhetens omfattende og dedikerte tilnærming til å beskytte sensitiv informasjon.

NorthWest Nodes manglet imidlertid et omfattende rammeverk for implementering av ISO 27001. Virksomheten hadde implementert noen informasjonssikkerhetstiltak, men manglet sporing og verktøy som trengs for å håndtere dem effektivt. Zale og teamet håndterte informasjonssikkerhet ved hjelp av ulik intern dokumentasjon i stedet for på en sentralisert plattform. De visste at det å utnytte en konsolidert plattform ville være nøkkelen til å effektivisere sertifiseringen deres.

NorthWest Nodes benyttet seg av IO-plattformen for å støtte ISO 27001-sertifiseringsprosessen. Zale og teamet hans brukte ISO 27001-tipsene, veiledningen og støtten som er inkludert i 11-trinns Assured Results-metoden for å effektivisere samsvar, noe som gjorde det mulig for dem å jobbe seg gjennom kravene strategisk og ta prosessen trinn for trinn etter hvert som hvert trinn ble fullført.

«IO-plattformen var fantastisk; vi kunne starte fra trinn én og jobbe oss flittig gjennom over tid.»

Zale Reeves Grunnlegger, NorthWest Nodes

Teamet syntes plattformens risikostyringssystem var spesielt nyttig, da det gjorde det mulig for dem å vurdere, håndtere og se organisasjonsrisikoer i et tydelig og omfattende risikoverktøy. Verktøyet ble levert forhåndsutfylt med foreslåtte risikoer teamet kunne velge mellom, i tillegg til at de kunne legge inn sine egne, organisasjonsspesifikke risikoer.

Northwest Nodes oppnådde ISO 27001-sertifisering på bare ni måneder. Zale anslår at plattformen sparte virksomheten for implementeringstid på ett år eller mer. Virksomheten har nå integrert IO-plattformen som et sentralt element i den daglige driften, og sikrer at informasjonssikkerheten opprettholdes og kontinuerlig forbedres i tråd med kravene i ISO 27001-standarden.

«IO-plattformen ble vårt viktigste knutepunkt for driften, ettersom alle retningslinjer og prosedyrer er på ett sted, og når noe skjer, kan vi oppdatere standardene våre deretter.»

Zale Reeves Grunnlegger, NorthWest Nodes

Zale gir IOs forhåndsbygde ISO 27001-rammeverk og ekspertisen til våre konsulenter æren for å ha bidratt mest til Northwest Nodes' sertifiseringsreise, og roser teamets tilgjengelighet og hjelpsomhet.

«Personalet var tilgjengelig hele tiden, og de tilrettela våre interne og eksterne revisjoner, så vi visste at vi fikk komplett støtte.»

Zale Reeves Grunnlegger, NorthWest Nodes

I tillegg utløser virksomheten allerede betydelig verdi fra ISO 27001-sertifiseringen:

«Mulighetene våre har økt enormt takket være dette sertifikatet.»

Zale Reeves Grunnlegger, NorthWest Nodes

«Det er virkelig en glede å jobbe med teamet, og det er en selvfølge å bruke IO for alle sertifiseringsstandarder.»

Zale Reeves Grunnlegger, NorthWest Nodes

Teamet planlegger å ta fatt på SOC 2-sertifisering neste gang. Northwest Nodes har også utvidet forholdet sitt med IO, og har nylig blitt en av IOs betrodde partnere. Nå støtter Zale og teamet hans sine egne kunder i arbeidet med å oppnå samsvar med og sertifisering i henhold til standarder som ISO 27001, SOC 2, ISO 42001 og flere.

«IOs plattform og støtte var helt fantastisk, og vi visste at det ville være behov for at andre selskaper som vårt skulle bli i samsvar med regelverket. Det var et opplagt valg for å hjelpe folk med å bli sertifisert.»

Zale Reeves Grunnlegger, NorthWest Nodes

Zale deler det han anser som den største fordelen for organisasjoner som tar i bruk IO: «Å vite at man har rammeverket tilgjengelig slik at ingenting går glipp av, å kunne legge til notater og diskusjoner i alle fasetter av ISMS-systemet, og å ha den nødvendige støtten til å lage en plan og holde seg til den, er enorme fordeler i seg selv.»

«Å ha alt på ett sted tar måneder av prosessen, og sikrer at du er klar for revisjon.»

Zale Reeves Grunnlegger, NorthWest Nodes

Han forklarer at når det gjelder å henvise kunder, er det enkelheten og overkommeligheten til IO-plattformen som gjør at den skiller seg ut for ham sammenlignet med andre plattformer.

«Du kjenner bedriften din bedre enn noen andre, og det bør være du som gjør jobben med å få ISMS-systemet ditt klart. Mange selskaper legger til mange bjeller og fløyter som er unødvendige og kostbare.»

Zale Reeves Grunnlegger, NorthWest Nodes

ISO 27001

Hvordan TouchPoints.health bruker ISO 27001-sertifisering for å muliggjøre forretningsvekst

«For et helseforetak som vårt er tillit alt. Å ha en partner som IO har vært avgjørende for å gjøre samsvar fra en utfordring til en vekstfaktor.»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

Lær hvordan TouchPoints.health:

  • Oppnådde ISO 27001-sertifisering på seks måneder
  • Brukte Assured Results-metoden for å effektivisere og konsolidere samsvar
  • Integrert samsvar i daglige arbeidsflyter og på tvers av organisasjonen
  • Sikrer kontinuerlig engasjement og bevissthet om informasjonssikkerhet for ansatte med dedikert opplæring.

TouchPoints.health er en sikker, skybasert plattform for praksisadministrasjon, spesielt utviklet for private leger og klinikker i Storbritannia. Virksomheten gjør det mulig for klinikere å drive hele tjenesten sin fra én brukervennlig plattform med vekt på menneskesentrert design og sikkerhet.

Deres oppdrag er å forvandle den private helseopplevelsen for både leger og pasienter ved å kombinere brukervennlighet med robust samsvar og sikkerhet.

TouchPoints.health er bygget eksklusivt for klinikere og deres pasienter. Derfor lagres sensitive helsedata i plattformen, og robuste og sikre datahåndteringspraksiser er avgjørende. Teamet visste at ISO 27001-sertifisering var nøkkelen til å bygge tillit til plattformen og demonstrere at virksomheten håndterer sensitive data på en sikker måte.

«En viktig prioritet var å demonstrere for klinikere, pasienter og partnere at plattformen vår er både trygg og effektiv. Tillit til hvordan vi håndterer sensitive helsedata er grunnleggende for adopsjonen.»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

Alex og teamet hans håndterte organisasjonens samsvar med informasjonssikkerhetsregler ved hjelp av en rekke SharePoint-dokumenter, regneark og interne sjekklister. Selv om denne tilnærmingen var gjennomførbar, var den ikke skalerbar med selskapets vekst.

Som en del av arbeidet med å oppnå ISO 27001-sertifisering, visste TouchPoints.health-teamet at virksomheten måtte skalere fra ulike retningslinjer og prosedyrer til et fullt strukturert, revisjonsklart informasjonssikkerhetsstyringssystem (ISMS) som var tydelig, dynamisk og integrert i den daglige driften. For å gjøre dette trengte de en omfattende, sentralisert tilnærming til samsvar og en løsning som ville støtte deres ISO 27001-sertifiseringsreise.

«Som et lite, men voksende team, trengte vi en løsning som kunne veilede oss gjennom beste praksis samtidig som den minimerte den administrative byrden.»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

TouchPoints.health tok i bruk IO-plattformen for å støtte deres ISO 27001-samsvars- og sertifiseringsreise, ved å bruke vår 11-trinns Assured Results Method (ARM) for å effektivisere og støtte fremdriften deres.

«Plattformen gir en strukturert veiledning med praktisk veiledning, noe som hjalp oss med å akselerere beredskapen vår. [IO-plattformens] brukervennlighet skilte seg ut sammenlignet med tradisjonelle dokumenttunge systemer.»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

I tillegg brukte Alex og teamet hans plattformens ISO 27001-rammeverk for å støtte samsvar og sertifisering. ISO 27001-modulen leveres med policy- og kontrollmaler som bedrifter kan tilpasse til sin spesifikke bransje og krav, komplett med intuitive oppgavehåndteringsfunksjoner, en risikobank og et bevisbibliotek.

«Det forhåndskartlagte ISO 27001-rammeverket, dynamiske retningslinjer og kontroller, og samarbeidende oppgavehåndtering var uvurderlige. Det revisjonsklare bevisbiblioteket ga oss også trygghet i forberedelsene til eksterne vurderinger.»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

Ved hjelp av IO-plattformen og det forhåndsinstallerte ISO 27001-rammeverket akselererte det dedikerte TouchPoints.health-teamet sin ISO 27001-sertifiseringsreise.

«Vi anslår at IO har spart oss for minst 30–40 % av tiden sammenlignet med å prøve å bygge og vedlikeholde ISMS-ene våre manuelt, spesielt når det gjelder kartlegging av kontroller og innsamling av bevis.»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

Imponerende nok oppnådde TouchPoints.health UKAS-akkreditert ISO 27001-sertifisering på bare seks måneder, uten avvik. Dette skyldes i stor grad engasjementet til TouchPoints.health-teamet. Alex beskrev hvordan bruk av IO gjorde det mulig for teamet å integrere samsvar i daglige arbeidsflyter og på tvers av organisasjonen: «I stedet for at samsvar er en sideoppgave, er det nå en del av hvordan vi opererer.»

«Det mest verdifulle elementet har vært det klare rammeverket og veiledningen som fjerner tvetydighet, og den utmerkede støtten som tilbys når det er nødvendig. Dette har akselerert fremgangen vår samtidig som det sikrer at vi holder oss i tråd med beste praksis.»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

Bevissthet om informasjonssikkerhet blant ansatte er avgjørende for kontinuerlig samsvar med ISO 27001, så vel som spesielt innenfor helsesektoren, som er i høy grad målrettet av trusselaktører. IOs opplæringsfunksjoner for ansatte var et område der Alex sa at plattformen ga uventet støtte:

«En uventet fordel har vært hvordan plattformen støtter teamengasjement og opplæring. Den strukturerte tilnærmingen betyr at sikkerhet nå er en del av hverdagssamtaler, ikke bare et samsvarsprosjekt.»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

Alex roste også støtten fra IO-teamet.

«Det har vært en glede å jobbe med teamet. De har vært støttende, kunnskapsrike og lydhøre. Deres ekspertise i å navigere i ISO 27001 har vært avgjørende for å hjelpe oss å gå videre med selvtillit.»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

TouchPoints.health-teamet hviler ikke på laurbærene når det gjelder samsvar, men de har ett viktig neste steg å ta!

«Vårt neste steg er å finne et sted å henge opp sertifikatet vårt!»

Alex Almoudaris Administrerende direktør og grunnlegger, TouchPoints.health

ISO 27001

Hva et npm-angrep sier om risikoen ved åpen kildekode-programvare

Historien om åpen kildekode-sikkerhet er full av eksempler på katastrofale feil og nestenulykker. En krypto-malware-kampanje som ble oppdaget tidlig i september faller et sted mellom de to. Ifølge rapporter kompromitterte en uidentifisert trusselaktør en enkelt npm-vedlikeholderkonto, og med den tilgangen distribuerte han ondsinnet kode på tvers av pakker med over to milliarder ukentlige nedlastinger. Det har allerede blitt beskrevet som det største forsyningskjedekompromisset i npms historie – i seg selv verdens største programvareregister. Hvis dette er et tegn på ting som skal komme, hvordan isolerer bedriftsbrukere av åpen kildekode seg mot økende cyberrisiko? Hva skjedde med npm? 8. september avslørte utvikler og åpen kildekode-vedlikeholder Josh Junon (også kjent som «qix») på sosiale medier at npm-kontoen hans hadde blitt kompromittert. Han fant det ut etter at nevnte konto begynte å legge ut trojaneriserte versjoner av populære pakker som chalk (300 millioner ukentlige nedlastinger), debug (357 millioner) og ansi-styles (371 millioner). Den ondsinnede koden «avlytter i stillhet krypto- og web3-aktivitet i nettleseren, manipulerer lommebokinteraksjoner og omskriver betalingsdestinasjoner slik at midler og godkjenninger omdirigeres til angriperkontrollerte kontoer uten åpenbare tegn for brukeren», ifølge Aikido. Junon ble angivelig målrettet mot et sofistikert sosialt manipuleringsangrep. Trusselaktørene registrerte et typosquatting-domene flere dager tidligere og brukte det til å utgi seg for å være legitime npm-administratorer i en e-post for tilbakestilling av tofaktorautentisering. Junon hevdet at det «så veldig legitimt ut». En heldig flukt? Til slutt samlet åpen kildekode-miljøet seg, og – imponerende nok – ble alle skadelige pakkeversjoner fjernet mindre enn fire timer senere. «Alle jobber sammen.» Informasjon kan deles. «Antallet personer som nå jobber med dette er ikke bare større enn sikkerhetsteamet ditt, det er større enn bedriften din», sa Josh Bressers, sikkerhetssjef i Anchore. Rapporter den gang antydet at trusselaktørene hadde klart å stjele mindre enn 1000 dollar fra ofrenes kryptolommebøker, til tross for kampanjens potensielt enorme rekkevidde. Det var imidlertid ikke slutten på historien. Selv i det korte tidsvinduet pakkene sirkulerte i naturen, spredte de seg vidt og bredt. Ifølge sikkerhetsleverandøren Wiz ble 10 % av skymiljøene påvirket. «I løpet av den korte to-timers tidsrammen der versjonene var tilgjengelige for nedlasting, ville alle nettlesere som laster inn det berørte nettstedet, hvis de ble integrert i frontend-bygg og sendt som nettressurser, utføre en ondsinnet nyttelast som kobler nettverks- og lommebok-API-er for å stille omskrive kryptovalutamottakere/godkjenninger før signering, slik at transaksjoner ville bli omdirigert til angriperkontrollerte lommebøker», hevdet leverandøren. Det kom senere frem at trusselaktørene også var rettet mot andre vedlikeholdere og pakker, inkludert duckdb, proto-tinker-wc, prebid-universal-creative, og prebid og prebid.js. Selv om det er heldig at den ondsinnede nyttelasten «bare» var kryptostjelende skadevare, snarere enn noe mer alvorlig, er det absolutt en advarsel for fremtiden. Vedlikeholdere i trådkorset Det er ingen måte å putte åpen kildekode-ånden tilbake i flasken. Over 6.6 billioner åpen kildekode-komponenter ble lastet ned i 2024, hvorav npm sto for 4.5 billioner forespørsler, ifølge Sonatype. Men det er bekymringsfullt at vedlikeholdere av enormt populære pakker, ofte med for få ressurser og overstressede, blir målrettet i større antall. Sonatypes regionale visepresident, Mitun Zavery, sammenligner denne siste kampanjen med den som var rettet mot xz Utils i fjor. «Vi har sett et tydelig mønster dukke opp der trusselaktører retter seg mot vedlikeholdere av mye brukte, men underressursrike prosjekter.» Det nylige kompromitteret av npm-pakker som chalk og debug speiler det vi observerte med xZ Utils-bakdørsforsøket. I begge tilfeller bygde motstanderen tålmodig tillit for å få kontroll, noe som viser at sosial manipulering nå er et nøkkelstadium i kompromisser med forsyningskjeden,» forteller han ISMS.online. «Bransjen må erkjenne at vedlikeholdere av åpen kildekode er en del av vår kritiske infrastruktur, og begynne å gi dem deretter finansiering, sikkerhetsverktøy og støttenettverk.» Arbeidet vårt med xz Utils viste at samarbeidende tidlig varsling og rask respons på tvers av økosystemet kan stoppe disse angrepene før de sprer seg.» Assume Compromise JFrogs visepresident for sikkerhetsforskning, Sachar Menashe, argumenterer for at utfordringen med slike angrep er hastigheten deres. «Når en pålitelig pakke er kompromittert, kan den spre seg raskt gjennom CI/CD-pipelines og på tvers av prosjekter.» En nulltillitsstrategi er kritisk: ingen pakker bør stoles på utelukkende fordi de er populære, sier han til ISMS.online. «For å redusere disse angrepene, bør organisasjoner kreve tofaktorautentisering.» Dette håndheves allerede i npm og PyPI, men ikke i andre repositorier som Maven og NuGet.» Ideelt sett bør pakker kontrolleres før de kommer inn i en organisasjon, med definerte regler og analyse av direkte og transitive avhengigheter i kontekst, fortsetter Menashe. «Det hjelper også å utsette oppgraderinger.» Faktisk viser forskningen vår at det å vente minst 14 dager før man distribuerer nye pakkeversjoner gir en sterk sikkerhetsforanstaltning, ettersom kaprede pakker nesten alltid oppdages og fjernes innen denne tidsrammen, sier han. Sonatypes Zavery argumenterer for at innsyn i komponenter og pakker med åpen kildekode også er viktig. «Organisasjoner må anta at kompromisser er mulige og være klare til å reagere ved å opprettholde nøyaktige programvarelister (SBOM-er), overvåke mistenkelige avhengighetsendringer og sandbox-bygg», forklarer han. «Da vi undersøkte xz Utils-hendelsen, så vi hvordan denne synligheten gjorde det mulig å raskt identifisere og fjerne skadede komponenter.» Sikkerhetsstandarder kan også hjelpe organisasjoner, argumenterer Zavery. «Rammeverk som ISO 27001 kan bidra til å håndheve disiplinerte risikostyrings-, tilgangskontroll- og hendelsesresponsprosesser, men de må brukes med et forsyningskjedeperspektiv», konkluderer han. «Å integrere sikkerhetskontroller med åpen kildekode i disse standardene kan gjøre organisasjoner mer motstandsdyktige mot den typen kontoovertakelse vi nettopp har sett.» Én ting er sikkert: disse angrepene vil komme tilbake sterkere hver gang. Bare dager etter at denne kampanjen startet, traff den aller første ormelignende skadevaren npm-økosystemet.
ISO 27001

Mer enn avmerkingsbokser – hvorfor standarder nå er et forretningsmessig imperativ

Hver oktober går Verdens standarddag med lite fanfare. Kanskje det er fordi det for mange fremkaller bilder av byråkratisk papirarbeid, tørre akronymer og endeløse tekniske komiteer. Likevel styrer standarder i stillhet måten vi handler, innoverer og bygger tillit på i kulissene. De er på en måte den usynlige støtten til den globale økonomien. Altfor lenge har imidlertid standarder blitt misforstått, blandet sammen med «compliance» og avfeid som avkrysningsboksøvelser, sertifikater for å blidgjøre regulatorer eller dokumenter for å hindre revisorer i å stille vanskelige spørsmål. I 2025 er det mer enn utdatert å klamre seg til den oppfatningen. Det er potensielt risikabelt. Etter hvert som bedrifter står overfor stadig mer komplekse trusler og håndterer den raske og til tider forvirrende utviklingen av teknologi og regulatoriske krav, er standarder og rammeverk faktisk ikke det byråkratiet de feilaktig oppfattes som, men grunnlaget for effektiv robusthet, effektivitet og langsiktig vekst. Den voksende angrepsflaten Årets rapport om informasjonssikkerhet kaster lys over omfanget av utfordringen. Organisasjoner dobler innsatsen på digital transformasjon for å overleve økonomisk usikkerhet og konkurrere i en stadig mer AI-drevet økonomi. Men med hvert nytt verktøy, app og tilkoblede enhet utvides bedriftens angrepsflate. 41 % sier at håndtering av tredjepartsrisiko er en stor utfordring. 39 % nevner sikring av nye teknologier, som AI. 37 % sliter med skysikkerhet. 40 % identifiserer skygge-IT som den vanligste utfordringen de møter fra ansatte. Konsekvensene merkes allerede. Mer enn 61 % av organisasjonene innrømmer at de har blitt rammet av en sikkerhetshendelse fra en tredjepart i løpet av det siste året. Nesten tre fjerdedeler (71 %) fikk en bot for datainnbrudd, mens 30 % betalte over £250 000. På denne bakgrunnen handler standarder som ISO 27001 for informasjonssikkerhet, ISO 27701 for personvern og den nylig introduserte ISO 42001 for AI mindre om sertifisering og mer om kontroll. De tilbyr en strukturert, risikobasert måte å få omfattende risikoer under kontroll, ved å samordne cybersikkerhet, personvern og styring av kunstig intelligens til én enkelt, sammenhengende og kontinuerlig forbedrende strategi. Fra samsvar til robusthet Samsvar med standarder har lenge vært et defensivt tiltak, en måte å overholde lovens bokstav, unngå bøter og demonstrere et grunnleggende ansvar overfor regulatorer. Det er fortsatt viktig, spesielt ettersom straffene øker og styrer står overfor økende gransking. Men organisasjoner som behandler samsvar som en engangshendelse, et sertifikat som må fornyes eller en revisjon som må bestås, går glipp av det virkelige potensialet. Når samsvar er forankret i anerkjente standarder og brukes som et kontinuerlig rammeverk for forbedring, blir det en drivkraft for robusthet, effektivitet og til og med lønnsomhet. Moderne standarder, som ISO 27001, ISO 27701 og ISO 42001, er utformet med dette i tankene. De definerer ikke lenger suksess som å oppfylle et fast krav, men som å opprettholde en kontinuerlig forpliktelse til motstandskraft og tilpasning. De forventer at organisasjoner skal forutse endringer, reagere raskt og vise kontroll. Regulatorer følger samme utvikling. I Europa legger NIS2-direktivet og DORA direkte ansvar for cyberrobusthet på toppledelsen, mens Storbritannias kommende lov om cybersikkerhet og robusthet vil gi regjeringen sterkere fullmakter til å håndheve den. Styrer er ikke lenger ansvarlige på papiret; de må bevise at motstandskraft er integrert i hvordan virksomheten drives. Og motstandskraft kan ikke kjøpes i en krise. Det må bygges. Det er et mål på om en bedrift kan fortsette driften når det verste skjer, og det er raskt i ferd med å bli en kompetansemålestokk for både regulatorer, investorer og kunder. I rapporten vår identifiserte 41 % av organisasjonene digital robusthet som sin største utfordring. Konsekvensene av å ikke komme til kort er tydelige: 86 % av ofrene for sikkerhetsbrudd opplevde driftsforstyrrelser i fjor, fra ødelagte kundetjenester til stoppede produksjonslinjer. Det er her standarder beviser sin verdi. ISO 27001 oppfordrer organisasjoner til å tenke utover samsvar med regelverk og legge til rette for en risikobasert tilnærming, og bygge systemer som er fleksible nok til å håndtere nye trusler når de dukker opp. ISO 27701 utvider ansvarligheten til håndtering av personopplysninger, og reduserer eksponeringen for omdømmemessige og juridiske konsekvenser som følge av brudd på personvernet. Og ISO 42001 setter rekkverk for ansvarlig bruk av AI, et felt der regulatorer og bedrifter fortsatt jobber med å finne ut hvordan de skal holde tritt med den raske utviklingen. Sammen flytter disse standardene organisasjoner fra en samsvarsorientert holdning til en som er forankret i robusthet. De blir strategiske ressurser som gjør det mulig for organisasjoner å bygge systemer som er i stand til å tåle forstyrrelser, beskytte kunder og opprettholde tillit når det betyr som mest. Tillit som den nye valutaen Hvis motstandskraft er grunnlaget, er tillit nå valutaen til vellykkede bedrifter. Kunder, investorer og regulatorer tar ikke lenger selskaper på ordet; de forventer bevis på at bedrifter gjør det rette. Dette skiftet gir allerede utbytte for organisasjoner som ser på samsvar og standarder som forretningsmuligheter snarere enn forpliktelser. Ifølge vår rapport om informasjonssikkerhetstilstanden for 2025 kobler mer enn fire av ti bedrifter nå samsvar med standarder direkte til kundelojalitet. Nesten halvparten sier at det har forbedret kvaliteten på beslutningstakingen deres, mens over en tredjedel rapporterer konkrete kostnadsbesparelser fra færre sikkerhetshendelser. Disse tallene understreker et skifte i tankegang: samsvar og standarder blir ikke lenger sett utelukkende på som en kostnad ved å drive forretning, men som faktorer som muliggjør tillit, effektivitet og vekst. Denne forventningen former forretningsresultatene. For oppstartsbedrifter kan tillit være den avgjørende faktoren for å sikre finansiering. For oppskalering låser det opp bedriftskontrakter. For multinasjonale selskaper holder det komplekse forsyningskjeder sammen. Tillit, ikke størrelse eller arv, avgjør i økende grad hvem bedrifter velger å samarbeide med. Standarder bidrar til å formalisere denne tilliten. Å velge å overholde ISO 27001 eller SOC 2 gir uavhengig bevis på at en organisasjons systemer har blitt testet, styringen har blitt gransket og kontrollene kontinuerlig forbedres. I en tid der et enkelt feilklikk kan forårsake omdømmeskade, bærer denne formen for forsikring betydelig vekt. Standarder som strategi, ikke byrde Forestillingen om at standarder bremser bedrifter er en annen vedvarende myte. I praksis, når de implementeres riktig, gjør de det motsatte. Standarder effektiviserer driften ved å redusere dobbeltarbeid, samordne avdelinger og fjerne floken av overlappende regelverk. De gir også noe mindre håndgripelig, men mer verdifullt: konsistens. I vidstrakte organisasjoner og globale forsyningskjeder etablerer standarder et felles grunnlag for sikring. I stedet for at hvert team eller hver leverandør tolker «god praksis» forskjellig, skaper standarder et felles språk for risiko, ansvar og robusthet og sikrer at alle jobber etter de samme forventningene. Utfordringen ligger mindre i selve standardene og mer i hvordan de tas i bruk. Altfor ofte blir etterlevelse sett på som en engangsoppgave snarere enn en kontinuerlig forbedringsprosess. Uten støtte fra seniorer blir det reaktivt og fragmentert. Med støtte fra ledere utvikler imidlertid standarder seg til noe langt kraftigere: et rammeverk for vekst, motstandskraft og tillit som samler mennesker, prosesser og partnere rundt én enkelt, strategisk definisjon av «godt». Verdens standarddag utover avkrysningsboksen bør være mer enn en fotnote i kalenderen. Det bør tjene som en påminnelse om å bevege seg bort fra ideen om standarder som statiske dokumenter og omfavne standarder som levende rammeverk som revideres, tilpasses og utvides for å holde tritt med nye trusler og teknologier. Organisasjonene som omfavner denne virkeligheten, er ikke tynget av samsvar; de blir muliggjort av det. De bygger robusthet i driften sin, vinner tillit i overfylte markeder og åpner dører for nye muligheter. Standarder er i så måte ikke slutten på reisen. De er motoren som driver den.  
ISO 27001

Jaguar Land Rovers utfordringer fremhever behovet for cyberrobusthet

Produsenter har vært det mest populære målet for globale cyberangrep de siste fire årene. Sektoren var også nummer én for løsepengevirus i 2024, ifølge IBM-data. Så da Jaguar Land Rover (JLR) rapporterte at de hadde blitt angrepet av digitale utpressere i begynnelsen av september, kom det ikke som noen stor overraskelse. Men det ga en betimelig påminnelse om den potensielt kritiske virkningen slike angrep har på forretningskontinuiteten. Sikkerhetsteam bør bruke dette som en mulighet til å argumentere overfor styret for større investeringer i cyberrobusthet. Konsekvensene fortsetter Storbritannia har blitt rystet av en rekke cyberutpressingsangrep i år. De ser alle ut til å stamme fra et løst kollektiv av engelsktalende trusselaktører beskrevet som Scattered Spider, Shiny Hunters, og nå Scattered Lapsus$ Hunters. Først kom razziaen mot forhandlere, inkludert M&S ​​og Co-op. Så kom en forsyningskjedekampanje rettet mot Salesforce-instanser. Og deretter en rekke relaterte angrep på Salesforce-kunder som var rettet mot Salesloft Drift-integrasjonen deres. Gruppen skryter nå angivelig på Telegram-kanalen sin om å ha hacket JLR. Hvordan dette ble gjort er foreløpig ubekreftet, selv om noen rapporter nevner utnyttelse av en SAP NetWeaver-sårbarhet. En kritisk feil i programvaren ble oppdatert av SAP i april, og det er kjent at den har blitt brukt av ransomware-grupper, med utnyttelseskode offentlig tilgjengelig. Bortsett fra taktikk, teknikker og prosedyrer (TTP-er), vet vi imidlertid nøyaktig hva som står på spill for JLR. Fra dag én innrømmet selskapet at «detaljhandels- og produksjonsaktivitetene har blitt alvorlig forstyrret». En uke senere avslørte JLR: «noen data har blitt påvirket, og vi informerer de relevante regulatorene.» Siden ansatte ved firmaets anlegg i Solihull, Halewood, Wolverhampton og utenfor Storbritannia fortsatt ikke er i stand til å jobbe, anslås det at konsekvensene kan koste JLR så mye som 5 millioner pund per dag i tapt fortjeneste. For ikke å snakke om virkningen på en utvidet forsyningskjede som er avhengig av JLR for sitt levebrød. Fagforeninger har bedt om støtte fra myndighetene etter rapporter om at noen leverandører står overfor konkurs. For å gjøre dem enda mer forferdet, er september en av de travleste månedene i året for bilprodusenter og deres partnere, ettersom det sammenfaller med lanseringen av nye nummerskilt. JLR har utsatt gjenåpningen av anleggene sine flere ganger. I skrivende stund ville den siste produksjonspausen forlenge driftsstansen til 1. oktober. Hva motstandskraft betyr Alt dette bør fremheve noen viktige lærdommer om behovet for at organisasjoner fokuserer på å forbedre sin cyberrobusthet. Hva er motstandsdyktighet? Ifølge NIST er det evnen til å «forutse, motstå, komme seg etter og tilpasse seg» cyberangrep. Det betyr å implementere beste praksis for å sikre at trusselaktører har færre muligheter til å få tilgang til kritiske nettverk og ressurser. Men også slik at organisasjonen kan gjenopprette seg raskt og fortsette å operere som normalt, selv om den skulle oppleve et sikkerhetsbrudd. ThingsRecons IT-sjef Tim Grieveson argumenterer for at sikkerhetsledere først må forstå organisasjonens viktigste forretningsfunksjoner og relaterte systemer for å oppnå dette. Dette vil gjøre det mulig for dem å prioritere investeringer basert på forretningsmessig innvirkning. «I stedet for å snakke om teknisk sjargong som «sårbarhetspoeng», bør IT-sjefer oversette cyberrisiko til økonomiske termer som resonnerer med styret og toppledelsen.» Dette kan bety å presentere potensielle kostnader for nedetid, datatap eller bøter fra myndighetene, forteller Grieveson til ISMS.online. «En CISOs strategi må også være basert på antagelsen om at et brudd ikke er et spørsmål om 'hvis', men 'når'.» Dette flytter fokuset fra å bygge en ugjennomtrengelig mur til å bygge et system som kan absorbere, motstå og raskt gjenopprette seg etter et angrep.» IT-sjefer må også forstå viktigheten av kontinuerlig opplæring og utdanning av ansatte for å bygge en sikkerhetsbevisst kultur. «Dette gjør hver ansatt til en del av sikkerhetsforsvaret og lærer dem å gjenkjenne og rapportere potensielle trusler som phishing-forsøk», sier han. Men selv med den beste opplæringen kan det forekomme brudd. Det er her testing mot forhåndsbestemte scenarier kommer inn i bildet, ifølge William Wright, administrerende direktør i Closed Door Security. «Hva er verst tenkelige situasjon?» Hvis denne situasjonen oppstår, kan organisasjonen komme seg etter den? Hvis ikke, hvilke mangler finnes det, og hvordan kan de reduseres? Denne vurderingen bør omfatte alle interne og eksterne eiendeler. For eksempel, hvordan kan brudd på leverandører påvirke driften min? Ikke alle angrep er direkte, sier han til ISMS.online. «I disse miljøene, der det er mulig, vil alle angrepsscenarioer ha en ferdiglaget og innøvd strategi for avbøting, samtidig som det alltid vil være sikkerhetskopier på plass for å begrense den operative effekten av angrep.» Nulltillit kan også være en nyttig måte å tenke på å bygge motstandskraft, legger Grieveson til. «En nulltillitsstrategi forutsetter at nettverket allerede er kompromittert, og krever at alle brukere, enheter og applikasjoner verifiseres før de får tilgang», forklarer han. «Dette er spesielt relevant for produsenter som ofte er avhengige av en blanding av gamle driftsteknologisystemer og nyere IT.» Standarder kan hjelpe Grieveson legger til at standarder for beste praksis som ISO 27001 og SOC2 også kan bidra til å bygge robusthet ved å etablere et strukturert rammeverk for håndtering av informasjonssikkerhet. «De tilbyr konkrete forventninger til hvordan det ser bra ut, som går utover bare å forhindre angrep», konkluderer han. «I stedet for å tenke på sikkerhet som en reaktiv øvelse i å krysse av i bokser, oppfordrer det bedrifter til å ta en proaktiv, forretningsorientert tilnærming med styring, prosesser og kontroller som er nødvendige for å forhindre angrep.»
ISO 27001

Hva gikk galt, og hvilke lærdommer kan vi lære av Optus mens det blir saksøkt?

Rettferdighetens hjul beveger seg sakte noen ganger. Slik er det også i Australia, hvor personvernregulatoren endelig har anlagt sivilt straffeforfølgelsessøksmål mot telekomgiganten Optus for et datainnbrudd i 2022 som fortsatt gir gjenklang den dag i dag. Den føderale domstolen kan ilegge en sivil bot på opptil 2.2 millioner australske dollar (1.1 millioner pund) for hver overtredelse, og den australske informasjonskommisjonæren (AIC) hevder én overtredelse for hver av de 9.5 millioner individene hvis personvern de hevder Optus «alvorlig forstyrret». Selv om det er høyst usannsynlig, betyr dette en teoretisk maksimal bot på over 20 billioner australske dollar (9.8 billioner pund). Men det er uten tvil viktigere enn utfallet av saken hva lokale bedrifter kan lære av hendelsen – når det gjelder hvordan de håndterer data og risikostyring. Et brudd som rystet Australia Hendelsen dateres tilbake til september 2022 da en trusselaktør klarte å få tilgang til personopplysningene til millioner av kunder hos Australias nest største teleselskap. Dette inkluderte: Navn, fødselsdatoer, hjemmeadresser, telefonnumre og e-postadresser Passnummer, førerkortnummer, Medicare-kortnummer, informasjon om fødselsattester og vigselsattester, og identifikasjonsinformasjon fra væpnede styrker, forsvarsstyrker og politi. AIC hevder at Optus «ikke tok rimelige skritt» for å beskytte denne informasjonen, med henvisning til selskapets størrelse og ressurser, mengden datainnbrudd og risikoen for skade på enkeltpersoner ved utlevering av den. Nøyaktig hvor mye skade ofrene faktisk ble utsatt for er omdiskutert. Selv om trusselaktøren opprinnelig krevde en løsepenge på 1 million amerikanske dollar (740 000 pund), senere snudde kursen og hevdet å slette dataene. Om de ble solgt videre eller brukt av svindlere er fortsatt et mysterium. Men den emosjonelle belastningen det påførte utallige australiere, og de statlige organisasjonene som måtte utstede identitetsdokumenter på nytt, er tydelig. Den nasjonale forargelsen som hendelsen forårsaket, innledet et nytt cybersikkerhetsregime med høyere bøter for datainnbrudd, og landets første frittstående lov på dette området: cybersikkerhetsloven. Den australske kommunikasjons- og mediemyndigheten (ACMA) saksøker også Optus for brudd på telekommunikasjonsloven (avlytting og tilgang) fra 1979. Hva skjedde? AIC har vært ordknapp om detaljene rundt innbruddet. Imidlertid forteller saksdokumentene i ACMA-saken, som SecurityScorecard har sett, en detaljert historie om hva som skjedde og hva som gikk galt.  Sikkerhetsleverandøren hevder at: Trusselaktøren fikk tilgang til Optus-data via et feilkonfigurert, sovende API API-et ble internettrettet i 2020, men tilgangskontrollene ble ineffektive på grunn av en kodingsfeil introdusert i 2018 Selv om lignende problemer ble funnet og løst på Optus-hoveddomenet i 2021, ble underdomenet som inneholdt API-et stående «eksponert, uovervåket og uoppdateringer» Trusselaktøren var i stand til å spørre kundeposter over flere dager, og roterte gjennom titusenvis av IP-adresser for å unngå oppdagelse Bortsett fra selve sikkerhetsproblemet har det blitt reist spørsmålstegn ved hvorfor millioner av sikkerhetsbrudd relaterte seg til tidligere kunder. Beste praksis for dataminimering sier at mange av disse burde vært slettet. Det var også klager over Optus' krisekommunikasjonsinnsats. Firmaet hevdet opprinnelig at de hadde vært offer for et «sofistikert angrep», noe som senere ble bestridt av eksperter. Noen klaget senere over at firmaet var tregt med å frigi viktige detaljer til engstelige kunder, beklage og ta eierskap, og gi handlingsrettede råd til de berørte. «Optus-bruddet er en klar påminnelse om at håndtering av cyberrisiko har to sider.» Den første er i selve programvareutviklingen – å identifisere og håndtere risiko før, under og etter at koden legges ut. Usikker programvare eller feilkonfigurasjon kan få store konsekvenser når kundeinformasjon er involvert, forteller Mac Moeun, direktør for Patterned Security, til ISMS.online. «Det andre er hvordan du håndterer hendelsen.» Å ha en velprøvd og testet plan for katastrofegjenoppretting, være åpen, kommunisere tidlig og ofte, og gi kundene klarhet i hva som har blitt påvirket. Disse trinnene gir deg best mulighet til å opprettholde kundenes tillit.» Hvilke lærdommer kan vi lære? Optus-innbruddet var det første i en lang rekke av store hendelser som rystet Australia, inkludert Medibank og Latitude Financial. Men som den første og en av de verste, representerer den en advarsel for mange. Morselskapet Singtel satte av 140 millioner australske dollar (68.5 millioner pund) for å dekke kostnadene av ettervirkningene, og det var rapporter om betydelig kundefrafall etter hendelsen. Fra et rent teknisk perspektiv bør IT-sjefer vurdere: Sporing av potensielle sikkerhetsrisikoer, som inaktive API-er og uadministrerte eiendeler Implementering av atferdsbasert overvåking for å flagge mistenkelig aktivitet (som IP-rotasjon) Dataminimering som beste praksis, og sikre at alt som ikke lenger er nødvendig for organisasjonen slettes Sikre kodingspraksiser (DevSecOps), inkludert automatisert skanning Ryan Sherstobitoff, feltsjef for trusselintelligens hos SecurityScorecard, forteller ISMS.online: «Optus-bruddet fremhever behovet for strenge API-inventar og revisjoner (inkludert inaktive endepunkter), sikker koding med kontinuerlig sårbarhetsskanning, sterke retningslinjer for dataoppbevaring/sletting og avansert anomalideteksjon for å fange opp lavt sofistikerte, men effektive angripertaktikker.» Separat fokuserer AIC på behovet for lagdelte sikkerhetskontroller, tydelig eierskap av domener, robust sikkerhetsovervåking og regelmessige gjennomganger. Organisasjoner kan imidlertid uten tvil bli enda bedre. En mer helhetlig respons ville være å implementere standarder for beste praksis som ISO 27001 og 27701 (for implementering av henholdsvis et styringssystem for informasjonssikkerhet og et system for styring av personvern). De tilbyr et omfattende, risikobasert rammeverk for å håndtere og beskytte sensitive data, inkludert personlig identifiserbar informasjon (PII). Reisen mot samsvar vil sikre at organisasjoner er i stand til å forstå hvilke data de administrerer, hvor det kan finnes sikkerhetshull og hvilke kontroller og prosesser som vil bidra til å lukke disse hullene. Avgjørende er det at standardene fremmer ideen om kontinuerlig overvåking og forbedring, slik at overholdelse av regler kan tilpasse seg endret IT-infrastruktur, trusseltrender og andre faktorer. «Disse ISMS-rammeverkene gir strukturerte, reviderbare kontroller for aktivaforvaltning, sikker utvikling, overvåking og livssyklusstyring for PII – og hjelper organisasjoner med å håndheve nulltillitsprinsipper, minimere dataeksponering og unngå langsiktige blindsoner knyttet til koding eller oppbevaring», sier Sherstobitoff. Optus-bruddet kan ha skjedd for tre år siden, men det kaster fortsatt en skygge over australske bedrifter i dag.
ISO 27001

Når eldre systemer svikter: Lærdommer fra bruddet fra føderale domstoler

Cyberangrep skjer hver dag, men noen er spesielt skremmende. Et angrep på det amerikanske rettssystemet i sommer burde ha sendt frysninger nedover alle ryggraden. 7. august bekreftet tjenestemenn et angrep på det føderale rettsvesenet i USA. Angriperne gikk spesielt etter rettssystemet deres, Case Management/Electronic Case Files (CM/ECF), også kjent under det offentligvendte grensesnittet PACER. New York Times sa at angrepet, som skjedde mellom slutten av juni og begynnelsen av 4. juli i år, sannsynligvis var knyttet til russiske statlige aktører. Konsekvensene er betydelige. Selv om mange saksmapper om CM/ECF er offentlig tilgjengelige via PACER, er mange andre forseglet fordi de inneholder sensitiv informasjon. Angriperne så ut til å ha lett etter saker som involverte russiske statsborgere. Hendelsen skapte uorden i domstolene, og domstolene ble tvunget til å gå tilbake til papirbaserte arkivsystemer. Minst én dommer forbød til og med opplasting av forseglede dokumenter til PACER. Sensitive saker måtte migreres til frittstående systemer. Enda mer bekymringsfullt er antydningen om at meksikanske narkotikakarteller kan ha tilgang til noen av disse sensitive dataene, noe som potensielt kan eksponere vitner til forbrytelsene deres. Gjengkriminalitet knyttet til kartellene behandles ofte på distriktsdomstolsnivå, noe som betyr at sensitive saksmapper ligger i CM/ECF. Det verste med dette er at en blanding av desentralisert implementering og gammel, eldre kode har skylden. CM/ECF stammer fra slutten av 1990-tallet, da Northern District of Ohio bygde det for å håndtere en rekke funn i noen asbestsaker. Så begynte andre domstoler å ta det i bruk tidlig på 2000-tallet, da en nasjonal utrulling så at konkurs-, distrikts- og ankedomstoler også implementerte det. Innen 2007 var implementeringen stort sett universell, men administrasjonen var stykkevis; hver domstol håndterte sin egen implementering av programvaren. Så da det administrative kontoret til de amerikanske domstolene publiserte en større revisjon kjent som NexGen på 2010-tallet, var det ikke alle som oppdaterte. I en rapport om systemet fra 2021 klaget ansatte ved administrasjonskontoret over at over 50 domstoler ikke hadde gått over til det nye systemet. Rapporten beklaget foreldet grunnleggende teknologi. «Desentralisering og kompleksitet forårsaker systemustabilitet, høye vedlikeholdskostnader og sikkerhetsrisikoer», advarte den. «Nåværende kontrakter gjør det vanskelig å holde entreprenørene ansvarlige for kvalitetsstandarder.» Problemet har vedvart, og resultatene har vært katastrofale. Justisdepartementet rapporterte også et brudd i 2021, som senere ble avslørt å ha involvert tre utenlandske aktører. Problemet med eldre programvare Dette problemet med eldre programvare er utbredt. En undersøkelse i år fra selskapet Saritasa, som driver med programvare for eldre migrering, viste at 62 % av de 500 respondentene fortsatt var avhengige av eldre systemer. IT må alltid konkurrere med andre avdelinger om en del av budsjettet. Når teknologene forstår det, må de være forsiktige med å balansere nedbetaling av teknisk gjeld med å gjøre nye programvare- og maskinvareforbedringer som gleder bedriftssponsorene. Hver eneste krone som brukes på å reparere gamle systemer må tas fra bedriftenes lommebok. Desentralisert IT-administrasjon skaper også blindsoner, spesielt når den er koblet til eldre programvare. Det gjør at mange programvareprodukter mangler oppdateringer. Det gjør det også vanskeligere å forstå hva som kjører på IT-infrastrukturen og koble det til sikkerhetspolicyer. Skygge-IT er resultatet, og det introduserer enda mer risiko. Det føderale rettssystemet er ikke det eneste som viser noen av disse problemene. I 2019 publiserte Government Accountability Office (GAO) en rapport som fremhevet en fortsatt mangel på oppmerksomhet rundt eldre systemer i den amerikanske regjeringen. I Storbritannia klassifiserer myndighetene 28 % av IT-infrastrukturen sin som eldre, og i noen områder stiger andelen til 70 %. Å temme det gamle beistet Det finnes måter å ta tilbake kontrollen over IT-infrastrukturen din og i det minste forstå risikoen fra eldre arkitekturer, selv om du ikke klarer å utrydde den fullstendig. Det er her et informasjonssikkerhetsstyringssystem (ISMS) som ISO 27001 er nyttig. ISO 27001:2022 Vedlegg A Kontroll 5.9 omhandler håndtering av informasjonsressurser, sikring av at organisasjonen dokumenterer hvem som er ansvarlig for hvert aktivum i organisasjonen på riktig måte, og en beskrivelse av risikoene knyttet til det. Den pålegger en oversikt over eiendeler for å støtte dette målet, og skaper en plattform for bedrifter å organisere aktivitetene sine rundt det. Du kan for eksempel dokumentere gjeldende patchnivåer knyttet til et hvilket som helst aktivum. Denne oversikten over eiendeler er et godt grunnlag for å lansere et program for nedbetaling av teknisk gjeld. Å prioritere systemer for oppdatering, oppgradering eller utskifting basert på risikofaktor gir ressursbegrensede team en klar handlingsplan. Du kan også bruke den til å opprette styringsstrukturer rundt de plattformene som ikke er klientvendte, men som inneholder informasjon av høy verdi og lav profil. De dårlig beskyttede kronjuvelene er nettopp de eiendelene angriperne vil være ute etter. Så kommer migreringsdiskusjonen, som skisserer hvordan man migrerer fra et eldre system til et nytt. Det krever nøye gjennomtenkning som tar hensyn til systemavhengigheter. Refaktorering (å fornye noe kode i det eksisterende systemet) er ett alternativ, i likhet med erstatning (å rive ut systemet fullstendig og starte på nytt). Det siste alternativet skaper flere muligheter til å gå fra problematiske arkitekturer som monolittiske systemer til mer modulær, mikrotjenestebasert kode. Andre tiltak for å håndtere risiko knyttet til eldre infrastruktur inkluderer å kjøre regelmessige trusselmodelleringsøvelser for å utforske den usynlige, eldre infrastrukturen som ingen noen gang ser på, for eksempel interne portaler eller kontraktsplattformer. Å få den gamle arkitekturen din i form er ikke noe du bør utsette til i morgen. Det er mye som fysisk helse. Hver dag brukt på å utsette ting kan skape problemer i fremtiden. En liten innsats nå – selv en liten, regelmessig månedlig innsats for å modernisere – kan avverge katastrofe i fremtiden.
ISO 27001

Britiske selskaper taper kampen mot løsepengevirus: Hva gir?

Rett før påskehelgen ble Marks & Spencer rammet av et av de verste ransomware-bruddene landet har sett de siste årene. Andre store navn forhandlere som Co-op fulgte snart etter. Den totale økonomiske konsekvensen av disse to hendelsene alene er anslått til opptil 440 millioner pund. Likevel er sannheten at majoriteten av ransomware ikke retter seg mot høyprofilerte organisasjoner som disse. I stedet går trusselaktører etter et større antall mindre selskaper, hvorav mange ikke har ressursene eller kunnskapen til å forsvare seg tilstrekkelig. Som ny forskning viser, koster dette dem dyrt. Med ny lovgivning om cybersikkerhet på vei, bør det å bygge motstandskraft være en presserende prioritet. Å betale gjennom nesen Storbritannia har lenge vært et toppmål for løsepengevirusaktører, takket være sin relative rikdom og sterkt digitaliserte økonomi. Men det er en verden til forskjell mellom å bli hacket av ransomware og å få data stjålet og/eller kryptert. Bedre cyberhygiene og forbedret deteksjon og respons kan begge bidra til å redusere virkningen betydelig. Dessverre ser det ikke ut til at dette skjer, ifølge en Sophos-studie. Sikkerhetsleverandøren spurte over 200 IT- og cybersikkerhetsledere i Storbritannia som en del av en bredere studie som dekker svarene til 3400 ofre for ransomware. Statusrapporten for løsepengevirus i Storbritannia i 2025 avslører at svimlende 70 % av ofrene i Storbritannia fikk dataene sine kryptert, mye høyere enn det globale gjennomsnittet på 50 % og tallet 46 % som ble rapportert av ofre i Storbritannia i 2024. Med begge tiltakene er dette bekymringsfullt. Det ser ut til å vise at færre ofre for ransomware har den innsikten de trenger i IT-miljøet sitt for å forstå at de har blitt rammet. Forskjellen mellom Co-op og M&S var at førstnevnte investerte i hendelsesresponskapasiteter, som flagget mistenkte inntrenginger, og gjorde det mulig for dem å trekke ut støpselet til systemene sine før de kunne krypteres. Konsekvensene av det resulterende bruddet ble senere mindre alvorlige. Kanskje som et resultat av dette følte britiske ofre at de ikke hadde noe annet valg enn å betale utpresseren sin, 103 % av løsepengene som kreves i gjennomsnitt, noe som er langt høyere enn det globale gjennomsnittet på 85 %. Det er enda viktigere fordi mediankravet for løsepenger i Storbritannia var 5.4 millioner dollar (3.9 millioner pund) i fjor – det er mer enn det dobbelte av 2.5 millioner dollar (1.9 millioner pund) som ble rapportert i forrige undersøkelse. Rundt 89 % av løsepengekravene var på over 1 million dollar, opp fra 71 % i 2024. «Min erfaring tyder på at krypteringshastigheten er svært tett knyttet til hvor raskt et angrep oppdages, og ofte om ekstern hjelp til hendelsesrespons ble engasjert tidlig nok i angrepet», forteller Chester Wisniewski, global CISO i Sophos, til ISMS.online. «Organisasjoner med døgnkontinuerlig overvåking og EDR/XDR-verktøy har vanligvis større suksess med å stoppe angrep som pågår.» Altfor ofte oppdager ofrene angrepet først når de får løsepengene, noe som er altfor sent.» Hvor går de galt? Utnyttede sårbarheter (36 %), ondsinnede e-poster (20 %) og kompromitterte påloggingsinformasjon (19 %) var de viktigste årsakene til første tilgang blant ofre for ransomware i en spørreundersøkelse fra Sophos. For å håndtere disse og andre trusler anbefaler sikkerhetsleverandøren en firepunktsplan: Forebygging: Reduser de vanligste tekniske og operative årsakene til et angrep ved å bygge motstandskraft. Beskyttelse: Beskytt de vanligste inngangspunktene for ransomware-aktører, for eksempel endepunkter inkludert servere. Dedikerte verktøy mot løsepengevirus vil bidra til å blokkere og tilbakestille ondsinnet kryptering. Deteksjon og respons: Stopp og begrense et angrep så raskt som mulig før det rekker å forårsake større skade. Organisasjoner som ikke kan gjøre dette internt, kan bruke administrert deteksjon og respons (MDR). Fremtidsplanlegging: Sett en hendelsesresponsplan på plass for å effektivisere gjenoppretting etter et angrep. Regelmessige sikkerhetskopier utenfor og utenfor nettstedet vil også akselerere gjenoppretting. «Nettkriminelle driver svært effektive bedrifter; de er ute etter minimal produksjon, maksimal inntekt, så det å dobbeltlåse de digitale dørene dine fungerer som en betydelig avskrekkende faktor», argumenterer Lauren Wilson, feltteknologidirektør hos Splunk. «Men det er ikke nok å bare forebygge – du må kunne oppdage, reagere og gjenopprette for å virkelig redusere den bredere virkningen av ransomware.» Tid for samordning Britiske IT- og sikkerhetsledere må kanskje revurdere sine planer for motstandskraft mot ransomware i lys av kommende lovgivning. Den nye lovforslaget om cybersikkerhet og robusthet skal forby løsepenger for myndigheter og leverandører av kritisk infrastruktur. Det vil bringe nye organisasjoner (som MSP-er) inn i arbeidet. Og det vil sannsynligvis også kreve raskere og mer omfattende hendelsesrapportering, tredjeparts risikostyring og sterkere sikkerhet i forsyningskjeden. Det kan ilegge større bøter og vil garantert gi mer makt til bransjeregulatorer. Den søker også å samsvare tettere med NIS 2, ISO 27001, ISO 27002 og andre sikkerhetsstandarder og -rammeverk. Dette er en flott mulighet for de som allerede jobber med ISO 27001 til å komme i forkant av disse kommende kravene og styrke sin cyberrobusthet på en kostnads- og tidseffektiv måte. Wilson forteller ISMS.online at slike standarder er «utviklet for å øke cybermodenheten på en måte som gagner alle». Hun legger til: «Én ting standarder som NIST eller ISO 27001 har til felles, er at de hjelper organisasjoner med å fokusere på å få det grunnleggende riktig.» Tilgangskontroll, regelmessig oppdatering, bruk av multifaktorautentisering og opplæring for alle ansatte. Selv om det er lettere sagt enn gjort, kan det å fokusere på disse «grunnleggende» tingene bidra mye til å bekjempe en høy andel av cyberangrep. Sophos' Wisniewski er enig i verdien av standarder for beste praksis. «De aller fleste angrep kan forebygges ved å ha grunnleggende kontroller implementert konsekvent på tvers av området», argumenterer han. «Vår siste rapport om aktive motstandere viser at de fleste tilfeller av ransomware starter med enten stjålne legitimasjonsopplysninger eller uoppdaterte sårbarheter, som begge er dekket av samsvarsrammeverk.» Imidlertid kan ikke samsvar håndteres isolert, konkluderer Wilson. «Det må sees på som en del av en helhetlig strategi for cybersikkerhet som omfatter mennesker, prosesser og teknologi», avslutter hun. «Organisasjoner må investere i robusthet.»
ISO 27001

DORA: Seks måneder senere og mye arbeid gjenstår

Sikkerhets- og samsvarsteamene hadde en travel start på 2025. Mellom fristen for medlemslandene til å implementere NIS 2 i lokal lov og starten på det nye PCI DSS 4.0-regimet kom DORA: loven om digital og operasjonell robusthet. Fra 17. januar var det forventet at over 22,000 XNUMX finansielle tjenestefirmaer og deres IKT-leverandører som opererer i EU ville bli omfattet av ordningen. Det er bare ett problem. Ifølge ny forskning mener 96 % av europeiske finansforetak fortsatt ikke at deres digitale robusthet er tilstrekkelig til å møte DORAs strenge krav. Og mange IT- og sikkerhetsteam føler seg overveldet av den ekstra arbeidsmengden. Det er her samsvar med ISO 27001 kan være nyttig. En ny æra med finansiell robusthet Cyberhendelser de siste to tiårene har forårsaket 12 milliarder dollar i direkte tap for globale finansselskaper, ifølge IMF. Dette er ikke bare en finansiell risiko; det kan utgjøre en systemisk risiko for hele det som fungerer som kritisk nasjonal infrastruktur. DORA er EU-kommisjonens svar: en ny forskrift som er utformet for å sikre at finansforetak – og viktigst av alt, deres leverandører – har motstandskraften til å fortsette driften selv i perioder med alvorlige forstyrrelser. Den gjør dette ved å samtidig harmonisere regelverk og heve standarden for sikkerhets- og samsvarsteam innenfor rammen. Det er fem hovedpilarer: IKT-risikostyring: Robuste retningslinjer for å identifisere, vurdere og redusere IKT-risikoer. Hendelsesrapportering: Rettidig og standardisert rapportering av betydelige IKT-relaterte hendelser til relevante myndigheter. Testing av digital robusthet: Regelmessig testing for å evaluere en organisasjons beredskap på forstyrrelser. Tredjeparts risikostyring: Sikre at finansinstitusjoner overvåker og håndterer risikoer knyttet til forsyningskjeden. Informasjonsdeling: Oppmuntre til deling av trusselinformasjon i bransjen for å forbedre kollektiv motstandskraft. Et stykke vei å gå Dessverre går ikke ting helt etter planen, hvis man skal tro resultatene av en ny Veeam-undersøkelse. Firmaet spurte over 400 beslutningstakere innen IT/compliance i Storbritannia, Frankrike, Tyskland og Nederland. Den resulterende rapporten viser at 94 % nå rangerer DORA som en høyere prioritet enn de hadde en måned før fristen, og den samme andelen er klare på hvilke skritt de må ta. Likevel er de aller fleste fortsatt ikke opp til DORA-standardene for motstandskraft. Veeam hevder at mange firmaer ikke har budsjettet (20 %) for samsvar med DORA, og i noen tilfeller sliter de med høyere leverandørkostnader (37 %) som de får fra IKT-partnerne sine. To femtedeler (41 %) rapporterer også økt stress og press på IT- og sikkerhetsteamene sine. Bare halvparten har integrert DORAs krav i sine bredere motstandsdyktighetsprogrammer. Drew Gardner, regional visepresident for Storbritannia og Irland i Veeam, mener at mange av disse manglene og forsinkelsene i samsvar kan skyldes tredjepartsansvar. «Med så mange funksjoner dekket av disse tredjepartene, har mange organisasjoner antatt at produktene deres overholdt DORA, men det er rett og slett ikke tilfelle», forteller han til ISMS.online. «Med så mange avtaler som mangler modeller for delt ansvar, kunne en organisasjon ha antatt at samsvar falt inn under leverandørens paraply, mens leverandøren mente det motsatte.» Hvor de svikter Data fra rapporten støtter Gardners syn. En tredjedel (34 %) av de spurte hevder at den vanskeligste delen av compliance er tredjeparts risikoovervåking. En femtedel har ennå ikke engang forsøkt det. «Det store antallet tredjepartsleverandører som en gjennomsnittlig finansiell tjenesteorganisasjon samarbeider med er sannsynligvis godt opp i dusinvis, og de fleste vil operere under svartboksmodellen – noe som gir lite innsikt i sikkerhetstiltakene deres», sier Gardner. «For de som ennå ikke har etablert dette tredjepartstilsynet, vil det ikke være noen enkel oppgave å nøste opp i dette, og organisasjoner har ikke råd til å utsette det.» Andre områder som mange organisasjoner ennå ikke har begynt å ta tak i inkluderer: Gjenoppretting og kontinuitetstesting (24 %) Hendelsesrapportering (24 %) Valg av DORA-implementeringsleder (24 %) Testing av digital driftsrobusthet (23 %) Sikkerhetskopiering og sikker datagjenoppretting (21 %) Å komme tilbake på sporet Med så mye som fortsatt gjenstår å gjøre, samt å håndtere andre prioriteringer, kan DORA-samsvar virke som en skremmende oppgave. Gardner argumenterer imidlertid for at implementering av standarder og rammeverk for beste praksis kan «lette» samsvarsbyrden betydelig. «Spesielt med ISO 27001 kan organisasjoner redusere dobbeltarbeid og effektivisere samsvar på tvers av flere regelverk, noe som sparer både tid og ressurser», forklarer han. «Den strukturerte tilnærmingen til risikostyring betyr at organisasjoner kan identifisere og redusere potensielle sikkerhetsrisikoer på en systematisk måte, i stedet for å bekjempe branner på flere fronter samtidig.» Dette forbedrer den generelle sikkerhetstilstanden og gir en tydelig og dokumentert prosess for å demonstrere samsvar overfor revisorer og regulatorer. James Hughes, teknisk direktør for bedrifter hos Rubrik, oppfordrer organisasjoner til å integrere DORA-samsvar i de daglige prosessene i stedet for å behandle det som et engangsprosjekt. «Seks måneder senere gjør DORA mer enn bare å øke compliance-byrden; det tvinger frem reelle driftsendringer.» Men det er en fare for at det blir nok en boks-kryssøvelse hvis IT-sjefer ikke endrer tankesett», forteller han til ISMS.online. «Det handler ikke om å bestå revisjoner, det handler om å kunne motstå og gjenopprette seg etter reelle angrep, med minimal nedetid for virksomheten.» Over en femtedel (22 %) av organisasjonene som ble spurt av Veeam, hevder at DORAs design kunne vært forbedret for å øke samsvarsgraden. De har etterlyst forenkling, avklaring og mer detaljert veiledning om hvordan man skal håndtere tredjepartsrisiko. Det kan komme fra regulatorene, eller ikke. I mellomtiden er det ikke for sent å begynne å tette hullene som studien fremhevet, argumenterer Hughes. «Start med å kartlegge kritiske IKT-ressurser, øve på hendelsesrespons og vurdere leverandørrisiko», avslutter han.

ISO 27001:2022 vedlegg A kontroller

Organisasjonskontroller

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbord fullt på krystall

Klar til å komme i gang?