Hoppa till innehåll

Varför utgör äldre system en unik utmaning enligt NIS 2 – och hur ser revisionssäker kompenserande kontroll ut?

Äldre teknik är inte en fotnot; den är ryggraden i varje kritisk miljö, från sjukhus som kör 15 år gamla skanningar till SCADA-kort inom energisektorn och opatchade finansiella servrar som ligger till grund för gamla pengar. NIS 2-direktivet, patchning är en första åtgärd – men ofta omöjlig – för leverantörslåsta, säkerhetsbundna eller icke-stödda system. För revisorer och handledare är "kan inte patcha" inte en genomgång. Din organisations enda väg är kontextanpassade, evidensbaserade kompenserande kontroller – en uppsättning åtgärder som är så noggrant dokumenterade och synliga att din säkerhetsställning överlever även när det är dags att lagstadgad granskning (ENISA 2023).

När man inte kan uppdatera, måste varje kontroll man påstår lämna digitala spår som en revisor kan spåra – ett försvar är inte längre teoretiskt.

För både Kickstarter-programmet för efterlevnad och etablerade CISO:er är testet inte bara "Har ni kontrollerat risken?" utan "Visa oss bevis på att era kontroller är aktiva, testbara och anpassade till de verkliga exponeringarna i detta äldre system." Riskregister ensamma anteckningar eller pappersarbetsflöden misslyckas – det som är viktigt för en revisor är hela topologin: VLAN-kartor, godkännandeloggar, verkliga SIEM-händelser och en live-undantagshandbok.

De icke-förhandlingsbara: Godkända kompenserande kontroller (och hur man bevisar dem)

  • Nätverkssegmentering och isolering:

Placera varje äldre tillgång i ett strikt avgränsat VLAN eller bakom en brandvägg som begränsar kommunikationen till endast det som är verksamhetskritiskt och visa kontrollen med uppdaterade topologidiagram, brandväggsregler och loggar för godkännande av ändringar.

  • Starka åtkomstkontroller:

Ta bort onödiga konton; kräv just-in-time-åtkomst för underhåll med tidsbegränsade och dubbelt godkända kontroller. Demonstrera tillämpning med sessionsärendeloggar och signerade godkännandespår (ISO 27001 :2022 A.5.15).

  • SIEM och övervakning:

Logga alla interaktioner med hjälp av agentlös övervakning för inbäddade/medicinska/ICS-miljöer. Förse revisorer med SIEM-varningshändelser, periodiska granskningsprotokoll och NDR-skärmdumpar som levande bevis.

  • Applikationsvitlista:

Tillämpa endast godkända binärfiler och ta bort oanvänd äldre programvara, vilket framgår av godkännandelistor och ändringsloggar (NIST SP 800-53 SI-7).

  • Virtuell patchning / IDS/IPS:

Kompensera med nätverksintrångsdetektering eller virtuella patchverktyg. Komplettera dina påståenden med loggar, signaturer och historik över policyuppdateringar (ENISA-vägledning).

  • Manuell genomgång, övningar och utbildning:

Eskalera manuella säkerhetsgranskningar, incidentsimuleringar och skräddarsydd teamutbildning – dokumentation är din bästa sköld.

  • Låsning av flyttbara medier:

Blockera USB-portar fysiskt, tillämpa dubbel signering för undantag, visa loggar för varje avvikelse.

Sektoröversikter: Bevisa det i din verkliga miljö

Miljö Äldre tillgång Kompenserande kontroll Revisionsbevisartefakt
Sjukhuset MR (Win XP) VLAN, SIEM, USB-låsning Topologi, SIEM-loggar
Kraftverk SCADA PLC (EOL-enhet) Luftgap, protokollfiltret Routingtabell, NDR-loggar
Finans Databasserver (ej uppdaterad) Hoppa värd, sessionsloggar Åtkomstloggar, godkännanden

Varje kontroll är bara så trovärdig som de artefakter du kan tillhandahålla. Diagrammera, logga och uppdatera regelbundet inte bara dina avsikter utan även den operativa hjärtfrekvensen för varje åtgärd. Ett live-ISMS gör sektorjustering och granskningshämtning omedelbar – desto viktigare när din miljös svagaste länk gömmer sig i öppen sikt.

Boka demo


Hur bör riskacceptans och undantagsfall för opatchade äldre tillgångar dokumenteras för att uppfylla NIS 2 (och överleva granskning)?

Revisorer och NIS 2-handledare påverkas inte av löften – de granskar "pappers- och digitala spår" av din riskresa. Varje undantag, varje tillgång som inte kan uppdateras och varje lösning måste följa en väg av levande dokumentation och aktivt ägarskap.

Ett försvarbart undantag är inte en återvändsgränd, utan ett levande, omprövat kontrakt med risk – alltid en granskare bort från eskalering eller avslutning.

Plan för undantagsdokumentation: Från policy till revisionsklara bevis

  1. Komplett tillgångsregister
  • Katalogisera varje äldre tillgång; tilldela verksamhetsägare och processkontext (t.ex. "MR-skanner, radiologi – ägare: chef för radiologi").
  • Tagg med EOL (End of Life), supportstatus och motivering för omöjlig patchning ("Leverantör nedlagd", "Säkerhetskritisk – operativsystem låst").
  1. Kvantifierad riskbedömning
  • Använd CVSS (Common Vulnerability Scoring System) eller liknande för att bedöma sannolikhet och påverkan.
  • Visa exploiterings-/attackvägar och sektorkontext för att gå bortom handviftning.
  1. Mappning av intoningskontroll
  • För varje missad standardkontroll (t.ex. sårbarhetshantering), tillhandahålla en spårbar karta till dess kompenserande kontroll (t.ex. VLAN, SIEM, godkännandeflöde).
  • Kompenserande kontroller för övergångsställen enligt specifika ISO 27001/A.8.8 eller NIS 2 Artikel 21-klausuler.
  1. Ledningens godkännande och schemalagd granskning
  • Varje undantag måste undertecknas av en lämplig chef eller styrelseledamot.
  • Fastställ regelbundna (t.ex. kvartalsvisa, årliga) granskningar – plus obligatorisk granskning efter incidenter (ISO 27001:2022 Klass 9.3, A.5.36).
  1. Bevisportfölj
  • Bifoga brandväggskonfigurationer i realtid, ändringsärenden, SIEM-loggar, mötesprotokoll och utbildningsregister – versionsstyrda och ägda i ert ISMS.
  1. Kontinuerlig granskning och dynamisk uppdatering
  • Automatisera påminnelser; granska undantag efter varje miljö- eller tillgångsändring. Ta bort föråldrade undantag omedelbart.

Spårbarhetstabell: Koppla samman triggers, risk och bevis

Trigger Riskhändelse Kontroll-/SoA-länk Bevisföremål
Leverantörs slutdatum Explicit status A.8.8, artikel 21 tillgångsregister, SIEM-loggar
Ingen patch Undantag inlämnat A.8.22, artikel 6.6 Undantagsdokument, varningsregel
Incidentlogg Granska acceleration. A.5.36 Borrloggar, styrelseprotokoll

En levande ISMS-plattform – som ISMS.online – förankrar allt: varje undantag, godkännande, logg och utbildning är verifierbart versionsstyrd och redo för granskning. Ert systems försvarbarhet vinner man genom daglig dokumentation, inte genom ursäkter i sista minuten i styrelserummet.




illustrationer skrivbordsstack

Centralisera risker, incidenter, leverantörer och bevis i en enda ren plattform.




Vilka kompenserande kontroller minskar faktiskt risken från äldre programvara som inte uppdaterats – och hur visar man att de fungerar?

Effektiv riskreducering för äldre system skapar ett synligt "försvarsnät" som är skiktat, kritiskt anpassat och operativt testbart. Dessa riskreducerande åtgärder skyddar dig bara när de går från pappersarbete till det dagliga säkerhetsflödet – och när din beviskedja bevisar att de är aktiva.

För Windows Server 2008 (eller liknande):

  • Nätverksisolering: VLAN skapar ett digitalt staket; bevis genom konfigurationsskript, brandväggsloggar och ett diagram med märkta resurser.
  • Åtkomsthärdning: Just-in-time-åtkomst via en jump host; åtkomstloggar och rotationsärenden för autentiseringsuppgifter redo för granskning.
  • Centraliserad loggning: Mata all serveraktivitet till SIEM; underhåll incidentrespons spelböcker knutna till den här lådan.
  • Vitlista för appar: Endast nödvändiga, leverantörsgodkända applikationer tillåts och spåras.

För SCADA/ICS-miljöer:

  • Fysisk eller virtuell luftspalt: Ta bort från företagsnätverket; tillhandahålla topologiska kartor och register över brandväggsregler.
  • Protokollfiltrering: Endast nödvändiga protokoll och portar är öppna; gatewaykonfigurationer och filtreringsloggar uppdateras och bifogas rutinmässigt.
  • Passiv NDR-övervakning: NDR-verktyg loggar all kommunikation; avvikelsehändelser och granskningsloggar är redo.

För medicinsk utrustning:

  • Leverantörsengagerade kontroller: Behåll dokumentation om officiell rådgivning för status som opatchad och eventuella alternativa kontroller.
  • USB-policy: Strikt portlåsning, dubbelt godkännande och loggning för alla åsidosättningsförsök.
  • Scenariobaserad utbildning: Logga regelbundna enhetsfokuserade övningar, incidentsimuleringar och resultat.

Jämförelsetabell för sektorsövergripande revisionsklar

Bransch Äldre tillgång Levande risk kontroll Bevisartefakt
Sjukhuset MR (WinXP) Skadlig kod/lösen VLAN, SIEM, USB-lås Topologi, SIEM-logg
Energi SCADA PLC Kommandoinjektion Luftgap, NDR Routing, NDR-aviseringar
Finans DB-server Dataexfiltrering Hoppvärd, SIEM Hopplogg, SIEM-händelse

Påvisbara, genomförda och regelbundet omtestade kontroller – inte bara policyer – är det starkaste försvaret vid revision när patchar är utom räckhåll.




Hur bör organisationer förbereda sig för en NIS 2-efterlevnadsrevision när äldre tillgångar inte kan uppdateras?

Överlevnad för revisioner uppnås inte genom presentationer i sista minuten. Revisorer kräver bevis på verkligt försvar – hämtade från liverapporter, inte löftenDitt revisionsklara arbetsflöde är en daglig disciplin som använder en central plattform för allt från undantagsmallar till SIEM-rapporter.

Varje revision är ett försvar av praxis, inte avsikt. Att överleva en revision är en övning, inte en improvisation.

NIS 2-revisionens överlevnadsstrategi: En stegvis, verklighetsförankrad checklista

A. Kartlägg varje äldre tillgång

  • Tar emot alla system som inte kan patchas/ej kan uppdateras med strikt ägarmappning.
  • Exempel: MR-skanner (”Röntgen – ägare: CISO-sponsor.”)

B. Registrera och granska detaljerade riskundantag

  • Kräv formellt undantag för varje tillgång; registrera kvantifierbar risk; motivering för "ingen patch".
  • Säkerställ att styrelsen/ledningen godkänner och tilldelar policyer.

C. Bevisa kompenserande kontroller

  • För varje undantag, underhåll versionsbaserade brandväggs-/VLAN-konfigurationer, SIEM-/NDR-loggpolicyer, utbildnings-/incidentövningsregister och övervakningsartefakter för USB-enheter.

D. Centralisera bevismaterial

  • Lagra all dokumentation i ett kontrollerat ISMS med versionskartor och ägarloggar.

E. Automatiserad, riskbaserad granskningskadens

  • Schemalägg granskningar och eskalera vid incidenter eller miljöförändringar.

F. Revisionsklar hämtning

  • Säkerställ åtkomst med två klick till styrelsesigneringar, loggar, kontrollkonfigurationer och policydokumentation.

Arbetsflödesdiagram

[Tillgångsregister] ➔ [Undantagsdokument] ➔ [Kontrollbevis: loggar, konfigurationer, signaturer]
↘ ↘
[Ägare/Schema] [Kontrolltabell]
↘ ↘
[Klar för granskning] 🛡️

ISO 27001/NIS 2 Bryggtabell

Förväntan Operationalisering ISO/NIS2-referens
Tillgångsägare tilldelad Registrera, ägarens godkännande, granska A.5.9, artikel 21
Livekontroller mappade Konfigurationer, loggar, träning, övningar A.8.8, artikel 6.6
Undantag/arbetsflöden på Godkännanden, versionerade poster A.5.36, artikel 20
Pensionering/migreringsplan Planuppdatering, styrelseprotokoll Artikel 21, 33



plattformsinstrumentpanel nis 2 beskär på mint

Lansera med en beprövad arbetsyta och mallar – bara skräddarsy, tilldela och kör.




Hur varierar kompenserande kontroller mellan sektorer – och vad gör bevis motståndskraftiga mot revisioner?

Sektorskontexten dikterar både riskuppfattning och acceptabel riskreducering. Revisorer förväntar sig kontroller som speglar det unika hotlandskapet och de operativa gränserna för varje domän. Ett finansteams åtkomstspår för hoppvärdar skiljer sig från ett sjukhus PACS VLAN-loggar eller från SCADA:s luftgap och övervakning.

Bransch Äldre tillgång Revisionstolererade kontroller Bevis som vinner granskningar
Sjukvård MR/PACS-server VLAN, SIEM, USB-låsning, signeringar Nätverksloggar, SIEM-övningar, USB-blockloggar
Finans DB-server Lista över privilegier, hoppvärd, SIEM Sessionsgranskningar, hopploggar
Energi/ICS SCADA/PLC Skärmat subnät, protokollfiltrering, NDR Topologi, filtrerings-/NDR-loggar

Att anpassa evidensloggar, konfigurationer och godkännandeflöden specifikt för din sektors aktuella risker ger trovärdighet när revisorer, tillsynsmyndigheter eller interna chefer ställer svåra, kontextspecifika frågor.




Den okrossbara tråden: Sann försvarbarhet är redo för revision, levande bevis

NIS 2 och modern cyberrevisionskultur förväntar sig att varje kontroll och undantag ska bevisas i realtid – inte via "policy" utan med uppdaterat ägarskap, loggar och granskningscykler.

För revisioner är synlighet den nya säkerheten. Kontroller som inte är bevisade, inte versionsstämplade, kan lika gärna inte existera.

Daglig försvarbarhet bygger på övning: du måste snabbt hämta signerade styrelseundantag, SIEM-loggar och policysigneringsregister-eller rapporter om driftsäkerhet i riskefterlevnad och brister i revisionenAtt bygga denna disciplin på en ISMS-plattform minskar klyftan mellan avsikt och evidens, oavsett din sektors exponering.




plattformsinstrumentpanel nis 2 beskärning på mossa

Från artiklarna 20–23 till revisionsplaner – kör och bevisa efterlevnad, från början till slut.




Hur ISMS.online skyddar din organisation och bevisar försvarbara kontroller – varje revision, varje system

Risk för äldre är en självklarhet; revisionsavvikelser är det inte. ISMS.online hjälper team att arbeta med disciplinära åtgärder – centralisera varje undantag, versionshantering av varje kontroll, mappa ägare och spåra granskningscykler och schemalagda bevis. revisionsberedskap blir ett system som alltid är påslaget och alltid granskas:

  • Alla undantag, resurser och kontroller versionsbestämda, taggade och loggade – aldrig förlorade i ad hoc-mappar.
  • Anpassade granskningsfrekvenser, styrelsegodkännanden, utbildningsregister och incidentloggar mappad till kontroller.
  • Bevisuppladdning och hämtning av revisionskit på några sekunder; snabba, tillhandahållna svar i revisionsrummet.
  • Policy-to-control övergångsställen för ISO 27001/NIS 2/ISO 27701, som stöd vid revisioner som omfattar flera ramverk.

Motståndskraft handlar inte bara om att överleva en revision

Med ISMS.online riskerar du inte med granskningsresultat, du orkestrerar dem – vilket gör varje risk, undantag och kontroll spårbar, granskningsbar och demonstrerbar. Bevisa att dina kontroller fungerar, omvandla äldre risker till motståndskraftskapital och ta kontrollen nästa gång granskare besöker oss. Enastående säkerhet handlar inte om tur – det handlar om dagliga bevis.

Boka demo



Vanliga frågor

Vilka kompenserande kontroller uppfyller NIS 2 för äldre system som inte kan patchas, och vilka taktiker fungerar faktiskt i verkligheten?

Enligt NIS 2 kräver äldre system som inte kan uppdateras "live" kompenserande kontroller – tekniska och procedurmässiga skyddsåtgärder som bevisats motstå verkliga revisioner. Detta är inte bara pappersarbete – det är operativa discipliner som stöds av direkta bevis.

Praktiska taktiker inkluderar:

  • Snäv nätverkssegmentering: Placera äldre resurser på separata VLAN, begränsa trafiken till endast viktiga vägar, med brandväggsregler som nekas som standard. Energibolag använder rutinmässigt SCADA- eller ICS-enheter som inte kan patchas, och kombinerar digital och fysisk isolering för att minska exponeringen.
  • Ansluta all icke-nödvändig åtkomst: Inaktivera oanvända portar (USB, Wi-Fi), övervaka onormala försök och implementera strikta slutpunktslås. Sjukhus sätter ofta äldre MR- eller CT-arbetsstationer i karantän, tillämpar fysiska portkontroller och blockerar obehörig programvara för att minimera riskerna för utnyttjande.
  • Hoppa värdar och privilegierade barriärer: För finans- och reglerade sektorer går fjärrhantering och administrativa åtgärder via hoppservrar – med sessionsloggning, godkännandeportar och rotation av autentiseringsuppgifter. Varje åtkomst måste vara granskningsbar.
  • Liveövervakning och incidentborrning: Kontinuerlig loggleverans till ett SIEM, avvikelsedetektering (särskilt i protokollspecifika miljöer som ICS) och regelbundna "bordsbaserade" eller hotsimuleringsövningar genererar verkliga bevis på kontrollens effektivitet.

Du skyddar äldre risker genom att visa – inte bara påstå – att varje kontroll testas, loggas och granskas.

Operativt bevis är avgörande: uppdaterade nätverksdiagram som identifierar isolerade tillgångar, ärenderegister för godkända undantag, sessionsloggar och styrelsesignerade granskningar. En plattform som ISMS.online automatiserar beviskedjan – så att du på begäran kan visa att dina kontroller inte är teoretiska utan verkligen "levande".


Hur dokumenterar man riskacceptans och undantag för att äldre tillgångar ska klara NIS 2-granskning (och riktiga revisioner)?

NIS 2 och moderna revisorer förväntar sig att varje undantag ska vara kopplat till ett "levande" bevisspår – inte bara ett statiskt godkännande utan en process som ägs, granskas och testas. Det innebär att samla allt på ett ställe, från motivering till Styrelsens godkännande till regelbundna granskningar.

Steg för robust dokumentation:

  • Tillgångsinventering: Registrera märke, modell, företagsägare, plats, orsak till att patchningen inte är möjlig och riskpoäng (t.ex. CVSS).
  • Undantagsregister: Registrera varje obegränsat system, logg mappade kontroller (t.ex. VLAN, SIEM, hoppvärd) och ange tydligt kompenserande åtgärder.
  • Formellt godkännande: Kräv tidsstämplat godkännande från styrelsen eller hög ledning med upprepade granskningscykler (minst årligen eller efter större incidenter).
  • Beviskedja: Lagra uppdaterade diagram, incidentloggar, kontrolltestresultat och konfigurationsögonblicksbilder – versionskontrollerade i ditt ISMS.
  • Livscykelgranskningar: Granskningsloggar måste visa omfattande granskningscykler, som inte bara utlöses av kalendern, utan av säkerhetshändelser eller miljöförändringar.

Tabell för undantagslivscykel

Fas Bevis Standardreferens
identifiera Lager, ägare, riskbedömning ISO 27001 A.5.9
Undantagsbegäran Signerad undantagspost, riskmappning NIS 2 Artikel 21, paragraf 6.1
Kontrollmappning VLAN/SIEM/drill-dokumentation ISO 27001 A.8.8
Godkännande Styrelseprotokoll, digitala signaturer ISO 27001 A.5.35
Granskning/Avslut Testloggargranska mötesprotokoll NIS 2 Artikel 20

En centraliserad ISMS.online-miljö ersätter spridda filer eller e-postmeddelanden med en komplett, tillgänglig kedja, vilket ger revisorer exakt vad de vill ha – omedelbar, "levande" efterlevnad.


Vilka skiktade kontroller minskar faktiskt risken från äldre programvara som inte uppdaterats, och vilka revisionsbevis krävs?

Lagerstyrda kontroller är grunden för NIS 2-motståndskraften för äldre system. Revisorer identifierar endast de kontroller som kan ses, testas och bevisas i er operativa miljö.

Viktiga kontroller:

  • Nätverkssegmentering: Resursen finns på ett skyddat VLAN, verifierad av brandvägg och routingtabeller. Diagrammen måste markera sökvägar, undantag och bevis på begränsad anslutning.
  • Privilegerad åtkomsthantering: Tillämpa användning av hoppvärd, rotation av autentiseringsuppgifter, multifaktorautentiseringoch sessionsloggning för administrativ åtkomst.
  • SIEM och beteendeövervakning: Sammanställda loggströmmar över hela fastigheten, flaggande av misstänkta händelser. Protokollspecifik avvikelsedetektering är avgörande för ICS och SCADA.
  • Ändpunktshärdning: Inaktivera oanvända gränssnitt och tillämpa vitlistning av program. Rutinmässiga stickprovskontroller (med loggar) bekräftar att kontrollerna förblir aktiva.
  • Drillbaserad validering: Scenariotester (t.ex. simulering av ransomware-attacker) och bordsövningar – loggade med resultat, åtgärder och förbättringsregistreringar.

Tabell för revisionsbevis

Tillgångstyp Kontroll(er) som använts Obligatoriskt bevis
Windows 2008 VLAN, SIEM, hoppvärd Nätdiagram, sessionsloggar
ICS/SCADA-nod Luftgap, NDR, biljetter Routingtabeller, varningsrapporter
Medicinsk utrustning USB-block, borrar Konfigurationsdokument, borrloggar

Om bevisen inte är aktuella, versionerade och tillgängliga, existerar inte kontrollen i revisorns medvetande.


Vad säkerställer fullständig NIS 2-granskningsberedskap när opatchade äldre resurser är i produktion?

Revisionsberedskap är en rutin, inte ett engångsprojekt. Sann motståndskraft kräver förbyggda, dynamiska bevis som täcker varje tillgång i varje steg – från riskidentifiering till kontrolltester i realtid och regelbunden granskning.

Viktiga steg för förberedelser för operativ revision:
1. Kartlägg varje tillgång. Katalogisera alla system som inte kan patchas, komplett med ägare, motivering och riskpoäng.
2. Dokumentundantag. Arkivera detaljerade undantagsregister, mappning till styrelsegodkännande, livekontroller och krav på kontinuerlig granskning.
3. Testa kompenserande kontroller. Schemalägg och dokumentera SIEM-varningstester, brandväggsvalidering eller scenariosimuleringar.
4. Beviskedja: Lagra alla artefakter centralt (ändringsregister, revisionsloggar, mötesprotokoll), indexerade efter tillgång, kontroll och status.
5. Automatisera påminnelser och recensioner. Implementera kalenderutlösta (och händelseutlösta) granskningsarbetsflöden, så att undantag och kontroller aldrig blir inaktuella.

Spårbarhetstabell

Trigger Riskuppdatering Kontroll tillagd Bevis loggad
Enheten hittades omöjlig att uppdatera Risk inlämnad VLAN, SIEM Godkännande, konfiguration, logg
Leverantören stoppar supporten Undantag gjort Luftgap, biljettförsäljning Styrelsenotering, SIEM-evenemang
Simulerad incident Granskning tvingad Borr-/testscenario Borrlogg, granskning

Ett system som ISMS.online automatiserar denna disciplin, så revisionsberedskap är helt enkelt ditt standardtillstånd.


Hur bör kompenserande kontroller och revisionsbevis anpassas per sektor – hälso- och sjukvård, finans, energi?

Varje sektor utsätts för unika reglerings- och operativa granskningar, så era kontroller och bevis bör vara sektorsmatchade:

  • Sjukvård: Betona på isolering av tillgångar (VLAN, fysisk åtkomstkontroll), enhetsloggar (t.ex. inloggningsförsök till bildbehandlingsmaskiner) och återkommande cyberövningar (mock ransomware). Bevisa klinisk granskning och styrelsens godkännande genom sjukhusprotokoll. *(Referens: NHS Digital, HHS HITRUST)*
  • Finans: Fokus på privilegierad åtkomst kontroll, hoppvärdshantering, granskning av sessionsloggar och rotationscykler för autentiseringsuppgifter – backas upp av styrelsegodkända undantagsfiler och kontinuerlig insamling av revisionsloggar. *(Referens: EBA-riktlinjer, PCI DSS)*
  • Energi/ICS: Kräv luftgap eller envägsdioder, avvikelsedetektering i NDR-protokollet och driftsloggar kopplade till incidentärenden. Inkludera bevis på årliga eller incidentutlösta övningar och granskningar av routingtabeller. *(Referens: NIST 800-82, ENISA)*

Sektorsbevismatris

Bransch Prioriterad kontroll/bevis
Sjukvård VLAN-loggar, drillposter, kortsignering
Finans Hoppa över värd-/sessionsloggar, privilegierade godkännanden
Energi/ICS Luftgap/NDR-loggar, ärendehantering, borrfiler

Trovärdigheten i din revision beror på aktuella, sektortypiska loggar och godkända digitala register– inte bara skriftliga policyer.


Varför är centraliserad, dynamisk evidenshantering avgörande, och hur levererar ISMS.online det?

Centraliserad, dynamisk bevishantering innebär att varje undantag, kontroll, granskning och godkännande registreras – redo för revision eller myndighetsinspektion när som helst. Ingenting glider mellan stolarna och ingen sista minuten-rusning uppstår.

ISMS.online levererar detta genom att:

  • Versionshantering av varje artefakt: Tillgångsloggar, kontrollkonfigurationer, styrelseprotokoll och incidentregister är alla datumstämplade, indexerade och alltid tillgängliga.
  • Utlösa påminnelser och arbetsflöden: Automatiserade uppmaningar för granskningscykler, ändringshantering och undantagsuppdateringar håller kontrollerna aktiva.
  • Strukturera revisionspaket: Du kan presentera en komplett "gyllene tråd" från identifiering av tillgångar och risker, till verkliga kontroller, till styrelsegodkända undantag – allt kopplat till regelverksklausuler och standarder (t.ex. ISO 27001/bilaga A, NIS 2).

Sann motståndskraft bevisas före granskningen – det är rutin, inte en prestation i sista minuten.

När ditt system ger dig omedelbar tillgång till alla nödvändiga bevis, förändras din riskberättelse – från defensiv till proaktiv, från osäkerhet till grundläggande motståndskraft, från spridda bevis till en varaktig operativ fördel.



Mark Sharron

Mark Sharron leder sök- och generativ AI-strategi på ISMS.online. Hans fokus är att kommunicera hur ISO 27001, ISO 42001 och SOC 2 fungerar i praktiken – genom att koppla risker till kontroller, policyer och bevis med revisionsklar spårbarhet. Mark samarbetar med produkt- och kundteam så att denna logik är inbäddad i arbetsflöden och webbinnehåll – vilket hjälper organisationer att förstå, bevisa säkerhet, integritet och AI-styrning med tillförsikt.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanelen är helt nyskicklig

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Vintern 2026
Regional ledare - Vintern 2026 Storbritannien
Regional ledare - Vintern 2026 EU
Regional ledare - Vintern 2026 Mellanmarknad EU
Regional ledare - Vintern 2026 EMEA
Regional ledare - Vintern 2026 Mellanmarknad EMEA

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.