Spring til indhold
Arbejd smartere med vores nye forbedrede navigation!
Se hvordan IO gør overholdelse af regler nemmere.
Læs bloggen

Hvorfor din MSP-forsyningskæde nu er en af ​​dine største risici

Din MSP-forsyningskæde er nu en af ​​dine største risici, fordi du fortsat er ansvarlig for hver leverandør, der understøtter dine tjenester. Kunder, tilsynsmyndigheder og revisorer forventer, at du forstår, hvordan disse leverandører præsterer, hvilke risici de introducerer, og hvordan ændringer i deres tjenester kontrolleres. Denne forventning afspejles i udbredte standarder som ISO/IEC 27001:2022 og dens leverandørkontroller, herunder bilag A.5.22, som kræver struktureret overvågning, risikogennemgang og ændringsstyring for tredjeparter (ISO/IEC 27001-oversigt). Når leverandørtilsyn bliver en formel del af dit ISMS, får du den synlighed og disciplin, der er nødvendig for at forhindre afbrydelser, datatab, mistede udbud og ubehagelige revisionsresultater.

Din MSP's leverandørkæde er blevet en af ​​dine største sikkerheds- og robusthedsrisici, fordi fejl eller stillestående ændringer hos upstream-udbydere hurtigt kan smitte af på dine tjenester. Når du behandler leverandørtilsyn som en formel del af dit informationssikkerhedsstyringssystem snarere end en uformel baggrundsopgave, får du den synlighed og kontrol, der er nødvendig for at forhindre afbrydelser, datatab, mistede udbud og ubehagelige revisionsresultater.

Dine tjenester er nu baseret på en tæt stak af leverandører af cloud-, konnektivitets-, sikkerheds- og værktøjer, så svagheder i den kæde kan hurtigt blive dit problem. Tidligere var du måske afhængig af kontrakter, SLA'er og gode relationer; i dag forventer kunder, regulatorer og revisorer, at du forstår, hvordan disse leverandører præsterer, hvilke risici de introducerer, og hvordan ændringer i deres tjenester kontrolleres. ISO 27001:2022 Anneks A.5.22 gør denne forventning eksplicit og gør leverandørtilsyn til en central del af dit ISMS snarere end en uformel aktivitet.

I ISMS.online-undersøgelsen fra 2025 nævnte omkring 41 % af organisationerne håndtering af tredjepartsrisici og sporing af leverandørcompliance som en af ​​deres største udfordringer inden for informationssikkerhed.

Som MSP er du både leverandør og kunde. Du lover dine kunder tilgængelighed, sikkerhed og compliance, men du kan kun holde disse løfter, hvis leverandørerne under dig holder deres. En enkelt fejl eller stille ændring hos en cloudplatform, sikkerhedsleverandør eller netværksudbyder kan ramme mange af dine kunder på én gang og skabe afbrydelser, dataeksponering, brudte SLA'er og omdømmeskade.

Stærk leverandørovervågning forvandler skjulte afhængigheder til håndterbare forpligtelser.

Moderne angreb og hændelser går ofte på tværs af forsyningskæder i stedet for at være direkte rettet mod organisationer. Brancheundersøgelser af brud, herunder tilbagevendende rapporter fra globale transportører og sikkerhedsudbydere, fremhæver regelmæssigt tredjeparts- og forsyningskædeveje som betydelige angrebsvektorer (brancherapporter om brud). Det gør "vi stoler på vores leverandører" til en risikabel position. Det virkelige spørgsmål er, om du på en struktureret måde kan vise, hvordan du overvåger disse leverandører, hvor ofte du gennemgår dem, og hvordan du beslutter, om du skal acceptere, behandle eller forlade de risici, de skaber.

For mange MSP'er håndteres leverandørtilsyn stadig via spredte e-mails, regnearkslister, mødenotater og personlige relationer. Den tilgang virker, indtil en nøgleperson forlader virksomheden, en leverandør foretager en uventet ændring, eller en revisor beder om dokumentation. På det tidspunkt bliver manglen på en gentagelig tilsynsdisciplin smerteligt synlig og kan føre til tabt forretning og akavede forsikringsdiskussioner.

En struktureret tilgang til leverandørovervågning behøver ikke at betyde tungt bureaukrati. Det betyder at beslutte, hvilke leverandører der virkelig betyder noget, sætte klare forventninger, kontrollere, at de bliver opfyldt, og registrere, hvordan man reagerer, når de ikke bliver. Når man behandler det som en del af robusthed og servicekvalitet snarere end som en snæver compliance-opgave, bliver det lettere at retfærdiggøre den tid, man bruger på det.

ISMS.online er designet til at hjælpe dig med at foretage det skift. Du kan centralisere dit leverandørregister, klassificere kritiske leverandører, linke dem til dine tjenester og aktiver og administrere de overvågnings-, gennemgangs- og ændringskontrolaktiviteter, som ISO 27001:2022 forventer, alt sammen i ét miljø i stedet for på tværs af indbakker og delte drev.

Hvordan MSP-forsyningskæder typisk vokser ud af kontrol

MSP-forsyningskæder vokser typisk ud af kontrol, fordi hver enkelt sourcingbeslutning virker fornuftig, men tilsammen skaber de en stak, som ingen fuldt ud forstår. Man tilføjer cloud-, konnektivitets-, backup-, sikkerheds- og specialiserede SaaS-leverandører over tid, ofte som svar på specifikke kundekrav. Uden en bevidst indsats for at kortlægge og vedligeholde dette landskab bliver det svært at sige, hvilke udbydere der virkelig er kritiske, og hvor kundedata rent faktisk flyder hen.

MSP-forsyningskæder vokser normalt ud af kontrol, fordi hver fornuftig sourcingbeslutning tilføjer kompleksitet, indtil ingen fuldt ud kan beskrive den samlede stak. Analyse af digitale forsyningskæder og koncentrationsrisiko foretaget af politiske institutter har bemærket lignende mønstre af lagdelte, uigennemsigtige afhængigheder, som få organisationer fuldt ud kan kortlægge (analyse af koncentrationsrisiko i den digitale forsyningskæde). Over tid akkumulerer man snesevis af tjenester, fra konnektivitet og cloudplatforme til niche SaaS-værktøjer, og det bliver svært at se, hvilke udbydere der virkelig er kritiske, og hvor ens kunders data rent faktisk flyder hen.

Din leverandørliste starter ofte simpelt: en forbindelsesudbyder, en cloudplatform og et helpdesk-værktøj. Med tiden tilføjer du backup- og gendannelsestjenester, sikkerhedsværktøjer, overvågningsplatforme, professionelle servicepartnere og niche-SaaS-produkter. Hver beslutning kan have været fornuftig i sig selv, men det samlede resultat er en lagdelt digital forsyningskæde, som få mennesker fuldt ud kan beskrive eller risikovurdere.

I det miljø er det nemt at miste overblikket over, hvem der er kritisk, hvilke leverandører der behandler eller opbevarer klientdata, hvor data rent faktisk befinder sig, og hvilke kontrakter der indeholder de sikkerheds- og kontinuitetsforpligtelser, du er afhængig af. Uden et klart kort kan du ikke nemt besvare grundlæggende spørgsmål som "hvilke upstream-udbydere kunne tage flere kunder offline på én gang?" eller "hvilke leverandører ville udløse klient- eller myndighedernes underretningsforpligtelser, hvis de blev kompromitteret?"

At oprette dette kort er det første praktiske skridt mod effektivt tilsyn. Det giver dig mulighed for at adskille virkelig kritiske leverandører fra lavrisikoleverandører og fokusere din overvågnings- og evalueringsindsats der, hvor det betyder mest, i stedet for at sprede knap tid og opmærksomhed tyndt på tværs af hver leverandør.

Hvorfor tilsyn er gået fra valgfrit til forventet

Tilsyn er gået fra valgfrit til forventet, fordi virkelige hændelser har vist, at du fortsat er ansvarlig for fejl i din forsyningskæde, selv når tjenester outsources. Kunder og regulatorer behandler nu tredjepartsrisiko som et centralt governance-spørgsmål, så de forventer, at du udviser løbende kontrol snarere end lejlighedsvis due diligence. For en MSP betyder det, at du skal kunne vise, hvordan du styrer kritiske leverandører over tid, ikke kun hvordan du valgte dem.

ISMS.online-rapporten om informationssikkerhedstilstanden fra 2025 viser, at kunderne nu oftere forventer, at deres leverandører overholder formelle rammer som ISO 27001, ISO 27701, GDPR, Cyber ​​Essentials og SOC 2 i stedet for at stole på uformelle garantier.

Kunder, tilsynsmyndigheder og forsikringsselskaber behandler i stigende grad tredjepartsrisiko som et spørgsmål på bestyrelsesniveau. Inden for sektorer som finansielle tjenester definerer tilsynsorganer eksplicit outsourcing og tredjeparts-IKT-risiko som et ledelses- og bestyrelsesansvar i deres vejledning om operationel robusthed og outsourcing (EBA outsourcing og IKT-risikovejledning). Større brud og afbrydelser, der spores tilbage til leverandører, har vist, at organisationer ikke kan outsource ansvarlighed, selvom de har outsourcet tjenester. Hvis en nøgleleverandør fejler, vil dine kunder normalt se det som din fiasko, ikke dine leverandører, og kan reagere med churn, klager eller retssager.

Dette skift afspejles i standarder og lovgivningsmæssige retningslinjer. ISO 27001:2022s leverandørkontroller, herunder A.5.22, lægger vægt på løbende styring snarere end engangs due diligence. Sektorregulatorer inden for områder som finansielle tjenesteydelser og kritisk infrastruktur går endnu videre og forventer løbende overvågning, periodisk gennemgang og struktureret ændringsstyring for kritiske outsourcingaftaler. EU-rammer for operationel modstandsdygtighed og outsourcing for finansielle institutioner beskriver for eksempel forventninger til løbende overvågning, regelmæssige gennemgange og formel ændringskontrol for kritiske tredjeparter (EU-rammer for operationel modstandsdygtighed og outsourcing).

For MSP'er betyder det, at I ikke længere kan stole på brandnavne, certifikater og goodwill. I forventes at forstå risiciene i jeres forsyningskæde, overvåge, hvordan de udvikler sig, og vise, hvordan I håndterer dem over tid, på et sprog, der giver mening for bestyrelser og kunder såvel som revisorer.

Book en demo


Hvad ISO 27001:2022 A.5.22 rent faktisk forventer af dig

ISO 27001:2022 A.5.22 forventer, at du overvåger nøgleleverandørers præstationer, gennemgår de risici, de skaber, og kontrollerer ændringer i deres tjenester på en struktureret måde. I praksis forvandler dette leverandørstyring fra lejlighedsvise kontraktdiskussioner til en gentagelig tilsynsproces i dit ISMS. Du skal kunne vise, hvad du overvåger, hvor ofte du gennemgår leverandører, og hvordan du beslutter, om du skal acceptere, behandle eller afslutte de risici, de skaber.

ISO 27001:2022 A.5.22 forventer, at du overvåger, hvordan nøgleleverandører præsterer, gennemgår de risici, de skaber, regelmæssigt og kontrollerer ændringer i deres tjenester på en måde, der beskytter informationssikkerheden. I praksis betyder det, at du skal omdanne leverandørstyring fra lejlighedsvise kontraktforhandlinger til en rutinemæssig, evidensbaseret tilsynsproces, der passer ind i dit ISMS og kan forklares til kunder, revisorer og ledelse.

ISO 27001:2022 Anneks A.5.22 kan virke skræmmende ved første læsning, men i praksis koger det ned til tre verber: overvåge, gennemgå og kontrollere ændringer i leverandørtjenester. Kontrolteksten i ISO/IEC 27001:2022-standarden understreger overvågning af leverandørpræstationer, gennemgang af tilhørende risici og håndtering af ændringer i leverandørtjenester på en måde, der beskytter informationssikkerheden (ISO/IEC 27001:2022-standarden). Kontrollen forventer, at du observerer, hvordan leverandører præsterer, regelmæssigt revurderer de risici, de introducerer, og håndterer ændringer i deres tjenester gennem en defineret proces, der tager hensyn til informationssikkerhed, før du accepterer dem.

"Overvågnings"-elementet betyder, at du bestemmer, hvad der skal overvåges for hver vigtig leverandør, og hvordan du vil gøre det. Det inkluderer normalt serviceniveauer såsom oppetid og svartider. I en ISO-sammenhæng betyder det også at overvåge sikkerhedsrelevante aspekter: hvor hurtigt problemer kommunikeres, hvordan hændelser håndteres, om aftalte sikkerhedsaktiviteter gennemføres til tiden, og om leverandøren fortsat opfylder de certificeringer eller standarder, du stoler på.

"Gennemgang"-elementet betyder, at I ikke behandler leverandørrisiko som fastlagt ved onboarding. I planlægger periodiske gennemgange af kritiske leverandører for at bekræfte, at jeres antagelser om deres sikkerhed, robusthed og compliance stadig holder. Disse gennemgange kan omfatte gennemgang af opdaterede revisionsrapporter, genvurdering af risikovurderinger, kontrol af, om kontraktlige kontroller stadig er passende, og undersøgelse af hændelsestendenser i perioden.

Elementet "ændringsstyring" kræver, at du håndterer ændringer i leverandørtjenester på en kontrolleret måde. Det dækker tekniske ændringer såsom ny infrastruktur eller flytning af datacentre, organisatoriske ændringer såsom ejerskab eller placeringer og kontraktlige ændringer såsom omfang, SLA'er eller databehandlingsvilkår. Du forventes at vurdere virkningen af ​​disse ændringer på informationssikkerhed og levering af tjenester, godkende eller afvise dem og opdatere din dokumentation i overensstemmelse hermed.

Hvordan A.5.22 passer sammen med de andre leverandørkontroller

A.5.22 passer sammen med de andre leverandørkontroller ved at sikre, at dine kontraktlige forventninger forbliver effektive og forholdsmæssige, når tjenesterne ændrer sig. Andre kontroller fokuserer på at definere sikkerhedskrav og integrere dem i aftaler; A.5.22 sikrer, at disse krav overvåges, gennemgås og tilpasses over tid. Sammen skaber de en komplet styringsløkke for tredjepartsrisiko i stedet for en engangsindkøbsøvelse.

A.5.22 står ikke alene. ISO 27001:2022 indeholder adskillige relaterede kontroller, der tilsammen danner et komplet billede af leverandørstyring. Andre leverandørfokuserede kontroller forventer, at du definerer informationssikkerhedskrav til leverandører, inkluderer disse krav i kontrakter og styrer IKT-forsyningskæderisici mere bredt.

Samlet set kræver de, at du:

  • Beslut, hvad du har brug for fra leverandører med hensyn til sikkerhed og robusthed.
  • Skriv disse forventninger ned i aftalerne.
  • Overvåg og vurder, om disse forventninger bliver indfriet.
  • Håndter ændringer og nye risici over tid.

A.5.22 er den del, der omdanner statiske aftaler til levende tilsyn. Det er den mekanisme, der sikrer, at leverandørkontroller forbliver effektive, når tjenester, teknologier og forretningsforhold ændrer sig, og den giver dig et klart overblik, når kunder eller revisorer spørger, hvordan du styrer tredjepartsrisiko.

Oversættelse af kontroltekst til praktiske artefakter

Du omsætter A.5.22 til praksis ved at oprette et lille sæt standardartefakter og opbevare dem ét sted. Et leverandørregister, overvågningsregistre, gennemgangsnotater og en simpel ændringsstyringslog er normalt nok. Når disse registreres i et centralt ISMS-arbejdsområde, bliver de både operationelle værktøjer for dine teams og klare beviser for revisorer og kunder på, at leverandørtilsyn rent faktisk finder sted.

Standarden foreskriver ikke specifikke dokumenter, men retningslinjerne for revision og overensstemmelsesvurdering understreger konsekvent behovet for håndgribelige beviser for, at kontroller som A.5.22 fungerer, snarere end blot at være nedskrevet (retningslinjerne for revision og overensstemmelsesvurdering). I praksis betyder det normalt, at du kan vise:

  • Et leverandørregister, der identificerer kritiske leverandører og deres ejere.
  • Definerede overvågningsaktiviteter for disse leverandører, såsom SLA'er, KPI'er og sikkerhedsindikatorer.
  • Registreringer af periodiske leverandørgennemgange og eventuelle deraf følgende handlinger.
  • Registreringer af leverandørrelaterede ændringer, deres konsekvensanalyser, godkendelser og kommunikation.

Hvis du opbevarer disse registre på en struktureret måde, tjener de to formål. De hjælper dig med at drive virksomheden mere sikkert, og de giver revisorer og kunder sikkerhed for, at dit tilsyn ikke kun er teoretisk.

En kort sammenligning tydeliggør skiftet fra uformelt til struktureret tilsyn:

Miljø Uformel leverandørtilsyn Struktureret, A.5.22-tilpasset tilsyn
Overvågning Ad hoc-kontroller, lejlighedsvise klager Definerede SLA'er/KPI'er, sikkerhedsindikatorer og ejere
Anmeldelser Sjældne, uoptagede samtaler Planlagte evalueringer med dokumenterede resultater og opfølgende handlinger
Forandringsledelse E-mailnotifikationer, uformelle godkendelser Logførte ændringsanmodninger, konsekvensanalyser og klare beslutninger
Revisionsbeviser Spredte e-mails og regneark Centralt register med tilknyttet overvågning, gennemgange og ændringer

En ISMS-platform som ISMS.online kan gøre dette nemmere ved at give dig definerede områder til leverandørregistre, links til risici, hændelser og aktiver samt konfigurerbare arbejdsgange til overvågning, gennemgang og godkendelse af ændringer. På den måde kommer den dokumentation, du har brug for til A.5.22, naturligt fra dit daglige arbejde i stedet for fra dokumentsøgning i sidste øjeblik før en revision.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




De specifikke risici ved svag leverandørtilsyn for MSP'er

Svag leverandørovervågning udsætter din MSP for operationelle, kontraktlige og omdømmemæssige risici, der ofte opstår i stor skala, fordi mange kunder er afhængige af de samme upstream-platforme. Når du ikke overvåger, gennemgår eller administrerer leverandørændringer på en struktureret måde, kan undgåelige overraskelser føre til afbrydelser, compliance-problemer og vanskelige samtaler med kunder, forsikringsselskaber og revisorer.

ISMS.online-rapporten om informationssikkerhedens tilstand fra 2025 viser, at de fleste organisationer allerede er blevet påvirket af mindst én sikkerhedshændelse fra tredjepart.

Hvis du ikke aktivt overvåger, gennemgår og kontrollerer ændringer hos dine kritiske leverandører, udsætter du din MSP og dine kunder for en række forudsigelige, undgåelige risici. Disse risici er ikke abstrakte; de ​​viser sig som afbrydelser, brud på sikkerheden, anstrengte klientrelationer, vanskelige forsikringssamtaler og smertefulde revisioner, der underminerer dit omdømme.

Grundlæggende set betyder svagt tilsyn, at du muligvis ikke er klar over, at en leverandør præsterer under niveau eller afviger fra dine forventninger, før kunderne klager, eller der opstår en hændelse. Uden synlighed af tendenser kan du ikke gribe ind tidligt. Du kan heller ikke nemt demonstrere over for revisorer eller kunder, at du har taget rimelige skridt til at håndtere risikoen.

Mere alvorligt kan svagt tilsyn tillade, at betydelige ændringer slipper igennem uden ordentlig overvejelse. En leverandør kan flytte databehandling til en ny region, ændre en underdatabehandler, udfase en sikkerhedsfunktion, ændre sin hændelsesrapporteringsproces eller ændre servicekapaciteten på måder, der påvirker dine egne SLA'er. Hvis disse ændringer kun bemærkes uformelt, kan du ende med, at du ikke overholder kontrakter eller regler uden at der er truffet nogen bevidst beslutning.

Der er også en omdømme- og kommerciel risiko. Når en leverandør i din stak går ned, oplever dine kunder det ofte blot som "vores MSP er nede" eller "vores MSP har mistet vores data". Uanset om det er rimeligt eller ej, er det normalt sådan, historien fortælles. Uden stærk, synlig leverandørstyring har du ringe grundlag for at forklare, hvad der skete, eller for at vise, at du tog dit ansvar alvorligt.

Hvordan leverandørfejl kan ramme din kundebase

Leverandørfejl kan sprede sig på tværs af din kundebase, fordi mange af dine kunder er afhængige af de samme upstream-platforme, sikkerhedsværktøjer og netværksudbydere. Forskning i digital forsyningskæde og koncentrationsrisiko har fremhævet, hvordan fejl i en delt upstream-platform kan påvirke mange downstream-organisationer på én gang, hvilket er direkte relateret til MSP-modellen (digital forsyningskædekoncentrationsrisiko). En enkelt hændelse eller dårligt administreret ændring kan derfor påvirke snesevis af kundemiljøer på én gang og udfordre dit teams evne til at reagere. Uden klar overvågning vil du have svært ved at identificere, hvem der er berørt, hvilke kontrakter der er berørt, og hvilke forpligtelser du skal opfylde.

I modsætning til et internt system, der bruges af én organisation, sidder mange af dine leverandører under flere kunder på én gang. En fejl eller ændring kan derfor have en multiplikatoreffekt. Hvis en kerne-cloudtjeneste, et sikkerhedsprodukt eller en forbindelsesudbyder oplever et nedbrud eller udgiver en problematisk opdatering, kan det forstyrre snesevis eller hundredvis af kundemiljøer samtidigt og udfordre dit teams evne til at reagere.

Hvis du ikke har klar overvågning og et sammenhængende billede af dine afhængigheder, er det svært at besvare simple spørgsmål under en krise: hvilke kunder er berørt, hvilke kontraktlige forpligtelser udløses, hvilke underretninger er nødvendige, og hvilke muligheder har du for at afbøde virkningen. Det forsinker din reaktion og øger risikoen for bøder, churn og juridiske tvister.

Ved at identificere, hvilke leverandører der kan forårsage denne form for systemisk påvirkning, og ved at behandle dem som en separat klasse i jeres tilsynsramme, kan I anvende strengere overvågning, hyppigere gennemgange og strammere ændringskontrol, hvor det gør den største forskel for modstandsdygtighed og kundernes tillid.

Kontraktlige, lovgivningsmæssige og forsikringsmæssige overraskelser

Kontraktlige, regulatoriske og forsikringsmæssige overraskelser har en tendens til at opstå, når jeres uformelle leverandørpraksis ikke stemmer overens med løfterne i kontrakter, politikker og vejledninger. Først når noget går galt, opdager I, at kunder, regulatorer eller forsikringsselskaber forventede mere struktureret tredjepartsstyring. A.5.22 giver jer en disciplin til at afstemme forventninger med virkeligheden, før hændelser tvinger problemet frem.

I ISMS.online-undersøgelsen fra 2025 sagde kun omkring 29 % af organisationerne, at de ikke havde modtaget bøder for manglende databeskyttelse, hvilket betyder, at de fleste havde stået over for en eller anden form for økonomisk sanktion.

Mange MSP'er opdager først de fulde konsekvenser af deres leverandørforhold, når noget går galt. Cyberforsikringspolitikker, kundekontrakter og lovgivningsmæssige retningslinjer indeholder ofte forventninger til, hvordan man håndterer tredjepartsrisici, hvor hurtigt man skal underrette kunder og myndigheder, og hvordan ansvaret fordeles, når en leverandør fejler. Juridiske og konsulentanalyser af cyberforsikringer og outsourcingkontrakter henleder ofte opmærksomheden på klausuler om tredjepartsrisikostyring, tidsfrister for underretning og ansvarsfordeling mellem udbydere og deres leverandører (juridiske og konsulentanalyser).

Hvis du ikke har kortlagt disse forventninger til dine leverandørtilsynspraksisser, kan du opleve, at dine uformelle vaner ikke lever op til den standard, du implicit har aftalt. Hvis en kontrakt f.eks. forudsætter, at du straks underrettes om relevante hændelser med leverandører, men du i praksis ikke overvåger sådanne underretninger, kan det blive vurderet, at du har ikke levet op til forventningerne, selvom den grundlæggende årsag ligger opstrøms.

A.5.22 giver dig en struktur til at undgå disse overraskelser ved at gøre regelmæssig gennemgang og ændringsstyring til en del af dit ISMS, ikke kun en del af kommercielle forhandlinger. Denne struktur hjælper dig med at vise kunder, regulatorer og forsikringsselskaber, at du behandler leverandørrisiko som en administreret del af din ledelse, ikke en eftertanke.




Sådan designer du en MSP-leverandørtilsynsramme for A.5.22

Du designer en effektiv ramme for leverandørtilsyn til A.5.22 ved at definere klare roller, segmentere leverandører efter kritiskhed og datafølsomhed, aftale standardregistreringer for hvert niveau og forbinde alt tilbage til dine bredere ISMS-processer. Rammeværket kan være let, men det skal være konsistent, gentageligt og let at dokumentere for revisorer og krævende kunder.

En struktureret ramme for leverandørtilsyn forvandler ideerne i A.5.22 til et sæt gentagelige processer, der passer til din MSP. Den præciserer, hvem der gør hvad, for hvilke leverandører, hvor ofte og ved hjælp af hvilken dokumentation. Den gør det også nemmere at forklare din tilgang til revisorer, kunder og interne interessenter.

Rammeværket behøver ikke at være komplekst. Det bør afspejle din størrelse, risikoprofil og ressourcebegrænsninger. Nøglen er konsistens: lignende leverandører bør behandles på lignende måder, og beslutninger bør registreres, så du kan vise, hvad der blev gjort, og hvorfor.

Som minimum bør jeres rammeværk definere styringsroller og -fora, leverandørsegmentering, standardregistre, I vedligeholder for hver leverandør, og hvordan disse aktiviteter forbinder sig med jeres bredere ISMS-processer såsom risikostyring, hændelsesstyring og forretningskontinuitet.

Fastlæggelse af styringsejerskab og fora

Ejerskab og fora for styring sikrer, at resultater, hændelser og foreslåede ændringer fra leverandørernes overvågning ses af de rigtige personer og omsættes til beslutninger. Uden et klart ejerskab bliver leverandørrisiko alles problem og ingens ansvar. A.5.22 fungerer bedst, når man kan pege på navngivne ejere, definerede møder og ensartede beslutningsveje.

Start med at beslutte, hvem der ejer leverandørrisikoen, og hvem der ejer den daglige overvågning. I mange MSP'er ejer informationssikkerhed eller en virtuel CISO risikooverblikket, mens servicelevering eller drift ejer performance- og hændelsesovervågning. Indkøbs- eller kommercielle teams ejer normalt kontrakter og forhandlinger.

Du bør derefter definere et regelmæssigt forum, hvor disse perspektiver mødes for kritiske leverandører. Det kan være et kvartalsvis leverandørmøde eller et dagsordenspunkt på et eksisterende servicestyringsudvalg. Forummet bør se på overvågningsdata, nylige hændelser, resultater af evalueringer og kommende eller foreslåede ændringer, og det bør være i stand til at træffe eller anbefale beslutninger.

Tydelig ejerskab og fora betyder, at overvågningsresultater og bekymringer har et sted at gå hen. Uden det indsamles data, men der handles ikke på dem, og ledelsen får ikke et sammenhængende billede af tredjepartsrisiko.

Segmentering af leverandører efter kritiskhed og datafølsomhed

Segmentering af leverandører efter kritisk karakter og datafølsomhed giver dig mulighed for at føre stærkere tilsyn med leverandører, der kan forårsage mest skade, samtidig med at byrden holdes let for lavrisikoværktøjer. Det er en af ​​de mest effektive måder at gøre A.5.22 proportional og bæredygtig for dit team.

Ikke alle leverandører fortjener samme niveau af opmærksomhed. Segmentering af dem giver dig mulighed for at fokusere din indsats. Almindelige dimensioner omfatter:

  • Forretningskritisk karakter: hvor stor forstyrrelse af tjenester eller indtægter deres fejl ville forårsage.
  • Datafølsomhed: om de behandler eller opbevarer klientdata, især personoplysninger eller regulerede data.
  • Erstatningsvanskelighed: hvor svært det ville være at erstatte dem, hvis det var nødvendigt.

Du kan kombinere disse i niveauer, såsom "kritiske klientvendte platforme", "sikkerhedsstakkomponenter", "supportværktøjer" og "værktøjer med lav effekt". For hvert niveau definerer du minimumstilsynsaktiviteter: overvågningsmålinger, gennemgangsfrekvens, sikkerhedskrav og forventninger til ændringskontrol.

Platforme som ISMS.online kan hjælpe dig med at opretholde denne segmentering ved at forbinde leverandører til tjenester, aktiver og datatyper og ved at drive forskellige arbejdsgange baseret på leverandørniveau. Det gør det nemmere for dig som leder at se, hvor tilsynsindsatsen er koncentreret, og for dine teams at fokusere, hvor det tilfører mest værdi.

Definition af standardartefakter og hvor de findes

Standardartefakter giver dit rammeværk en konkret form: Alle kritiske leverandører har de samme kerneregistre, der opbevares på samme sted, så du kan besvare spørgsmål hurtigt og demonstrere kontrol. Når disse registre befinder sig i et enkelt ISMS-miljø i stedet for på tværs af indbakker, falder den administrative byrde snarere end den stiger.

For at gøre rammeværket auditerbart og brugbart, skal du aftale de kerne-artefakter, du vil vedligeholde for hvert leverandørniveau, og hvor de skal opbevares. Typiske artefakter omfatter:

  • Leverandørprofil, kontrakter og sikkerhedskrav.
  • Risikovurdering og risikoklassificering.
  • Aftalte SLA'er, KPI'er og eventuelle sikkerhedsspecifikke foranstaltninger.
  • Overvågningsoptegnelser såsom præstationsrapporter.
  • Gennemgå noter og handlinger.
  • Ændringsanmodninger, konsekvensanalyser og godkendelser.

Hvis disse artefakter registreres i et centralt ISMS-arbejdsområde, f.eks. ISMS.online, i stedet for at være spredt ud over e-mail, kontraktlagre og IT-servicestyringsværktøjer, reducerer du den nødvendige indsats for at forberede audits eller besvare kundespørgsmål. Du sikrer også, at alle arbejder ud fra den samme synsvinkel på leverandørrisiko i stedet for ud fra deres egne delvise optegnelser.




klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Omdannelse af SLA'er, KPI'er og KRI'er til meningsfuld leverandørovervågning

Du forvandler SLA'er, KPI'er og KRI'er til meningsfuld leverandørovervågning ved at vælge et lille sæt målinger, der reelt indikerer performance og risiko, og derefter gennemgå og handle på dem regelmæssigt. Målinger skaber kun værdi, når de udløser spørgsmål, eskaleringer eller beslutninger om leverandører, i stedet for at blive liggende i dashboards, som ingen læser.

Overvågning i henhold til A.5.22 handler ikke kun om at indsamle tal for deres egen skyld. Det handler om at have de rigtige oplysninger til at beslutte, hvornår man skal gribe ind, eskalere, genforhandle eller revurdere risiko. Det betyder, at du bør vælge målinger, der reelt viser leverandørpræstationer og nye risici, og som du realistisk kan spore og diskutere.

For en MSP bør overvågning kombinere servicepræstationsmål med sikkerheds- og compliance-indikatorer. Den bør også understøtte forskellige detaljeringsniveauer: operationelle målinger for serviceteams og opsummerede indikatorer for ledelses- og styringsfora, der har brug for at forstå risici uden at fare vild i rå logfiler.

Når du designer din overvågningsmetode, skal du arbejde baglæns fra de beslutninger, du skal træffe: Hvornår ville du eskalere til en leverandør, hvornår ville du gennemgå en kontrakt, hvornår ville du genoverveje at bruge en leverandør, og hvornår ville du underrette kunder om leverandørrelaterede problemer?

Valg af de rigtige målinger til MSP-leverandørovervågning

De rette målinger til MSP-leverandørovervågning er dem, der fremhæver, hvornår en leverandør afviger fra acceptabel ydeevne eller risiko, før kunderne oplever konsekvenserne. Det betyder normalt en blanding af tilgængelighed, responstid, kvaliteten af ​​håndteringen af ​​hændelser og indikatorer for nye sikkerhedsproblemer, ikke et udtømmende katalog over alle tal, man kan måle.

Nyttige præstationsindikatorer kan omfatte oppetid, responstider for hændelser, løsningstider, niveauet af efterslæb og hyppigheden af ​​SLA-brud. For hver kritisk leverandør bør du vide, hvad du forventer, og have en måde at kontrollere, om disse forventninger bliver opfyldt over tid, ikke kun ved fornyelse.

Risikoorienterede indikatorer kan vise, hvor der er behov for opmærksomhed, selv når de overordnede SLA'er er teknisk opnået. Disse kan omfatte antallet af alvorlige resultater fra leverandørvurderinger, forsinkelser i implementeringen af ​​sikkerhedsrettelser, hyppigheden af ​​uplanlagte ændringer eller afhængighed af enkeltstående fejl i leverandørens arkitektur.

Målet er ikke at skabe snesevis af målinger for hver leverandør, men at identificere et lille, meningsfuldt sæt for hver kritisk leverandør, som I rent faktisk bruger i diskussioner og beslutninger. Det holder overvågningsbyrden håndterbar og gør det nemmere at forklare jeres tilgang til lederskab.

Afstemning af leverandør-SLA'er med dine egne forpligtelser

Ved at tilpasse leverandørernes SLA'er til dine egne forpligtelser sikrer du, at du ikke lover kunderne mere, end dine upstream-udbydere realistisk set kan levere. Hvor du bevidst vælger at tilbyde stærkere garantier, gør du det med en klar afhjælpningsplan i stedet for kun at opdage hullet, når noget går galt.

Et almindeligt problem i MSP-miljøer er uoverensstemmelser mellem de SLA'er, du garanterer dine kunder, og de SLA'er, dine leverandører giver dig. Hvis du lover højere tilgængelighed eller hurtigere responstid end dine egne upstream-udbydere, accepterer du en strukturel risiko, der vil være svær at håndtere, uanset hvor flittig dit driftsteam er.

I henhold til A.5.22 giver det mening at bevidst fremhæve disse uoverensstemmelser. For kritiske leverandører kan du beslutte, at kundevendte SLA'er ikke må overstige upstream-garantier. Hvor du vælger at acceptere et hul – for eksempel fordi du lagdeler redundans eller bruger flere leverandører – bør du registrere denne beslutning og vise, hvordan du mindsker risikoen.

Overvågning bliver derefter ikke blot en teknisk øvelse, men en måde at kontrollere, om antagelserne bag disse beslutninger stadig holder, og om du bør genoverveje dem, efterhånden som tjenester, efterspørgsel eller risikoappetit ændrer sig.

Registrering, diskussion og rapportering af overvågningsresultater

Registrering, diskussion og rapportering af overvågningsresultater omdanner rå målinger til styring og evidens. Det giver dine teams mulighed for at spotte tendenser, aftale handlinger med leverandører og forklare præstationer til kunder, revisorer og ledelse med selvtillid i stedet for gætværk.

Målinger har begrænset værdi, hvis de ikke diskuteres eller handles på. Du bør standardisere, hvordan overvågningsresultater registreres, hvor ofte de gennemgås, og hvem der ser dem. På operationelt niveau kan du vedligeholde leverandør-scorecards og integrere nøglemålinger i dine servicemøder, hvor operationelle problemer og kundefeedback allerede diskuteres.

På ledelsesniveau kan du præsentere et samlet overblik over leverandørernes præstation og risikotendenser for ledelsen eller en risikokomité. Det hjælper beslutningstagerne med at se, om nuværende leverandører fortsat er egnede til formålet, og hvor der kan være behov for investeringer eller ændringer.

En ISMS-platform kan understøtte dette ved at forbinde overvågningsdata til leverandørregistre og ved at tilbyde enkle dashboards, der skelner mellem interne problemer og leverandørdrevne problemer. Denne sondring kan være uvurderlig, når man skal forklare serviceydelsen til kunder eller revisorer, og når man skal beslutte, hvor man skal fokusere forbedringsindsatsen.




Opbygning af en praktisk gennemgang og styringskadence for leverandører

En praktisk evaluering og ledelseskadence betyder, at du evaluerer leverandører ofte nok til at holde dit risikobillede aktuelt, men ikke så ofte, at evalueringerne bliver til afkrydsningsøvelser. Ved at kombinere planlagte evalueringer med klare udløsere fokuserer du indsatsen på de leverandører, der betyder mest, og holder A.5.22 håndterbar for dit team og din ledelse.

To tredjedele af organisationerne i ISMS.online-rapporten State of Information Security fra 2025 siger, at hastigheden og omfanget af lovgivningsmæssige ændringer gør det sværere at opretholde overholdelse af regler.

Overvågning fortæller dig, hvad der sker; evalueringer hjælper dig med at beslutte, hvad du skal gøre ved det. I henhold til A.5.22 forventes det, at du gennemgår leverandørernes tjenester, risici og kontroller med intervaller, der giver mening i forhold til deres kritiske betydning, og at du justerer din reaktion i overensstemmelse hermed i stedet for at overlade beslutninger til ad hoc-samtaler.

En praktisk kadence undgår to yderpunkter: aldrig at genoverveje leverandørrisiko efter onboarding, og konstant at revurdere leverandører på en måde, der spilder tid. Den rette balance afhænger af din risikoappetit, lovgivningsmæssige kontekst og arten af ​​dine tjenester, men generelt vil du ønske hyppigere og dybere gennemgange af et lille antal kritiske leverandører og lettere, mindre hyppige gennemgange af leverandører med lav risiko.

Fastsættelse af kontrolfrekvenser og standardkontroller

Ved at fastsætte hyppigheder for gennemgang og standardtjek får dit team en klar tidsplan og tjekliste til at undersøge hver leverandør. Det er denne konsistens, som revisorer leder efter, og som hjælper jer med at sammenligne leverandører retfærdigt over tid i stedet for kun at reagere, når noget går galt.

For mange organisationer er årlige – eller i nogle tilfælde hyppigere – gennemgange af kritiske platforme og sikkerhedsudbydere et fornuftigt udgangspunkt. For værktøjer med lavere effekt kan det være rimeligt at gennemgå dem sjældnere, for eksempel hvert par år, med en meget lettere hånd. De nøjagtige intervaller bør afspejle din lovgivningsmæssige kontekst, risikoappetit og tempoet i forandringerne i de tjenester, du køber.

Hver anmeldelse bør mindst omfatte:

  • Opdateret revisionsdokumentation, såsom revisionsrapporter eller certificeringer.
  • Hændelseshistorik og hvordan problemerne blev håndteret.
  • Ændringer i tjenester, lokationer, underdatabehandlere eller ejerskab.
  • Om kontraktvilkår og sikkerhedskrav stadig er tilstrækkelige.
  • Om leverandørens risikovurdering bør justeres.

Ved at standardisere disse elementer gør du evalueringer mere effektive og sikrer, at vigtige emner ikke overses. Det gør det også nemmere for dig som MSP-leder at se, hvornår leverandører bevæger sig i den forkerte retning, og at beslutte, hvad du skal gøre ved det.

Opbygning af udløsere for evalueringer uden for cyklussen

Udløsere for out-of-cycle reviews sikrer, at du omgående genovervejer leverandørrisiko, når noget vigtigt ændrer sig, i stedet for at vente på det næste planlagte møde. Når du forbinder virkelige begivenheder tilbage i dit formelle risikoperspektiv, holder du op med at behandle hændelser som isolerede engangsforeteelser og begynder at behandle dem som signaler om leverandørernes egnethed.

Ikke alle evalueringer bør vente til den næste kalenderdato. Visse begivenheder bør automatisk udløse en ny vurdering af leverandørens risiko og, om nødvendigt, ændringer i, hvordan du arbejder med leverandøren. Eksempler inkluderer:

  • Væsentlige eller gentagne hændelser.
  • Meddelelse om større serviceændringer eller migreringer.
  • Ændringer i ejerskab, nøglelokationer eller underdatabehandlere.
  • Negative resultater i eksterne rapporter eller nyheder.

Ved at dokumentere disse udløsere og forbinde dem med dine hændelses- og ændringsprocesser, sikrer du, at udviklinger i den virkelige verden føres tilbage til dit leverandørrisikoperspektiv i stedet for udelukkende at blive håndteret som kortsigtede driftsproblemer. Dette gør det nemmere at forklare bestyrelser og revisorer, hvordan du holder dig opmærksom på nye tredjepartsrisici.

Lukning af kredsløbet med forvaltningsbeslutninger

At lukke kredsløbet med ledelsesbeslutninger viser, at evalueringer og udløsere fører til klare valg om, hvordan du håndterer leverandørrisiko. I praksis betyder det at beslutte, om du skal acceptere, behandle, overførsel or frakørsel risikoen for hver leverandør, registrere begrundelsen og følge op på handlinger. Det er disse beslutninger, der forvandler A.5.22 fra papirarbejde til reel styring, der beskytter dine kunder og din forretning.

Gennemgange og udløsere er kun nyttige, hvis de fører til beslutninger. For hver leverandør skal du kunne vise, om du accepterer, behandler, overfører eller overvejer at forlade risikoen ud fra de tilgængelige oplysninger. Du skal også kunne vise, hvem der traf disse beslutninger, og hvornår.

Disse beslutninger kan omfatte handlinger som at kræve afhjælpning fra leverandøren, stramme overvågningen, justere dine egne kontroller, ændre kontraktvilkår, reducere afhængigheden af ​​leverandøren eller planlægge en overgang til et alternativ. Over tid former disse handlinger din leverandørportefølje og din modstandsdygtighed.

Registrering af disse beslutninger i dit ISMS, sammen med gennemgangs- og overvågningsdata, viser revisorer og kunder, at du ikke kun indsamler information, men også styrer baseret på den. Det giver dig også et klart revisionsspor, hvis du nogensinde har brug for at forklare, hvorfor du blev hos eller skiftede fra en bestemt leverandør.




ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Gør leverandørændringsstyring til en del af din normale arbejdsgang

Du gør styring af leverandørændringer til en del af din normale arbejdsgang ved at dirigere relevante leverandørændringer gennem den samme strukturerede proces, som du bruger til interne ændringer. Vigtige ændringer vurderes, godkendes, implementeres og dokumenteres derefter konsekvent, uanset hvor de stammer fra, og du kan vise, at ændringer fra tredjepart ikke behandles som undtagelser.

Ændringer i leverandørtjenester er uundgåelige. Leverandører udvikler deres platforme, flytter infrastruktur, ændrer underdatabehandlere, opdaterer sikkerhedsforanstaltninger, ændrer priser og justerer kontraktvilkår. I henhold til A.5.22 forventes det, at du håndterer disse ændringer, så de ikke introducerer uhåndteret risiko, og så du kan forklare dine beslutninger bagefter. Bilag A.5.22 i ISO/IEC 27001:2022 opfordrer eksplicit til, at ændringer i leverandørtjenester kontrolleres på en måde, der opretholder informationssikkerheden og understøtter ansvarlig beslutningstagning (ISO/IEC 27001:2022 leverandørkontrol).

Den enkleste måde at gøre dette på er at integrere leverandørændringer i din eksisterende ændringsstyringsproces i stedet for at oprette et separat, parallelt spor. Det sikrer, at ændringer vurderes, godkendes, implementeres og dokumenteres på en ensartet måde, uanset om ændringen stammer fra din organisation eller hos en leverandør.

For at gøre dette skal du være klar over, hvilke typer leverandørændringer der er vigtige, hvordan en konsekvensanalyse ser ud, og hvordan du vil håndtere nødændringer uden at ødelægge dit kontrolmiljø eller forsinke presserende løsninger.

Identifikation af hvilke leverandørændringer der skal kontrolleres

Du identificerer, hvilke leverandørændringer der skal kontrolleres, ved at fokusere på dem, der påvirker data, adgang, tilgængelighed, compliance-forpligtelser eller vigtige integrationer. Ikke alle funktionsjusteringer skal gennemgås, men ændringer med indflydelse på sikkerhed eller tjenester bør aldrig slippe ubemærket eller uregistreret igennem, hvis du vil forblive på linje med A.5.22.

Ikke alle leverandørændringer kræver formel behandling. Du kan fokusere på ændringer, der kan påvirke:

  • Hvor data opbevares eller behandles.
  • Hvem har adgang til data eller systemer.
  • Tilgængelighed eller udførelse af tjenester.
  • Overholdelsesforpligtelser, såsom omfanget af databehandleraftaler.
  • Integrationspunkter som dine egne tjenester er afhængige af.

Du kan definere kategorier af ændringer – såsom standard, væsentlig og nødsituation – med forskellige niveauer af kontrol. For hver kategori skal du angive, hvilke oplysninger du forventer fra leverandøren, hvem der skal være involveret i vurderingen, og hvilke optegnelser du vil opbevare. Det gør det lettere for dit team at vide, hvilke ændringer der kan ske hurtigt, og hvilke der kræver en dybere gennemgang.

Design af konsekvensanalyse og beslutningsforløb

Konsekvensanalyse og beslutningsprocesser for væsentlige leverandørændringer sikrer, at sikkerheds-, privatlivs-, drifts- og kontraktmæssige konsekvenser overvejes samlet, før du forpligter dig. Tydelige godkendelsesruter forhindrer forhastede beslutninger, der ophober risici, og de giver dig en sporbar historie, som du kan vise kunder, revisorer og forsikringsselskaber, hvis en ændring senere forårsager problemer.

Ved væsentlige ændringer bør konsekvensanalyser tage højde for sikkerheds-, privatlivs-, drifts- og kontraktmæssige aspekter. Dette involverer typisk informationssikkerhed, juridiske aspekter eller privatlivsforhold, levering af tjenester og kommercielle interessenter, som kan vurdere forskellige risikovinkler.

Vurderingen bør spørge, om ændringen øger risikoen, og i så fald om den kan afbødes. Den bør overveje, om ændringen kræver opdateringer af dine egne kontroller, dokumentation eller klientkommunikation, og om du skal justere kontrakter, SLA'er eller databehandlingsvilkår for at forblive i overensstemmelse.

Når vurderingen er færdig, beslutter du, om du vil acceptere ændringen, forhandle ændringer, implementere kompenserende kontroller eller, i sjældne tilfælde, begynde at planlægge at flytte væk fra leverandøren. Uanset hvad du beslutter dig for, bør du registrere begrundelsen, så du kan forklare den til kunder, revisorer eller forsikringsselskaber, hvis det er nødvendigt.

Håndtering af nødændringer og klientkommunikation

God håndtering af nødændringer og god kommunikation med klienter giver dig mulighed for at handle hurtigt, når en leverandør skal handle hurtigt, uden at gå på kompromis med sporbarhed eller tillid. Du logger stadig ændringen, indfanger grundlæggende risikoovervejelser og forpligter dig til en retrospektiv gennemgang, når det umiddelbare problem er løst, så du roligt kan lukke eventuelle huller senere.

Nogle leverandørændringer, især dem der er relateret til presserende sikkerhedsproblemer, kan ikke vente på fulde styringscyklusser. For disse bør du definere nødprocedurer, der muliggør hurtig handling, samtidig med at du stadig indsamler vigtige oplysninger og opfølgningstrin. Det kan indebære kortere godkendelser fra en mindre gruppe beslutningstagere med et klart krav om at gennemgå ændringen bagefter.

Selv i nødsituationer kan du i det mindste sikre, at ændringen logges, at grundlæggende risikoovervejelser registreres, og at der planlægges en efterfølgende gennemgang. På den måde kan du stramme kontrollen eller justere ordningerne, når den umiddelbare risiko er adresseret, og undgå at opbygge en pukkel af uvurderede ændringer.

Kundekommunikation er også en del af forandringsledelse. Hvis en leverandørændring vil påvirke dine kunder, har du brug for en plan for at forklare, hvad der sker, hvordan du håndterer det, og hvad de kan forvente. God kommunikation kan bevare tillid, selv når den grundlæggende årsag ligger hos en leverandør, og viser, at du behandler tredjepartsændringer som en del af dit ansvar.

ISMS.online kan understøtte alt dette ved at forbinde leverandørændringsregistre til din bredere ændringsstyringsproces, risici, aktiver og kundekommunikation, så du har en samlet fortælling om, hvad der ændrede sig, hvorfor og hvordan du reagerede.




Book en demo med ISMS.online i dag

ISMS.online giver MSP-ledere en klar og auditerbar måde at vise, at leverandørovervågning er indbygget i det daglige arbejde i stedet for at blive tilføjet under revisionen. Når du kan se dine kritiske leverandører, risici, kontroller og dokumentation samlet ét sted, bliver det meget nemmere at holde løfter til kunderne og samtidig opfylde ISO 27001:2022 A.5.22.

Hvordan en kort demonstration fjerner gætteri fra MSP-leverandørtilsyn

En kort demonstration hjælper dig med at se præcis, hvordan en A.5.22-tilpasset tilsynsmodel ville se ud for din MSP, fra den første leverandørregistrering til ændringsgodkendelser og gennemgangsnotater. I stedet for at forsøge at forestille dig, hvordan dine nuværende regneark og e-maillogger kan holde i en revision, kan du udforske et enkelt miljø, hvor leverandørregistre, overvågningsdata, gennemgange og ændringsbeslutninger allerede er strukturerede og nemme at navigere i.

Hvis du er ejer eller leder af en MSP, kan en gennemgang vise dig, hvordan det ser ud, når dit kritiske leverandørkort, overvågningsdata, gennemgangshistorik og ændringsbeslutninger er synlige i én visning i stedet for på tværs af spredte filer og indbakker. Det gør det nemmere at besvare vanskelige spørgsmål fra bestyrelser, revisorer og kunder om, hvordan du kontrollerer tredjepartsrisiko, og det giver dig en konkret måde at gå fra uformelle vaner til disciplineret styring uden at overvælde dit team.

I løbet af den session kan du også undersøge, hvordan leverandørtilsyn passer sammen med resten af ​​dit ISMS-arbejde, herunder risikostyring, håndtering af hændelser og forretningskontinuitet. At se disse forbindelser tydeliggør ofte, hvor man skal starte, og hvordan man skal fase sine forbedringer, så man kan opbygge kontrol og evidens gradvist i stedet for at forsøge at løse alt på én gang.

Hvad MSP-ledere og -teams typisk undersøger i et pilotprojekt

I et pilotprojekt undersøger MSP-ledere og deres teams normalt, hvordan ISMS.online kan hjælpe dem med at indsamle leverandøroplysninger én gang og genbruge dem på tværs af risikostyring, overvågning, evalueringer og ændringsstyring. Den erfaring gør det nemmere at beslutte, om en formel udrulning vil spare tid, reducere stress fra revisioner og styrke kundernes tillid til jeres tjenester.

Hvis du driver servicelevering, drift eller sikkerhed, kan du se, hvordan leverandør-SLA'er, KPI'er og hændelser kan fungere sideløbende med dine eksisterende IT-servicestyringsprocesser i stedet for at skabe ekstra administrativt arbejde. Du kan undersøge, hvordan gennemgangskadener, risikovurderinger og ændringsgodkendelser kan drives af klare arbejdsgange og påmindelser i stedet for at stole på hukommelse og manuelle lister.

Hvis du forbereder dig på en ISO 27001:2022-revision, en overgang til den nye version eller en krævende kunde due diligence-proces, kan du bruge et pilotprojekt med en eller to kritiske leverandører til at validere din tilgang. Dette pilotprojekt kan demonstrere for revisorer og kunder, at du ikke kun forstår A.5.22, men også har integreret det i din daglige ledelse og leverandørstyring.

At vælge ISMS.online fjerner ikke behovet for at træffe beslutninger om dine leverandører, men det giver dig et struktureret miljø til at træffe, registrere og dokumentere disse beslutninger. Hvis du ønsker leverandørovervågning, der er beviselig, bæredygtig og i overensstemmelse med ISO 27001:2022, er ISMS.online en praktisk måde at støtte dit team og vise kunderne, at du er en betroet og robust partner på lang sigt.

Book en demo



Ofte stillede spørgsmål

Hvordan ændrer ISO 27001 A.5.22 leverandørtilsynet for en MSP i praksis?

ISO 27001 A.5.22 ændrer din policy fra "vi har kontrakter" til "vi kan demonstrere live, risikobaseret kontrol over de leverandører, vores tjenester er afhængige af." For en administreret serviceudbyder betyder det, at leverandørstyring skal være en del af den daglige servicestyring og ikke i en indkøbsmappe, du åbner én gang om året.

Hvordan ser "live control" over leverandører egentlig ud?

A.5.22 forventer, at du er i stand til at vælge enhver vigtig leverandør og hurtigt og roligt vise, hvorfor du stadig føler dig tryg ved at stole på dem. I praksis betyder det, at du kan dokumentere:

  • Ejendomsret: en navngiven person i dit team, der ejer forholdet og risikoen.
  • Forventninger: et kort, dokumenteret sæt af KPI'er/KRI'er knyttet til tilgængelighed, sikkerhed og kundepåvirkning.
  • Tilsyn: et spor af gennemgange, beslutninger og opfølgende handlinger, ikke blot et indledende due diligence-spørgeskema.
  • Håndtering af ændringer: eksempler, hvor væsentlige leverandørændringer har gennemgået jeres ændringskontrol, med vurdering af konsekvenserne og afhjælpende foranstaltninger aftalt.

For MSP'er føles dette ofte som at gå fra transaktionel leverandørstyring til løbende leverandørstyring. Det gør jer mere robuste, og det er præcis, hvad virksomhedskunder, regulatorer og cyberforsikringsselskaber nu forventer, når de spørger: "Hvordan styrer I jeres forsyningskæde?".

Hvis du ikke ønsker, at det skal blive endnu en regnearksbyrde, bør dit ISMS bære vægten. ISMS.online giver dig mulighed for at føre et centralt leverandørregister, forbinde hver leverandør til risici, hændelser, KPI'er/KRI'er og anmeldelser, og opbygge en simpel, forsvarlig etage, som du kan genbruge i ISO 27001-revisioner, kunde due diligence og fornyelser af cyberforsikringer.


Hvilke MSP-leverandører er virkelig "kritiske" i henhold til A.5.22, og hvordan kan man opdele dem i niveauer uden at komplicere tingene for meget?

En leverandør er kritisk, når en fejl, et brud eller en uanmeldt ændring fra deres side kan skade flere kunder, følsomme data eller din evne til at levere kerneydelser. ISO 27001 A.5.22 giver dig ikke en liste, men den forventer, at dit tilsyn er risikobaseret og forklarligt.

Hvordan kan du definere de niveauer, som dit team rent faktisk vil bruge?

En praktisk måde at sætte leverandører i niveau er at give dem point på indvirkning og substituerbarhed:

  • Indvirkning: Hvor meget skade på kunder, dataeksponering eller nedetid kan de forårsage, hvis tingene går galt?
  • Substitutionalitet: Hvor hurtigt og sikkert kunne du bevæge dig væk, hvis du var nødt til det?

De fleste MSP-porteføljer falder derefter naturligt i tre niveauer:

Niveau 1 – Servicedefinerende platforme

Disse understøtter store dele af din omsætning og dine kunders tillid:

  • Udbydere af offentlige cloud- og datacentre.
  • Forbindelse og centrale RMM/PSA-værktøjer.
  • Vigtige sikkerhedsplatforme såsom e-mailsikkerhed, EDR, backup/DR, identitet.

En enkelt fejl eller designændring her kan bryde SLA'er for snesevis af kunder eller eksponere store datasæt. De retfærdiggør din strammeste styring: navngiven ejer, definerede KPI'er/KRI'er, dybere årlig gennemgang og kontrolleret håndtering af ændringer.

Niveau 2 – Vigtige, men udskiftelige tjenester

Disse er vigtige, men du har flere muligheder:

  • Specialiseret SaaS brugt af en delmængde af kunder.
  • Overvågningstilføjelser eller nichesikkerhedsværktøjer.
  • Vertikale forretningsplatforme.

Problemerne her er smertefulde, men normalt håndterbare. Enkle KPI'er, nogle grundlæggende sikkerhedskontroller og årlige eller toårige evalueringer er normalt nok.

Niveau 3 – Forsyningsvirksomheder med lav påvirkning

Her er forstyrrelserne hovedsageligt interne og kortvarige:

  • Dokumentationsværktøjer, små samarbejdsværktøjer, interne HR/økonomitjenester.

En simpel registrering plus gennemgang af ændringer eller hændelser er ofte forholdsmæssigt proportionalt.

Når disse niveauer er aftalt, kan du anvende forskellige forventninger pr. niveau uden at skabe unødvendig administration. I ISMS.online kan du registrere niveauet for hver leverandør, filtrere anmeldelser og handlinger pr. niveau og designe forskellige arbejdsgange, så dit team bruger sin energi der, hvor en leverandørfejl virkelig ville skade dine kunder og dit omdømme.


Hvilke leverandør-KPI'er og KRI'er overbeviser rent faktisk en ISO 27001-revisor om, at I har kontrol?

Revisorer er ikke imponerede over endeløse dashboards; de vil se, at du mål de få ting, der virkelig betyder noget, og reager, når de bevæger sig. For en MSP er de mest overbevisende indikatorer omkring tilgængelighed, sikkerhed og afhængighed.

Hvilke tiltag giver dig et stærkt signal uden at overbelaste dit team?

Du kan normalt dække, hvad en revisor har brug for, med et lille, fokuseret sæt af indikatorer:

Præstationsindikatorer (KPI'er)

  • Oppetid versus SLA: for kerneplatforme i løbet af de sidste 6-12 måneder, med eventuelle servicekreditter eller korrigerende handlinger registreret.
  • Leverandørrelaterede billetmålinger: – gennemsnitlige løsningstider, hvor leverandøren er flaskehalsen.
  • Udførelse af aftalte sikkerhedsopgaver: – færdiggørelsesgrader for patch windows, gendannelsestests eller attesteringer, som leverandøren har forpligtet sig til.

Risikoindikatorer (KRI'er)

  • Resultater af åben revision: – antal og alvor af uløste problemer fra SOC 2/ISO 27001-rapporter eller interne vurderinger.
  • Forsinkede afhjælpende handlinger: – aftalte rettelser, der er overskredet, især for Tier-1-leverandører.
  • Hyppigheden af ​​uplanlagte ændringer: – hvor ofte væsentlige ændringer sker med ringe eller ingen varsel.
  • Koncentrationsrisiko: – hvor én leverandør understøtter flere tjenester med stor effekt eller en stor del af omsætningen.

Disse bliver overbevisende, når de er tydeligt forbundet med adfærdDe dukker op på dagsordener for evalueringer, de driver ændringer i risikoscorer, de udløser designopdateringer eller vanskelige samtaler med leverandører.

Hvis du samler leverandører, KPI'er/KRI'er, risici og evalueringer i ISMS.online, kan du svare trygt, når en revisor eller kunde spørger: "Hvorfor er du stadig tryg ved denne leverandør?" eller "Hvad ændrede sig efter deres sidste hændelse?". Du gennemgår blot metrikker, diskussionsnotater og de handlinger, du allerede har foretaget, alt sammen i ét system i stedet for spredt ud over indbakker og ad hoc-filer.


Hvordan bør en MSP-ruteleverandør ændre sig, så de ikke stille og roligt introducerer nye risici?

Mange alvorlige leverandørproblemer starter med en stille ændring snarere end et dramatisk nedbrud: en ny datacenterregion, en ekstra underprocessor, opdaterede SLA'er eller en justering af supportmodellen. A.5.22 forventer, at du behandler Væsentlige leverandørændringer som kontrollerede ændringer i dit miljø, ikke som baggrundsstøj.

Hvilke typer leverandørændringer fortjener en formel konsekvensanalyse?

Du behøver ikke at eskalere hver kosmetiske opdatering, men nogle kategorier bør altid udløse et struktureret look:

  • Større versionsopgraderinger eller redesign af platformen.
  • Nye kernekomponenter eller afhængigheder i din servicestak.
  • Fjernelse af funktioner, du er afhængig af for robusthed eller sikkerhed.

Disse kan ændre fejltilstande, ydeevne og integrationsmønstre for mange kunder på én gang.

Ændringer i data, adgang og jurisdiktion

  • Nye hostingregioner eller datacentre, især på tværs af juridiske grænser.
  • Yderligere underdatabehandlere eller supportsteder, der kan få adgang til kundedata.
  • Ændringer i adgangsmodeller eller privilegieniveauer.

Her er risikoen ofte både regulatorisk og teknisk.

Kontrakt-, SLA- og politikændringer

  • Forskellige oppetids- eller supportforpligtelser.
  • Justerede tidsfrister for hændelser.
  • Opdaterede databehandlingsvilkår eller sikkerhedsforpligtelser.

Hvis du overser disse, kan du nemt ende med at love kunderne for meget i forhold til, hvad dine leverandører nu forpligter sig til.

Et simpelt, gentageligt mønster fungerer godt:

  1. Fange: Gem meddelelsen, udgivelsesnotaten eller den rødlinjede kontrakt.
  2. Vurdere: overveje konsekvenserne for sikkerhed, privatliv, kontinuitet og kundekontrakter.
  3. Beslutte: acceptere, acceptere med afbødende foranstaltninger, forhandle ændringer eller planlægge at flytte væk.
  4. Update: Juster risikoposter, runbooks, servicebeskrivelser og kundekommunikation, hvor det er nødvendigt.

I ISMS.online kan du linke hver væsentlig leverandørændring direkte til leverandørens registrering, berørte risici, handlinger og dokumentation. Det giver dig et overskueligt spor, som du kan bruge i audits og kundesamtaler for at vise, at du ikke bare modtog ændringsmeddelelser – du forstod dem og handlede kontrolleret på dem.


Hvor ofte bør MSP'er gennemgå kritiske leverandører, og hvordan ser en overbevisende A.5.22-gennemgang ud?

ISO 27001 overlader tidsplanen til dig, men A.5.22 forventer, at leverandøranmeldelser er risikobaseret, gentagelig og i takt med, hvor hurtigt tingene ændrer sig. For MSP'er betyder det normalt hyppigere og mere dybdegående gennemgange af Tier 1-leverandører, med en forholdsmæssig indsats for lavere niveauer.

Hvilken anmeldelsesrytme og hvilket indhold har en tendens til at holde under lup?

Et mønster, der fungerer godt for mange MSP'er, er:

  • Tier-1 leverandører: mindst en årlig struktureret gennemgang, plus yderligere gennemgange efter større hændelser eller ændringer.
  • Tier-2 leverandører: årlige eller toårige evalueringer med fokus på servicekvalitet og grundlæggende sikring.
  • Tier-3 leverandører: gennemgås ved væsentlige ændringer, eller hvis de dukker op i hændelser eller risikodiskussioner.

For en Tier-1-gennemgang giver en klar og gentagelig dagsorden dig både kontrol og dokumentation:

  • Seneste ISO 27001 / SOC 2-rapporter, resuméer af penetrationstest eller sikkerhedserklæringer.
  • Eventuelle væsentlige ændringer i omfanget eller nye fund siden den seneste gennemgang.
  • Oppetid og SLA-ydeevne i perioden.
  • Væsentlige hændelser eller nærved-uheld, og hvordan både du og leverandøren reagerede.
  • Mønstre, du ser i din egen ticketing og overvågning.
  • Ændringer i arkitektur, region, ejerskab eller underdatabehandler.
  • Ændringer i kontrakter eller SLA'er, der kan påvirke dine kundeløfter.
  • Om din nuværende risikovurdering for leverandøren stadig føles korrekt.
  • Hvad du har brug for, at leverandøren retter eller forbedrer.
  • Hvad du vil ændre i dine egne designs, dokumentation eller kontrakter.
  • Hvem ejer hver handling, og hvornår du vil kontrollere fremskridt.

At dokumentere denne gennemgang i et kortfattet referat med vedhæftet dokumentation og sporede handlinger er normalt mere end nok til at tilfredsstille en ISO 27001-revisor og et indkøbsteam for virksomheders kunder.

ISMS.online hjælper dig med at planlægge evalueringer efter niveau, vedhæfte relevant dokumentation, registrere beslutninger og spore handlinger ét sted. Med tiden bliver disse akkumulerede evalueringsregistre en effektiv måde at demonstrere for revisorer, kunder og endda cyberforsikringsselskaber, at du behandler forsyningskæderisiko som en løbende disciplin, ikke en årlig brandøvelse.


Hvordan kan en MSP få leverandørtilsyn til at føles som normal drift i stedet for en compliance-pligt?

De MSP'er, der bedst håndterer A.5.22, udvikler ikke et separat "leverandørstyringsprojekt". De væv leverandørtænkning ind i de processer, som deres teams allerede har tillid til – hændelsesstyring, ændringskontrol, serviceevalueringer og risikostyring – så compliance falder ud af god drift i stedet for at konkurrere med den.

Hvordan ser indlejret leverandørtilsyn ud i det daglige?

Du kan normalt få god fremdrift ved at introducere leverandører gennem velkendte rutiner:

  • Tag hændelser og problemer, der involverer tredjepartstjenester.
  • Når et mønster viser sig – gentagne afbrydelser, kronisk langsommelighed, gentagne løsninger – så knyt det til leverandørens historik, og gennemgå den tilhørende risiko og KPI'er/KRI'er.

Dette forhindrer kroniske leverandørproblemer i at blive skjult i individuelle sager.

  • Behandl væsentlige leverandørændringer som standardændringer i dit eget system.
  • Kør dem gennem konsekvensanalyse, godkendelser og kommunikation sammen med interne ændringer.

Det sikrer, at ændringer i opstrømsfasen afspejles i dine egne kontroller, før kunderne mærker virkningerne.

  • Gør leverandørpræstation og risiko til et fast punkt på jeres dagsordener for serviceevalueringer.
  • Brug de samme metrikker, som du har i dit ISMS, til at forklare kunder og interne interessenter, hvad der fungerer, hvad der ændrer sig, og hvad du gør ved det.

At være gennemsigtig omkring upstream-tjenester øger ofte kundernes tillid snarere end at underminere den.

  • Forbind leverandører eksplicit med de risici, de påvirker.
  • Når der er en hændelse, en revisionsresultat eller en væsentlig ændring, skal du bruge det som en udløsende faktor til at gennemgå de tilknyttede risici og behandlinger.

Med tiden forvandler dette "leverandørtilsyn" til en vane, der kører stille og roligt i baggrunden, snarere end en tjekliste, man kun rører ved før en revision.

ISMS.online er designet til at understøtte den indlejrede stil: leverandører, risici, hændelser, gennemgange og ændringer lever alle i det samme miljø, med arbejdsgange, der er afstemt efter den måde, MSP'er rent faktisk fungerer på. Det gør det nemmere for dig at holde A.5.22 tilfreds, samtidig med at din organisation præsenteres som en leverandør, der behandler forsyningskæderisiko som en del af professionel servicelevering – den slags partner, som virksomhedskunder og regulatorer aktivt leder efter.



Mark Sharron

Mark Sharron leder Search & Generative AI Strategy hos ISMS.online. Hans fokus er at kommunikere, hvordan ISO 27001, ISO 42001 og SOC 2 fungerer i praksis - ved at knytte risiko til kontroller, politikker og beviser med revisionsklar sporbarhed. Mark samarbejder med produkt- og kundeteams, så denne logik er integreret i arbejdsgange og webindhold - hvilket hjælper organisationer med at forstå og bevise sikkerhed, privatliv og AI-styring med tillid.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.