Spring til indhold

Hvorfor ISO 27001-dokumentation skader MSP'er før fase 1

ISO 27001-dokumentation skader MSP'er, når stærk sikkerhed er skjult bag rodet og inkonsistent papirarbejde. Før fase 1 er din største risiko ikke at mangle kontroller, men at du ikke kan fortælle en klar og genanvendelig historie om, hvordan du håndterer informationssikkerhed. En fokuseret dokumentationstjekliste forvandler spredte filer til en sammenhængende fortælling, hvilket forkorter salgscyklusser og får revisioner til at føles roligere snarere end kaotiske.

Revisorer og virksomhedskunder antager ofte, at kontrollen er svag, når de ser uorganiseret dokumentation, selvom dit team leverer et robust dagligt sikkerhedsarbejde. Branchevejledning til MSP'er fra organisationer som CompTIA bemærker, at når beviser er ufuldstændige eller inkonsekvente, er kunder og assessorer mere tilbøjelige til at sætte spørgsmålstegn ved, om kontrollerne virkelig er på plads. Årevis organisk vækst, spredte filer og kundepres kolliderer med strukturerede revisionsforventninger, og du bliver efterladt med at forklare de samme ting gentagne gange i forskellige formater.

Et almindeligt tidligt symptom er "leverandørdue diligence-skærsilden". Større potentielle kunder bliver ved med at sende lange sikkerhedsspørgeskemaer og bede om politikker og beviser, som du ikke hurtigt kan finde frem til. Dit team kæmper for at svare, klipper og indsætter fra tidligere svar, kun for at opdage, at dokumenter modsiger hinanden eller ikke stemmer overens med, hvordan tjenesterne rent faktisk leveres. Alle føler, at de udfører ekstra arbejde uden at komme tættere på certificering eller lukkede aftaler.

Næsten alle respondenter i ISMS.online-undersøgelsen i 2025 angav opnåelse eller opretholdelse af sikkerhedscertificeringer, såsom ISO 27001 eller SOC 2, som en topprioritet for deres organisation.

Den skjulte omkostning er ledende medarbejderes tid. Grundlæggere, tekniske direktører og ledende ingeniører bliver involveret i ad hoc dokumentationsbekæmpelse, gennemgang af svar og kundetilfredsstillelse. Hvis man lægger de timer, der bruges på dette reaktive arbejde, sammen, kan en struktureret ISO 27001-dokumentationsindsats ofte være billigere og mindre stressende end at fortsætte med udelukkende ad hoc-responser, især efterhånden som man vokser.

Revisorer slapper af, når din dokumentation fortæller én klar og sammenhængende historie.

Dokumentation spredt på tværs af værktøjer

Dokumentationsudbredelse skader MSP'er, når reelt sikkerhedsarbejde er begravet i værktøjer, dokumenter og folks hoveder. Arbejdet sker hver dag, men bevismateriale findes overalt og ingen steder på én gang, så du kan ikke give revisorer eller kunder et enkelt, samlet overblik over, hvordan du håndterer risici.

De fleste MSP'er "udfører allerede sikkerhed": I patcher, sikkerhedskopierer, overvåger, reagerer på hændelser og overholder SLA'er hver dag, men beviserne på dette arbejde findes i gamle Word-politikker, wikisider, runbooks, ticketsystemer, forslag og slideshows, der alle konkurrerer om at fortælle jeres historie. Revisorer, virksomhedskunder og cyberforsikringsselskaber har brug for et klart og ensartet overblik over, hvordan I håndterer informationssikkerhedsrisici, ikke en guidet tur til alle de platforme, I ejer.

Når I ikke kan producere en enkelt, aktuel version af centrale politikker eller registre, svækkes tilliden, før nogen overhovedet ser på jeres tekniske kontroller. Teams bruger derefter mere tid på at forklare dokumentationen end på at diskutere jeres faktiske sikkerhedssituation. Over tid forsinker denne belastning salgscyklusser, rejser spørgsmål om forsikring og får enhver revision til at føles som et første forsøg, selv når I har mange års erfaring.

En fokuseret dokumentationstjekliste starter med at trække de vigtigste politikker, registre og procedurer ud af den spredte samling og ind i et lille, administreret sæt. Du behøver ikke at dokumentere alt på én gang; du har brug for en klar rygrad, som du kan genbruge i audits, due diligence-pakker og kundesamtaler.

Forvirring omkring anvendelsesområde for flere lejere og delt ansvar

Flerlejers ansvarsområde og delt ansvar bliver risikabelt, når din dokumentation ikke stemmer overens med, hvordan forskellige kunder rent faktisk betjenes. Hvis du ikke kan vise, hvem der ejer hvilke risici på tværs af tjenester og lejere, vil revisorer og kunder hurtigt sætte spørgsmålstegn ved din kontrol over miljøet.

Du supporterer sandsynligvis flere klienter på tværs af flere serviceniveauer, ofte med forskellige kontraktlige forpligtelser. Nogle kunder administrerer identitet, andre forventer, at du håndterer patches, og nogle medbringer deres egne cloudplatforme og sikkerhedsværktøjer. Hvis din dokumentation ikke tydeligt afspejler disse variationer, risikerer du at overdrive, hvad du kontrollerer, eller, værre endnu, at efterlade huller, hvor ingen reelt bærer en risiko.

En anden kilde til friktion er kløften mellem teknisk kapacitet og styring. Det er fristende at gennemgå din platform til fjernovervågning og styring, din endpoint-sikkerhedsstak eller dine SIEM-dashboards med revisorer og antage, at dette beviser kontrol. Uden et dokumenteret omfang, en risikoproces, politikker og roller ligner disse værktøjer punktløsninger snarere end dele af et administreret system.

En god dokumentationstjekliste tvinger dig til ikke kun at vise, hvad du gør, men også hvorfor du gør det, hvem der er ansvarlig, og hvordan du holder det i gang. I stedet for at forsøge at dokumentere alt, identificerer du et lille, genanvendeligt sæt af ISMS-dokumenter, der gælder på tværs af din virksomhed, og hænger derefter servicespecifikke detaljer op fra den kerne. Dette skift – fra amorft dokumentationskaos til en afgrænset liste – er det, der gør ISO 27001 let at håndtere snarere end uendelig, og det hjælper dig med at forklare din holdning til kunder, bestyrelser og forsikringsselskaber i samme sprog.

Betragt vejledningen her som informativ støtte, som du tilpasser til din egen risikoprofil, snarere end en universalrecept.

Book en demo


Hvad en fase 1-revision egentlig kontrollerer i en MSP

En fase 1-revision kontrollerer, om dit ISMS-design og -dokumentation giver mening i forhold til, hvordan din MSP rent faktisk fungerer. Certificeringsvejledningen beskriver fase 1 som en gennemgang af, om dit dokumenterede ISMS er passende designet og klar til implementering, før revisorer tester driften i detaljer i fase 2, snarere end en dybdegående test af de daglige optegnelser på dette tidspunkt. Revisorer ønsker at se, at omfang, politik, risikometode og kontrolvalg er sammenhængende, troværdige og klar til at blive implementeret, snarere end årevis med perfekte optegnelser.

Hvis du forstår, hvad revisorer kigger efter på dette tidspunkt, kan du undgå både underforberedelse og overdreven ingeniørarbejde. Fase 1 er din mulighed for at teste designet af dit ISMS i forhold til ISO 27001-forventningerne, indsamle struktureret feedback og omsætte resultater til en prioriteret forbedringsplan, før fase 2 tester driften i detaljer.

For CISO'er og ledende sikkerhedsfolk er dette også en chance for at vise bestyrelsen, at I kontrollerer designet af jeres ISMS i stedet for blot at reagere på revisioner. For interessenter inden for privatliv og juridiske områder er fase 1-dokumentationen det sted, hvor I begynder at bevise, at sikkerheds- og privatlivskrav eksplicit betragtes sammen og ikke samles i separate siloer.

En rolig fase 1 føles som en tankevækkende designgennemgang, ikke et forhør.

Kerne-ISMS-dokumenter, som revisorer forventer i fase 1

Kerne-ISMS-dokumenter i fase 1 er det lille sæt, der beviser, at du har gennemtænkt omfang, risiko og kontrolvalg. Revisorer er afhængige af disse, fordi de viser, om dit system har en solid rygrad, der er i overensstemmelse med de vigtigste ISO 27001-klausuler, før de ser på detaljerede procedurer.

I praksis forventer de et dokumenteret omfang, en informationssikkerhedspolitik, en risikovurderings- og behandlingsmetode, et udfyldt risikoregister, en risikobehandlingsplan og en erklæring om anvendelighed, der forklarer, hvilke Annex A-kontroller du har valgt, og hvorfor. For en MSP kontrollerer de også, om disse kernedokumenter giver mening i forbindelse med dine administrerede tjenester, cloud-tilbud og kundekontrakter.

Hvis I siger, at jeres omfang dækker "administreret cloudhosting og sikkerhedstjenester", skal jeres risikoregister, behandlingsplan og kontroller afspejle denne virkelighed. Revisorer spørger typisk, hvordan I administrerer adgang til klientsystemer, håndterer backup og gendannelse, reagerer på hændelser og administrerer leverandører. De forventer ikke dybtgående beviser for drift endnu, men de forventer at se, at processerne er defineret, og at roller og ansvar er klare.

Når disse kernedokumenter er i god stand, bliver fase 1 til en struktureret samtale snarere end et kaos. Du og din revisor kan derefter fokusere på at forfine jeres design og ikke diskutere, hvad ISMS'et skal dække.

Brug af fase 1 som en designgennemgang, ikke en bestået/ikke bestået eksamen

Du får mest værdi ud af fase 1, når du behandler det som en struktureret designgennemgang af dit ISMS, ikke en bestået/ikke-bestået eksamen. Hvis du går ind forberedt på at lære, bliver resultaterne en prioriteret forbedringsliste snarere end en liste over overraskelser.

Fase 1 fremhæver mangler eller uoverensstemmelser, så du kan adressere dem inden fase 2, hvor revisorer tester, hvor godt systemet fungerer i praksis. Akkrediterings- og certificeringsvejledningen forklarer, at denne fase specifikt har til formål at identificere mangler i design og dokumentation, så de kan adresseres inden den mere detaljerede fase 2-vurdering, snarere end at svigte organisationer på grund af tidlige svagheder.

Det er en god idé at orientere de personer, som revisorer sandsynligvis vil tale med: typisk en grundlægger eller ledende medarbejder, sikkerheds- eller compliance-lederen og en person fra drift eller servicelevering. Gennemgå de centrale ISMS-dokumenter med dem, og hvordan de forbindes med det daglige MSP-arbejde, så deres svar stemmer overens med dokumentationen.

Når medarbejdernes beskeder og dokumenter stemmer overens, får revisorerne tillid til, at ISMS ikke blot er en papirøvelse. Du kan derefter behandle resultaterne fra fase 1 som en struktureret forbedringsefterslæb. I stedet for senere at blive overrasket over, at din risikometode ikke dækker kundemiljøer korrekt, eller at din anvendelighedserklæring er ude af trit med dine tjenester, får du en klar liste over handlinger til at stramme dokumenter, udfylde huller og tilpasse praksis.

At gå ind i fase 1 med denne tankegang gør det lettere at balancere ambition og pragmatisme. Du fokuserer på at producere de kernedokumenter, som standarden forventer, accepterer, at de vil udvikle sig, og bruger revisorens feedback til at forfine og udvide din dokumentation på en bevidst måde.




ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.




Obligatoriske ISO 27001:2022-dokumenter og -klausuler

Obligatoriske ISO 27001:2022-dokumenter er dem, standarden beskriver som "dokumenteret information", der understøttes af "skal"-krav. I praksis er det på disse punkter, at ISO 27001 eksplicit kræver dokumenteret information, og resuméer fra praktiserende myndigheder grupperer dem som de obligatoriske centrale dokumenter til certificering under klausul fire til ti. Revisorer bruger dem til at vurdere, om jeres ISMS er designet i overensstemmelse med klausul fire til ti, så det er vigtigt at omdanne disse abstrakte sætninger til en praktisk MSP-venlig liste.

For MSP'er er udfordringen ikke at huske klausulnumre, men at beslutte, hvilke klare og tilgængelige dokumenter der opfylder hver forpligtelse. En konkret liste over ledelsessystemdokumenter og kerneregistre hjælper dig med at planlægge arbejdet fornuftigt, undgå huller og modstå fristelsen til at oprette unødvendigt papirarbejde, som ingen vil vedligeholde.

Omdannelse af 'dokumenteret information' til en praktisk MSP-liste

At omdanne de dokumenterede informationskrav til en MSP-venlig liste betyder at gennemgå klausul fire til ti og beslutte, hvilke klare og tilgængelige dokumenter der dækker hver forpligtelse. Disse dokumenter bliver rygraden i dit ISMS og sætter forventninger til senere procedurer og optegnelser.

Din første opgave er at dække kravene i punkt fire til ti med præcise, sammenhængende dokumenter. Disse dokumentation for ledelsessystemer danner rygraden i dit ISMS og sætter forventninger til, hvordan du vil udføre risikostyring, drift, overvågning og forbedring.

Kontekst og omfang (paragraf 4). Du dokumenterer de interne og eksterne problemstillinger, der påvirker dit ISMS, de interesserede parter og deres krav samt omfanget af dit ISMS på en klar måde. For en MSP betyder det at angive, hvilke tjenester, lokationer, systemer og kundetyper der er omfattet, og hvilke der ikke er.

Ledelse og politik (paragraf 5). Du udarbejder en informationssikkerhedspolitik, der er godkendt af topledelsen, og som er i overensstemmelse med din strategiske retning og understøttes af definerede roller og ansvarsområder. Dette er normalt et kort, formelt dokument, der derefter peger på mere detaljerede standarder og procedurer, som praktikere er afhængige af.

Planlægning og risiko (paragraf 6). Du definerer en dokumenteret risikovurderings- og behandlingsproces, herunder kriterier for påvirkning og sandsynlighed, og en risikobehandlingsplan, der forklarer, hvordan du vil håndtere hver identificeret risiko. MSP'er udtrykker dette ofte som et risikometodedokument plus et risikoregister og behandlingsregister, som forretnings- og tekniske ledere kan forstå.

Støtte og ressourcer (paragraf 7). Du vedligeholder registreringer af kompetence, bevidsthed, kommunikation og dokumentationskontrol. Dette omfatter normalt træningsregistre, bevidsthedskommunikation og dokumentkontrolprocedurer, der beskriver, hvordan du opretter, godkender, gennemgår og trækker dokumenter tilbage, hvilket er særligt vigtigt ved onboarding af nye ingeniører og entreprenører.

Drift (paragraf 8). Du beskriver operationel planlægning og kontrol, herunder hvordan du implementerer risikohåndteringsplanen og styrer outsourcede processer. For en MSP er det her, mange af de daglige procedurer finder sted: adgangskontrol, ændringsstyring, backup og gendannelse, hændelsesstyring og leverandørstyring.

Præstationsevaluering (paragraf 9). Du opbevarer dokumentation for overvågning, måling, analyse og evaluering, herunder resultater fra interne revisioner og output fra ledelsens evaluering. Typiske dokumenter her omfatter overvågningsplaner, interne revisionsprogrammer, revisionsrapporter og dagsordener og referater fra ledelsens evaluering, der forbinder sikkerhed, privatliv og forretningspræstation.

Forbedring (paragraf 10). Du opbevarer registreringer af afvigelser og korrigerende handlinger, der viser, hvordan du reagerer på problemer og forbedrer dig over tid. Dette hjælper med at demonstrere over for revisorer og interne interessenter, at du behandler fejl som input til modstandsdygtighed, ikke blot problemer, der skal skjules.

Revisorer forventer typisk at se disse dokumenter, men de forstår også, at en mindre MSP kan holde dem koncise, så længe de er sammenhængende og fuldstændige. Akkrediteringsorganer og certificeringsvejledninger understreger, at dokumenterede oplysninger skal være passende til organisationens størrelse og kompleksitet, så kortfattethed er acceptabel, hvor dækningen er klar og fuldstændig.

Erklæring om anvendelighed og pragmatiske 'obligatoriske' artefakter

Anvendelseserklæringen (SoA) er ISO 27001's bro mellem Annex A-kontroller og jeres faktiske miljø. Revisorer bruger den til at forstå, hvilke kontroller I har implementeret, hvor I har gyldige undtagelser, og hvordan jeres kontrolsæt passer til jeres tjenester og risikoprofil.

SoA'en viser hver kontrol i bilag A, angiver om den er relevant og forklarer din begrundelse og implementeringsstatus. For MSP'er er dette dokument særligt vigtigt, fordi det forbinder dine valgte kontroller med dine servicetilbud, multi-tenant-arkitektur og forsyningskæde.

Udover SoA'en behandler mange praktikere visse artefakter som de facto obligatoriske, fordi de er den mest praktiske måde at vise overholdelse af regler i revisioner. Disse omfatter normalt et aktivregister, et risikoregister, en informationsklassificeringsordning, adgangskontrollister til nøglesystemer og hændelses- og ændringslogge. Standarden insisterer ikke på disse specifikke navne, men de er bredt forventede, fordi de giver klare og velkendte beviser for, at dit system fungerer.

Kun omkring én ud af fem organisationer i ISMS.online-undersøgelsen i 2025 rapporterede, at de ikke havde oplevet nogen form for datatab i det foregående år.

Det er også klogt at opretholde dokumenterede procedurer eller standarder for centrale kontrolområder såsom adgangskontrol, kryptografi, driftssikkerhed og leverandørstyring. Dette gør det lettere for praktikere at følge ensartede mønstre på tværs af kunder og for revisorer at spore Annex A-kontroller ind i det daglige arbejde.

Hvis du allerede ved, at dokumentation er din flaskehals, kan en integreret ISMS-platform, der naturligt afspejler klausullayoutet og SoA-strukturen, spare dig for en masse omarbejde senere, uanset hvilken udbyder du vælger.




MSP-specifik dokumentation: Tjenester, SLA'er og håndtering af kundedata

MSP-specifik dokumentation forklarer, hvordan ISO 27001-principperne gælder for dine faktiske tjenester, SLA'er og kundedatastrømme. Revisorer og kunder ønsker at se, hvordan du omsætter generiske kontroller til konkrete ansvarsområder, processer og beskyttelser for de tjenester, de køber hos dig, snarere end abstrakte udsagn, der kan gælde for enhver organisation.

Generiske ISO 27001-dokumenter er ikke nok for en MSP; de skal være knyttet til dit servicekatalog, kontraktlige forpligtelser og det tekniske miljø for flere lejere. Når MSP-specifik dokumentation er klar, bliver det meget nemmere at berolige bestyrelser, opfylde kundernes due diligence-anmodninger og demonstrere for revisorer, at dine kontroller fungerer, hvor de betyder mest.

Definer og dokumentér dine administrerede tjenester tydeligt

Definering og dokumentation af dine administrerede tjenester starter med et realistisk servicekatalog, der er skrevet i sikkerhedsbevidste termer. Uden dette katalog kan du ikke overbevisende kortlægge ISO 27001-kontroller eller -risici i forhold til det arbejde, dine teams rent faktisk udfører for kunder, eller forklare din holdning til revisorer.

Det vigtigste MSP-specifikke artefakt er et vedligeholdt servicekatalog, der beskriver hver administreret service i sikkerhedsrelevante termer. Uden det kan du ikke overbevisende kortlægge kontroller eller risici i forhold til reelle tilbud.

Et godt servicekatalog beskriver hver administreret service, du tilbyder, såsom fjernovervågning og -administration, administreret backup, administreret detektion og respons, hosted infrastruktur og cloud-migrering. For hver service forklarer du, hvad der er inkluderet og ekskluderet, hvilke systemer der er omfattet, hvor de kører, hvilke kunder der bruger dem, og hvordan de relaterer sig til dit overordnede ISMS-omfang.

Derfra dokumenterer du modeller for delt ansvar for hver servicelinje. Disse modeller forklarer, hvem der er ansvarlig for hvilke aspekter af sikkerheden: dig, din kunde eller en tredjepartsleverandør. For eksempel kan du i en administreret cloudtjeneste håndtere patching og overvågning af operativsystemer, mens kunden administrerer adgang på applikationsniveau. At nedskrive disse ansvarsområder i servicebeskrivelser og SLA'er reducerer tvetydighed og giver revisorer et klart overblik over, hvor dine kontrolforpligtelser starter og slutter.

Denne grad af klarhed understøtter også tryghed på bestyrelsesniveau. Ledelsen kan se, hvor organisationen bærer direkte risiko, hvor den er afhængig af kunder, og hvor tredjeparter bidrager, hvilket gør investeringssamtaler mere jordnære og mindre spekulative.

Forklar kundedataflows og håndtering på tværs af værktøjer

At forklare kundernes dataflows tydeligt betyder at vise, hvor information indsamles, behandles, lagres, sikkerhedskopieres og slettes, hvem der kan se det på hvert trin, og hvordan du holder lejere adskilt. Enkle diagrammer og korte fortællinger er ofte nok til at give revisorer og kunder tillid til, at du forstår og kontrollerer disse flows på tværs af dine værktøjer og platforme med flere lejere.

Dokumentation til håndtering af kundedata viser revisorer og kunder, hvordan information bevæger sig gennem dit miljø. Tydelige diagrammer og korte fortællinger gør det nemmere at forklare adskillelse på tværs af lejere og overholdelse af lovgivningen.

Du bør vise, hvordan kundedata indsamles, overføres, lagres, sikkerhedskopieres, arkiveres og slettes på tværs af dine systemer. Narrative beskrivelser og enkle diagrammer bør angive, hvilke værktøjer du bruger, hvor data lagres geografisk, og hvordan du adskiller én kundes oplysninger fra en andens.

Dine SLA'er og servicebeskrivelser bør referere til centrale sikkerhedsprocesser i et letforståeligt sprog. Når du beskriver svartider, kan du linke dem til din procedure for hændelsesstyring. Når du taler om vedligeholdelsesvinduer, kan du henvise til din ændringsstyringsproces. Når du diskuterer oppetidsgarantier, kan du pege på backup-, gendannelses- og robusthedsordninger. At gøre dette én gang i et struktureret sæt af dokumenter reducerer behovet for at opfinde nye formuleringer i hver kundekontrakt og støtter praktikere, der skal holde løfter operationelle.

Et flertal af organisationerne i ISMS.online-undersøgelsen i 2025 rapporterede at være blevet påvirket af mindst én tredjeparts- eller leverandørrelateret sikkerhedshændelse i det seneste år.

Du bør også dokumentere, hvordan du styrer dine egne leverandører og underleverandører. For hver servicelinje skal du notere, hvilke tredjepartsplatforme du er afhængig af, hvilke sikkerheds- og overholdelsesgarantier de leverer, og hvordan du overvåger dem. Dette understøtter bilag A-kontroller omkring leverandørrelationer og udgør en del af din dokumentation for, at risici, der opstår i din forsyningskæde, identificeres og håndteres.

Når disse MSP-specifikke dokumenter er på plads og afstemt med jeres centrale ISMS-dokumenter, bliver det meget nemmere at vise revisorer, hvordan ISO 27001 gælder for jeres faktiske drift, og at genbruge det samme materiale, når de besvarer kunders due diligence-anmodninger eller spørgsmål fra tilsynsmyndigheder om datahåndtering.




klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.




Kortlægning af eksisterende SOP'er og SLA'er til ISO 27001:2022

Ved at kortlægge eksisterende SOP'er og SLA'er til ISO 27001:2022 kan du genbruge operationel viden, du allerede har tillid til. I stedet for at starte fra en blank side viser du, hvordan eksisterende procedurer og aftaler implementerer klausulkrav og bilag A-kontroller, samtidig med at du afslører reelle huller, der kræver ny eller opdateret dokumentation.

Denne tilgang respekterer den kendsgerning, at de fleste MSP'er har opbygget brugbare processer længe før de overvejede ISO 27001. Ved at kortlægge først og omskrive senere undgår du unødvendige ændringer, reducerer modstand fra praktikere og skaber et mere præcist billede af, hvordan dit ISMS vil fungere i praksis.

Byg et kontrol-til-dokument-kort, der genbruger det, du allerede har

Et kontrol-til-dokument-kort forbinder hver ISO 27001-klausul og bilag A-kontrol med specifikke SOP'er, SLA'er, runbooks og optegnelser, så revisorer og bestyrelser kan se, hvordan reelle procedurer implementerer standarden. Når det udføres godt, forvandler det spredte dokumenter til et navigerbart bevismateriale i stedet for en bunke vedhæftede filer, hvilket gør revisioner og interne gennemgange hurtigere og mere fokuserede.

En praktisk måde at starte på er at oprette en tabel eller et register, der viser hvert klausulkrav og hver relevant Annex A-kontrol, og derefter viser, hvilke interne dokumenter og optegnelser der hjælper med at implementere eller dokumentere det. For eksempel kan en adgangskontrolpolitik understøttes af onboarding- og offboarding-procedurer, identitetsstyrings-runbooks og adgangskontrollister, der eksporteres fra dine værktøjer. En hændelsesstyringskontrol kan understøttes af en hændelsesprocedure, ticket-workflows og skabeloner til gennemgang efter hændelser.

Når du opbygger denne kortlægning, vil du næsten helt sikkert finde kontroller, der kun er "delvist dækket". Måske er der en ændringsprocedure for infrastruktur, men ingen for konfigurationsændringer i bestemte cloudtjenester. Måske findes din backup-runbook, men er ikke blevet opdateret til at inkludere nyere platforme. At notere delvis dækning ærligt er langt bedre end at lade som om, at alt er færdigt; det giver dig en klar to-do-liste og viser revisorer, at du forstår din nuværende tilstand.

Trin 1 – Angiv dine kontroller og klausuler

Angiv de ISO 27001-klausuler og bilag A-kontroller, der gælder for dine MSP-tjenester, baseret på dit omfang og din anvendelighedserklæring. Registrer dem én gang, så alle kortlægger dem mod det samme sæt.

Du kan starte med kravene i hovedklausulen og de kontroller i bilag A, som du har markeret som relevante, og derefter forfine listen, efterhånden som din forståelse af omfang og risiko udvikler sig.

Trin 2 – Vedhæft eksisterende dokumenter og optegnelser

Vedhæft de standardoperationsprocedurer (SOP'er), serviceniveauaftaler (SLA'er), runbooks og optegnelser, der allerede hjælper dig med at implementere eller dokumentere hver kontrol, selvom dækningen er delvis. Hold den indledende forbindelse enkel, så praktikere hurtigt kan bidrage.

Du kan f.eks. bemærke, at adgangskontrolforanstaltningerne i bilag A understøttes af onboarding-tjeklister, identitets-runbooks og eksisterende adgangsgennemgangsrapporter.

Trin 3 – Marker huller og delvis dækning

Markér, hvor dækningen mangler eller er ufuldstændig, og omdan disse huller til specifik dokumentation eller procesforbedringsopgaver med navngivne ejere og datoer. Hold handlingerne synlige, så de ikke glemmes.

Dette gør kortlægningen til en prioriteret forbedringsplan i stedet for et statisk indeks. Det giver også revisorerne tillid til, at I systematisk lukker huller i stedet for at ignorere dem.

Segmentér efter servicelinje og tag dokumenter ved kilden

Segmentering af kortlægningen efter servicelinje og mærkning af dokumenter ved kilden gør hele strukturen nemmere at vedligeholde, især i et miljø med flere tjenester og flere lejere. Med klare segmenter og tags kan du udtrække beviser efter service, kontrol eller framework på få minutter, hvilket reducerer arbejdsbyrden for praktikere og tiden til forberedelse af revisioner.

Segmentering og tagging gør det nemmere at vedligeholde din kortlægning, især i et miljø med flere tjenester og flere lejere. De reducerer også arbejdsbyrden for praktikere under forberedelsen af ​​revisioner.

For at gøre arbejdet overskueligt, segmenter din kortlægning efter servicelinje. Du kan kortlægge alle kontroller relateret til fjernovervågning og -administration, derefter dem relateret til administreret backup og derefter dem relateret til administreret sikkerhed. Dette gør det nemmere at involvere de rigtige personer og prioritere huller, der påvirker flest kunder eller indebærer den højeste risiko.

Et andet nyttigt trin er at mærke dokumenter ved kilden. Tilføjelse af et kort afsnit med "ISO 27001-kortlægning" til hver SOP eller SLA, der angiver de klausuler og kontroller, den understøtter, betyder, at du senere kan filtrere og eksportere disse referencer, når du forbereder dig til en revision. Det minder også forfattere og korrekturlæsere om at tænke over ISO 27001, når de opdaterer driftsdokumentation.

Inddrag serviceleverancechefer og tekniske ledere gennem hele denne proces. De ved, hvordan arbejdet rent faktisk foregår, og kan finde ud af, hvor et pænt diagram ikke afspejler den operationelle virkelighed. Deres input sikrer, at din kortlagte dokumentation vil være troværdig i interviews, og at nye procedurer vil blive implementeret i stedet for at blive omgået.

En integreret ISMS-platform som ISMS.online kan holde denne kortlægning samlet ét sted, så du kan forbinde kontroller, klausuler, standardoperationer og dokumentationsoptegnelser uden at jonglere med regneark. Selv hvis du bruger en anden tilgang, reducerer centralisering af kortlægningen forberedelsestiden til revisioner og bestyrelsesrapporter.




En praktisk ISO 27001-dokumentationstjekliste og -tabel for MSP'er

En praktisk ISO 27001-dokumentationstjekliste giver dig et samlet overblik over, hvad der skal oprettes, hvem der ejer det, og hvor klar det er. For MSP'er kan den samme tjekliste både fungere som et revisionsindeks og et planlægningsværktøj til fremtidige rammer som NIS 2 eller SOC 2, hvilket reducerer gentagen indsats. Branche- og foreningsvejledning om sikkerhedsprogrammer med flere rammer opfordrer til at opbygge et enkelt kontrol- og evidenskort, der kan understøtte flere standarder på én gang, hvilket er præcis, hvad en veldesignet tjekliste giver.

Når revisorer eller bestyrelser spørger: "Hvor er vi med ISO 27001-dokumentationen?", giver en velstruktureret tjekliste dig mulighed for at svare med sikkerhed i stedet for at søge på tværs af mapper og systemer. Det gør det også nemmere at vise, hvordan de samme dokumenter understøtter flere standarder og kundekrav.

Omkring fire ud af ti organisationer i ISMS.online-undersøgelsen i 2025 beskrev tredjepartsrisiko- og compliance-sporing som en af ​​de største udfordringer inden for informationssikkerhed.

Design en tjekliste, der også fungerer som et revisionsindeks

At designe tjeklisten som et revisionsindeks betyder at strukturere den omkring, hvordan revisorer og interne interessenter tænker: krav → dokument eller registrering → ejer → status. Når nogen spørger "Hvordan opfylder du denne klausul?", giver din tjekliste dig mulighed for at svare på én linje og gør det tydeligt, hvilket dokument eller hvilken registrering der understøtter hvert krav, og hvem der er ansvarlig for at holde det opdateret.

Din tjekliste fungerer bedst, når den afspejler, hvordan revisorer og interne interessenter opfatter dit ISMS. Den bør gøre det tydeligt, hvilket dokument eller hvilken registrering der understøtter hvert krav, og hvem der er ansvarlig for at holde det opdateret.

En nyttig måde at strukturere tjeklisten på er som en tabel med mindst disse kolonner: klausul- eller kontrolreference, krav eller emne, MSP-specifikt dokument eller bevismateriale, ejer, status og gennemgangsfrekvens. Nogle teams tilføjer også kolonner for relaterede rammer, såsom NIS 2 eller SOC 2, så hver række tydeligt understøtter mere end én forpligtelse.

Et lille uddrag kunne se sådan ud:

Miljø Eksempel på dokument eller journal Primær ejer
ISMS-omfang og kontekst ISMS-omfangserklæring for alle administrerede tjenester Sikkerheds- eller compliance-leder
Politik og lederskab Informationssikkerhedspolitik Sponsor for den øverste ledelse
Risikostyring Risikometodologi og risikoregister Værdipapir- eller risikoejer
Drift og overvågning Ændrings-, backup- og hændelsesprocedurer Serviceleveringschef
Leverandørstyring Leverandørregister og due diligence-registre Indkøb eller sikkerhed
Kundeorienteret bevismateriale Oversigt over standardsikkerhed og SLA-bilag Konto eller salgslead

Dette uddrag viser, hvordan hvert område i dit ISMS kan knyttes til en specifik artefakt og ejer. I din fulde tjekliste vil du udvide hver række til mere detaljerede poster, især for kritiske MSP-registre såsom aktiver, risici, hændelser, ændringer og afvigelser.

Bag hver række i tabellen finder du en eller flere faktiske artefakter: dokumenter i dit ISMS, konfigurationseksporter fra dine værktøjer, mødereferater eller logfiler fra dit ticketingsystem. Tjeklisten holder simpelthen styr på, om disse artefakter findes, om de er i brug, og om de er blevet gennemgået for nylig, hvilket er betryggende for bestyrelser og tilsynsmyndigheder.

Når du har denne struktur i tankerne, kan det at se på, hvordan en ISMS-platform som ISMS.online organiserer tjeklister, ejere og evalueringsdatoer i et live-miljø, være en hurtig måde at se, hvad "godt" ser ud i praksis.

Gør tjeklisten til et levende compliance-ressource, ikke en engangsopgave

En tjekliste bliver et levende compliance-ressource, når du bruger den til at drive handlinger efter certificering, ikke kun til at bestå den første audit. Ved at behandle den som et fungerende indeks for dit ISMS hjælper du dig med at spore modenhed, planlægge audits og undgå sene overraskelser.

En tjekliste understøtter kun robusthed, hvis du holder den aktiv efter din første certificering. At gøre den til et levende compliance-ressource hjælper dig med at planlægge arbejde, spore modenhed og undgå forsinkede overraskelser før overvågningsrevisioner.

For MSP-kritiske registre og logfiler er det nyttigt at definere kernesættet eksplicit:

  • Risikoregister: – vigtigste risici, virkninger, behandlinger, ejere og revisionsdatoer.
  • Aktivregister: – vigtige kunde- og interne systemer, som du er afhængig af.
  • Hændelseslog: – begivenheder, indvirkning, iværksatte handlinger og detaljer om afslutning.
  • Skift log: – ændringer, der påvirker produktionssystemer og kundemiljøer.
  • Afvigelseslog: – problemer, underliggende årsager og korrigerende handlinger.

Når disse er klare, kan din tjekliste spore, om hvert register har de felter, ejere og den gennemgangskadence, der er nødvendig for at holde i en revision. Du kan også se, hvor poster kun findes i folks hoveder eller i ad hoc-værktøjer, og planlægge realistiske skridt til at formalisere dem.

Det er nyttigt at skelne mellem faser i tjeklisten: dokumenter, der kræves før fase 1, dokumenter, der skal være operationelle med registreringer inden fase 2, og forbedringspunkter, der kan udvikle sig over tid. Ved at mærke punkter på denne måde undgår du at vente på perfektion, før du går videre, og det giver en realistisk køreplan for praktikere, der skal jonglere operationelt arbejde med compliance.

Du bør også beslutte, hvordan du vil styre tjeklisten. Ved at udpege en overordnet ejer, aftale hyppigheder for gennemgang og forbinde opdateringer af tjeklister med interne revisioner og ledelsesevalueringer forhindres det i at blive et statisk regneark, der glemmes, når du har bestået din første revision.

Hvis du behandler tjeklisten som et levende indeks, der opdateres efter interne revisioner, eksterne revisioner og større ændringer i dine tjenester, bliver den et centralt referencepunkt for hele din compliance-indsats. Denne disciplin gør det lettere at besvare bestyrelsens spørgsmål, tilfredsstille tilsynsmyndigheder og onboarde nye teammedlemmer uden at genopbygge din dokumentationsforståelse fra bunden.




ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.




Fase 1 vs. fase 2: Dokumentationsmodenhed og almindelige mangler

Fase 1- og fase 2-revisioner ser på dokumentation gennem forskellige perspektiver: design i fase 1 og drift i fase 2. Hvis du planlægger modenhed i overensstemmelse hermed, kan du sprede indsatsen over revisionscyklussen og undgå almindelige MSP-huller, der underminerer troværdigheden, selv når du teknisk set består.

Omkring to tredjedele af organisationerne i ISMS.online-undersøgelsen i 2025 sagde, at hastigheden og omfanget af lovgivningsmæssige ændringer gør det sværere at opretholde overholdelse af sikkerheds- og privatlivsregler.

Revisorer forventer, at din dokumentation udvikler sig mellem fase 1 og fase 2. Forståelsen af ​​denne progression gør det lettere at beslutte, hvad der skal være på plads tidligt, og hvad der kan modnes over tid, i stedet for at skynde sig at perfektionere alt på én gang.

Planlæg dokumentationsmodenhed bevidst på tværs af revisionscyklussen

Planlægning af dokumentationsmodenhed betyder bevidst at beslutte, hvilke artefakter der kun skal udarbejdes til fase 1, og hvilke der skal vise reelle optegnelser til fase 2. Et simpelt niveausystem giver jer et fælles sprog til dette på tværs af teams og revisioner.

Dokumentationsmodenhed handler om at gå fra udkastede koncepter til evidensbaserede forbedringer. Du kan gøre dette eksplicit ved at tildele simple niveauer til hvert dokument og registrere og planlægge, hvordan disse niveauer vil udvikle sig mellem fase 1 og fase 2.

En simpel tilgang er at definere niveau et som "udarbejdet", niveau to som "godkendt", niveau tre som "i regelmæssig brug med optegnelser" og niveau fire som "gennemgået og forbedret baseret på evidens". Før fase 1 sigter du primært mod niveau et og to på dine kernedokumenter, hvor de vigtigste procedurer begynder at fungere. I fase 2 bør flere punkter være på niveau tre og fire, især dem, der er knyttet til højrisikoområder eller hyppige kundeinteraktioner.

Fase 1 fokuserer på, om din dokumentation findes, er sammenhængende og matcher dit angivne omfang og dine ydelser. Revisoren læser repræsentative dokumenter, kontrollerer, at de relaterer sig fornuftigt til hinanden, og bekræfter, at der er en realistisk plan for at implementere dem. De kan bede om at se en lille stikprøve af optegnelser, men de forventer ikke omfattende historik.

Fase 2 lægger mere vægt på drift og effektivitet. Revisorer sporer specifikke kontroller gennem din dokumentation og ind i eksempler fra den virkelige verden: ændringssager, hændelseslogge, onboarding-optegnelser, leverandøranmeldelser og mødereferater. De ønsker at se, at de processer, du beskrev i fase 1, er i brug, at du måler og gennemgår dem, og at du retter problemer, når de opstår.

Trin 1 – Tildel modenhedsniveauer til nøgledokumenter

Tildel hver politik, procedure og register et simpelt niveau fra et (udkast) til fire (evidensbaseret forbedring) baseret på den nuværende virkelighed. Vær ærlig, så målene forbliver opnåelige.

Du kan registrere niveauer i din dokumentationstjekliste og opdatere dem efter hver intern eller ekstern revision for at afspejle fremskridt.

Trin 2 – Sæt mål for fase 1 og fase 2

Bliv enige om, hvilke artefakter der skal nå niveau to før fase 1, og hvilke der skal nå niveau tre eller fire før fase 2. Planlæg arbejdet i overensstemmelse hermed, så holdene ikke bliver overbelastede.

Ved at fokusere den tidlige indsats på højrisikoområder eller tunge kundeinteraktioner får du størst mulig gavn af den begrænsede tid.

Trin 3 – Brug revisioner til at flytte niveauer op

Brug interne og eksterne revisionsresultater til at beslutte, hvilke dokumenter der har brug for mere dokumentation, bedre målinger eller formelle forbedringer. Hæv deres modenhedsniveauer bevidst snarere end reaktivt.

Dette gør revisioner til en del af din forbedringsmotor i stedet for sporadiske hændelser, der udløser kortvarig panik.

Almindelige mangler i MSP-dokumentationen og hvordan man undgår dem

Almindelige mangler i MSP-dokumentationen opstår ofte i fase 2, når revisorer leder efter reelle optegnelser bag politikkerne. Ved at kende disse mønstre på forhånd kan du designe din dokumentations- og beviskalender for at undgå dem i stedet for at opdage dem under tidspres.

Mange MSP'er ser de samme dokumentationssvagheder fremhævet i fase 2-revisioner. MSP-fokuserede ISO 27001-materialer og konsulentanalyser, såsom dem fra specialiserede virksomheder, der arbejder med managed service providers, beskriver regelmæssigt tilbagevendende fund som uklart omfang, ufuldstændige aktivopgørelser og udokumenteret delt ansvar. Forståelse af disse mønstre giver dig et forspring og reducerer stress blandt praktikere, når du nærmer dig certificering.

Det første tilbagevendende hul er et uklart omfang. Dokumentationen kan generelt omtale "administrerede IT-tjenester" uden at forklare, hvilke tjenester der er inden for omfanget, hvilke der ikke er, og hvordan kundehostede miljøer behandles. Dette forvirrer revisorer, kunder og interne teams og gør risikostyring uklar.

Det andet er svage aktivopgørelser for kundemiljøer, især hvor du administrerer systemer, der teknisk set tilhører klienten. Hvis dine risiko- og ændringsbeslutninger afhænger af disse aktiver, har du brug for i det mindste et pragmatisk, dokumenteret overblik over dem.

Den tredje er modeller for delt ansvar, der eksisterer uformelt, men som ikke er nedskrevet på en måde, som revisorer og kunder kan stole på. Når en sikkerhedshændelse opstår, kan dette føre til skyldforskydning og forvirring, hvilket er præcis, hvad tilsynsmyndigheder og bestyrelser ønsker at undgå.

Du kan håndtere disse områder ved at bruge din dokumentationstjekliste og kortlægningsarbejde som vejledning. Hvis du ser, at mange kontroller peger på dokumenter, der endnu ikke findes, eller på procedurer, der ikke følges konsekvent, kan du fokusere på disse områder i dine interne revisioner og forbedringsplaner for fase 1 til fase 2.

Det hjælper også med at sprede dokumentationsarbejdet over certificeringscyklussen. Opbygning af en simpel dokumentationskalender, der planlægger interne revisioner, ledelsesgennemgange, risikogennemgange og vigtige opdateringer af registreringer (såsom gennemgang af aktivregisteret eller leverandørlisten) reducerer fristelsen til at "efterfylde" dokumenter i en fart lige før fase 2. For bestyrelser og tilsynsmyndigheder er en stabil dokumentationskadens et stærkt signal om, at jeres ISMS er reelt integreret.

Når du finpudser din dokumentation mellem fase 1 og fase 2, er det vigtigt at gennemgå din risikovurdering. Hvis implementeringsarbejdet afslører nye risici eller viser, at eksisterende risici er mere betydelige, end du troede, vil opdatering af risikoregisteret og behandlingsplanen sørge for, at dit dokumenterede billede af risici er i overensstemmelse med, hvordan tjenesterne rent faktisk leveres. Denne overensstemmelse mellem dokumenter, drift og risikobeslutninger er præcis den slags modenhed, som revisorer og informerede kunder forventer at se over tid.




Book en demo med ISMS.online i dag

ISMS.online er designet til at hjælpe dig med at omdanne de ovenfor beskrevne dokumentationsstrukturer – kerneklausuler, MSP-specifikke artefakter, kortlægninger og tjeklister – til et fungerende ISMS, som revisorer og kunder lettere kan forstå. Ved at centralisere dine politikker, registre, servicedokumentation og bevismateriale i ét miljø styrker du revisioner, forkorter salgscyklusser og gør den daglige compliance mindre udmattende for dit team.

Se ISO 27001-dokumentationen i et fungerende ISMS

At se ISO 27001-dokumentation i et fungerende ISMS er ofte den hurtigste måde at forstå, hvad "godt" ser ud. Et live-miljø viser, hvordan omfang, risiko, politikker og MSP-specifikke dokumenter alle kan placeres i én sammenhængende struktur i stedet for i separate mapper og værktøjer.

En integreret platform, der er afstemt med ISO 27001:2022-klausullayout og bilag A-kontroller, fjerner meget af den friktion, der følger med at designe dine egne strukturer. I stedet for at opfinde mapper og navngivningskonventioner placerer du din informationssikkerhedspolitik, omfang, risikometodologi, risikoregister, anvendelighedserklæring og MSP-specifikke dokumenter i et rammeværk, som revisorer genkender.

Fordi ISMS.online er designet til løbende compliance, understøtter det gennemgangscyklusser, godkendelser, opgavetildeling og revisionsspor direkte fra starten. Det betyder, at du går ud over blot at oprette dokumenter til aktivt at administrere dem: sætte ejere, planlægge gennemgange og spore ændringer over tid. For MSP'er er dette især nyttigt, hvor flere roller skal samarbejde på tværs af tjenester, og hvor kundernes, bestyrelsens og de lovgivningsmæssige forventninger konstant udvikler sig.

Det kortlægningsarbejde, du udfører én gang – at forbinde kontroller med dokumenter og beviser – betaler sig også, når du skal vise overensstemmelse med andre rammer såsom NIS 2 eller SOC 2. Sikkerheds- og compliance-vejledninger fra brancheorganisationer, herunder Cloud Security Alliance, fremhæver, at et enkelt, velstruktureret kontrolkort kan understøtte flere relaterede standarder, så denne genbrug er en bredt anbefalet måde at reducere dobbeltarbejde.

Tag det næste skridt, når smerten føles velkendt

Du bør kun tage det næste skridt, når dokumentationsproblemerne, der er beskrevet her, føles genkendelige i din egen MSP. Hvis du jonglerer med inkonsistente filer, kæmper med sikkerhedsspørgeskemaer eller bekymrer dig om, hvad fase 1 vil afdække, er det normalt et tegn på, at et mere struktureret ISMS ville hjælpe.

Hvis du genkender din organisation i de scenarier, der er beskrevet her – hvor du kæmper med sikkerhedsspørgeskemaer, jonglerer med inkonsistente dokumenter eller bekymrer dig om, hvad fase 1 vil afsløre – er det et fornuftigt næste skridt at se tilgangen i et live-miljø. En kort ISMS.online-gennemgang kan vise dig, hvordan en ISO 27001-tilpasset dokumentationstjekliste ser ud på en arbejdsplatform, hvordan MSP-specifikke skabeloner kan fremskynde din opbygning, og hvordan du kan holde alt opdateret efter certificering uden at drukne i administration.

Når du ønsker et praktisk og revisorvenligt ISMS, får du et forspring på ISO 27001-dokumentation, frigør dine ledende medarbejdere fra brandslukning og hjælper dig med at gøre compliance til en stabil kilde til tillid hos kunder, bestyrelser og tilsynsmyndigheder.

Book en demo



Ofte stillede spørgsmål

Hvilke ISO 27001-dokumenter skal en MSP rent faktisk have på plads før en fase 1-revision?

Før fase 1 har din MSP brug for et kompakt, sammenhængende ISMS, der viser intention og design, snarere end en mur af færdigt papirarbejde. Revisorens egentlige spørgsmål er, om du forstår dine risici, har truffet bevidste valg og ved, hvordan systemet vil fungere, når det er certificeret.

Hvilke dokumenter udgør minimum "Stage 1-rygraden" for en MSP?

For de fleste udbydere af administrerede tjenester inkluderer en troværdig Stage 1-pakke:

  • ISMS-omfangserklæring:

En kort, præcis beskrivelse af, hvad der er inden for og uden for rammerne:

  • Juridiske enheder og lokationer (herunder fjernarbejde).
  • Interne systemer, delte platforme og administrerede tjenester, du administrerer.
  • Klare grænser for kundemiljøer, leverandører og eventuelle undtagelser, du begrunder.
  • Informationssikkerhedspolitik:

En politik på højeste niveau, der:

  • Staternes ledelsesforpligtelse og sikkerhedsmål.
  • Afspejler MSP-realiteter: fjernadministration, døgndrift, automatisering, værktøjer til flere lejere og leverandørafhængighed.
  • Peger på resten af ​​ISMS, i stedet for at forsøge at være ISMS i sig selv.
  • Risikometodologi og indledende risikoregister:
  • En dokumenteret risikovurdering og behandlingsproces skræddersyet til din virksomhed.
  • Et risikoregister med reelle poster, der dækker både din egen infrastruktur og kundevendte tjenester.
  • Risikohåndteringsplan og erklæring om anvendelighed (SoA):
  • Handlinger, ejere og tidsrammer for håndtering af centrale risici.
  • En SoA, der angiver, hvilke Annex A-kontroller du anvender, hvilke du udelukker, og hvorfor disse beslutninger giver mening for en MSP.
  • Kerneoperationelle procedurer:

Korte, brugbare procedurer, der matcher, hvordan jeres teams rent faktisk arbejder, og som typisk dækker:

  • Adgangsstyring og tilflyttere/afgående medlemmer.
  • Forandringsledelse for live- og kundemiljøer.
  • Backup, gendannelse og kontinuitet på tværs af nøgleplatforme.
  • Hændelsesdetektion, triage, eskalering og kommunikation.
  • Leverandørudvælgelse, onboarding, evaluering og opsigelse.
  • Forvaltningsplaner:
  • En intern revisionsplan, der fastsætter en realistisk evalueringscyklus.
  • En ledelsesevalueringsplan, der viser, hvordan ledelsen vil se på risiko, præstation og forbedring.

Hvis disse dokumenter stemmer overens og tydeligt beskriver, hvordan din MSP vil drive sit ISMS, kan fase 1-auditører normalt føre dig videre til fase 2 med en overskuelig handlingsliste i stedet for større redesignarbejde.

Hvor fuldstændige skal disse dokumenter egentlig være?

Fase 1 er en design- og parathedskontrol, ikke en bestået/ikke-bestået eksamen i historie:

  • Nøglepolitikker og -procedurer bør være nedskrevne, anerkendte og enten godkendte eller meget tætte, med synlig grundlæggende versionskontrol.
  • Der bør findes registre (risiko, aktiver, hændelser) og disse bør indeholde tidlige posteringer, selvom de endnu ikke er fuldstændige.
  • Intern revision og ledelsesgennemgang bør planlægges, med mindst de indledende datoer aftalt og synlige i jeres ISMS.

De fleste revisorer føler sig trygge ved, hvis du har et sammenhængende design og kan vise, at systemet allerede er begyndt at bevæge sig. Hvis dit materiale i øjeblikket er spredt ud over SharePoint, ticketingværktøjer og personlige mapper, hjælper konsolidering af det i en ISMS-platform som ISMS.online dig med at præsentere et enkelt, struktureret overblik og giver dig et praktisk sted at indsamle beviser mellem fase 1 og fase 2.


Hvordan bør en MSP organisere ISO 27001-dokumentationen, så den passer til servicebaseret arbejde med flere lejere?

Din dokumentation er langt nemmere at bruge, hvis den er organiseret omkring de administrerede tjenester, du rent faktisk sælger og supporterer, snarere end omkring generiske klausuler. Når kontroller er tydeligt knyttet til tjenester og ansvar, kan ingeniører, revisorer og kunder alle følge logikken uden oversættelse.

Hvordan kan du gøre dit ISMS "servicebevidst" til miljøer med flere lejere?

Et pragmatisk mønster er at afspejle din servicemodel i den måde, du strukturerer dokumenter på:

  • Omfang og kontekst bygget på tjenester:
  • Angiv hver administreret tjeneste inden for rammerne: servicedesk, RMM, administreret backup, MDR, endpoint-administration, hostet infrastruktur og så videre.
  • Beskriv de vigtigste afhængigheder for hver: cloududbydere, datacentre, centrale SaaS-værktøjer, telefoni og tilslutningsmuligheder.
  • Politikker, der refererer til MSP-praksis i den virkelige verden:
  • Sæt klare forventninger til fjernadgang, "breakglass"-konti, "jump hosts" og VPN-brug.
  • Forklar, hvordan I opretholder separation af lejere og undgår dataeksponering på tværs af kunder.
  • Beskriv din tilgang til logføring, overvågning og håndtering af hændelser på tværs af mange kunder.
  • Procedurer forankret i dine værktøjer og arbejdsgange:
  • Adgangskontrolprocedurer, der refererer til dine katalogtjenester, RMM, PSA og legitimationsoplysninger.
  • Ændr procedurer, der er tilpasset dine eksisterende sagskategorier, ændringsvinduer og autorisationsmønstre.
  • Sikkerhedskopierings- og gendannelsestrin knyttet til de platforme, du rent faktisk driver, med ejerskab og verifikation indbygget.
  • Håndbøger for håndtering af hændelser, der matcher dine alarmkilder, vagtplaner og kommunikationskanaler.
  • Servicekatalog med delte ansvarsmatricer:

For hver administreret tjeneste skal du vedligeholde en simpel matrix, der viser, hvem der gør hvad på tværs af:

  • Patching og konfigurationsgrundlinjer.
  • Logning og overvågning.
  • Identitets- og adgangsstyring.
  • Backup, opbevaring og gendannelse.
  • Hændelsesmeddelelse og kundekommunikation.

En matrix med tre kolonner (Kunde / MSP / Leverandør) med tjenester i rækkerne er normalt nok til at gøre ansvar utvetydigt og forsvarligt i audits og kundemøder.

Hvorfor gør denne struktur audits og kundesamtaler nemmere?

Når alt er serviceorienteret:

  • Revisorer kan gå fra en Bilag A-kontrol, gennem SoA'en og proceduren, til en specifik tjeneste og de tickets eller logs, der beviser det, uden at du skal improvisere forklaringer.
  • Ingeniører og servicedesk-teams kan se præcis, hvilke tickets, scripts og automatiseringer der opfylder hvilke kontroller for hver service, hvilket reducerer risikoen for uofficielle praksisser, der aldrig når frem til jeres ISMS.
  • Salgs- og kundechefer kan genbruge de samme ansvarsmodeller i tilbud, kontraktplaner og sikkerhedsspørgeskemaer i stedet for at skrive nye formuleringer hver gang.

Ved at centralisere denne struktur i ISMS.online kan du forbinde hver service til dens kontroller, procedurer og dokumentation. Når du introducerer en ny administreret service eller udskifter en leverandør, opdaterer du kataloget og de tilknyttede elementer én gang, og resten af ​​dokumentationen følger. Det holder dit ISMS på linje med, hvordan du rent faktisk leverer multi-tenant-tjenester, i stedet for at fastfryse et forældet billede af din virksomhed.


Hvordan kan en MSP genbruge eksisterende SOP'er og SLA'er i stedet for at skrive en "kun ISO"-regelbog?

De fleste MSP'er har allerede en masse godt materiale: SOP'er, runbooks, SLA'er og onboarding-pakker, der fungerer i praksis. Den mest effektive vej til ISO 27001:2022 er at justere og let udvide det, du har, ikke at skabe et parallelt dokumentationsunivers, som ingen bruger.

Hvad er en praktisk måde at kortlægge eksisterende materiale i henhold til ISO 27001:2022?

Betragt dette som en kontrolleret kortlægningsøvelse snarere end et skriveprojekt:

  1. Afklar de krav, der gælder for dig
  • Angiv de ISO 27001:2022-klausuler, der falder inden for dit valgte anvendelsesområde.
  • Beslut via din SoA, hvilke bilag A-kontroller der er gældende, og hvilke du vil begrunde som undtagelser for din MSP.
  1. Lav en inventar over det materiale, dine teams allerede er afhængige af
  • Operationelle SOP'er, tekniske runbooks og sikkerhedsplanbøger, der anvendes i det daglige.
  • SLA'er, hovedserviceaftaler og sikkerhedsforpligtelser, der findes i kontrakter.
  • Arbejdsgange for tickets til ændringer, hændelser, anmodninger og problemer i dit PSA- eller ITSM-værktøj.
  • HR-processer for onboarding, offboarding, oplysningstræning og disciplinære foranstaltninger.
  1. Byg et krav-til-artefakt-kort
    For hvert krav skal du identificere, hvad der allerede findes, og navngive det:
  • Fuldt dækket: – jeres nuværende proces og registre opfylder kravet.
  • Delvist dækket: – essensen er til stede, men klarheden, omfanget eller beviserne skal strammes.
  • Ikke dækket: – en ny kort kontrol-, procedure- eller registerindtastning er påkrævet.
  1. Omsæt huller til små, specifikke handlinger
    Typiske resultater omfatter:
  • Tilføjelse af leverandørrisikotjek og periodiske gennemgange i din leverandørproces.
  • At skrive en kort guide til fjernarbejde for ingeniører, der afspejler reelle værktøjer og begrænsninger.
  • Udvidelse af en eksisterende backup-runbook til at omfatte periodisk gendannelsestest og bevisindsamling.

Hvis du opdeler dette efter servicelinjer – for eksempel infrastruktur, cloud, sikkerhed og slutbruger – forbliver øvelsen overskuelig og producerer et kort, du kan vise revisorer for at bevise, at dit ISMS er forankret i, hvordan din MSP rent faktisk kører.

Hvordan gør en ISMS-platform denne kortlægning bæredygtig?

Regnearktmapping kan fungere til et enkeltstående projekt, men har en tendens til at forringes, så snart tjenester eller kontroller ændres. Ved at bruge en dedikeret ISMS-platform som ISMS.online kan du:

  • Vedhæft hver klausul og bilag A-kontrol direkte til de politikker, standardoperationsprocedurer og optegnelser, der demonstrerer det.
  • Genbrug de samme artefakter på tværs af frameworks som ISO 27001, SOC 2 og ISO 27701, så du ikke skal gentænke fra bunden for hvert nyt krav eller kundeforespørgsel.
  • Se dækning med et hurtigt blik, tildel ejere og forfaldsdatoer til resterende huller, og vis fremskridt uden at genopbygge hoveddokumentet.

Det gør "genbrug det, der virker, skriv kun det, der mangler" til en permanent arbejdsstil, ikke en smertefuld kamp før hver revision eller et stort kundespørgeskema. Du sørger for, at dine ingeniører følger velkendte materialer, og din ISO 27001-implementering bliver et tyndt lag struktur ovenpå i stedet for en konkurrerende regelbog.


Hvilke registre og logfiler bør være kernen i en MSP-fokuseret ISO 27001-tjekliste?

For en MSP er et lille sæt velholdte registre normalt mere overbevisende end en lang samling af sjældent brugte skabeloner. Gode registre viser, at du bemærker problemer, træffer beslutninger og lukker kredsløbet, hvilket er præcis, hvad revisorer og kunder ønsker at se.

Hvilke kerneregistre viser, at dit ISMS virkelig er aktivt?

De fleste MSP'er kan dække det væsentlige med fem primære registre:

  • Risikoregister:
  • Registrerer risici for dit eget miljø og for de tjenester, du administrerer for kunder.
  • Omfatter påvirkning, sandsynlighed, behandling, ejere, gennemgangsdatoer og status.
  • Forbind hver risiko med relevante aktiver, kontroller og tjenester, så du kan forklare beslutninger.
  • Aktivregister:
  • Lister kritisk infrastruktur, platforme, værktøjer og kunderelaterede aktiver, der er omfattet.
  • Registreringsejere, placeringer, dataklassifikationer og relationer til tjenester.
  • Underbygger kontroller for adgang, backup, gendannelse og leverandørstyring.
  • Hændelseslog:
  • Registrerer sikkerheds- og større servicehændelser, herunder hvad der skete, hvordan det blev opdaget, indvirkning og afhjælpning.
  • Forbinder hver hændelse med tjenester, kunder, relaterede ændringer og kommunikation.
  • Skift log:
  • Sporer ændringer, der påvirker produktion eller kundemiljøer.
  • Viser godkendelser, implementeringsdetaljer, back-out-planer (hvor det er nødvendigt) og verifikationsresultater.
  • Log over manglende overensstemmelse og korrigerende handlinger:
  • Konsoliderer resultater fra interne revisioner, eksterne revisioner, hændelser og nærved-ulykker.
  • Dokumenterer grundårsag, aftalte handlinger, ejere, forfaldsdatoer og afslutningsstatus.

Du kan derefter samle disse i et simpelt dashboard eller en tjekliste, der for hvert register viser dets formål, ejer, aktuelle status og næste gennemgangsdato. Denne ene visning fortæller ofte en revisor mere om dit ISMS' tilstand end tykke mapper med artefakter af lav værdi.

Hvordan holder man registre lette nok til at vedligeholde, men stærke nok til revisioner?

Nøglen er at integrere dem i steder, hvor dine teams allerede arbejder, i stedet for at tvinge parallel administration frem:

  • Indsæt information om hændelser og ændringer fra din RMM, PSA eller ITSM i de relevante logfiler, enten via eksport, integrationer eller simple reference-ID'er, i stedet for at bede teknikere om at indtaste data to gange.
  • Begræns registerfelter til de oplysninger, der reelt påvirker beslutninger i risikovurderinger, ledelsesvurderinger og servicemøder.
  • Tilpas gennemgangscyklusser med driftsrytmer: for eksempel månedlige risiko- og hændelsesgennemgange, kvartalsvise aktivkontroller og en kort tilbageblik efter hvert væsentligt udfald eller sikkerhedshændelse.

Ved at administrere registrene i en ISMS-platform som ISMS.online kan du opbevare det strukturerede resumé der og linke ud til detaljerede oplysninger i tickets, dashboards eller overvågningssystemer. Denne kombination holder den administrative indsats rimelig, samtidig med at revisorer og kunder et klart og troværdigt billede af, hvordan du håndterer risici og forbedringer på tværs af din MSP.


Hvordan bør ISO 27001-dokumentationens modenhed udvikle sig fra fase 1 til fase 2 for en MSP?

Trin 1 og trin 2 tjener forskellige formål. Trin 1 tester, om dit ISMS er designet hensigtsmæssigt og klar til drift. Trin 2 tester, om systemet kører som beskrevet, med reelle optegnelser, feedback og forbedringer. Planlægning af, hvordan modenheden vil vokse mellem trinene, hjælper dig med at undgå at spilde kræfter tidligt eller at lade hårdt arbejde blive for sent.

Hvilket modenhedsniveau er realistisk i fase 1?

For en MSP ser et praktisk fase 1-mål sådan ud:

  • Designsammenhæng:
  • Omfang, politik, risikometodologi, risikoregister, behandlingsplan, SoA og procedurer matcher alle hinanden og dine faktiske ydelser.
  • MSP-specifikke aspekter – fjernadgang, kundeplatforme, leverandører og multi-tenancy – afspejles tydeligt.
  • Dokumentkontrol:
  • De fleste kernedokumenter er udarbejdet og enten godkendt eller i den endelige gennemgangscyklus, med ejere og næste gennemgangsdatoer synlige.
  • Den grundlæggende ændringshistorik er tydelig, så revisorer kan se, hvordan dokumenter vil blive opdateret.
  • Tidlig operationel brug:
  • Nøgleregistre (risiko, aktiver, hændelser) findes og indeholder et lille antal reelle poster.
  • Der findes en intern revisionsplan og en ledelsesgennemgangsplan, med mindst nogle aktiviteter planlagt inden fase 2.

Du kan gøre dette mere konkret ved at tildele simple modenhedsniveauer til hver artefakt:

  • Niveau 1 – Udkastet.
  • Niveau 2 – Godkendt og kommunikeret.
  • Niveau 3 – I regelmæssig brug med optegnelser.
  • Niveau 4 – Gennemgået og forbedret baseret på evidens.

I fase 1 bør de fleste dokumenter ligge på niveau 1-2, hvor et par tidlige kandidater (især risikovurdering og hændelseslogning) begynder at nå niveau 3.

Hvad skal påviseligt være på plads inden fase 2?

I fase 2 er fokus fastlagt på driften:

  • Betjeningselementer i aktiv brug:
  • Procedurer for adgang, ændring, backup, hændelse og leverandør følges rutinemæssigt.
  • Revisoren kan stikprøvevis se flere måneders optegnelser og se ensartet anvendelse.
  • Dokumentation for feedback og forbedring:
  • Risici revurderes, og sandsynligheder eller behandlinger justeres, når omstændighederne ændrer sig.
  • Der er gennemført mindst én intern revision og en ledelsesgennemgang med referater, beslutninger og handlinger.
  • Afvigelser, revisionsresultater og erfaringer fra hændelser registreres, tildeles og lukkes rettidigt.

Dit praktiske mål mellem stadierne er at flytte de processer og registre med den højeste risiko fra niveau 2 til niveau 3 eller 4. Det betyder normalt planlægning:

  • En fokuseret intern revision, der dækker dine vigtigste tjenester og de kontroller i bilag A, der beskytter dem.
  • En ledelsesgennemgang, der samler risici, hændelser, ændringer, mål, kundefeedback og muligheder for forbedring.
  • En håndfuld specifikke handlinger, der kan spores fra det første problem til løsningen i din log over korrigerende handlinger.

Ved at bruge en platform som ISMS.online får du kalendere, sammenkædede handlinger og integreret dokumentation samlet ét sted. I stedet for at samle e-mails, regneark og tickets til fase 2, kan du vise revisoren, hvordan designbeslutninger fra fase 1 er blevet til praksisbaseret adfærd på tværs af din MSP.


Hvordan kan en MSP gøre ISO 27001-dokumentation reelt nyttig for kunder og salg, ikke kun for revisioner?

Hvis det gøres godt, kan din ISO 27001-dokumentation blive en central del af, hvordan du vinder og fastholder kunder, ikke bare noget, du tager frem én gang om året til en revisor. Hvis du designer et par artefakter med både tilsynsmyndigheder og købere i tankerne, kan du reducere sikkerhedsfriktion i salgscyklussen og styrke kundernes tillid til dine administrerede tjenester.

Hvordan forvandler man ISMS-indhold til genanvendeligt, kundeklart sikkerhedsbevis?

Du kan tilpasse et lille sæt dokumenter, så de passer lige godt ind i en revisionspakke og et salgsdokument:

  • Servicekatalog og SLA'er i et klart sprog:
  • Beskriv hver administreret tjeneste, ansvarsområder og overordnet sikkerhedspolitik på en måde, som ikke-specialister kan følge.
  • Tilpas SLA-indholdet (responstider, vedligeholdelsesvinduer, håndtering af hændelser) med jeres faktiske procedurer og ISMS-registreringer, så der ikke er nogen konflikt mellem, hvad I siger i kontrakter, og hvad I viser i revisioner.
  • Sikkerhedsoversigt eller pakke med "tekniske og organisatoriske foranstaltninger":
  • Lav en kortfattet opsummering af jeres sikkerhedstilgang ud fra jeres politik, SoA og nøgleprocedurer.
  • Dæk adgangskontrol, dataplaceringer, kryptering, backup, overvågning, hændelsesstyring og leverandørtilsyn på en måde, som du kan dele under en fortrolighedsaftale eller via en sikker portal.
  • Godkendt svarbibliotek til sikkerhedsspørgeskemaer:
  • Vedligehold korte, forhåndsgodkendte svar på tilbagevendende emner såsom lejeradskillelse, sårbarhedsstyring, logføring, backup og forretningskontinuitet.
  • Forbind hvert afsnit tilbage til underliggende politikker, kontroller og registre, så du ved, at alle svar er understøttet af reel praksis.
  • Anonymiserede præstationsmål:
  • Brug ikke-følsom statistik – gennemsnitlige svartider for hændelser, patching-kadence, succesfulde gendannelsestester, fejlrater for ændringer – hentet fra dine registre og overvågning.
  • Inkluder disse i fornyelsessamtaler og udbudssvar for at demonstrere kontrol uden at eksponere individuelle kunder.

Fordi disse dokumenter er bygget direkte på dit ISO 27001-indhold, undgår du fælden med at opretholde en separat "marketingversion af sandheden". I stedet har du én ensartet historie om, hvordan din MSP beskytter information, fortalt på forskellige detaljeringsniveauer for revisorer, kunder og interne interessenter.

Hvordan forbedrer centralisering af ISMS salgs- og fornyelsessamtaler?

Hvis politikker, kortlægninger og bevismateriale sidder i forskellige systemer eller folks hoveder, bliver sikkerhedsspørgsmål langsomme, inkonsistente og stressende. At centralisere dit ISMS på en platform som ISMS.online hjælper dig med at:

  • Behold én autoritativ version af hver politik, kontrolresumé og sikkerhedsoversigt, så alle svarer fra den samme kilde.
  • Spor enhver kundevendt reklamation tilbage til faktiske kontroller, registre og optegnelser, hvilket gør det meget nemmere at stå inde for det, du skriver i forslag og due diligence-pakker.
  • Giv salgs- og kundeteams skrivebeskyttet eller guidet adgang til aktuelt sikkerhedsmateriale, så de kan reagere hurtigt uden gentagne gange at trække teknikere væk fra operationelt arbejde.

Med tiden forvandler det ISO 27001 fra en defensiv forpligtelse til et aktiv, der understøtter vækst. Du forkorter sikkerhedsgennemgangsfasen i handler, reducerer gentaget spørgeskemaarbejde og positionerer din MSP som en udbyder, der både kan bestå revisioner og kommunikere sikkerhed klart til kunder, der er opmærksomme på, hvordan deres data og tjenester er beskyttet.



Mark Sharron

Mark Sharron leder Search & Generative AI Strategy hos ISMS.online. Hans fokus er at kommunikere, hvordan ISO 27001, ISO 42001 og SOC 2 fungerer i praksis - ved at knytte risiko til kontroller, politikker og beviser med revisionsklar sporbarhed. Mark samarbejder med produkt- og kundeteams, så denne logik er integreret i arbejdsgange og webindhold - hvilket hjælper organisationer med at forstå og bevise sikkerhed, privatliv og AI-styring med tillid.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.