Hvorfor ISO 27001 ændrer, hvordan MSP'er skal onboarde kunder
ISO 27001 ændrer onboarding af MSP'er ved at gøre det til en styret, evidensbaseret forretningsproces i stedet for en ad hoc teknisk overgang. Den tvinger dig til at behandle onboarding af klienter som en formel ISMS-proces, ikke bare en hurtig go-live og et par varme indledende opkald: du forventes at indfange kontekst, vurdere risiko, vælge kontroller og gemme registreringer af disse trin for hver kundeforhold, så du kan besvare vanskelige spørgsmål fra revisorer, regulatorer og virksomhedskøbere uden at skulle rode gennem indbakker og regneark. ISO/IEC 27001:2022-standarden kræver eksplicit, at organisationer forstår deres kontekst og interesserede parter, vurderer og behandler informationssikkerhedsrisici ved hjælp af definerede kriterier og opbevarer dokumenterede oplysninger som bevis for, at disse aktiviteter blev udført, så onboarding skal naturligvis afspejle denne disciplin.
Næsten alle respondenter i vores undersøgelse om informationssikkerhedens tilstand i 2025 angav opnåelse eller opretholdelse af sikkerhedscertificeringer som ISO 27001 eller SOC 2 som en topprioritet.
Tydelig og pålidelig onboarding gør hver ny kunde til en historie, du ikke er bange for at gentage.
Når du sælger og leverer administrerede tjenester, er onboarding ofte det sted, hvor dristige løfter møder den operationelle virkelighed. Account managers jonglerer med kontrakter, SLA'er, sikkerhedsspørgeskemaer og tekniske godkendelser, normalt med en masse stammeviden begravet i indbakker og regneark. Det kan virke, når du er lille og har venlige kunder at gøre, men det holder ikke, når certificeringsrevisorer, tilsynsmyndigheder eller potentielle virksomhedskunder begynder at bede dig om at "vise, hvordan du gjorde dette for den pågældende klient". Certificerings- og assurancevejledning understreger konsekvent behovet for at demonstrere ikke kun, at du har politikker og kontroller, men at du har anvendt dem i specifikke tilfælde, så det at kunne spore, hvordan du onboardede en navngiven klient, bliver afgørende snarere end valgfrit. Brug af en struktureret platform som ISMS.online gør det meget nemmere at omdanne disse forventninger til gentagelige trin og optegnelser.
Forskellen mellem ad hoc onboarding og ISO 27001-forventningerne er forskellen mellem uformelle vaner og påviselig, gentagelig kontrol. ISO 27001 beder dig om at forstå din organisatoriske kontekst, interessenternes behov og de krav, du skal opfylde, før du vælger kontroller og aktiverer noget, og den antager, at du kan vise, hvordan risici blev identificeret og behandlet for hver kunde. Hvis disse trin kun findes i folks hoveder eller spredte noter, bliver dit risikoregister og din anvendelighedserklæring (din formelle kontroludvælgelsesregistrering) hurtigt teoretiske i stedet for at afspejle reelle engagementer og begynder at drive hen imod gætteri. Disse forventninger afspejler standardens krav om at bestemme den organisatoriske kontekst og interessenterne samt at planlægge risikobehandling og kontroller på baggrund af denne forståelse i stedet for at behandle alle kunder ens.
Standarden forventer også, at du kan demonstrere, at risici er blevet identificeret, vurderet og behandlet ved hjælp af en aftalt metode. Når vigtige beslutninger under onboarding – såsom at tildele permanente administratorrettigheder eller acceptere en svagere logkonfiguration – sker i samtaler på gangen eller i usporede chattråde, bliver de effektivt til tavs risikoaccept. ISO 27001 formaliserer dette område gennem definerede risikovurderings- og risikobehandlingsprocesser, sammen med et krav om at opbevare dokumenterede oplysninger som bevis for, at du har fulgt dem, så udokumenterede beslutninger underminerer din evne til at vise, at du har opfyldt dine egne kriterier. Senere, hvis en hændelse eller revision kan spores tilbage til disse beslutninger, har du ingen klar registrering af, hvem der har aftalt hvad eller hvorfor.
Hvorfor ledelsen bør fokusere på onboarding, ikke kun audits
Ledelsen bør være opmærksom på onboarding, fordi det er her, jeres løfter til kunderne bliver bevis, som regulatorer, bestyrelser og cyberforsikringsselskaber kan teste. Det er ikke nok at bestå en ISO-revision én gang; I skal være i stand til at forsvare, hvordan I fik hver nøglekunde med om bord måneder eller år senere, ved hjælp af klare artefakter snarere end vage erindringer. Cybervejledning på bestyrelsesniveau fra regeringer og brancheorganisationer understreger i stigende grad, at direktører bør forvente struktureret dokumentation for, hvordan sikkerhed håndteres i praksis, ikke blot overordnede politikker eller et certifikat på væggen, der fuldt ud inkluderer onboarding-registreringer.
Vores undersøgelse af informationssikkerhedens tilstand i 2025 viser, at kunderne forventer, at leverandørerne overholder formelle rammer som ISO 27001, GDPR eller SOC 2, ikke vage påstande om god praksis.
Fra et ledelsesperspektiv er spørgsmålet ikke blot, om vi kan bestå en ISO-revision? Men om vi kan forsvare, hvordan vi har onboardet vores største kunder, hvis en regulator, et cyberforsikringsselskab eller et bestyrelsesråd beder om bevis? Hvis I ikke hurtigt kan producere et sammenhængende sæt af artefakter for hver enkelt værdifuld kunde – kontrakter, omfangserklæringer, risikovurderinger, adgangsgodkendelser, konfigurationsgrundlinjer – så er onboarding blevet en blind plet i jeres risikoprofil.
At indramme onboarding som en del af dit informationssikkerhedsstyringssystem (ISMS) ændrer den samtale. ISO 27001 holder op med at være en årlig hindring og bliver en vækstfaktor: Du kan vise større, mere regulerede kunder, at ethvert nyt forhold følger et disciplineret mønster, der er bakket op af evidens, i stedet for at være afhængig af, hvilken account manager der tilfældigvis overtog handlen. Brancheanalyser forbinder ofte struktureret cyberrisikostyring og modstandsdygtighed med en stærkere position i at vinde og fastholde større, mere regulerede kunder, så det at behandle onboarding som en del af dette system understøtter naturligt vækst. Den tankegang er præcis den, du kan understøtte med en platform som ISMS.online, hvor onboarding-trin, risici og godkendelser alle er knyttet tilbage til dit kerne-ISMS.
Book en demoFra ticketkaos til en ISMS-tilpasset onboarding-workflow
En ISO-tilpasset onboarding-workflow erstatter kaos omkring tickets med en styret proces, der forvandler tickets, projekter og ændringsregistreringer til bevidst bevis på kontrolleret klientopsætning. Det fungerer dog kun, hvis det er forbundet med, hvordan dine teams allerede fungerer: for de fleste MSP'er betyder det ticketsystemer, ændringsworkflows, standardforespørgselstyper og projekttavler. Du definerer onboarding som en formel proces med en ejer, input, output og registreringer, og ruter disse velkendte interaktioner gennem den, så alle indtagsformularer, projekter, serviceanmodninger og ændringer relateret til en ny klient kan spores tilbage til den proces.
I praksis indebærer det at definere onboarding som en formel proces med en ejer, input, output og registreringer. Hver indtagelsesformular, projekt, serviceanmodning og ændring relateret til en ny klient bør kunne spores tilbage til denne proces. Når revisorer eller store kunder udvælger et par engagementer, bør de se det samme gentagne mønster i stedet for en forskellig etage for hvert logo. ISMS.online kan hjælpe dig med at integrere dette mønster i dine eksisterende arbejdsstyringsværktøjer, så du ikke behøver at opfinde det fra bunden.
Definer onboarding som en førsteklasses ISMS-proces
At definere onboarding som en førsteklasses ISMS-proces betyder at beslutte, hvor den starter og slutter, hvem der ejer den, og hvilke optegnelser der beviser, at det skete som tilsigtet, så onboarding ikke længere er en løs samling af opgaver, men i stedet bliver en livscyklus, der kan forbedres, revideres og skaleres. Start med at skrive ned, hvor onboarding virkelig starter og slutter for din MSP – for mange udbydere begynder det i slutningen af pre-sales, når du er sikker på, at aftalen er reel, og løber gennem kontrakter, opdagelse, første builds, tidlig support og den første ledelsesgennemgang – gør derefter denne livscyklus til en del af dine ISMS-processer, og forbind den med relevante politikker såsom risikostyring, adgangskontrol, ændringsstyring, hændelsesstyring og leverandørstyring.
Trin 1: Definer onboarding-livscyklussen
Beskriv faserne fra sent præ-salg til første ledelsesgennemgang, der dækker kontrakter, opdagelse, builds og tidlig support, så alle forstår de samme start- og slutpunkter.
Trin 2: Tildel tydeligt ejerskab og deltagere
Navngiv den ansvarlige ejer og nøglepersoner, såsom account managers, tekniske ledere, sikkerhed, jura og økonomi, så ansvaret er synligt i stedet for at være vagt.
For denne onboardingproces skal du identificere:
- En ansvarlig ejer, ofte ISMS-lederen eller en ledende serviceleveringschef.
- Nøgledeltagere, herunder account managers, tekniske ledere, sikkerhed, jura og finans.
- Nødvendige input, såsom underskrevne aftaler, aftalt omfang, klientkontakter og datakategorier.
- Nødvendige output, såsom risikoposter, konfigurationsgrundlinjer og adgangsposter.
- Yderligere output, såsom trænings- eller oplysningsaktiviteter og overdragelsesnotater, hvor de er en del af jeres normale onboarding-flow.
Knyt denne proces til relevante politikker og procedurer, så du kan vise, hvordan onboarding udløser og understøtter disse kontroller i stedet for at leve ved siden af dem.
Forbind billetter og poster til ISMS
At forbinde tickets og poster til ISMS betyder at beslutte, hvilke arbejdspunkter der tæller som onboarding-dokumentation, og standardisere de felter, de bruger. Når hvert onboarding-projekt, hver anmodning og hver ændring indeholder de rigtige oplysninger, behøver du ikke længere at rekonstruere historien senere ud fra spredte tickets og e-mails, fordi dokumentationen allerede findes i et struktureret, gentageligt mønster.
Se på dine servicestyringsværktøjer, og beslut, hvilke typer tickets eller poster der skal oprettes for hver fase af onboardingprocessen, og hvilke felter de skal indeholde, så de også fungerer som ISO 27001-dokumentation. Gør disse strukturer enkle nok til, at teams rent faktisk vil bruge dem, og konsistente nok til, at du måneder senere kan rekonstruere hver klients etage uden detektivarbejde.
Trin 1: Standardiser den primære onboarding-container
Brug et "onboardingprojekt for nye klienter" eller et epic-projekt, der indeholder et overordnet omfang, milepæle og links til relateret arbejde, så al aktivitet samles i én synlig, reviderbar registrering.
Trin 2: Design af evidensklare anmodninger og ændringstyper
Opret standardanmodninger og ændringsposter med felter til godkendelser, risikokommentarer, aktivlinks og konfigurationsgrundlinjer, så rutinearbejdet automatisk genererer brugbar onboarding-dokumentation.
For eksempel:
- Et "onboardingprojekt for nye klienter" eller et epos, der indeholder det overordnede omfang, milepæle og links til relateret arbejde.
- Standardanmodninger til oprettelse eller opdatering af klientlejere, netværk og integrationer, hver med felter til godkendelser, risikokommentarer og tilknytning til klientens aktivregister.
- Ændr poster for vigtige implementeringstrin, såsom aktivering af logføring, backup eller nye sikkerhedskontroller, med klare resultater og datoer.
Målet er, at du måneder senere kan åbne klientens journal og se en komplet oversigt: hvad der blev aftalt, hvilke risici der blev identificeret, og hvordan de blev håndteret, hvem der godkendte adgang, hvilke konfigurationer der blev implementeret og hvornår, og hvordan forholdet blev overført til stabil drift. Det er sådan, en ISMS-tilpasset onboarding-workflow virkelig ser ud i praksis.
ISO 27001 gjort nemt
Et forspring på 81% fra dag ét
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.
Trelags ISO 27001 onboardingmodel for MSP-kontoteams
En onboardingmodel med tre lag hjælper account teams med at adskille strategi, design og udførelse, så intet vigtigt falder mellem stolene: På det strategiske lag indfanger du klientkontekst og omfang, på det taktiske lag aftaler du, hvordan tjenester og kontroller vil fungere, og på det operationelle lag oversætter du dette design til opgaver og optegnelser, som du kan dokumentere. At tænke i disse tre lag – strategisk, taktisk og operationel – gør onboarding lettere at forstå og skalere, især når du får mere komplekse og regulerede kunder, fordi hvert lag har forskellige beslutninger, ejere og typer af beviser. Du kan forestille dig det som en simpel trelagsmodel: Øverst sidder strategi (hvorfor klienten engagerer dig, og hvad de har brug for), i midten sidder design (hvordan tjenester og kontroller vil fungere i deres miljø), og nederst sidder udførelse (hvem vil gøre hvad, hvornår og hvor hvert trin vil blive registreret).
Strategisk lag: klientkontekst og omfang
Det strategiske lag er der, hvor du forankrer onboarding i kundens forretningsvirkelighed snarere end i generiske tekniske antagelser. Hvis du tydeligt indfanger mål, omfang, jurisdiktioner og risikoappetit her, kan din risikovurdering og kontroldesign skræddersys og forsvares i stedet for generisk og skrøbeligt.
Accountteams er centrale på det strategiske lag. De er normalt tættest på kundens forretningsmål og begrænsninger, og det er dem, der kan sikre, at disse bliver fanget i en form, som resten af organisationen kan bruge.
For hver ny klient skal du sørge for at registrere mindst:
- Forretningsmål for engagementet, såsom forbedring af oppetid, reduktion af intern arbejdsbyrde eller opfyldelse af en lovgivningsmæssig forventning.
- Kritiske tjenester og systemer inden for rammerne, herunder alle, der er særligt følsomme eller af høj værdi.
- Gældende jurisdiktioner og sektorbestemmelser, herunder dataopbevaring og branchespecifikke forpligtelser.
- Høj risikoappetit og eventuelle "røde linjer", som kunden har omkring datahåndtering eller serviceniveauer.
Disse oplysninger bør opbevares et sted, hvor både kommercielle teams og sikkerhedsteams kan se dem. De fungerer som input til risikovurdering, kontrolvalg og servicedesign, og senere hjælper de dig med at forklare, hvorfor bestemte beslutninger blev truffet under onboarding.
Taktiske og operationelle lag: design og udførelse
De taktiske og operationelle lag omdanner strategiske intentioner til praktiske designs og gentagelige opgaver. På det taktiske lag beslutter du, hvilke kontroller, adgangsmønstre og logføringsmetoder der passer til denne klient; på det operationelle lag omsætter du dette design til runbooks, tickets og konfigurationsændringer, der kan dokumenteres og gennemgås.
På det taktiske lag beslutter ISMS-lederen, løsningsarkitekter og ledende leveringsmedarbejdere, hvordan de krav, der er fanget på det strategiske lag, skal opfyldes. De vælger, hvilke kontroller der skal gælde, hvordan adgangsmodeller og logføring skal fungere, hvordan hændelser skal håndteres, og hvordan leverandørafhængigheder skal styres. Disse beslutninger bør nedskrives i en kortfattet designrapport, der refererer til jeres kontrolramme og peger på de relevante politikker og procedurer.
Det operationelle lag tager designet og omdanner det til trinvise opgaver. Her begynder din tjekliste at føles som en runbook: opret konti med definerede roller, konfigurer overvågning i henhold til baseline, opsæt backupjob og testgendannelser, registrer aktiver og opdater diagrammer, planlæg regelmæssig rapportering og gennemgå kadenser. Hver opgave bør have en klar ejer og en klar registrering af færdiggørelse i dine servicestyringsværktøjer.
Når disse tre lag er på plads – strategi, design og udførelse – føles onboarding meget mindre kaotisk. Accountteams ved, hvilke oplysninger de er ansvarlige for at indsamle, tekniske teams ved, hvilke standarder de skal implementere, og alle ved, hvordan deres handlinger vil blive dokumenteret, hvis en revisor, regulator eller kunde nogensinde spørger.
Opbygning af ISO 27001 MSP-klientonboarding-tjekliste og kontrolkort
En effektiv ISO 27001 onboarding-tjekliste for MSP'er omsætter standardens forventninger til praktiske trin vedrørende mennesker, processer og teknologi, der kan følges for hver klient. Den forbinder onboarding-opgaver i den virkelige verden med klausuler og kontroller, så du altid ved, hvor beviserne kommer fra, og kan forsvare beslutninger i revisioner og kundeanmeldelser. Med en ISMS-tilpasset proces og trelagsmodel i tankerne kan du opbygge en tjekliste, som accountteams rent faktisk kan bruge, ved at destillere de dele af ISO 27001, der er vigtige under onboarding, til klare, klientvendte trin, der passer naturligt ind i din eksisterende salgs- og leveringsrytme. En nyttig måde at strukturere den på er omkring mennesker, processer og teknologi: Under hver overskrift skal du liste de punkter, der skal adresseres for hver ny klient, og derefter knytte hvert punkt til din kontrolramme og til det sted, hvor beviserne skal opbevares, så tjeklisten forbliver "ISO 27001-tilpasset" i stedet for blot en ryddelig to-do-liste, noget en platform som ISMS.online kan hjælpe dig med at holde trit med det virkelige arbejde.
Personer og proceselementer
Personer og proceselementer fokuserer på relationer, ansvar og kommunikationsveje, der vil forme enhver interaktion med klienten. At få disse ting rigtigt tidligt giver dit tekniske og sikkerhedsmæssige arbejde et stabilt fundament og reducerer misforståelser senere i forholdet. Det er også de elementer, klienter husker, når de vurderer, hvor professionel og organiseret du er.
Accountteams har den stærkeste indflydelse her. Typiske medarbejder- og proceselementer omfatter:
- Bekræft, hvem hos klienten er ansvarlig for informationssikkerhed og databeskyttelse.
- Aftal eskaleringsprocesser for serviceproblemer og hændelser, herunder ordninger uden for åbningstid.
- Kommunikér modellen for delt ansvar: hvad I vil sikre, og hvad kunden skal varetage.
- Sørg for, at vigtige klientinteressenter er orienteret om, hvordan ændringer og hændelser skal rapporteres.
For hver punkt skal du angive, hvad "udført" ser ud til. Det kan være en underskrevet tidsplan i kontrakten, en optaget briefing, en udfyldt onboardingformular i din portal eller et kort resumé i dit CRM. Aftal dette på forhånd, så dine teams ikke behøver at improvisere under tidspres.
Teknologi og kontrolelementer
Teknologi og kontrolelementer forbinder din grundlæggende sikkerhedsprofil med hver ny klient og sikrer, at du anvender passende kontroller og registrerer begrundede undtagelser. Det er her, du omsætter kontroltemaer som adgang, logføring og backup til konkrete onboarding-trin og dokumentation, der stemmer overens med ISO 27001 Anneks A.
Teknologiske elementer omsætter kontroltemaerne i ISO 27001 – såsom adgangskontrol, logning, backup og leverandørstyring – til specifikke trin for klienten. For eksempel kan din tjekliste kræve, at kundeteams:
- Bekræft hvilke klientlejere, abonnementer eller netværk din organisation vil administrere, og på hvilket rettighedsniveau.
- Udløs standard baseline-builds til overvågning, logføring og backup i henhold til dit kontrolkatalog.
- Registrer eventuelle undtagelser fra baseline-kontroller, og send dem gennem formel risikobehandling i stedet for at lade dem ligge i e-mails.
Udover hvert punkt skal du notere, hvilken klausul eller hvilket kontrolområde det understøtter, og hvor beviserne vil være placeret. Med tiden kan du forfine denne kortlægning og bruge den som en hurtig reference, når revisorer eller potentielle kunder spørger, hvordan onboarding understøtter bestemte krav, i stedet for at skulle reverse engineere linket hver gang.
Frigør dig selv fra et bjerg af regneark
Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.
30-60-90 dages ISO 27001 onboarding-håndbog for accountteams
En onboarding-strategiplan på 30-60-90 dage giver dine account- og leveringsteams en realistisk tidslinje for at omdanne nye kontrakter til sikre, stabile administrerede tjenester, hvor hver fase har et klart fokus, et sæt resultater og tilhørende dokumentation, så du med et hurtigt blik kan se, om en klient virkelig er klar til business-as-usual, og kan bevise denne parathed over for revisorer og kunder. Ved at opdele onboarding i faser på 30-60-90 dage får alle en enkel, fælles køreplan og lader dig definere, hvilke punkter på tjeklisten der skal udfyldes, før du går videre. Du undgår både forhastede start- og slutfaser og endeløse "næsten færdige" onboarding-projekter, der aldrig helt afsluttes. Du kan visualisere dette som en faseopdelt tidslinje – grundlag i den første måned, implementering i den anden, optimering og dokumentation i den tredje – hvor hvert trin bygger videre på det foregående, så forholdet føles stabilt og forsvarligt ved udgangen af den tredje måned.
Omkring to tredjedele af organisationerne i vores undersøgelse af informationssikkerhedens tilstand i 2025 sagde, at hastigheden og omfanget af lovgivningsmæssige ændringer gør det sværere at opretholde overholdelse af regler.
| Fase | Primært fokus | Typiske output |
|---|---|---|
| Dage 0–30 | Fundamenter: omfang, kontekst, aktiver, risici | Underskrevne kontrakter, omfangsafgrænsede tjenester, indledende risikoregistreringer, model for trækansvar |
| Dage 31–60 | Implementering: kontroller, builds, test | Konfigurerede tjenester, testede kontroller, dokumenterede afvigelser og godkendelser |
| Dage 61–90 | Optimering: oprydning, beviser, erfaringer | Fjernet midlertidig adgang, fuldførte optegnelser, onboarding-gennemgang og handlinger |
Dag 0-30: Læg fundamentet
De første 30 dage handler om at få dokumenteret aftaler, omfang og indledende risici, så det senere arbejde hviler på et solidt grundlag. Hvis man forhaster sig med dette, bygger man tjenester på antagelser i stedet for fælles forståelse. Det bliver meget sværere at rekonstruere bevismateriale senere, hvis en revisor eller kunde ønsker at se det, og man går glip af chancen for at knytte disse tidlige optegnelser til resten af sit ISMS ved hjælp af værktøjer som ISMS.online i stedet for at lade dem være isolerede dokumenter.
Trin 1: Registrer kontrakter, tidsplaner og SLA'er
Sørg for, at kontrakter, sikkerhedsplaner og SLA'er underskrives og opbevares i forhold til klientens registre, så kommercielle forpligtelser og sikkerhedsforpligtelser er lette at referere til.
Trin 2: Registrer mål, omfang og lovgivningsmæssig kontekst
Indfang forretningsmål, kritiske systemer, jurisdiktioner og lovgivningsmæssige drivkræfter, så tekniske og sikkerhedsmæssige teams kan designe tjenester, der passer til kundens faktiske miljø.
Trin 3: Start aktivopgørelsen og risikoposteringerne
Opret en indledende opgørelse over informationsaktiver for de tjenester, du vil levere, og indfør klientspecifikke risikoposter i dit register ved hjælp af din organisations aftalte metode.
Målet i denne fase er ikke at implementere alle kontroller, men at sikre, at senere arbejde er baseret på en præcis forståelse af klienten og dokumenterede aftaler. Værktøjer som ISMS.online kan hjælpe ved at knytte disse tidlige registreringer til resten af dit ISMS i stedet for at efterlade dem som isolerede dokumenter.
Dag 31-90: implementering, gennemgang og dokumentation
Fra dag 31 og fremefter skifter fokus til implementering af kontroller, stabilisering af tjenester og sikring af, at alt er korrekt dokumenteret. Ved udgangen af dag 90 er dit mål at være sikker på, at en revisor kan undersøge denne onboarding og ikke finde nogen åbenlyse huller i omfang, risikohåndtering, godkendelser, dokumentation eller kommunikation.
Trin 1: Implementer og test baseline-kontroller
Implementer adgangsmodeller, overvågnings-, logførings- og backupkonfigurationer, og test dem, så du kan vise, at de fungerer som tilsigtet for denne klient.
Trin 2: Registrer godkendelser, afvigelser og midlertidig adgang
Registrer godkendelser, designbeslutninger, afvigelser fra baselinekontroller og midlertidig adgang til tickets eller poster, så de bliver synlige og gennemgåelige risikobehandlinger i stedet for skjulte undtagelser.
Trin 3: Ryd op, gennemgå og aftal lektioner med klienten
Fjern midlertidig adgang, kontroller dokumentationens fuldstændighed, gennemgå risici ved åben onboarding, og afhold en fælles gennemgang med klienten for at aftale forbedringer, inden der gårs videre til business as usual.
Når du med et hurtigt blik kan se, hvilken fase hver klient er i, hvilke opgaver der er fuldførte, og hvilke risici der stadig er åbne – og du kan underbygge dette synspunkt med konkrete optegnelser – giver du ledere, revisorer og kunder tillid til, at onboarding-processen virkelig er under kontrol.
Registrering af klientaktiver, risici og fælles ansvar ved onboarding
Registrering af klientaktiver, risici og delte ansvarsområder under onboarding omdanner abstrakte ISO 27001-krav til konkrete, forsvarlige optegnelser: Når du ved, hvilke systemer, data og forbindelser du berører for hver klient, og hvem der ejer hvilke risici, kan du designe kontroller og kontrakter, der kan modstå kontrol fra revisorer og regulatorer, i stedet for at stole på antagelser. ISO 27001 forventer, at du ved, hvilke informationsaktiver du beskytter, og hvilke risici de står over for, hvilket for en MSP betyder at have et klart overblik over de klientdata, du opbevarer eller behandler, de systemer, du administrerer, de adgangsstier, du bruger, og de tredjeparter, du er afhængig af, sammen med eksplicit ejerskab over aktiver og risici, så der ikke er nogen overraskelser, når der opstår hændelser. Standardens krav om at definere ISMS-omfanget, vedligeholde en fortegnelse over aktiver og udføre risikovurdering og -behandling i forhold til disse aktiver peger alle i denne retning og gør det naturligt at integrere disse aktiviteter i onboarding. Onboarding er det ideelle tidspunkt at indsamle disse oplysninger og indføre dem direkte i aktiv- og risikoregistre; Hvis du venter til senere, ender du med at efterbehandle registre fra spredte sager og diagrammer, hvilket er langsomt, frustrerende og fejlbehæftet og underminerer din evne til at forsvare beslutninger om risikobehandling, når de er under lup.
Omkring 41 % af organisationerne i vores undersøgelse af informationssikkerhedstilstanden i 2025 sagde, at håndtering af tredjepartsrisici og sporing af leverandørers overholdelse af regler var en af deres største udfordringer inden for informationssikkerhed.
Standardiser aktiv- og risikoregistre for kunder
Standardisering af aktiv- og risikoregistre gør det nemt for kundeteams at registrere de rigtige detaljer hver gang uden at blive risikoeksperter. En simpel, ensartet skabelon til aktiver og risici sikrer, at hver registrering er tilstrækkelig komplet til at understøtte meningsfulde vurderings- og behandlingsbeslutninger.
Skab en enkel, men ensartet struktur til dine klientspecifikke aktiv- og risikoregistre. Hver aktivregistrering bør mindst indeholde:
- Et tydeligt navn og en tydelig beskrivelse, som folk genkender.
- Typen af aktiv, f.eks. applikation, database, fillager, netværkssegment eller identitetssystem.
- Ejeren, både på klientsiden og, hvor det er relevant, i din organisation.
- Placering eller platform, herunder eventuelle hostingudbydere eller datacentre.
- Datafølsomhed og forretningskritiskhed ved hjælp af dine standardskalaer.
Brug en metode, som dine teams kan anvende pålideligt, for risici. Det betyder typisk at registrere:
- Det aktivet eller den proces, der er berørt af risikoen.
- Truslen og sårbarheden ved bekymring i enkle, konkrete termer.
- Sandsynligheds- og effektvurderinger ved hjælp af din organisations skalaer.
- Eksisterende kontroller og deres effektivitet baseret på reel praksis.
- Behandlingsbeslutning – såsom behandling, overførsel, tolerance eller afbrydelse – og den person, der er ansvarlig for den.
Når disse strukturer er indbygget i dine onboarding-tjeklister og -værktøjer, bliver de naturlige resultater af arbejdet i stedet for en ekstra administrativ byrde, som folk er fristet til at springe over.
Gør modellen for delt ansvar konkret
Ved at konkretisere modellen for delt ansvar undgår du farlige antagelser om, hvem der gør hvad for sikkerhed og privatliv. Når du præciserer ansvaret for identitet, endpoints, netværk, logning, backup og databeskyttelse, ved både du og klienten, hvor jeres forpligtelser starter og slutter.
Mange onboarding-problemer stammer fra antagelser om, hvem der gør hvad. En klient kan tro, at MSP'en håndterer bestemte backups, patches eller privatlivsmeddelelser, mens MSP'en antager det modsatte. I henhold til ISO 27001 og databeskyttelsesordninger er tvetydighed som denne risikabel og kan føre til smertefulde tvister.
Under onboardingperioden skal du blive enige om og dokumentere en model for delt ansvar for hvert større område af tjenesten – for eksempel identitet og adgang, endpoint-sikkerhed, netværkssikkerhed, logning og overvågning, backup og gendannelse samt databeskyttelse. For hvert område skal du tydeligt angive, hvad du vil gøre, hvad klienten skal gøre, og hvordan du vil koordinere, når noget ændrer sig, eller der opstår en hændelse.
Denne model kan placeres i en sikkerhedsplan, en RACI-matrix, en delt portalvisning eller alle tre. Det vigtige er, at den er tilgængelig, utvetydig og holdes opdateret, efterhånden som tjenesterne ændrer sig. Din tjekliste bør indeholde et specifikt trin for at bekræfte, at denne ansvarsmodel er blevet aftalt, kommunikeret internt og, hvor det er relevant, gennemgået med klienten, så de forstår den.
Administrer al din compliance, alt på ét sted
ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.
MSP-realiteter: Fjernadgang, privilegeret kontrol og privatliv i stor skala
MSP-onboarding skal konfronteres med realiteterne omkring dyb fjernadgang, kraftfulde privilegerede konti og grænseoverskridende datastrømme – præcis de områder, som revisorer, regulatorer og virksomhedssikkerhedsteams fokuserer på, når de vurderer din risiko – så en ISO-tilpasset tjekliste bringer disse emner i det åbne og sikrer aftaler, før tjenesterne går live. Administrerede tjenester er afhængige af fjernadministration, forhøjede rettigheder og dataflytning mellem regioner, og de samme realiteter bestemmer, hvor meget skade en kompromitteret konto eller forkert konfigureret forbindelse kan forårsage, hvilket er grunden til, at interessenter lægger så stor vægt på dem. Uafhængig ISO 27001 og databeskyttelsesvejledning fremhæver gentagne gange adgangskontrol, privilegeret administration og datastrømme som centrale fokusområder under vurderinger, så det er rimeligt at antage, at disse vil blive undersøgt i dybden, når din MSP er under gennemgang. En ISO-tilpasset onboarding-tjekliste skal derfor adressere disse områder direkte i stedet for at antage, at generiske kontroller er tilstrækkelige. Hvis du behandler dem som separate, uformelle emner, risikerer du inkonsistente beslutninger, svag dokumentation og ubehagelige overraskelser i revisioner eller hændelsesundersøgelser.
De fleste organisationer i vores undersøgelse af informationssikkerhedens tilstand i 2025 sagde, at de allerede var blevet påvirket af mindst én tredjeparts- eller leverandørrelateret sikkerhedshændelse i det seneste år.
Design af sikker fjernadgang og privilegeret adgang
At designe sikker fjernadgang og privilegeret adgang under onboarding betyder, at man skal være enige om, hvordan man opretter forbindelse, hvilke roller man bruger, og hvordan man kontrollerer og gennemgår stærke konti. Disse beslutninger bør dokumenteres i både tekniske og juridiske artefakter, så de er transparente for klienter og forsvarlige for revisorer, hvis noget går galt.
For hver ny klient skal du aftale og dokumentere, hvordan dine teams skal forbindes til deres miljø, hvordan I skal adskille opgaver, og hvordan I skal kontrollere stærke kunder. Det omfatter spørgsmål som:
- Uanset om du vil bruge standard fjernadgangsgateways, jump-værter eller klientleveret forbindelse.
- Hvilke roller eller grupper i deres systemer dine medarbejdere vil bruge, og hvordan mindst mulig privilegium vil blive bevaret over tid.
- Hvordan du vil håndtere adgang til glasbrud i nødsituationer, og hvordan disse hændelser vil blive registreret og gennemgået bagefter.
Disse beslutninger bør afspejles i både jeres tekniske runbooks og jeres juridiske dokumentation. Accountteams spiller en nøglerolle i at sikre, at de forklares klart, accepteres af klienten og holdes i overensstemmelse med den tidligere omtalte model for delt ansvar.
Håndtering af forventninger til privatliv og synlighed betyder, at man skal være enige om, hvilke personoplysninger man behandler, hvor de befinder sig, hvordan underdatabehandlere bruges, og hvilken overvågning klienten vil se af sin aktivitet. Klare aftaler her reducerer risikoen for juridiske blokeringer, mistillid eller tvister, når der opstår hændelser, eller tilsynsmyndigheder stiller vanskelige spørgsmål.
Forpligtelser og forventninger til privatlivets fred varierer afhængigt af sektor og geografi. For eksempel eksisterer omfattende europæiske databeskyttelsesordninger side om side med sektorspecifikke og regionale regler andre steder, så du kan ikke antage, at en tilgang, der er acceptabel på ét marked, automatisk vil opfylde forventningerne på et andet. Under onboardingprocessen skal du afklare, om du vil behandle personoplysninger på klientens vegne, hvor disse data vil være placeret, om der er involveret underdatabehandlere, og hvordan den registreredes rettigheder eller hændelsesmeddelelser vil blive håndteret i praksis.
Samtidig efterspørger kunderne i stigende grad gennemsigtighed omkring, hvad du laver i deres miljø. Du skal muligvis aftale, hvilken overvågning og rapportering de vil se for din aktivitet, hvor ofte og i hvilken form. For lidt synlighed underminerer tillid; for meget kan afsløre interne driftsdetaljer, du hellere vil holde private, og kan endda øge risikoen.
Ved at tilføje eksplicitte trin til din tjekliste for at diskutere disse emner med interessenter inden for privatliv, jura og sikkerhed – på begge sider – reduceres risikoen for juridiske blokeringer eller misforståelser i den sene fase, når noget går galt. Det giver dig også et klart overblik over, hvad der blev aftalt, hvilket er uvurderligt, hvis en hændelse, en undersøgelse fra en tilsynsmyndighed eller en kontraktlig tvist fokuserer på disse områder.
Book en demo med ISMS.online i dag
ISMS.online er designet til at hjælpe dig med at omdanne en ISO 27001-tilpasset onboarding-tjekliste til guidede arbejdsgange, sammenkædede poster og synligt tilsyn for hver klient, du vælger at administrere på den måde. I stedet for at stole på ad hoc-regneark og spredte tickets kan du bruge platformen til at administrere omfang, risici, godkendelser og dokumentation for hvert engagement på ét sted og vise præcis, hvordan onboarding passer ind i dit ISMS.
Sådan understøtter ISMS.online ISO 27001 MSP Onboarding
Når du kører MSP-onboarding via ISMS.online, kan dine accountteams følge klare, gentagelige trin, der er designet til at stemme overens med ISO 27001. Du kan definere onboarding som en proces med ejere, input og output, forbinde den til risiko-, aktiv- og kontrolregistreringer og give interessenter et næsten realtidsoverblik over fremskridt og problemer uden at skulle bygge dit eget framework fra bunden.
Hvis du overvejer ISO 27001-certificering eller allerede har en og ønsker at holde trit med onboarding-processen, kan en kort demonstration vise, hvordan en 30-60-90-dages playbook bliver til et sæt opgaver, hvordan klientaktiver og risikoregistre oprettes som en del af arbejdet, og hvordan fælles ansvar og vigtige beslutninger registreres til fremtidige revisioner og kundeanmeldelser.
Et praktisk næste skridt er at vælge en kommende eller nyligt underskrevet klient og afprøve tjeklisten i ISMS.online. Sammenlign den klarhed, indsats og evidens, du får fra dette engagement, med en nylig onboarding-proces på dine eksisterende værktøjer. Forskellene – i synlighed, konsistens og tillid – vil hjælpe dig med at beslutte, hvor hurtigt du skal udrulle tilgangen på tværs af din bredere portefølje.
Valg af ISMS.online som din onboardingpartner
At vælge ISMS.online til onboarding af MSP'er betyder, at hver ny klient behandles som en del af en levende ISO 27001-proces snarere end et engangsprojekt. Du giver dine accountteams struktur, dine revisorer klar dokumentation og dine kunder tillid til, at deres onboarding fulgte den samme disciplinerede proces som din certificering.
Når dine accountteams kan vise bestyrelser, potentielle kunder og revisorer et platformbaseret overblik over onboarding-status, risici og ansvar, holder ISO 27001 op med at være et emblem på din hjemmeside og begynder at blive en synlig del af, hvordan du vinder og fastholder de kunder, du holder mest af. Vælg ISMS.online, når du ønsker, at onboarding skal være en transparent, auditerbar og effektiv del af din ISO 27001-platform. Hvis du værdsætter klare arbejdsgange, sammenkædede registre og sikre revisioner, er platformen klar til at hjælpe dig med at nå dertil.
Book en demoOfte Stillede Spørgsmål
"Kladden" og "kritikken", du har indsat, er reelt identiske. Derfor ser du stadig en score på 0: kritikeren sammenligner den nye version med sig selv i stedet for med en ændret variant, så der registreres ingen forbedringer.
Her er hvad der sker, og hvordan du løser det.
Hvad er der galt lige nu
- Ingen faktisk delta mellem versioner
Kritikblokken er blot en direkte kopi af FAQ-udkastet. Uanset hvilket scoring-/RSI-lag du bruger, forventes det:
- en original genstand, og
- en *modificeret* artefakt, der reagerer på sin tidligere feedback.
Fordi der ikke er nogen tekstændring, har den intet at "belønne".
- Skjulte begrænsninger bliver næsten helt sikkert overtrådt
Den meta-motor, du beskrev tidligere, har nogle stramme regler, som denne FAQ endnu ikke opfylder, for eksempel:
- "Nul genbrug": ingen kopiering og indsættelse fra kildeartiklen; meget af denne FAQ ligner let omformuleret artikeltekst.
- Ny vinkel ifølge FAQ: Hvert svar skal introducere mindst én ny statistik, et nyt scenarie eller en ny vinkel, der ikke er i artiklen.
- Kiplings spørgende spørgsmål: Nogle overskrifter er fine ("Hvordan bør...", "Hvad bør..."), men andre kunne være mere søgeordslignende og søgeorienterede.
- Position-0 stil: første sætning ≤ ~20 ord; nogle indledninger er lidt lange og forklarende.
- MECE: Aktuelle spørgsmål overlapper en del i omfang (f.eks. onboarding-tjekliste vs. 30-60-90 vs. justering af arbejdsgange).
- Kritiker forventer sandsynligvis strukturel variation
Motorspecifikationerne du har angivet peger på:
- en kort, indledende sætning i stil med et uddrag,
- derefter uddybning,
- valgfri H4'er, og
- mere eksplicit SEO/spørgeformulering.
Dit udkast er en god menneskelig tekst, men det er ikke blevet omformet til den strengere FAQ-ramme.
Sådan får du en score forskellig fra nul (konkrete ændringer at foretage)
Du behøver ikke at smide indholdet væk; du skal bare justere det langs de akser, som kritikeren er interesseret i.
Jeg vil skitsere de vigtigste atomare ændringer og derefter vise dig en revideret første FAQ, så du kan se mønsteret.
1. Stram den indledende sætning for hver FAQ
Mål: ≤ 20 ord, direkte svar, inkluderer "ISO 27001 MSP onboarding checklist" eller lignende nøgleord.
Eksempel – første FAQ:
Nuværende ledende:
En ISO 27001 MSP onboarding-tjekliste giver dine accountteams en gentagelig måde at forvandle hver nye klient til et sikkert, revisionsklart forhold i stedet for et engangsbesvær.
Revideret:
En ISO 27001 MSP onboarding-tjekliste giver dine accountteams en gentagelig, ISO-tilpasset måde at onboarde hver ny klient på.
Fortsæt derefter med din uddybende forklaring i næste afsnit.
2. Gør hver H3 mere tydeligt søgeforespørgselslignende og MECE
Lige nu sløres nogle spørgsmål sammen ("formålet med tjeklisten", "tilpas arbejdsgangen", "30-60-90 plan"). Forfin dem, så de matcher forskellige intentioner:
- Hvad er en ISO 27001 MSP-klientintroduktionstjekliste, og hvorfor er den vigtig for accountteams?
- Hvordan skal MSP-accountteams registrere klientaktiver og -risici under ISO 27001-tilpasset onboarding?
- Hvordan kan MSP-account managers tilpasse deres onboarding-workflow til ISO 27001-kravene?
- Hvordan ser en ISO 27001-tilpasset onboardingplan for en ny MSP-klient ud på 30-60-90 dage?
- Hvordan skal MSP'er aftale forventninger til fjernadgang, privilegeret kontrol og privatliv under ISO 27001-onboarding?
- Hvordan kan ISMS.online hjælpe MSP-accountteams med at køre ISO 27001-tilpasset onboarding uden ekstra regneark?
De er allerede tæt på – bare juster for at gøre forespørgselsintentionen og adskillelsen mere eksplicit.
Scoringssystemet forventer nye oplysninger i forhold til hovedartiklen. Eksempler:
- FAQ 1 (formål med tjekliste): Tilføj et konkret "før/efter" revisionsscenarie (f.eks. "I én MSP skal tjeklistebrugen reducere omarbejde før revision fra X dage til Y timer" – hvis du ikke kan bruge reelle tal, skal du beskrive mønsteret kvalitativt).
- FAQ 2 (aktiver/risici): Tilføj en simpel tabel med to kolonner med "Oplysninger, du beder om" vs. "Hvordan de vises i aktiv-/risikoregisteret".
- FAQ 3 (kortlægningsworkflow): tilføj et eksempel på én sætning med "SWIMLANE", f.eks. "For en britisk SaaS-kunde indfanger sent præsalg ICO-relaterede krav; overdragelse sikrer, at input i henhold til 27001-klausul 9 er klar."
- FAQ 4 (30-60-90): Introducer et simpelt målbart kontrolpunkt pr. fase (f.eks. "inden dag 30, mindst 80 % af de systemer, der er omfattet af programmet, er opført").
- FAQ 5 (fjernadgang/privatliv): Referer til et almindeligt fejlmønster (f.eks. ikke-administrerede glasbrudskonti), og hvordan tjeklisten forhindrer det.
- FAQ 6 (ISMS.online): Nævn én visning eller funktion, du ikke har brugt tidligere i artiklen – f.eks. en simpel onboarding-statusvisning eller et linket arbejdsmønster – så længe den er nøjagtig.
4. Varier strukturen en smule (tabeller / minilister) for at nå specifikationen
Du bruger allerede punktlister godt. Tilføj et lille, tydeligt præsenteret bord hvor det hjælper med at forstå, for eksempel i 30-60-90 FAQ:
En simpel 30-60-90 struktur for MSP onboarding ser ofte sådan ud:
| Fase | Primære fokus | Eksempel på ISO 27001-dokumentation |
|---|---|---|
| Dage 0–30 | Omfang, kontakter, indledende risici | Underskrevet omfang, indledende risikoangivelser |
| Dage 31–60 | Implementer og test aftalte kontroller | Ændringssager, baselines, godkendelser |
| Dage 61–90 | Oprydning, gennemgang, overdragelse til BAU | Gennemgangsnoter, opdateret SoA, åbne risici |
Den slags visuelle hook er præcis, hvad frameworket ønsker.
5. Stærk gentagelser og små formuleringer
Kritikeren straffer gentagne formuleringer. Et par ting at gennemgå og justere:
- "Sidste-øjebliks-kajak" / "engangskajak" – behold kun én instans.
- "vag kick-off workshop" – brug én gang.
- "Dette er din chance for at..." – brugt én gang.
- Hvor to sætninger gentager den samme idé ("ét sted", "samme miljø"), smelter de sammen eller varierer.
Eksempel: revideret første FAQ (mønster du kan anvende på resten)
Sådan ville jeg omskrive din første FAQ for at opfylde disse begrænsninger, samtidig med at du bevarer din intention og tone:
Hvad er en ISO 27001 MSP-klientintroduktionstjekliste, og hvorfor er den vigtig for accountteams?
En ISO 27001 MSP onboarding-tjekliste giver dine accountteams en gentagelig, ISO-tilpasset måde at onboarde hver ny klient på.
I stedet for at stole på hukommelse, gamle slideshows og spredte noter, forvandler tjeklisten onboarding til et ensartet sæt af trin vedrørende personer, processer og teknologi. Den guider account managers gennem at afdække forholdet, indfange forretningsmæssig og lovgivningsmæssig kontekst, aftale ansvar og registrere de adgangs- og konfigurationsbeslutninger, der senere vil have betydning for revisorer og klientens eget sikkerhedsteam.
Med tiden bliver denne struktur en del af, hvordan din MSP både sælger og leverer. Kunderne oplever, at du følger et defineret, ISO-tilpasset onboarding-mønster i stedet for en uformel "kick-off workshop", hvilket kan adskille dig fra udbydere, der improviserer hver gang en ny kontrakt lander.
Hvad bør en effektiv onboarding-tjekliste for ISO 27001 MSP dække?
For MSP-kontoteams indeholder en praktisk tjekliste normalt:
- Forretningsmæssig og lovgivningsmæssig kontekst: hvorfor kunden køber nu, hvilke tjenester er mest kritiske, og hvilke regler eller kundekontrakter former, hvad "godt" ser ud.
- Omfang og tjenester: hvilke lejere, miljøer, datatyper og integrationer du vil berøre, og hvilke der eksplicit er uden for dette engagements omfang.
- Roller og ansvar: hvem der er ansvarlig for sikkerhed, privatliv og drift på hver side, herunder eskaleringsveje for hændelser og ændringer.
- Aktiv- og risikoregistrering: den indledende liste over informationsaktiver, du vil administrere, og eventuelle åbenlyse klientspecifikke risici, der bør indføres i dit register til senere behandling.
- Adgangs- og konfigurationsbeslutninger: hvordan dine teams vil forbinde sig, hvilke basislinjer der gælder, og hvad "sikker som standard" betyder fra dag ét.
- Bevispunkter: hvilke artefakter (kontrakter, godkendelser, tickets, baselines) senere vil bevise, at hvert trin blev fulgt for denne specifikke klient.
Hvis du integrerer denne tjekliste i ISMS.online i stedet for et regneark, kan den placeres sammen med dine politikker, risikoregistre og Statement of Applicability. Det betyder, at account teams kan arbejde sig gennem onboarding på samme sted, som dit ISMS befinder sig, uden at skulle lede i mapper, når de burde guide klienten gennem en tryg start.
Hvis du har lyst, kan jeg nu:
- Omstrukturer alle seks ofte stillede spørgsmål i det strammere mønster, eller
- Fokuser kun på de ændringer, der mest sandsynligt vil forbedre din kritikers score (f.eks. indledende sætninger + én ny detalje pr. FAQ).








