ISO 27001

Statement of Applicability (SoA): Komplet guide til ISO 27001

SoA er et af de vigtigste dokumenter til ISO 27001-certificering. Lær hvad det skal indeholde, hvordan du opretter det og undgår almindelige fejl.

  1. 93
    kontroller i ISO 27001:2022 Annex A
    ISO
  2. SoA
    SoA kræves iflg. ISO 27001 klausul 6.1.3
    ISO 27001
  3. Hyppigste
    Hyppigste revisionsafvigelse: Mangelfuld SoA-begrundelse
    Certificeringsorganer

Hvad er Statement of Applicability?

Statement of Applicability (SoA) — på dansk ofte kaldet anvendelighedserklæring — er et centralt dokument i ISO 27001. Det opfører alle kontroller i Annex A og angiver for hver kontrol:

  1. Om den er anvendelig eller ej
  2. Begrundelse for beslutningen
  3. Implementeringsstatus

Indsigt: SoA er ikke en tjekliste at afkrydse. Det er et strategisk dokument, der viser at organisationen har foretaget bevidste, risikobaserede valg omkring sit sikkerhedsarbejde.

Hvorfor er SoA vigtigt?

SoA opfylder flere funktioner:

  • Certificeringskrav — Obligatorisk ifølge ISO 27001 klausul 6.1.3
  • Kommunikation — Viser interessenter hvilke kontroller I har implementeret
  • Reference — Udgangspunkt for intern revision og kontrolopfølgning
  • Sporbarhed — Kobler risikovurdering til konkrete tiltag
  • Transparens — Dokumenterer bevidste valg og prioriteringer

Uden SoA:

  • Ingen ISO 27001-certificering mulig
  • Svært at vise systematisk sikkerhedsarbejde
  • Risiko for vilkårlige kontrolvalg

ISO 27001:2022 Annex A struktur

De 93 kontroller er organiseret i fire temaer:

TemaAntal kontrollerFokus
A.5 Organisatoriske37Politikker, roller, leverandører
A.6 Personalerelaterede8Ansættelse, uddannelse, fratrædelse
A.7 Fysiske14Lokaler, udstyr, miljø
A.8 Tekniske34Systemer, netværk, kryptering

SoA-processen trin for trin

  1. Gennemfør risikovurdering først SoA baseres på jeres risikovurdering. Identificer hvilke risici der findes, hvilke aktiver der skal beskyttes og hvilke trusler der er relevante. Uden risikovurdering bliver SoA vilkårlig.
  2. Opfør alle Annex A-kontroller Opret en tabel med alle 93 kontroller. Inkluder kontrolnummer, navn og beskrivelse. Dette bliver grundlaget for jeres SoA.
  3. Vurder anvendelighed For hver kontrol: Er den relevant for jeres virksomhed og risikobillede? Svar ja eller nej. Husk at "ikke anvendelig" kræver stærk begrundelse.
  4. Begrund hver beslutning Uanset om kontrollen er anvendelig eller ej — dokumenter hvorfor. Kob til risikovurderingen. "Implementerer for at håndtere risiko X" eller "Ikke anvendelig da vi ikke har Y".
  5. Dokumenter implementeringsstatus For anvendelige kontroller: Er den implementeret? Delvist? Planlagt? Angiv status og eventuel deadline.
  6. Link til dokumentation Kob hver kontrol til relevant politik, procedure eller teknisk implementering. Dette letter revisionen.
  7. Gennemgå og godkend SoA skal godkendes af ledelsen. Det viser ejerskab og ansvar for sikkerhedsvalgene.

Eksempel på SoA-struktur

KontrolBeskrivelseAnvendeligBegrundelseStatusDokumentation
A.5.1Policies for information securityJaGrundlæggende styring krævesImplementeretPOL-001
A.5.9Inventory of information assetsJaRisiko: Uidentificerede aktiverImplementeretPROC-012
A.7.3Securing offices and facilitiesJaFysiske kontorpladser findesImplementeretPOL-015
A.7.4Physical security monitoringNejHåndteres af ejendomsejer, kontrakt findesIkke anvendeligKON-023
A.8.20Networks securityJaKritisk infrastrukturDelvistPROJ-007

Gyldige og ugyldige begrundelser

Gyldige begrundelser for undtagelser

• Risikoen eksisterer ikke (f.eks. ingen fysisk server = ingen fysisk serversikkerhed)
• Håndteres af anden kontrol
• Outsourcet til leverandør med kontrakt
• Virksomheden mangler relevant proces (f.eks. ingen systemudvikling)

Ugyldige begrundelser

• "Vi har ikke råd"
• "Vi har ikke tid"
• "Det er for kompliceret"
• "Ingen har spurgt om det"
• Ingen begrundelse overhovedet

Almindelige kontroller som ofte undtages

Kontroller som ofte (legitimt) undtages:

KontrolAlmindelig begrundelse
A.5.23 Information security for cloud servicesIngen cloudanvendelse
A.7.4 Physical security monitoringHåndteres af ejendomsejer
A.8.25 Secure development life cycleIngen egen udvikling
A.8.26 Application security requirementsIngen egen udvikling
A.8.28 Secure codingIngen egen udvikling
A.8.31 Separation of development environmentsIngen egen udvikling

Vigtigt: Selvom I ikke udvikler internt, kan I anvende software som kræver sikker konfiguration. Overvej det nøje.

Revisors perspektiv

Hvad revisor fokuserer på:

  1. Fuldstændighed — Alle 93 kontroller skal være med
  2. Konsekvens — Begrundelser skal være logiske og konsekvente
  3. Kobling til risiko — Beslutninger skal kobles til risikovurderingen
  4. Implementering — Anvendelige kontroller skal faktisk findes
  5. Dokumentation — Henvisninger skal føre til rette dokumenter
  6. Aktualitet — SoA skal være opdateret

Almindelige afvigelser:

  • Manglende kontroller
  • Mangelfulde begrundelser
  • Anvendelige kontroller som ikke er implementeret
  • Gammel SoA som ikke afspejler nuværende situation

SoA og NIS2-krav

SoA kan udvides til at dække NIS2-krav som går udover ISO 27001:

NIS2-kravRelevante ISO 27001 kontrollerSoA-bemærkning
Hændelsesrapportering 24tA.5.24-A.5.28Udvidet procedure for tidskrav
Leverandørkædens sikkerhedA.5.19-A.5.22Forstærket due diligence
ForretningskontinuitetA.5.29-A.5.30Testfrekvens iht. NIS2
Ledelsens uddannelseA.6.3Specifikt indhold for ledelse

Vedligeholdelse af SoA

  1. Årlig gennemgang Gennemgå hele SoA mindst årligt. Stemmer kontrolstatus? Er virksomheden ændret? Findes der nye risici?
  2. Opdater ved ændringer Ny virksomhed, nye systemer, organisationsændringer — alle kan påvirke SoA. Opdater proaktivt.
  3. Kob til intern revision Intern revision skal verificere at SoA afspejler virkeligheden. Afvigelser fører til opdatering.
  4. Versionskontrol Hold styr på ændringer. Hvem ændrede hvad og hvorfor? Gem historik.

Tjekliste for SoA

Før certificeringsrevision:

  • Alle 93 Annex A-kontroller opført
  • Anvendelighed angivet for hver kontrol
  • Begrundelse dokumenteret for hver beslutning
  • Undtagelser har gyldige grunde
  • Implementeringsstatus opdateret
  • Referencer til politik/procedure findes
  • Kobling til risikovurdering tydelig
  • Godkendt af ledelsen
  • Versionskontrol på plads
  • Senest opdateret dato angivet

Sådan kan Securapilot hjælpe

Securapilot forenkler SoA-håndtering:

  • Færdigbygget struktur — Alle 93 kontroller foruddefineret
  • Begrundelsesmallar — Eksempler og vejledning
  • Statussporing — Se implementeringsfremdrift
  • Dokumentkobling — Link til politikker og procedurer
  • Versionshistorik — Fuld sporbarhed over ændringer
  • Revisionsrapporter — Eksporter til ekstern revision

Book en demo og se hvordan vi forenkler jeres SoA-arbejde.


Ofte stillede spørgsmål

Skal alle 93 kontroller være med i SoA?

Ja, alle 93 kontroller i Annex A skal være opført i SoA. For hver kontrol skal du angive om den er anvendelig eller ej, og begrunde beslutningen.

Kan jeg undtage kontroller?

Ja, men hver undtagelse skal begrundes. Gyldige grunde inkluderer at risikoen ikke eksisterer (f.eks. ingen mobile arbejdspladser) eller at den håndteres af anden kontrol. 'Vi har ikke råd' er ikke en gyldig begrundelse.

Hvor ofte skal SoA opdateres?

SoA skal være et levende dokument, der opdateres ved ændringer i virksomheden, risikobilledet eller kontrolimplementeringen. Det bør gennemgås mindst årligt.

Hvad fokuserer revisor på i SoA?

Revisor kontrollerer: 1) At alle kontroller er opført, 2) At begrundelser er rimelige, 3) At anvendelige kontroller faktisk er implementeret, 4) Kobling til risikovurderingen.


#ISO 27001#SoA#Statement of Applicability#certificering#Annex A#kontroller

Vi bruger anonym statistik uden cookies for at forbedre hjemmesiden. Læs mere