ISO 27001 är den globalt erkända bästa metoden för att hantera din informationssäkerhet och driva ett ISMS (information security management system).
Det finns många olika sätt att dra nytta av ISO 27001. Vissa organisationer har ett tydligt mål för certifieringen, vilket ger det starkaste beviset på efterlevnad. Andra organisationer är först och främst ute efter ett riktmärke som hjälper dem att förbättra informationssäkerheten enligt bästa praxis.
Denna checklista är avsedd för organisationer som strävar efter certifiering, men här är en sammanfattning av populära olika tillvägagångssätt för ISO 27001:
- Använd ISO 27001 som ett riktmärke för förbättringar: Välj ut bra metoder att implementera i dina egna säkerhetsåtgärder och hitta bra vägledning för att förbättra steg för steg.
- Hitta din efterlevnadsnivå för ISO 27001: Jämför dina nuvarande åtgärder mot ISO 27001 för att skapa förståelse för hur väl du för närvarande matchar dess bästa praxis - så att du kan sätta upp mål för framtiden.
- Bli ISO 27001-kompatibel: Sätt upp det som ett internt mål att följa hela standarden, så att du är redo att rapportera om din efterlevnad av ISO 27001, t.ex. till kunder eller myndigheter.
- Bli certifierad enligt ISO 27001: När du vill ha starkast möjliga bevis för din löpande efterlevnad och se till att du kontinuerligt förbättrar ditt ISMS, blir du helt kompatibel, samarbetar med en ackrediterad revisor och genomgår en certifieringsrevision.
I den här artikeln kommer vi främst att fokusera på att gå hela vägen till en certifiering och beskriva de viktigaste stegen på vägen.
Hur når man ISO 27001-certifiering?
ISO 27001-standarden innehåller 22 krav på säkerhetsstyrning och 93 kontroller för informationssäkerhet. Ditt slutmål är att bevisa hur du uppfyller kraven och hur du har implementerat de relevanta kontrollerna.
Men på vägen mot detta mål finns det många olika typer av steg för hantering av informationssäkerhet. Vissa av dem kräver olika typer av expertis och deltagande. I den här artikeln förklarar vi de viktigaste stegen för att bygga upp ett certifieringsklart ISMS som uppfyller ISO 27001.
I den här artikeln presenteras följande steg för ISO 27001-certifiering:
- Förstå grunderna i ISO 27001
- Definiera ISMS omfattning
- Välj din metod för att bygga upp ISMS
- Upprätta ett ISMS-team och tilldela roller
- Utvärdera din mognadsgrad för informationssäkerhet
- Skapa och tilldela din tillgångsinventering
- Skapa riktlinjer för personal
- Påbörja arbetet med riskhantering för informationssäkerhet
- Arbeta med Statement of Applicability (SoA, rapport om efterlevnad av ISO 27001) för att bli redo för certifiering
- Skapa och granska nödvändiga dokument/policyer/rapporter
- Genomföra regelbundna ledningsgenomgångar
- Genomföra en internrevision enligt ISO 27001
- Genomgå en extern revision av ISMS för att erhålla ISO 27001-certifiering
- Planera för att driva ISMS och kommande interna revisioner och övervakningsrevisioner
1. Förstå grunderna i ISO 27001
Innan du börjar ta de faktiska stegen för att bygga upp ditt ISMS och gå vidare mot att bli kompatibel och certifieringsfärdig, bör du förstå tillräckligt om syftet med ISO 27001-standarden och dess huvudsakliga innehåll.
Du behöver inte gå in på detaljerna i den här delen. Det finns många informationssäkerhetsämnen som ISO 27001 täcker, men i grund och botten är strukturen och typerna av innehåll väldigt enkla.
ISO 27001-standarden omfattar:
- 22 krav på hantering av informationssäkerhet: Dessa säkerställer att du definierar ditt informationssäkerhetsprogram tydligt och hanterar det på rätt sätt.
- Kraven omfattar ämnen som högsta ledningens engagemang, hantering av informationssäkerhetsrisker, tilldelning av resurser för säkerhetsarbetet, övervakning av säkerhetsprestanda och kontinuerlig förbättring.
- 93 säkerhetskontroller för information: Dessa säkerställer att du tar väl hand om konfidentialiteten, integriteten och tillgängligheten för data.
- Kontrollerna omfattar ämnen som kontinuitetsplanering, leverantörssäkerhet, åtkomstkontroll, förändringshantering, personalmedvetenhet, säker on- och offboarding, kryptering, nätverkssäkerhet, endpoint-säkerhet, säkerhetskopiering, byggnadssäkerhet och så vidare.
- I ISO 27001 är kontrollerna numera indelade i separata kategorier för organisatoriska, personella, fysiska och tekniska kontroller.
Att förstå standarden hjälper dig t.ex. att sätta upp mål för framstegen och definiera vem som behöver involveras i de kommande delarna.
Du kan lära dig mer om standarden genom att t.ex. läsa vårt detaljerade blogginlägg Vad är ISO 27001 eller delta i våra veckovisa webbseminarier om ISO 27001.
2. Definiera ISMS omfattning
Att definiera omfattningen av ledningssystemet för informationssäkerhet är ett viktigt steg i implementeringen av ISO 27001. Det avgör vilka delar av din verksamhet (t.ex. tillgångar, processer, avdelningar, platser eller tekniker) som kommer att omfattas av ISMS.
Vanliga tillvägagångssätt för att definiera ISMS omfattning inkluderar:
- 🌍 Organisationsövergripande strategi: Här täcker ISMS alla platser, tillgångar, anställda och processer. Bäst för organisationer som inte behöver bygga upp ytterligare komplexitet och som vill uppnå full efterlevnad i hela verksamheten.
- 🏢 Avdelningsspecifik strategi: ISMS fokuserar på definierade specifika team (t.ex. IT, ekonomi, FoU).
- ☁️ System- eller tjänstespecifikt tillvägagångssätt: ISMS omfattar definierade specifika IT-system eller applikationer (t.ex. molnplattformar, datacenter).
Om det bara är möjligt i din verksamhet kommer en organisationsövergripande strategi att skapa efterlevnad som också är mycket lättare att kommunicera till dina intressenter (t.ex. kunder och partners). Smarta ISMS-verktyg hjälper dig i alla fall att rikta in implementeringen på t.ex. avdelningar eller tjänster.
Genom att använda ett organisationsövergripande tillvägagångssätt skapas en efterlevnad som är lättare att kommunicera till dina intressenter.
3. Välj din metod för att bygga upp ISMS
När organisationer implementerar ett ISMS kan de använda många olika verktyg eller andra tekniska metoder för att hantera den information som är relaterad till nödvändig kontrollimplementering, personalriktlinjer, riskbedömningar, annan dokumentation, övervakning och rapportering av efterlevnad. Valet av verktyg beror på faktorer som företagets storlek, budget och efterlevnadsbehov.
Vanliga metoder för att bygga upp ISMS är bland annat
- 📄 Använda Word, Excel och PDF-filer (manuellt, dokumentbaserat ISMS)
- Här skapar du nödvändiga säkerhetspolicyer, tillgångsförteckningar, riskregister i grundläggande dokument och följer upp efterlevnaden manuellt.
- ✔️ Fördelar : Låg kostnad, enkelt att starta.
- ❌ Nackdelar: Tidskrävande och svårt att hantera (t.ex. versionskontroll) i stor skala. Stöder inte teamarbete. Kräver manuell övervakning.
- 📚 Kunskapsbas eller wiki-baserat ISMS
- Här lagrar du ISMS-dokumentation, policyer och procedurer i ett wiki-liknande verktyg.
- ✔️ Fördelar: Centraliserad och lätt att ändra. Visst stöd för samarbete, men inte för delegering och övervakning.
- ❌ Nackdelar: Ingen strukturerad spårning av efterlevnad. Inte utformat för ISMS-underhåll, så det krävs mycket manuellt skapande, manuell kontrollmappning och inga särskilda ISMS-verktyg.
- 🛠 Dedikerade ISMS-verktyg (rekommenderas)
- Här arbetar du mot dina valda ramverk (ISO 27001, NIS2, GDPR etc.) med hjälp av verktyg för implementering av kontroller, exempel på innehåll och mallar, verktyg för riskbedömning samt automatiserad övervakning och rapportering av efterlevnad.
- ✔️ Fördelar : Automatiserar efterlevnads- och riskspårning, kartlägger dina åtgärder mot krav i flera ramverk, sparar tid och minskar ansträngningarna som krävs för revisioner och certifiering.
- ❌ Nackdelar: Inlärningskurva i början och extra kostnad
Inlärningskurvan för ISMS-appen kan minskas avsevärt med verktyg som integreras väl med dina nuvarande samarbetsmiljöer (t.ex. M365, Slack)
- 🔍 Använda GRC-verktyg (styrning, risk och efterlevnad)
- Här strävar man efter att centralisera riskhanteringen till ett enda system och hantera informationssäkerhetsaspekter även där.
- ✔️ Fördelar : Bra när ett större företag redan har ett robust risk- och complianceprogram.
- ❌ Nackdelar: Overkill för många eftersom det är dyrt och ofta kräver omfattande installation. Fokus på riskhantering, med begränsat stöd för implementering av säkerhetsåtgärder.
Du bör välja den tekniska metoden särskilt beroende på din organisations storlek, aktuella behov, budget och tekniska mognad.
4. Upprätta ett ISMS-team och tilldela roller
För att bygga upp ett effektivt ISMS krävs ett team med tydliga roller och ansvarsområden. Vanligtvis hittar du personer som passar in i rollerna ganska naturligt i dina nuvarande team, men att definiera tydliga val kommer att hjälpa dig att komma vidare. ISMS-teamet säkerställer att ISO 27001 efterlevs, samtidigt som riskerna hanteras och säkerhetsåtgärderna förbättras.
Nyckelroller i ett ISMS-team inkluderar ofta:
- ISMS-ägare / Informationssäkerhetsansvarig / CISO: Övervakar implementeringen av ISMS, bekräftar kontroller och huvudrutiner, säkerställer efterlevnad och rapporterar till högsta ledningen och säkerställer deras engagemang.
- ISMS-administratör: Hanterar den dagliga verksamheten, dokumentation och revisioner. Har ofta en viktig roll när det gäller att definiera och implementera organisatoriska kontroller.
- Ansvarig för teknisk säkerhet: Definierar och implementerar tekniska kontroller, övervakar säkerhetsincidenter och verkställer åtkomstkontroller.
- Riskhanterare: Är huvudansvarig för att initiera riskbedömningar, utvärdera olika hot och ta fram möjliga strategier för att minska riskerna.
- Intern revisor: Granskar ISMS effektivitet, utför revisioner och föreslår förbättringar.
- Koordinator för HR och medvetenhet: Övervakar utbildning i säkerhetsmedvetenhet, skapande av säkerhetsriktlinjer och upprätthåller anställdas efterlevnad.
Teamstorleken beror naturligtvis på din organisation och alla roller är inte obligatoriska i början. Även en enda person kan påbörja arbetet, men det är bra att förstå att det vanligtvis behövs olika expertis inom olika områden av informationssäkerhet.
5. Utvärdera din mognadsgrad för informationssäkerhet
Alla organisationer har redan infört vissa grundläggande informationssäkerhetsåtgärder. När du börjar implementera ISO 27001 kan din organisation få en motiverande start genom att bedöma vilken efterlevnadsnivå som uppnåtts med nuvarande säkerhetsåtgärder.
Detta kan t.ex. implementeras i ett ISMS-verktyg som hjälper dig att hitta aktuella åtgärder med förslag (t.ex. om du har installerat ett skydd mot skadlig kod gör du redan framsteg mot att implementera vissa relaterade kontroller).
Denna inledande analys bidrar till att
- koppla nuvarande informationssäkerhetsarbete till ISO 27001-ramverkets krav och kontroller
- identifiera områden som för närvarande hanteras sämst (stora luckor)
- sätta upp realistiska mål för framstegen
- prioritera insatser för att bygga upp ett fungerande ISMS på ett effektivt sätt

6. Skapa och tilldela din tillgångsinventering
En tillgångsinventering är avgörande för efterlevnaden av ISO 27001 eftersom den ger insyn i organisationens övergripande databehandlingsmiljö.
Tillgångarna kan t.ex. kategoriseras i:
- Informationstillgångar: Databaser, kundregister, immateriella rättigheter, dokument
- Programvarutillgångar: Applikationer, molntjänster, operativsystem
- Hårdvarutillgångar: Bärbara datorer, servrar, nätverksenheter, IoT-enheter
- Fysiska tillgångar: Datacenter, kontorsutrymmen, arkivskåp
- Mänskliga tillgångar: Anställda, team, entreprenörer, tredjepartsleverantörer
En uppdaterad tillgångsinventering är ett nyckelkrav i ISO 27001, men här är exempel på ytterligare viktiga fördelar som den ger för säkerhetsarbetet:
- 🔹 Ger organisationen en överblick över och förståelse för de viktiga informationstillgångar som behövs för att driva verksamheten
- 🔹 Stödjer implementeringen av många informationssäkerhetskontroller (t.ex. åtkomstkontroll, dataklassificering, leverantörssäkerhet) genom att definiera ägande av tillgångar, ägaransvar och prioritetsnivåer för olika tillgångar.
- 🔹 Hjälper till vid riskbedömningar genom att identifiera kritiska tillgångar som måste skyddas särskilt väl (och kräver t.ex. specifika riskbedömningar).
7. Skapa riktlinjer för informationssäkerhet för anställda
Att upprätta tydliga säkerhetsriktlinjer för dina anställda och säkerställa att de har tillräcklig medvetenhet om informationssäkerhet är viktiga steg i din efterlevnad av ISO 27001.
Dina säkerhetsriktlinjer bör göra det kristallklart för medarbetarna vilka säkerhetsförväntningar som finns på dem. Den viktigaste rollen för varje medarbetare i ditt informationssäkerhetsprogram kan vara att känna till riktlinjerna och följa dem i sitt dagliga arbete.
Dina riktlinjer för medarbetarsäkerhet bör omfatta ämnen som:
- Godtagbar användning av informationstillgångar: Regler för t.ex. användning av företagsägda enheter (bärbara datorer, telefoner, USB-minnen) och arbetsmejl. Begränsningar av personlig användning av företagets IT-resurser.
- Åtkomstkontroll och autentisering: Bästa praxis för lösenordshantering (t.ex. komplexitet, rotation), krav på multifaktorautentisering (MFA), regler för att bevilja åtkomst.
- Sekretess och dataklassificering: Hantering av konfidentiell och känslig information, dataklassificeringsnivåer (t.ex. offentlig, intern, konfidentiell, begränsad). Säker lagring och bortskaffande av data.
- Medvetenhet om nätfiske och social ingenjörskonst: Känna igen nätfiske, telefonbedrägerier och försök att utge sig för att vara en annan person, hur man rapporterar misstänkta e-postmeddelanden eller aktiviteter
- Riktlinjer för distansarbete: Låsning av skärmar när du inte är i närheten av enheter, kryptering av känsliga data, användning av VPN, riktlinjer för rent skrivbord.
- Rapportering av incidenter: Hur man rapporterar säkerhetsincidenter (t.ex. borttappade enheter, dataintrång), vem man ska kontakta vid säkerhetsproblem
- Fysisk säkerhet: Säkra arbetsstationer, passerkort och utskrivna dokument. Begränsad tillgång till känsliga områden (serverrum, datacenter). Rutiner för besökare.
- Annan användning av programvara: Förbud mot obehörig installation av programvara, användning av molntjänster och lagring som godkänts av företaget
- Allmänt säkerhetsansvar: Medarbetarnas roll i upprätthållandet av informationssäkerhet, undantag från efterlevnad av företagets policyer, konsekvenser av säkerhetsöverträdelser
Genom dina processer för säkerhetsvägledning och medvetenhet säkerställer du att även de aspekter av informationssäkerhet som inte är möjliga att hantera tekniskt eller med hjälp av ISMS-teamets nyckelåtgärder omfattas.
8. Påbörja arbetet med riskhantering för informationssäkerhet
En nyckelprocess i ISO 27001 är riskhantering för informationssäkerhet. Riskhantering bör vara ett viktigt verktyg för att utvärdera genomförandet av dina kontroller och policyer och för att kontinuerligt förbättra dessa.
Före din första ISO 27001-certifiering måste du kunna bevisa att du har ett robust förfarande för hantering av informationssäkerhetsrisker och att du implementerar det med tydliga resultat.
Detta är de viktigaste stegen i denna process:
- Upprätta och dokumentera en riskhanteringsprocedur för att säkerställa att arbetet genomförs på ett konsekvent sätt.
- Identifiera relevanta hot genom vilka dina data, dina datasystem eller andra tjänster kan äventyras.
- Utvärdera dessa risker genom att definiera deras sannolikhet och påverkan.
- Ta de högsta riskerna (som ligger över den acceptabla risknivån) till riskbehandling - och definiera riskbehandlingsplaner för att få ner dessa till acceptabla nivåer.
Vi har skrivit i detalj i ett separat blogginlägg om vår rekommenderade och inbyggda riskhanteringsprocess i Cyberday.
Riskdrivet tänkande är viktigt att lära sig under den inledande ISO 27001-processen, men dess betydelse ökar förmodligen ytterligare när ditt ISMS börjar bli mer moget - och du upptäcker förbättringarna i din säkerhetsställning efter att ha uppnått initial efterlevnad.
9. Arbeta med Statement of Applicability (SoA, rapport om efterlevnad av ISO 27001) för att bli redo för certifiering
Kontrollförteckningen (eller bilaga A, eller ISO 27002-dokument) är ett avsnitt i ISO 27001-standarden som listar de säkerhetskontroller som du bör implementera för att uppfylla kraven.
Med starka motiveringar kan du besluta att kategorisera vissa av kontrollerna som "inte tillämpliga" för din organisation. Men detta bör endast göras efter en noggrann riskanalys (se föregående steg). Och i själva verket är många av de kontroller som anges i ISO 27001 så grundläggande för informationssäkerheten att de vanligtvis inte går att hoppa över.
En viktig del av din efterlevnadsprocess är att fylla i en rapport som kallas Statement of Applicability (ofta kallad SoA) som sammanfattar:
- vilka kontroller du har implementerat
- hur du har implementerat dessa kontroller
- för de kontroller som inte anses vara tillämpliga, varför detta är
Med hjälp av SoA-dokumentet (eller t.ex. den automatiserade ISO 27001-efterlevnadsrapporten i Cyberday) kan du få en överblick över din kontrollimplementering och arbeta stadigt mot att alla kontroller täcks av dina svar.

10. Skapa och granska nödvändiga dokument/policyer/rapporter
Inom informationssäkerhet är dokumentation främst en mekanism för att säkerställa konsekvens, ansvarighet och granskningsbarhet i samband med ditt ISMS. Det mesta av dokumentationen kan vara i vilket format som helst, t.ex. beskrivningar av olika uppgifter i ditt ISMS. Men ISO 27001-standarden definierar specifikt vissa viktiga dokument, som måste samlas ihop och vara lätta att dela, t.ex. för revisorn.
Viktiga dokument som du vanligtvis behöver dela med dig av till revisorn i början av 27001-certifieringsrevisionen är
- Förklaring om tillämplighet (SoA)
- Beskrivning och omfattning av ISMS
- Organisationens policy för informationssäkerhet
- Förfarande för riskhantering
- Förfarande för internrevision + resultat av tidigare revision
- Förfarande för ledningens genomgång + resultat av tidigare genomgång
- Procedur för medvetandegörande av personal
Vi har skrivit i detalj i ett separat blogginlägg om de viktigaste dokumenten i en ISO 27001-certifieringsrevision.
11. Genomföra en första ledningens genomgång
Regelbundna ledningskontroller är ett obligatoriskt krav i ISO 27001 för att säkerställa att ISMS förblir effektivt, anpassat till affärsmålen och kontinuerligt förbättras.
Dessa granskningar, som vanligtvis genomförs årligen eller halvårsvis, innebär att högsta ledningen utvärderar viktiga aspekter av ISMS, till exempel:
- ✅ Säkerhetsrisker och säkerhetsincidenter: Granskning av riskhantering och behandlingsresultat, rapporterade incidenter och lärdomar.
- ✅ Revisionsresultat: Utvärdering av resultat från interna och externa revisioner.
- ✅ Policyns effektivitet: Bedömning av om ISMS-policyer och kontroller uppnår målen.
- ✅ Återkoppling från intressenter: Viktig återkoppling om säkerhetsaspekter som lyfts fram och möjliga trender bland intressenter (t.ex. kunder, ägare, partner).
- ✅ Möjligheter till förbättringar: Identifiering av de viktigaste områdena där säkerhetsåtgärderna bör förbättras.
Väl genomförda ledningskontroller visar högsta ledningens engagemang för informationssäkerhet och hjälper ISMS-teamet att fatta beslut om säkerhetsinvesteringar och prioritera förbättringsidéer.
Före din första ISO 27001-certifieringsrevision måste du kunna visa att du har en process för att genomföra ledningens genomgångar och presentera resultaten av minst en ledningens genomgång.
12. Utföra en internrevision enligt ISO 27001
Informationssäkerhetsrevisioner är systematiska utvärderingar av organisationens informationssäkerhet.
En internrevision enligt ISO 27001 ska särskilt användas för att verifiera att ni kan bevisa att ni uppfyller kraven i standarden. Revisioner undersöker att de definierade policyerna och kontrollerna är tillräckliga och att organisationen verkligen arbetar i enlighet med sitt ISMS.
Vid en internrevision enligt ISO 27001 utförs revisionen vanligtvis av dina utvalda kompetenta medarbetare. Du kan också köpa dessa tjänster från externa partners.
För att vara redo för certifiering behöver du:
- ha ett tydligt procedurdokument tillgängligt som du följer när du utför revisionerna
- ha resultat tillgängliga från minst en internrevision
Genom att ha dessa visar du att du kan genomföra revisioner och få meningsfulla resultat av dem. Senare kommer revisioner att spela en allt viktigare roll när det gäller att säkerställa kontinuerliga förbättringar, åtgärda avvikelser och öka informationssäkerhetens mognadsgrad.
13. Genomgå en extern revision av ISMS för att erhålla ISO 27001-certifiering
Den externa revisionen ISO 27001-certifieringsrevisionen är det steg som validerar att ditt ISMS överensstämmer med ISO 27001. Denna revision utförs av ett ackrediterat tredjepartscertifieringsorgan.
Revisorn kommer att fråga mer information från dig, inspektera bevis, genomföra personalintervjuer och på annat sätt bedöma om de definierade säkerhetsåtgärderna är lämpliga och följs i den dagliga verksamheten. Den externa revisionen tar från några dagar till några veckor, beroende på organisationens storlek.
Revisorn kan upptäcka avvikelser under revisionen, vilket alltid kommer att hänvisa till vissa avsnitt i standarden som inte efterlevs. Du åtgärdar avvikelserna med korrigerande åtgärder, antingen omedelbart (större avvikelser) eller inom en viss tidsram (mindre avvikelser).
Som slutresultat av en framgångsrik ISO 27001-certifieringsrevision får du sedan ett certifikat.
Vi har skrivit mer i detalj om revisionsprocessen för ISO 27001-certifiering i en separat artikel.
14. Plan för att driva ISMS och kommande interna revisioner och övervakningsrevisioner
Att uppnå ISO 27001-certifiering är ett stort steg. Men när det gäller din övergripande informationssäkerhet är det fortfarande bara början. Du måste underhålla ditt ISMS på rätt sätt och kontinuerligt förbättra det.
Här är några viktiga steg för att säkerställa att ditt ISMS fortsätter att uppfylla kraven och förbättras:
- Övervaka och uppdatera ISMS regelbundet: Du bör skapa en rytm för att hålla ditt ISMS uppdaterat. Utan underhåll blir ISMS föråldrat genom tekniska uppdateringar i din miljö, förändringar i implementeringen av vissa policyer eller genom andra fel och förändringar. Detta kan göras t.ex. genom månatliga ISMS-gruppmöten och automatiska påminnelser.
- Prioritera och implementera säkerhetsförbättringar: Uppmuntra medarbetarna att ge feedback på säkerhetsförbättringar. Håll säkerheten i linje med affärsmål och nya hot. Anta nya bästa metoder och innovationer för säkerhet för att stärka ISMS-mognaden.
- Gör riskhantering kontinuerligt.
- Genomföra regelbundna internrevisioner och ledningens genomgångar: åtgärda avvikelser etc.
- Övervaka incidenter och behandla dem som inträffat: vidta korrigerande åtgärder
En ISMS-app kan hjälpa dig att se till att du alltid uppfyller ISO 27001. Dessa verktyg tillhandahåller löpande övervakning för att meddela dig närhelst din organisation inte längre uppfyller kraven.
Se hur Cyberday kan underlätta din implementering av ISO 27001 genom att starta en kostnadsfri testversion eller begära en demo.