Tillbaka till bloggen
ISO 27001 cybersäkerhet i småföretag, fem kritiska skyddsområden
iso-27001

ISO 27001 och cybersäkerhet: 5 skyddsområden

Ilkka Sillanpää
Ilkka SillanpääVerkställande direktör
Publicerad 29 mars 2026

Cyberhot riktar sig inte längre bara mot stora organisationer. Även små och medelstora företag står ständigt inför phishingmeddelanden, utpressningsprogram, felaktiga behörigheter och risker via leverantörskedjan. I många företag är problemet inte att man inte vill arbeta med informationssäkerhet, utan att insatserna blir splittrade: ett verktyg här, en instruktion där, men helheten saknas.

ISO 27001 ger ett ramverk för detta. Det är en internationell standard som hjälper till att bygga ett informationssäkerhetssystem, alltså en praktisk modell för hur säkerhetsarbetet styrs, mäts och förbättras. I denna artikel går vi igenom fem kritiska skyddsområden att prioritera inom cybersäkerheten, och avslutningsvis visar jag också hur ni kommer igång utan ett tungt projekt.

Varför är ISO 27001 direkt kopplat till cybersäkerhet?

Cybersäkerhet förknippas ofta med brandväggar, antivirusprogram och tekniska lösningar. Dessa är viktiga, men räcker inte ensamma. Om användarna har alltför vidsträckta rättigheter, om backup inte testas eller om forna medarbetares konton finns kvar aktiva, räddar inte tekniska skydd situationen.

Just här hjälper styrsystemet. ISO 27001 tvingar till ett helhetsperspektiv: vilken information skyddas, vilka är de största riskerna, vem ansvarar för vad och hur säkerställs att överenskomna rutiner verkligen följs i vardagen. Det handlar alltså inte bara om dokument för revision, utan om en ledningsmodell.

I praktiken syns detta exempelvis så här:

SituationUtan ISO 27001-modellMed ISO 27001-modell
BehörighetshanteringRättigheter ges ad hoc utan uppföljningRättigheter godkänns, granskas och tas bort inom 24 timmar efter anställningens slut
RiskhanteringRisker identifieras först efter problem3–5 nyckelrisker bedöms regelbundet och åtgärder fastställs
AvvikelsehanteringDiskussioner om störningar sker via e-postAvvikelser dokumenteras, utreds och korrigerande åtgärder följs upp
LeverantörssäkerhetPartner väljs efter prisetInformationssäkerhetskrav kontrolleras före avtal och minst årsvis

Observera

ISO 27001 innebär inte att allt ska skyddas på samma nivå. Kärnan i standarden är riskbasering: skydda mest det som skulle orsaka störst skada för affären.

1. Behörigheter och identitetshantering

Det första kritiska skyddsområdet är vem som har åtkomst till vad. Förvånansvärt många säkerhetsavvikelser beror på för breda rättigheter, delade administratörskonton eller att gamla konton ligger kvar aktiva i månader.

Behörighetshantering innebär i praktiken att varje användare enbart har de rättigheter som behövs för arbetet. Detta kallas principen om minsta privilegium. Om en säljare behöver CRM-systemet men inte lönehantering ska åtkomsten begränsas till vad arbetet kräver.

Kontrollera åtminstone följande:

  • Finns det en godkännandeprocess för nya användarrättigheter?
  • Tas konton bort inom 24 timmar efter anställningens slut?
  • Granskas rättigheter minst 2 gånger per år?
  • Har administrationskonton multifaktorsautentisering?
  • Är delade konton borttagna eller minimerade?

En bra KPI för småföretag är detta: sikta på att 100 % av forna medarbetares konton stängs samma arbetsdag och att minst 90 % av kritiska system använder multifaktorsautentisering.

2. Slutpunkter, servrar och tekniskt skydd

Det andra skyddsområdet är den tekniska grunden: arbetsstationer, bärbara datorer, telefoner, servrar och molntjänster. Om enheter inte uppdateras eller om säkerhetsinställningar varierar mellan användare hittar angriparen snabbt svagaste länken.

ISO 27001 specificerar inte ett specifikt verktyg, men förutsätter att organisationen systematiskt hanterar sina tekniska risker. Detta innebär exempelvis patchning, skydd mot skadlig kod, övervakning av loggar och kryptering av enheter.

En konkret minimistandard ser ofta ut så här:

  • Säkerhetsuppdateringar installeras på kritiska system inom 7 dagar
  • Alla bärbara datorer är krypterade med full diskkryptering
  • Mobilenheter har fjärrlås och fjärrutrymning
  • Servrar loggar minst 90 dagars data
  • Utrangerad hårdvara raderas dokumenterat

Vill ni få en snabb överblick, gör en 30-minuters checklista med IT-ansvarig. Gå igenom fem punkter: uppdateringar, kryptering, backup, loggar och slutpunktssäkerhet. Det avslöjar ofta de största bristerna.

Tips

Börja med att välja 3 kritiska system och säkerställ uppdateringsfrekvens, loggning och multifaktorsautentisering där. Inte allt måste åtgärdas samtidigt så länge ni agerar utifrån risk.

3. Backup och kontinuitet vid störningar

Många företag uppskattar vikten av backup först när filer inte längre går att öppna eller molntjänstens data försvinner på grund av fel. Kontinuitetshantering innebär att verksamheten kan fortsätta under störning eller snabbt återhämta sig.

Inom cybersäkerhet är detta kritiskt särskilt vid utpressningsprogram, mänskliga misstag och driftstopp. Backup är bara värdefull om återställningen verkligen fungerar. Därför räcker det inte att bara ha en “backup”.

Ställ följande frågor inom er organisation:

  • Vilken data måste återställas först om systemen kraschar?
  • Hur lång avbrottstid är acceptabel: 4 timmar, 24 timmar eller 3 dagar?
  • Testas återställning minst 2 gånger per år?
  • Sparas minst en backupskopia separat från produktionsmiljön?
  • Finns ansvarig utsedd för ledning vid störningssituationer?

Nedan en enkel modell för att definiera återställningsmål:

ObjektRekommenderad återställningstidAcceptabel dataförlustTestfrekvens
E-post4–8 timmar1–4 timmar2 gånger per år
Fildelning8–24 timmar4–8 timmar2 gånger per år
Affärssystem / ERP4–24 timmar1–4 timmar2–4 gånger per år
Webbplats24 timmar24 timmar1–2 gånger per år

4. Personal, kompetens och vardagliga rutiner

Teknik löser inte ensam cybersäkerhet eftersom många incidenter börjar med mänskliga misstag. Att öppna ett phishingmeddelande, skicka fel bilaga eller återanvända lösenord är vardagssituationer alla organisationer stöter på.

ISO 27001 betonar medvetenhet och kompetens. Det innebär att personalen inte bara får en årlig utbildning utan också tydliga instruktioner: vad man gör med misstänkta meddelanden, vem man rapporterar avvikelser till och hur man arbetar säkert på distans.

En fungerande grundmodell inkluderar åtminstone:

  • Säkerhetsintroduktion för nya medarbetare inom första 7 dagarna
  • Kort repetition för all personal minst 1–2 gånger per år
  • Phishingsimulering eller annan övning minst 1 gång per år
  • Tydlig kanal för avvikelser, t.ex. en e-postadress eller ärendehantering
  • Distansarbetsanvisning med regler för enheter, VPN och filhantering

En bra praktisk mätare är att misstänkta meddelanden rapporteras i genomsnitt inom 15 minuter efter upptäckt. Ju snabbare IT eller ansvarig får information, desto mindre blir skadan oftast.

Varning

Ett vanligt misstag är att hålla säkerhetsutbildning en gång per år och anta att det räcker. I praktiken minns människor bäst korta, återkommande instruktioner som är relevanta för deras arbete.

5. Leverantörer, molntjänster och outsourcade risker

Få småföretag producerar allt själva. Man använder Microsoft 365, ekonomisystem, IT-partner, mjukvaruleverantör och kanske outsourcad kundtjänst. Därför är ett av de mest kritiska skyddsområdena leverantörshantering.

Om en partner hanterar kunddata, sköter systemunderhåll eller får tillgång till ert nätverk påverkar dess säkerhet direkt er egen risk. ISO 27001 hjälper till att göra detta hanterbart: leverantörer bedöms, krav dokumenteras i avtal och efterlevnaden följs upp.

Kontrollera minst följande före och under avtal:

  • Hanterar leverantören personuppgifter eller konfidentiell information?
  • Har leverantören egna säkerhetspolicyer eller t.ex. ISO 27001-certifiering?
  • Var lagras datan och vem har åtkomst?
  • Hur snabbt rapporterar leverantören avvikelser, exempelvis inom 24 timmar?
  • Hur återlämnas tjänst och data vid avtalsavslut?

En enkel leverantörsklassificering hjälper att prioritera arbetet:

LeverantörsklassExempelGranskningsintervallMinimikrav
HögIT-support, ERP, SaaS med kunddata12 månaderAvtalskrav, riskbedömning, avvikelserapportering
MellanEkonomi, HR-system12–24 månaderGrundläggande säkerhetsfrågor och avtalsvillkor
LågVerktyg utan kritisk data24 månaderEnkel bedömning

Hur kommer småföretag igång i praktiken?

När det finns fem skyddsområden kan man känna att allt måste göras på en gång. I verkligheten är en bra framgångsfaktor stegvis arbete. Viktigast är att få insikt i nuläget och välja först åtgärder utifrån risk.

Avgränsa viktigast information och kritiska system

Lista först 5–10 viktigaste informationsresurser eller system, som kunddata, e-post, ERP och filer. Bedöm för varje vad som skulle hända om information läcker, blir felaktig eller inte finns tillgänglig 24 timmar.

Identifiera 3–5 största cyberriskerna

Välj risker som både är sannolika och skadliga för verksamheten. I småföretag är det ofta phishing, för breda behörigheter, bristfälliga backuper, leverantörsberoende och ouppdaterade enheter.

Fastställ ägare och tidsgränser

Utnämn ansvarig och deadline för varje åtgärd. Till exempel kan borttagning av behörigheter införas på 30 dagar, backup-återställning testas inom två veckor och leverantörsklassificering vara klar inom en månad.

Dokumentera bara vad ni faktiskt styr

Skriv policyer, riktlinjer och ansvar så att de stödjer vardagsarbetet. En bra regel är att varje dokument ska ha ägare, uppdateringsintervall och praktiskt syfte — annars samlas det lätt på hyllan.

Följ några nyckeltal varje månad

Börja smått. Följ till exempel hur många kritiska uppdateringar som är sena, hur snabbt konton tas bort, hur många som genomfört utbildning och hur många avvikelser som hanteras färdigt inom 30 dagar.

Var misslyckas företag oftast?

Det vanligaste problemet är inte brist på verktyg utan brist på fokus. Företaget försöker göra för mycket på en gång, kopierar generiska mallar eller bygger dokumentation utan koppling till verkliga risker.

Undvik särskilt dessa misstag:

  • Börja med kontrollistor innan riskbedömning
  • Missa att utse ansvariga
  • Glöm bort leverantörer helt
  • Testa aldrig backuper
  • Följ inte upp nyckeltal månads- eller kvartalsvis

Om ni känner igen ert eget blir nyheten bra: läget är snabbt korrigerbart. Ofta syns synliga förbättringar redan efter 4–8 veckor när fokus ligger på några få kritiska skyddsområden och inte allt samtidigt.

Hur stöder Tietoturvapankki arbetet med ISO 27001?

I många småföretag är utmaningen inte att förstå vad som ska göras utan att hitta tid och struktur för arbetet. Tietoturvapankki kombinerar en app och expertstöd så att ISO 27001-implementeringen inte blir ett isolerat projekt. Ni får tillgång till en färdig ram, praktisk steg-för-steg-modell och stöd för att säkra att överenskomna åtgärder också fullföljs.

Om ni dessutom använder ISO 9001 förenklas helheten ytterligare. I lösningarna från Softapankki Oy och QMClouds Oy kan informationssäkerhet och kvalitetsledning utvecklas parallellt, och Kvalitetsbanken — Koncernens kvalitetsledningsvarumärke stöder kvalitetsarbetet utifrån samma princip: tydligt, praktiskt och anpassat till småföretagets vardag.

Sammanfattning

  • ISO 27001 ger en ledningsmodell för cybersäkerhet, inte bara tekniska checklistor.
  • De fem kritiska skyddsområdena är behörigheter, tekniskt skydd, backup, personal och leverantörshantering.
  • Börja med att identifiera 5–10 viktigaste data eller system och bedöm dess 3–5 största risker.
  • Sätt konkreta mätvärden, som kontoavstängning inom 24 timmar och återställningstester 2 gånger per år.
  • Småföretag når långt genom att arbeta stegvis och koppla dokumentation till vardagsrutiner.

Behöver ni hjälp med informationssäkerhet?

Våra experter hjälper er vidare.

Kontakta oss