Tillbaka till bloggen
Team som hanterar en informationssäkerhetsavvikelse och dokumenterar åtgärder inom ISO 27001-ledningssystemet
iso-27001

ISO 27001: Hantering av avvikelser och incidenter i informationssäkerhet

Ilkka Sillanpää
Ilkka SillanpääVerkställande direktör
Publicerad 30 mars 2026

När det inträffar en avvikelse eller en säkerhetsincident i företaget är det sällan själva händelsen som är det största problemet. Den verkliga risken uppstår när ingen vet vad som ska göras, vem som fattar beslut och hur situationen dokumenteras. ISO 27001 kräver ingen perfektion, utan ett kontrollerat sätt att upptäcka, hantera och förhindra liknande situationer i framtiden.

I denna artikel går vi igenom vad avvikelse och säkerhetsincident praktiskt betyder, hur de relaterar till kraven i ISO 27001 och hur ni bygger en fungerande hanteringsmodell för små och medelstora företag. Ni får också en tydlig handlingsplan som ni kan tillämpa direkt i ert ledningssystem.

Vad betyder avvikelse och säkerhetsincident i praktiken?

En avvikelse är en situation där en överenskommen arbetsmetod, krav eller kontroll inte uppfylls. Det kan till exempel vara att en medarbetares användarrättigheter inte togs bort inom 24 timmar efter anställningens slut, trots att detta är angett i riktlinjerna.

En säkerhetsincident är en allvarligare avvikelse där konfidentialiteten, integriteten eller tillgängligheten av information äventyras. Exempel är kunddata som når fel mottagare, ransomware på en server eller driftstörning i ett kritiskt system.

I praktiken är det klokt för företaget att särskilja dessa två åtminstone på följande sätt:

SituationExempelPåverkanHanteringstid
AvvikelseKontroll av backup missadesPotentiell risk, ingen omedelbar skadaHantering påbörjas inom 5 arbetsdagar
Allvarlig avvikelseAdminkonto utan multifaktorautentiseringÖkad risk för missbrukHantering påbörjas inom 24 timmar
SäkerhetsincidentSkadlig kod krypterar filerDirekt påverkan på tillgänglighetReaktion omedelbart, senast inom 1 timme
PersonuppgiftsincidentKundlista skickades till fel mottagareMöjlig GDPR-anmälningspliktBedömning omgående, myndighetsbedömning ofta inom 72 timmar

I många små och medelstora företag är problemet att alla händelser benämns "störning". Då blir brådskan, ansvarsfördelningen och rapporteringen otydliga. Fråga er alltså: Känner personalen igen när det är en vanlig avvikelse och när det rör sig om en säkerhetsincident?

Observera

ISO 27001 kräver inte att avvikelser eller säkerhetsincidenter aldrig ska inträffa. Det kräver att organisationen har ett upprepat sätt att identifiera händelser, reagera på dem, åtgärda grundorsakerna och kunna visa detta även vid revision.

Varför betonar ISO 27001 process för hantering snarare än bara reaktion?

ISO 27001 bygger på tanken om ständig förbättring. Därför är en enskild händelse ur standardens perspektiv inte bara en "släckt brand" utan också en signal om att någon kontroll, rutin eller ansvarsfördelning inte fungerar tillräckligt bra.

Bra avvikelsehantering ger minst tre fördelar:

  • ni identifierar återkommande problem innan de blir allvarliga
  • ni kan visa för ledning och kunder att situationen är kontrollerad
  • ni får material för att förbättra riskbedömningar och kontroller

Om hanteringen blir enbart en teknisk reaktion förloras lärandet. Till exempel kan en server återställas från backup på 4 timmar, men om ingen undersöker varför återställningen överhuvudtaget behövdes kan samma situation upprepas nästa månad.

I en ISO 27001-miljö bör ni minst skriftligt definiera följande:

  • vad som räknas som avvikelse
  • vad som räknas som säkerhetsincident
  • vem som tar emot rapporter
  • vem som beslutar om eskalering
  • inom vilken tid hantering påbörjas
  • hur händelsen dokumenteras och avslutas

En fungerande hanteringsmodell för små och medelstora företag

SMF behöver inte bygga en tung SOC-verksamhet eller ett komplicerat ticketsystem. Ofta räcker en tydlig modell där anmälningskanal, ansvar, klassificering och efterhantering är överenskomna i förväg.

En enkel modell fungerar vanligen bättre än en avancerad men oanvänd process. Om personalen inte minns hur man ska göra på 30 sekunder är den troligen för komplicerad.

Nedan en praktisk ansvarsfördelning som ni kan anpassa:

RollAnsvar vid avvikelseAnsvar vid säkerhetsincidentMåltid
PersonalRapportera observationRapportera omgående och bevara bevisInom 15 minuter från observation
IT / systemansvarigBedömer teknisk påverkanIsolerar, avgränsar och återställerStart inom 1 timme
Informationssäkerhetsansvarig / utsedd ansvarigKlassificerar och dokumenterarKoordinerar hantering och rapporteringKlassificering inom 4 timmar
LedningGodkänner korrigerande åtgärderBeslutar om kommunikation och resurserBeslut inom 24 timmar

En konkret miniminivå för SMF är denna:

  • en anmälningskanal, t.ex. en särskild e-postadress eller formulär
  • en utsedd ansvarig och en ersättare
  • en klassificeringsmodell, t.ex. låg–medel–hög
  • en avvikelserapport där alla ärenden registreras

Tips

Testa anmälningskanalen omedelbart. Skicka ett testmeddelande och säkerställ att ansvarig kvitterar det inom 15 minuter under arbetstid. Om kvittens inte kommer fungerar inte processen praktiskt än.

Bestäm anmälningskanal och klassificeringsregler

Välj ett primärt sätt att rapportera avvikelse eller säkerhetsincident. Registrera samtidigt tre klasser, t.ex. låg, betydande och kritisk, samt tydliga kriterier som påverkan på kunder, driftstörningens längd och mängden personuppgifter.

Reagera snabbt och begränsa skada

När anmälan kommer är målet att förhindra förvärring. Det kan innebära att stänga användarkonto, koppla bort en enhet från nätverk, kontakta fel mottagare eller återställa tjänst med reservlösning inom 1–4 timmar beroende på allvarlighetsgrad.

Dokumentera händelseuppgifter omgående

Registrera minst vad som hände, när det upptäcktes, vilka som påverkades, vilka system är inblandade och vilka första åtgärder som vidtagits. Vänta inte med dokumentationen till nästa dag, tidslinjen suddas snabbt ut redan efter 2–3 timmar.

Identifiera grundorsak och beslut om åtgärder

När situationen stabiliserats, ta reda på varför händelsen inträffade. Granska t.ex. saknad kontroll, otydlig instruktion, bristande utbildning eller tekniskt fel och ange ansvarig och deadline per korrigerande åtgärd, t.ex. 14 dagar eller 30 dagar.

Avsluta ärendet först när lärandet är infört i praktiken

Markera inte ärendet som klart direkt efter teknisk åtgärd. Avsluta först när korrigerande åtgärd är genomförd, påverkan verifierad och vid behov riskbedömning, instruktioner eller utbildning är uppdaterade.

Vad bör man notera i avvikelserapporten?

Många företag gör misstaget att enbart notera rubrik och datum. Det hjälper inte mycket vid revision och intern utveckling. En bra avvikelserapport synliggör om samma problem återkommer, t.ex. i användarrättigheter, leverantörer eller säkerhetskopiering.

Anteckna för varje ärende minst:

  • identifierare eller ärendenummer
  • datum och tid för observation
  • anmälare
  • klassificering och allvarlighetsgrad
  • påverkat objekt, t.ex. kunddata, tjänst eller utrustning
  • omedelbara åtgärder
  • grundorsak
  • korrigerande åtgärder
  • ansvarig person
  • förfallodatum
  • avslutsdatum

Vill ni göra registret till ett verkligt ledningsverktyg, lägg till två mått:

MätvärdeHur mäts detMål
ReaktionstidTid från observation till första kvittensUnder 1 timme i kritiska fall
AvslutstidTid från observation till färdig korrigerande åtgärd14–30 dagar för vanliga avvikelser
FrekvensHur många händelser av samma typ under 12 månaderMax 1–2 upprepningar per grundorsak
Försenade åtgärderHur många korrigerande åtgärder som överskrider deadlineUnder 10 %

Med dessa nyckeltal ser ledningen snabbt om processen är verkligt under kontroll eller bara finns på papper.

Vanligaste misstagen i hantering av avvikelser

Ofta är problemet inte tekniskt utan organisatoriskt. Händelsen upptäcks, men ingen tar ägarskap. Resultatet blir en snabb åtgärd men grundorsaken lever kvar.

Undvik särskilt dessa misstag:

  • avvikelser registreras inte om de "åtgärdades snabbt"
  • säkerhetsincident förväxlas med vanlig driftstörning
  • korrigerande åtgärd anges för generellt, t.ex. "förbättra instruktion"
  • inga deadlines sätts eller följs upp
  • ledningen får information först i efterhand

Ett konkret exempel: en medarbetare skickar en offert till fel kund. Om ärendet bara kvittas med en påminnelse "vara noggrannare" sker ingen verklig förbättring. En bättre korrigerande åtgärd kan vara:

  • införa mottagarbekräftelse för externa utskick
  • uppdatera instruktion inom 7 dagar
  • utbilda säljteamet på nästa veckomöte
  • följa liknande misstag under 3 månader

Varning

Ett vanligt misstag är att avsluta ärendet direkt när den tekniska problemen är åtgärdade. Vid revision syns detta snabbt: händelsen är registrerad, men grundorsak, korrigerande åtgärd och effektbedömning saknas.

Hur kopplas avvikelser och incidenter till ständig förbättring?

Värdet i ISO 27001 kommer av att enskilda händelser förbättrar hela informationssäkerhetens ledningssystem. Varje betydande avvikelse ger information om riskbedömning, kontrollernas effektivitet eller personalens instruktioner.

I praktiken innebär detta att ni efter hanteringen bör granska åtminstone dessa fyra punkter:

  • behövs riskbedömningen uppdateras?
  • behövs någon kontroll läggas till eller skärpas?
  • behövs instruktion eller process uppdateras?
  • behövs riktad utbildning för en viss grupp?

En bra månadsrytm för SMF kan vara följande:

FrekvensVad görsTid
VeckovisGå igenom öppna ärenden med ansvarig15–30 min
MånadsvisGranska trender och försenade åtgärder30 min
KvartalsvisUtvärdera återkommande grundorsaker och uppdatera risker60 min
ÅrligenAnvänd observationer i ledningens genomgång och intern revision1–2 tim

Om ni använder Tietoturvapankki blir det enklare att koppla avvikelser, korrigerande åtgärder och ansvar till samma helhet som riskhantering, dokumentation och ISO 27001-krav. Det minskar det välkända problemet där information sprids i e-post, Excel och enskilda personers minnen.

Så här kommer ni igång utan tungt projekt

Om ni ännu inte har en tydlig modell, försök inte bygga allt på en gång. Börja i liten skala men gör det grundligt. På en månad kan ni ha en fungerande grundnivå i bruk.

Startlista för kommande 30 dagar:

  • utse ansvarig och ersättare
  • definiera en anmälningskanal
  • skapa en enkel klassificeringstabell
  • börja använda avvikelserapport
  • kom överens om reaktionstider, t.ex. 1 timme, 24 timmar och 30 dagar
  • hantera de första ärendena med denna modell

Detta räcker för att hanteringen av avvikelser inte ska vara slumpmässig. Därefter kan processen utvecklas t.ex. mot leverantörshantering, bedömning av personuppgiftsincidenter och tekniska övervakningslarm.

Sammanfattning

  • Avvikelse och säkerhetsincident bör skiljas åt eftersom deras brådskande karaktär, påverkan och rapporteringskrav skiljer sig.
  • En fungerande ISO 27001-modell inkluderar anmälningskanal, klassificering, ansvar, deadlines och avvikelserapport.
  • Ärendet bör avslutas först när grundorsaken är klarlagd och korrigerande åtgärder är praktiskt genomförda.
  • Följ åtminstone reaktionstid, avslutningstid, frekvens och försenade åtgärder.
  • SMF kan komma igång lätt när processen är tydlig och används konsekvent.

Behöver ni hjälp med informationssäkerhet?

Våra experter hjälper er vidare.

Kontakta oss