Tillbaka till bloggen
ISO 27001 och IoT-säkerhet i företagsmiljö, uppkopplade enheter och riskhantering
iso-27001

ISO 27001 och IoT: Säkerhet i praktiken

Ilkka Sillanpää
Ilkka SillanpääVerkställande direktör
Publicerad 29 mars 2026

Företag implementerar allt fler IoT-enheter: kameror, sensorer, passagekontroll, produktionsmätare och smarta fastighetssystem. Nyttan är tydlig, men samtidigt ökar risken att nätverket fylls med enheter som inte hanteras lika noggrant som servrar eller arbetsstationer. Just här upptäcker många små och medelstora företag ett problem: det finns många enheter, ansvarsområden är otydliga och säkerhetspraxis lämnas halvt genomförda.

I denna artikel går vi igenom vad ISO 27001 innebär i en IoT-miljö, vilka de vanligaste riskerna är och hur ni praktiskt kan gå vidare mot en verksamhet som uppfyller kraven. Ni får också en tydlig handlingsplan som hjälper till att integrera IoT-säkerhet i företagets ledningssystem istället för att låta det bli ett separat tekniskt projekt.

Varför är IoT en särskild fråga ur ISO 27001:s perspektiv?

IoT, det vill säga enheter som är uppkopplade till internet eller interna nätverk, skiljer sig från traditionell IT-utrustning på ett viktigt sätt: de köps ofta in utifrån affärsbehov snarare än genom IT-avdelningens processer. Det gör att nätverket kan innehålla enheter där standardlösenord inte ändrats, där mjukvaruversioner är föråldrade eller där loggning inte sker alls.

ISO 27001 ger ingen lista över specifika IoT-enheter som måste skyddas på ett visst sätt. Istället kräver standarden att organisationen identifierar risker, fastställer kontroller och visar att verksamheten leds systematiskt. I praktiken innebär detta att även IoT-enheter omfattas av samma säkerhetsledning som övriga informationsresurser och system.

I en IoT-miljö bör ni åtminstone kontrollera följande grundläggande saker:

  • Finns en uppdaterad lista över alla nätverksanslutna enheter?
  • Vem äger enheten och vem ansvarar för dess underhåll?
  • Byts standardinloggningar ut innan enheten tas i bruk?
  • Uppdateras firmware regelbundet, till exempel inom 30 dagar efter kritisk uppdatering?
  • Är IoT-enheter separerade i ett eget nätverkområde eller VLAN-segment?
  • Sparas händelseloggar i minst 90 dagar?

Observera

ISO 27001 är inte bara en IT-avdelningsstandard. Om IoT-enheter köps in av fastighetsteamet, produktionen eller verksamheten måste också deras risker och ansvar integreras i samma ledningsmodell.

Vilka IoT-risker är särskilt viktiga för små och medelstora företag?

I mindre företag handlar problemet oftast inte om brist på teknik utan bristande kontroll. Antalet enheter kan vara bara 20–200, men det räcker för att göra helheten svårhanterlig om processer saknas. En obevakad kamera eller en sensor med fjärranslutning kan ge angripare en väg in i det interna nätverket.

Typiska IoT-risker kan delas in i fem kategorier:

RiskPraktiskt exempelPåverkan på verksamhetenRekommenderad måttstock
Svag autentiseringStandardlösenord kvarstårObemyndigad åtkomst till enhet eller nätverk100 % av enheterna utan standardinloggning
Bristande uppdateringarFirmware uppdateras inte på ett årKänd sårbarhet förblir olöstKritiska uppdateringar inom 30 dagar
Otydligt ägarskapIngen vet vem som ansvarar för enhetenFörseningar vid fel och avveckling100 % av enheterna har utsedd ägare
Otillräcklig nätverksisoleringKamera på samma nätverk som ekonomiavdelningLateral rörelse under attack underlättas0 kritiska IoT-enheter i kontorsnätverk
Bristande livscykelhanteringAvvecklad enhet kvar i nätverketOnödiga ytor för attacker ökarInloggningar och anslutningar borttagna inom 24 timmar efter avveckling

När ni gör riskbedömningar, försök inte bedöma allt på en gång. Det räcker oftast att identifiera 3–5 huvudrisker per IoT-område. Exempelvis bör passagekontroll, kamerabevakning och produktionssensorer hanteras som separata områden eftersom deras påverkan och krav skiljer sig åt.

Vad kräver ISO 27001 i praktiken av IoT-miljön?

Ledningssystemet innebär i praktiken att informationssäkerheten styrs med fastställda rutiner, ansvar, mått och kontinuerliga förbättringar. För IoT syns detta särskilt i tillgångshanteringen, riskhanteringen, behörigheter, förändringshantering och leverantörsstyrning.

Om företaget använder IoT-enheter bör följande områden beskrivas tydligt:

  • Tillämpningsområde: vilka IoT-enheter, nätverk, anläggningar och tjänster som omfattas
  • Tillgångsförteckning: vilka enheter som finns, var de befinner sig och vilken information de hanterar
  • Ansvarsfördelning: vem som köper in, godkänner, underhåller och avvecklar enheterna
  • Riskhantering: hur risker bedöms och när de omvärderas
  • Behörigheter: vem som får hantera enheten och hur behörigheter tas bort
  • Leverantörsstyrning: vilka krav som ställs på leverantörer eller underhållspartner
  • Avvikelsehantering: vad som görs om en enhet beter sig avvikande eller utsätts för attack

Många frågar om varje sensor måste ha tung dokumentation. Det behövs inte. Viktigare är att ni har en enhetlig modell. Till exempel kan temperaturgivare från samma tillverkare hanteras som en enhetsklass om deras användningsområde, risker och kontroller är desamma.

Tips

Börja med en IoT-klass, som kameror eller passagekontroll. När ni fått ordning på ägarskap, risker, uppdateringsrutiner och avvecklingsprocess för den enhetsklassen är det enkelt att kopiera modellen till andra enheter.

Leverantörer avgör mer än många tror

IoT-säkerhet handlar inte bara om interna inställningar. Ofta är en enhet kopplad till molntjänster, mobilappar, fjärrunderhåll eller externa installationspartners. Därför är leverantörsstyrning en kritisk del i ISO 27001-sammanhang.

Fråga leverantören minst följande innan inköp:

  • Hur länge ges säkerhetsuppdateringar för enheten, exempelvis 3 år eller 5 år?
  • Kan standardlösenord bytas och stödjer enheten stark autentisering?
  • Var lagras den data som enheten samlar in?
  • Är fjärranslutning obligatorisk eller går den att avgränsa?
  • Kan loggar exporteras till central övervakning?
  • Hur meddelas kund om sårbarheter?

Om leverantören inte kan svara på dessa grundläggande frågor handlar det inte bara om oklarheter vid inköp utan om en verklig säkerhetsrisk. I praktiken kan en dålig leverantör göra att företaget fastnar med en enhet som inte kan uppdateras, övervakas eller tas bort kontrollerat.

LeverantörskriteriumMinimumnivåBra nivåUtmärkt nivå
Uppdateringsstöd12 mån36 mån60 mån
AutentiseringMöjlighet att byta lösenordRollbaserade inloggningarMultifaktorsautentisering
LoggningGrundläggande logg i enhetenCentral loggningRealtidsövervakningsintegration
FjärrunderhållAlltid påBegränsning via IP-adresserÖppnas vid behov, loggas
DatahanteringOkänd platsEU/EES-områdeAvtalad och granskbar

Så går ni vidare mot ISO 27001-kompatibel IoT-säkerhet

Gör IoT-enheterna synliga

Samla under 2–4 veckor en lista över alla nätverksanslutna IoT-enheter. Notera minst enhetens namn, plats, ägare, nätverksanslutning, leverantör och användningsområde. Om ni inte vet vad som finns i nätverket kan ni varken hantera risker eller visa kravuppfyllelse.

Bedöm risker per enhetsklass

Dela upp enheterna till exempel i kameror, sensorer, passagekontroll och produktion. Bedöm för varje klass 3–5 viktiga risker och poängsätt dem utifrån påverkan och sannolikhet på en skala 1–5. Välj sedan kontrollåtgärder endast för de mest betydande riskerna för att hålla arbetet hanterbart.

Fastställ minimikrav för införande

Ta fram en kort checklista för införande som följs för varje ny IoT-enhet. Checklistan bör som minst innehålla byte av standardlösenord, nätverkssegmentering, borttagning av onödiga tjänster, aktivering av loggning och kontroll av uppdateringsnivå före produktionsstart. Målet är att 100 % av nya enheter ska följa samma godkännandeprocess.

Bygg en tydlig rutin för underhåll

Avtala om en månadsvis eller minst kvartalsvis översyn där uppdateringar, avvikelser och enheter som ska avvecklas kontrolleras. Ett bra praktiskt mål är att kritiska sårbarheter hanteras inom 30 dagar och att inloggningar samt nätverksanslutningar stängs ner inom 24 timmar efter avveckling.

Integrera IoT i ISO 27001-ledningssystemet

Dokumentera ansvar, risker, kontroller och mått enligt samma modell som för övrig säkerhet. När IoT tas upp i ledningens genomgångar, interna revisioner och avvikelsehantering blir det en kontrollerad del av helheten istället för en fristående teknisk ö.

Vanligaste misstagen som bromsar framsteg

Det största misstaget är att tro att IoT bara är ett tekniskt installationsprojekt. I verkligheten uppstår ofta problemen efter införandet: ingen uppdaterar enheter, behörigheter tas inte bort vid personalbyten och leverantörens fjärranslutning lämnas permanent öppen.

Undvik särskilt följande fel:

  • Enheter köps in utan säkerhetsgodkännande
  • Samma underhållsinloggning används av flera leverantörer
  • IoT-enheter placeras i samma nätverk som arbetsstationer
  • Avvecklade enheter lämnas strömsatta och i nätverket i månader
  • Dokumentation görs för revision men används inte i vardagen

Varning

En vanlig fallgrop är att kopiera ISO 27001-kontroller till papper utan att koppla dem till rätt enheter, ansvar och tidsramar. Vid revision räknas det praktiska genomförandet, inte bara en allmän policy.

Hur bör framgång mätas?

Utan mått blir IoT-säkerhet lätt känslostyrd. För mindre företag räcker ofta en liten men konsekvent uppsättning mått som följs till exempel varje månad eller kvartal.

En bra startuppsättning innehåller följande mått:

MåttMålUppföljningsfrekvens
Inventerade IoT-enheter av totala bedömda enheter95–100 %Månatligen
Enheter med utsedd ägare100 %Månatligen
Kritiska uppdateringar i tid90 %+Månatligen
Stängning av inloggningar på avvecklade enheter24 hVid behov
Avvikelsehanteringstid1–5 arbetsdagar beroende på allvarlighetMånatligen

Om ni redan har ISO 9001 eller annat ledningssystem är det bra att koppla mätningarna till samma ledningsrytm. Det förenklar vardagen och minskar separata processer. Tietoturvapankki hjälper just med detta: att förena krav, dokumentation och praktiskt utförande i en kontrollerad helhet.

Även i koncern- och partnermiljöer underlättar en enhetlig modell arbetet. I lösningar utvecklade av Softapankki Oy och QMClouds Oy syns samma tanke på bredare nivå: Kvalitetsbanken — Koncernens kvalitetsledningsvarumärke stödjer praktisk tillämpning av ledningssystem och på informationssäkerhetssidan hjälper samma systematik till att integrera ISO 27001 i vardagen.

Sammanfattning

  • IoT-enheterna måste integreras i samma ledningssystem som övrig IT för att risker, ansvar och kontroller ska vara väl hanterade.
  • Börja med synlighet: inventera enheter, utse ägare och identifiera 3–5 viktiga risker per enhetsklass.
  • Fastställ tydliga minimikrav, som borttagning av standardinloggningar, nätverkssegmentering och kritiska uppdateringar inom 30 dagar.
  • Mät framgång konkret, till exempel genom ägarfördelning, uppdateringsgrad och stängning av inloggningar inom 24 timmar.
  • ISO 27001-kompatibel IoT-säkerhet byggs inte på papper utan på upprepade processer som följs upp och förbättras kontinuerligt.

Behöver ni hjälp med informationssäkerhet?

Våra experter hjälper er vidare.

Kontakta oss