Tillbaka till bloggen
Team från små och medelstora företag som upprättar en säkerhetspolicy enligt ISO 27001 i ett mötesrum
iso-27001

Så utformar ni en säkerhetspolicy enligt ISO 27001

Ilkka Sillanpää
Ilkka SillanpääVerkställande direktör
Publicerad 29 mars 2026

I många små och medelstora företag görs säkerhetspolicyn först när en kund efterfrågar den i en offertprocess eller när ett ISO 27001-projekt redan är igång. Resultatet blir då lätt ett övergripande papper som ser bra ut vid en revision men som inte styr vardagens beslut, ansvar eller verksamhet.

I denna artikel går vi igenom vad ISO 27001 kräver av en säkerhetspolicy, vad som bör skrivas in och hur ni praktiskt bygger ett fungerande dokument. Ni får en tydlig steg-för-steg-modell, exempelstruktur, ansvar och mätetal för att policyn ska leva även efter publiceringen.

Förutsättningar

  • En utsedd ägare för policyn, till exempel VD, säkerhetsansvarig eller kvalitets-/IT-chef
  • Definierat tillämpningsområde, alltså vilken verksamhet, tjänster, platser och system som ISO 27001-styrsystemet gäller för
  • Grundläggande förståelse för företagets 3–5 viktigaste säkerhetsrisker
  • Beslut om vem som godkänner policyn och hur ofta den ses över, till exempel var 12:e månad

Vad betyder säkerhetspolicy i ISO 27001?

I ISO 27001 är policyn en ledningsfastställd riktlinje för hur organisationen styr sitt informationssäkerhetsledningssystem. I praktiken berättar den vad företaget skyddar, varför det skyddas och med vilka principer skyddet utförs. Det är alltså inte bara en säkerhetsinstruktion för medarbetare, utan ett vägledande dokument för hela systemets inriktning.

En bra policy svarar åtminstone på följande frågor:

  • Vilken information, tjänster och processer skyddar företaget?
  • Vilka är säkerhetsmålen under de kommande 12 månaderna?
  • Vem ansvarar för beslut, uppföljning och hantering av avvikelser?
  • Hur bedöms risker och hur väljs kontroller?
  • Hur följs efterlevnaden av policyn i praktiken?

I små och medelstora företag är policyn ofta som mest fungerande när den är 1–3 sidor lång. Blir dokumentet 8–10 sidor riskerar det lätt att förväxla själva policyn med rutiner och detaljerade instruktioner.

Observera

ISO 27001 kräver inte att säkerhetspolicyn är ett långt eller juridiskt dokument. Det viktiga är att ledningen godkänner den, att innehållet passar organisationens syfte och att policyn även underhålls.

Vad ska finnas med i policyn som minimum?

ISO 27001 ger ingen färdig mall, men i praktiken bör policyn vara så tydlig att revisor, medarbetare och kund förstår den på samma sätt. Är innehållet för allmänt styr policyn inget. Skriver ni däremot in för många detaljer blir den snabbt inaktuell.

En fungerande minimistruktur ser ofta ut så här:

DelområdeVad som skrivs inPraktiskt exempel
SyfteVarför policyn finnsFöretaget skyddar kund-, personal- och affärsinformation för att hantera risker och säkerställa tjänsternas kontinuitet
TillämpningsområdeVilka funktioner, enheter och system policyn gäller förPolicyn omfattar SaaS-tjänsten, supporttjänsten, interna IT-system och distansarbete
Säkerhetsmål3–5 mätbara målKritiska åtkomsträttigheter granskas kvartalsvis
PrinciperKärnregler för säkerhetsstyrningÅtkomsträttigheter ges enligt principen om minsta möjliga rätt
AnsvarsfördelningVem äger, godkänner och följer uppVD godkänner, IT-chef underhåller, närmaste chef övervakar genomförandet
Uppföljning och förbättringHur policyn ses överPolicyn ses över var 12:e månad eller vid väsentliga förändringar

När ni formulerar mål, undvik vaga uttryck som "vi förbättrar säkerheten". Det är bättre att definiera mål, mätetal och tidsgräns:

  • Flera faktors autentisering används på 100 % av underhållskonton inom 3 månader.
  • Åtkomsträttigheter för avgångna medarbetare tas bort inom 24 timmar efter anställningens slut.
  • Informationssäkerhetsavvikelser behandlas preliminärt inom 1 arbetsdag från upptäckt.

Policyn är inte samma sak som instruktioner

Detta är en av de vanligaste förväxlingarna. Säkerhetspolicyn anger riktning och principer. Instruktioner och rutiner berättar däremot i detalj hur något görs i praktiken.

Tänk så här:

  • Policyn säger att åtkomsträttigheter ska hanteras kontrollerat.
  • Rutinen beskriver vem som godkänner åtkomstansökningar.
  • Arbetsinstruktionen visar vilka knappar som ska klickas i systemet.

Om ni skriver in till exempel en detaljerad backupschema eller exakt ticketprocess i policyn blir dokumentet omedelbart inaktuellt när verktyget byts ut. Därför är det klokt att hålla policyn stabil och lägga de rörliga detaljerna i separata dokument.

Varning

Ett vanligt misstag är att kopiera en policymall rakt av utan att ta hänsyn till den egna verksamheten, riskerna och ansvarsfördelningen. Revisorn märker snabbt detta, men ännu viktigare är att personalen inte känner dokumentet som sitt eget.

Hur knyts policyn till företagets risker och mål?

Kärnan i ISO 27001 är riskbaserat tänkande. Det betyder att ni inte bygger policyn för att standarden säger så, utan för att ert företag har verkliga risker: kunddata kan läcka, tjänsten kan avbrytas eller åtkomsträttigheter kan finnas kvar för länge.

Börja med att lista 3–5 centrala risker. Säkerställ sedan att principer och mål i policyn kopplas just till dessa. Exempel:

Central riskPolicyns principMätetal
Avgångna medarbetares konton kvarstårÅtkomsträttigheter tas bort kontrollerat vid anställningens slutBorttagning utförd inom 24 h
Kunddata hanteras med för vida rättigheterPrincipen om minsta möjliga rätt användsRättighetsgranskning 4 gånger per år
Tjänststörning stoppar kundarbeteKontinuitetskrav definieras för kritiska tjänsterÅterställningstest utfört 2 gånger per år
Phishing leder till kontoläckagePersonal utbildas och autentisering stärksUtbildningsgrad 95 % per år

När policyn kopplas till riskerna blir den ett ledningsverktyg och inte bara ett certifieringsprojektets bilaga. Samtidigt underlättas även resursbeslut: ni vet vad ni bör prioritera först.

Vem godkänner policyn och hur underhålls den?

ISO 27001 betonar ledningens roll. I praktiken betyder det att policyn inte bara bör publiceras som ett internt IT-dokument. Ledningen ska godkänna den öppet och visa att informationssäkerheten kopplas till affärsmålen.

En tydlig ansvarsfördelning kan se ut så här:

RollAnsvar
VDGodkänner policyn och säkrar resurser
IT-chef / säkerhetsansvarigFörbereder, uppdaterar och följer upp genomförandet
CheferSäkerställer att team följer policyn
MedarbetareFöljer instruktioner och rapporterar avvikelser

Underhållet följer en enkel rytm:

  • Se över policyn minst en gång om året.
  • Uppdatera alltid efter väsentliga förändringar, såsom företagsförvärv, ny SaaS-tjänst eller outsourcing.
  • Dokumentera godkännandedatum, versionsnummer och ägare.
  • Kommunicera förändringar till personalen inom 7 dagar från godkännandet.

Tips

Lägg till en enkel versionshanteringsrad längst ner i policyn: ägare, godkännare, godkännandedatum och nästa översynsdatum. Det kan ni börja använda direkt utan separat projekt.

Definiera policyns syfte och tillämpningsområde

Beskriv först i ett stycke vilken verksamhet, vilka tjänster, data och platser policyn gäller för. Håll avgränsningen konkret: till exempel SaaS-tjänst, kundsupport, intern IT och distansarbetsmiljö. Är tillämpningsområdet oklart blir även revisionen och ansvarsområdena otydliga.

Välj 3–5 huvudmål för informationssäkerheten

Formulera målen mätbara för nästa 12-månadersperiod. Använd mål–mätetal–tidsgräns-modellen, som "åtkomsträttigheternas borttagning inom 24 timmar" eller "MFA-täckning på underhållskonton 100 %". Då styr policyn handlingar och förblir konkret.

Ange kärnprinciper för informationssäkerhetsstyrningen

Välj 5–7 principer som är stabila även vid verktygsbyte. Bra exempel är principen om minsta möjliga rätt, riskbaserat beslutsfattande, rapportering av avvikelser samt kontinuerlig förbättring. Undvik alltför tekniska detaljer i detta skede.

Utnämn ansvar och få ledningens godkännande

Ange tydligt vem som äger policyn, vem som uppdaterar den och vem som godkänner. Säkerställ att ledningen formellt godkänner dokumentet, till exempel i ledningsgruppsmöte eller via digital signering. Utan detta blir policyn lätt bara ett IT-dokuments.

Publicera, kommunicera och följ upp genomförandet

Spara policyn där personalen hittar den på under 2 minuter, till exempel på intranätet eller i ledningssystemets dokumentbank. Informera om ändringar, länka policyn till introduktion och följ upp minst 3 mätetal månads- eller kvartalsvis. Då blir dokumentet praktisk styrning.

Exempelstruktur för en fungerande säkerhetspolicy

Om ni funderar på var ni ska börja kan ni använda denna struktur. Den räcker för de flesta små och medelstora företag och är enkel att hålla aktuell.

  1. Policyns syfte
  2. Tillämpningsområde
  3. Säkerhetsmål
  4. Informationssäkerhetsprinciper
  5. Roller och ansvar
  6. Åtagande att följa lagar, avtal och krav
  7. Uppföljning, översyn och kontinuerlig förbättring
  8. Godkännande och versionshantering

Testa strukturen med tre frågor:

  • Förstår en nyanställd policyns innehåll på 10 minuter?
  • Kan ledningen hitta sina ansvar utan extra förklaringar?
  • Kan en revisor koppla policyns mål till praktiska mätetal?

Om svaret är nej behöver policyn kortas ner eller bli mer konkret.

Vanligaste misstagen i små och medelstora företag

De flesta problemen beror inte på att policyn saknas utan på att den inte knyts till vardagen. Känner ni igen någon av dessa?

  • Policyn är direkt kopierad från mall och saknar företagets egna risker.
  • Målen är inte mätbara eller saknar tidsgräns.
  • Ansvar anges allmänt som "organisationen ansvarar".
  • Dokumentet sparas på en plats där personalen inte hittar det.
  • Policyn ses inte över efter förändringar.

Åtgärden lyckas oftast snabbt. Avsätt 60–90 minuter för workshop, gå igenom risker, ansvar och mätetal, och uppdatera policyn i en vända. Ofta lyfter detta dokumentet till en helt annan nivå.

Hur underlättar Tietoturvapankki policylösningen?

När ni jobbar med ISO 27001 mitt i den hektiska vardagen är den största utmaningen ofta inte att skriva utan att hålla koll på helheten. Policyn ska kopplas till risker, mål, kontrollurval, dokument och översyner. Om dessa finns i olika filer och hos olika ägare går underhållet snabbt långsamt.

Tietoturvapankki kombinerar app och expertstöd så att policyn inte blir ett isolerat dokument. När ledningssystemets delar finns samlade ser ni lättare hur policyn länkas till riskbedömningar, ansvar och kontinuerlig förbättring. Detta är särskilt värdefullt för små och medelstora företag utan separat säkerhetsteam.

Tänk också på att liknande arbetssätt finns från andra standarder. Har ni erfarenhet av till exempel ISO 9001-ledning eller Kvalitetsbanken-lösningar fungerar samma grundlogik även för informationssäkerhet: definiera mål, ansvar, uppföljning och förbättring tydligt. Arbetsmetoder med rötter i Softapankki Oy och QMClouds Oy har gjort denna ansats välbekant för många företag.

Sammanfattning

  • Säkerhetspolicyn är en ledningsfastställd riktlinje som styr hela ISO 27001-ledningssystemet.
  • En fungerande policy är vanligtvis 1–3 sidor och innehåller syfte, tillämpningsområde, mål, principer, ansvar och översynsprocess.
  • Formulera alltid mål som mätbara: till exempel borttag av rättigheter inom 24 timmar eller rättsgranskning 4 gånger per år.
  • Förväxla inte policy med instruktioner: policyn visar riktning, rutiner och arbetsinstruktioner beskriver detaljer.
  • När policyn kopplas till företagets egna risker och följs regelbundet blir den ett verkligt ledningsverktyg.

Behöver ni hjälp med informationssäkerhet?

Våra experter hjälper er vidare.

Kontakta oss