Una roadmap step-by-step per auditor per una conformità unificata a ISO 27001, NIS2, DORA, NIST e GDPR. Progetta, sottoponi ad audit e mantieni un SGSI resiliente.
Zenith Blueprint è una roadmap per auditor in 30 passaggi che unifica la conformità a ISO 27001, NIS2, DORA, GDPR e NIST in un unico sistema operativo per la progettazione, l’implementazione, l’audit e il miglioramento continuo di un Sistema di gestione della sicurezza delle informazioni (SGSI), completa di toolkit, modelli e indicazioni operative per i responsabili della sicurezza.
Integra i requisiti di ISO 27001, NIS2, DORA, GDPR e NIST in un’unica roadmap operativa in 30 passaggi.
Fornisce modelli pratici, liste di controllo e sistemi di reportistica per ogni fase del ciclo di vita del SGSI.
Definisce responsabilità chiare per ogni stakeholder, direzione, IT, HR e fornitori, per evitare lacune di conformità.
Copre ogni fase del ciclo di vita del SGSI: pianificazione, rischio, controlli, audit interno, azioni correttive e miglioramento continuo.
Fornisce un ISMS Starter Toolkit pronto all’uso: politiche, Dichiarazione di Applicabilità (SoA), Registro dei rischi, pianificazioni degli audit e modelli di Riesame della direzione.
Esegue riferimenti incrociati tra ogni principale allegato/controllo e le richieste normative di GDPR, NIS2, DORA e altro.
Promuove una cultura di azioni correttive e apprendimento continuo per un’efficacia sostenuta del SGSI e il successo degli audit.
Ambito del SGSI
Analisi delle parti interessate e del contesto
Metodologia di Valutazione del rischio e Trattamento del rischio
Dichiarazione di Applicabilità (SoA) e mappatura dei controlli
Governance della sicurezza di fornitori e cloud
Modelli per Audit interno e Riesame della direzione
Piani di azioni correttive e miglioramento continuo
Questo prodotto è allineato ai seguenti framework di conformità, con mappature dettagliate di clausole e controlli.
| Framework | Clausole / Controlli coperti |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| EU GDPR |
Article 5Article 25Article 32Article 33Article 34
|
| EU NIS2 | |
| EU DORA | |
| NIST SP 800-53 Rev.5 |
Definisce requisiti per gestire i rischi di sicurezza introdotti da fornitori e partner di terze parti.
Stabilisce regole per l’uso, la gestione e la protezione di controlli crittografici e chiavi.
Descrive i controlli per la pianificazione della continuità IT e la resilienza delle strutture di elaborazione.
Fornisce la Politica per la sicurezza delle informazioni fondamentale, documentando l’impegno della direzione e definendo la direzione del SGSI.
Definisce comportamenti accettabili per i sistemi informativi e garantisce indicazioni organizzative per l’uso degli asset.
Descrive i controlli e i processi per concedere, gestire e revocare l’accesso ai patrimoni informativi.
Stabilisce la metodologia per identificare, valutare, trattare e registrare i rischi per la sicurezza delle informazioni.
Dettaglia le procedure per identificare, rispondere e apprendere dagli incidenti di sicurezza delle informazioni.
Questo libro non è l’ennesimo manuale di conformità riciclato. È un blueprint pratico, costruito da auditor, progettato per aiutare organizzazioni reali a implementare, documentare e mantenere un Sistema di gestione della sicurezza delle informazioni (SGSI) che soddisfi ISO 27001, NIS2, GDPR, DORA e NIST, senza perdere tempo in ambiguità. Ogni passaggio e modello è progettato per autorità e responsabilità, mappatura tra framework ed esecuzione operativa. Otterrai indicazioni applicabili, diagrammi e strumenti pronti per l’audit, tutti pensati per ridurre l’incertezza sulla conformità, eliminare confusione sui ruoli e guidare un miglioramento misurabile della sicurezza fin dal primo giorno.
Offre tracciabilità esplicita dai controlli ISO 27001:2022/27002:2022 a requisiti di GDPR, DORA, NIS2 e NIST.
Definisce responsabilità step-by-step per direzione, IT, HR, utenti e fornitori esterni per ridurre i punti ciechi di conformità.
Guida gli utenti nell’esecuzione di audit simulati, analisi delle risultanze, cause radice e pianificazione delle azioni correttive con modelli.
Fornisce modelli per Registro dei rischi, Dichiarazione di Applicabilità (SoA), politiche, due diligence sui fornitori e log di miglioramento pronti per la revisione dell’auditor.
Questa policy è stata redatta da un leader della sicurezza con oltre 25 anni di esperienza nell’implementazione e nell’audit di framework ISMS per organizzazioni globali. È progettata non solo come documento, ma come un framework difendibile che resiste alla verifica degli auditor.