„Zenith“ rinkinys pateikia pilną, auditui parengtą GRC sprendimą, susietą su ISO 27001, GDPR, NIS2, DORA, NIST ir COBIT.
„Zenith“ rinkinys sujungia dvigubą SVV+Enterprise politikų biblioteką, pagrindinį kontrolių susiejimą ir nuoseklų ISVS diegimo planą, kad būtų užtikrinta pilna, auditui parengta atitiktis pagal ISO 27001, GDPR, NIS2, DORA, NIST ir COBIT sistemas.
Apima visas pagrindines sistemas – ISO 27001, GDPR, NIS2, DORA, NIST, COBIT – užtikrinant sklandų suderinimą su auditu.
Apima tiek SVV, tiek įmonių politikų rinkinius, pritaikytus bet kokiai organizacijos struktūrai ar dydžiui.
Vadovaukitės „Zenith Blueprint“ 30 žingsnių gairėmis, parengtomis pagrindinio auditoriaus, sėkmingam informacijos saugumo valdymo sistemos (ISVS) diegimui.
Išsamus susiejimas kontrolė po kontrolės, skirtas operaciniam pasirengimui ir pasirengimui auditui, su įrodymais ir metodika.
Pilnas SVV+Enterprise politikų derinys (74 auditui parengti dokumentai)
„Zenith Controls“ — pagrindinis kontrolių susiejimo įrankių rinkinys
„Zenith Blueprint“ — 30 žingsnių ISVS įgyvendinimo gairės
Susieta audito metodika ir šablonai
Vaidmenų ir atsakomybių matrica
Prieigos kontrolės ir pokyčių valdymo procedūros
Tiekėjų ir trečiųjų šalių testavimo kriterijai
Reagavimo į incidentus ir įrodymų tvarkymo moduliai
Duomenų apsaugos ir duomenų privatumo taisyklės
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
PL-1, PL-2, PL-4, PM-1, PM-2, PM-9, PM-23CA-1, CA-2, CA-3, CA-5, CA-7, CA-9AU-2, AU-6, AU-8, AU-9, AU-12SI-2, SI-3, SI-4, SI-10IR-1, IR-4, IR-5, IR-6, IR-8, IR-9RA-3, RA-5AC-1–AC-20PS-2, PS-3, PS-4, PS-5, PS-6, PS-7MP-2–MP-7CM-2, CM-3, CM-4, CM-5, CM-6, CM-8PE-3, PE-4, PE-6, PE-8, PE-9, PE-11–PE-16MA-1–MA-3CP-1, CP-2, CP-4, CP-7, CP-8, CP-9, CP-10DM-2UL-4AR-4PT-2, PT-3SA-3, SA-4, SA-9, SA-9(5), SA-10, SA-11, SA-15SC-2, SC-7, SC-8, SC-11, SC-12, SC-13, SC-17, SC-18, SC-28, SC-32, SC-45SI-12SR-3, SR-5
|
| EU NIS2 | |
| EU DORA | |
| EU GDPR |
Article 5(1)(c),(f), 5(2)Article 6, Article 17, Article 24, Article 25, Article 28, Article 30, Article 32, Article 33, Article 34, Article 39, Article 47Recital 39, 49, 78, 83, 85, 87, 88Articles 12–23
|
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Ši politika apibrėžia, kaip organizacija valdo prieigą prie sistemų, duomenų ir patalpų, kad tik įgalioti asmenys galėtų pasiekti informaciją pagal verslo poreikį.
Ši politika apibrėžia, kaip organizacija aptinka, praneša ir reaguoja į informacijos saugumo incidentus, darančius poveikį skaitmeninėms sistemoms, duomenims ar paslaugoms.
Ši politika apibrėžia, kaip organizacija saugo asmens duomenis pagal teisinius įsipareigojimus, reglamentavimo sistemas ir tarptautinius saugumo standartus.
Ši politika nustato privalomus saugumo reikalavimus trečiųjų šalių ir tiekėjų įtraukimui, valdymui ir santykių nutraukimui.
Ši politika užtikrina, kad organizacija galėtų palaikyti verslo operacijas ir atkurti esmines IT paslaugas trikdančių įvykių metu ir po jų.
„Zenith“ rinkinys yra išsamus GRC priemonių rinkinys, skirtas supaprastinti ir sustiprinti organizacijos saugumą, atitiktį ir pasirengimą auditui. Jis integruoja dvigubą politikų biblioteką, tinkamą tiek SVV, tiek įmonėms, pagrindinį kontrolių susiejimo įrankių rinkinį ir nuoseklų įgyvendinimo veiksmų planą, parengtą pripažintų ekspertų. Kiekvienas dokumentas ir įrankis rinkinyje yra susietas su realiomis kontrolės priemonėmis ir reguliacinėmis nuostatomis, leidžiant pateikti aiškius, pagrįstus įrodymus vidaus ir sertifikavimo auditams. Rinkinio masteliui pritaikyta architektūra leidžia organizacijoms lengvai pereiti augant, persitvarkant ar susijungiant, neprarandant atitikties vientisumo. Abu politikų rinkiniai yra vykdytini ir pritaikomi generaliniams direktoriams, vadovams ar tarpfunkcinėms komandoms – tinka organizacijoms su specializuotais IT ištekliais arba be jų. „Zenith“ rinkinys palaiko visapusišką valdysenos, IT, privatumo, tiekėjų valdymo, technologinių, fizinių ir operacinių kontrolės priemonių aprėptį ir yra reguliariai atnaujinamas, kad atitiktų besikeičiančius standartus ir pramonės geriausiąsias praktikas.
Gaukite 74 pilnai susietus, parengtus įgyvendinti politikų šablonus, skirtus neatidėliotinam operaciniam atitikimui.
SVV politikos priskiria aiškias atsakomybes ne IT struktūroms; Enterprise dokumentai valdo sudėtingas komandas.
Kiekviena politika, kontrolė ir šablonas tiksliai susiejami su atitinkamais reglamentais, supaprastinant auditus ir sertifikavimą.
Užtikrinkite sutartinius standartus ir gyvavimo ciklo valdymą per išorinius tiekėjus ir debesijos aplinkas.
Derinkite ir pritaikykite SVV ir Enterprise rinkinius startuoliams, SVV arba sudėtingoms tarptautinėms organizacijoms.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.