Nuoseklus auditoriaus kelrodis vieningai atitikčiai pagal ISO 27001, NIS2, DORA, NIST ir GDPR. Kurkite, audituokite ir palaikykite atsparią informacijos saugumo valdymo sistemą (ISVS).
Zenith Blueprint – tai 30 žingsnių auditoriaus kelrodis, suvienijantis atitiktį pagal ISO 27001, NIS2, DORA, GDPR ir NIST į vieną veikimo sistemą, skirtą ISVS projektavimui, įgyvendinimui, auditui ir nuolatiniam tobulinimui, kartu pateikiant įrankių rinkinius, šablonus ir įgyvendinamas gaires saugumo vadovams.
Integruoja ISO 27001, NIS2, DORA, GDPR ir NIST reikalavimus į vieną įgyvendinamą 30 žingsnių kelrodį.
Pateikia praktinius šablonus, kontrolinius sąrašus ir ataskaitų teikimo sistemas kiekvienam jūsų ISVS kelionės etapui.
Apibrėžia aiškias atsakomybes kiekvienai suinteresuotajai šaliai, vadovybei, IT, žmogiškiesiems ištekliams ir išoriniams tiekėjams, kad būtų išvengta atitikties spragų.
Apima kiekvieną ISVS gyvavimo ciklo etapą: planavimą, riziką, kontrolės priemones, vidaus auditą, koreguojamuosius veiksmus ir nuolatinį tobulinimą.
Pateikia parengtą naudoti ISVS pradinį įrankių rinkinį: politikas, Taikomumo pareiškimą (SoA), rizikų registrą, audito grafikus ir vadovybės peržiūros šablonus.
Kryžmiškai susieja kiekvieną pagrindinį priedą / kontrolės priemonę su GDPR, NIS2, DORA ir kitų reglamentavimo reikalavimų poreikiais.
Skatina koreguojamųjų veiksmų ir nuolatinio mokymosi kultūrą, kad būtų užtikrintas ilgalaikis ISVS veiksmingumas ir sėkmė audituose.
ISVS taikymo sritis
Suinteresuotųjų šalių ir konteksto analizė
Rizikos vertinimo metodika ir rizikos tvarkymas
Taikomumo pareiškimas (SoA) ir kontrolės priemonių susiejimas
Tiekėjų ir debesijos saugumo valdysena
Vidaus audito ir vadovybės peržiūros šablonai
Koreguojamųjų veiksmų ir nuolatinio tobulinimo planai
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| EU GDPR |
Article 5Article 25Article 32Article 33Article 34
|
| EU NIS2 | |
| EU DORA | |
| NIST SP 800-53 Rev.5 |
Nustato reikalavimus saugumo rizikoms, kurias įveda trečiųjų šalių tiekėjai ir partneriai, valdyti.
Nustato taisykles kriptografinių kontrolės priemonių ir raktų naudojimui, valdymui ir apsaugai.
Aprašo kontrolės priemones IT tęstinumo planavimui ir apdorojimo įrenginių atsparumui.
Pateikia kertinę P01 informacijos saugumo politiką, dokumentuojančią vadovybės įsipareigojimą ir nustatančią ISVS kryptį.
Apibrėžia priimtiną elgesį su informacinėmis sistemomis ir užtikrina organizacijos gaires organizacijos turto priimtinam naudojimui.
Apibrėžia kontrolės priemones ir procesus prieigos teisėms suteikti, valdyti ir vykdyti prieigos teisių atšaukimą informaciniam turtui.
Nustato metodiką informacijos saugos rizikų identifikavimui, vertinimui, rizikos tvarkymui ir įrašymui.
Išsamiai aprašo procedūras informacijos saugumo incidentams identifikuoti, reaguoti į juos ir mokytis iš jų.
Ši knyga nėra dar vienas perdirbtas atitikties vadovas. Tai praktinis, auditoriaus parengtas planas, sukurtas padėti realioms organizacijoms įgyvendinti, dokumentuoti ir palaikyti ISVS, atitinkančią ISO 27001, NIS2, GDPR, DORA ir NIST, nešvaistant laiko dviprasmybėms. Kiekvienas žingsnis ir šablonas yra tikslingai parengti atskaitomybei, susiejimui tarp sistemų ir praktiniam įgyvendinimui. Gausite įgyvendinamas gaires, diagramas ir pasirengimo auditui įrankius, skirtus sumažinti atitikties neapibrėžtumą, pašalinti vaidmenų neaiškumus ir užtikrinti išmatuojamą saugumo gerinimą nuo pirmos dienos.
Pateikia aiškų atsekamumą nuo ISO 27001:2022/27002:2022 kontrolės priemonių iki GDPR, DORA, NIS2 ir NIST reikalavimų.
Apibrėžia nuoseklią atskaitomybę vadovybei, IT, žmogiškiesiems ištekliams, naudotojams ir išoriniams tiekėjams, kad būtų sumažintos atitikties aklosios zonos.
Veda naudotojus per bandomojo audito vykdymą, išvadų analizę, pagrindinės priežasties nustatymą ir koreguojamųjų veiksmų planavimą, pateikiant šablonus.
Pateikia rizikų registro, SoA, politikų, tiekėjų deramo patikrinimo ir tobulinimo žurnalų šablonus, parengtus auditoriaus peržiūrai.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.