A Suite Zenith disponibiliza uma solução completa de GRC, pronta para auditoria, mapeada para ISO 27001, RGPD, NIS2, DORA, NIST e COBIT.
A Suite Zenith combina uma biblioteca dupla de políticas para PME+Enterprise, mapeamento-mestre de controlos e um Zenith Blueprint passo a passo para conformidade completa, pronta para auditoria, nos quadros ISO 27001, RGPD, NIS2, DORA, NIST e COBIT.
Cobre todos os principais quadros, ISO 27001, RGPD, NIS2, DORA, NIST, COBIT, garantindo um alinhamento de auditoria sem fricção.
Inclui conjuntos de políticas para PME e para Enterprise, suportando qualquer estrutura ou dimensão organizacional.
Siga o roteiro de 30 passos do Zenith Blueprint, da autoria de um auditor líder, para uma implementação bem-sucedida do SGSI.
Mapeamento detalhado, controlo a controlo, para prontidão operacional e de auditoria, com evidência e metodologia.
Combinação completa de políticas PME+Enterprise (74 documentos prontos para auditoria)
Zenith Controls — kit de ferramentas-mestre de mapeamento de controlos
Zenith Blueprint — roteiro de implementação do SGSI em 30 passos
Metodologia e modelos de auditoria mapeados
Matriz de Papéis e Responsabilidades
Procedimentos de controlo de acesso e de gestão de alterações
Critérios de testes de fornecedores e de terceiros
Módulos de resposta a incidentes e tratamento de evidência
Regras de proteção de dados e privacidade de dados
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
PL-1, PL-2, PL-4, PM-1, PM-2, PM-9, PM-23CA-1, CA-2, CA-3, CA-5, CA-7, CA-9AU-2, AU-6, AU-8, AU-9, AU-12SI-2, SI-3, SI-4, SI-10IR-1, IR-4, IR-5, IR-6, IR-8, IR-9RA-3, RA-5AC-1–AC-20PS-2, PS-3, PS-4, PS-5, PS-6, PS-7MP-2–MP-7CM-2, CM-3, CM-4, CM-5, CM-6, CM-8PE-3, PE-4, PE-6, PE-8, PE-9, PE-11–PE-16MA-1–MA-3CP-1, CP-2, CP-4, CP-7, CP-8, CP-9, CP-10DM-2UL-4AR-4PT-2, PT-3SA-3, SA-4, SA-9, SA-9(5), SA-10, SA-11, SA-15SC-2, SC-7, SC-8, SC-11, SC-12, SC-13, SC-17, SC-18, SC-28, SC-32, SC-45SI-12SR-3, SR-5
|
| EU NIS2 | |
| EU DORA | |
| EU GDPR |
Article 5(1)(c),(f), 5(2)Article 6, Article 17, Article 24, Article 25, Article 28, Article 30, Article 32, Article 33, Article 34, Article 39, Article 47Recital 39, 49, 78, 83, 85, 87, 88Articles 12–23
|
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Esta política define como a organização gere o controlo de acesso a sistemas, dados e instalações, para garantir que apenas indivíduos autorizados podem aceder à informação com base na necessidade de negócio.
Esta política define como a organização deteta, comunica e responde a incidentes de segurança da informação que afetam sistemas digitais, dados ou serviços.
Esta política define como a organização assegura a proteção de dados pessoais em linha com obrigações legais, quadros regulamentares e normas internacionais de segurança.
Esta política estabelece os requisitos de segurança obrigatórios para envolver, gerir e cessar relações com terceiros e fornecedores.
Esta política assegura que a organização consegue manter as operações de negócio e recuperar serviços essenciais de TI durante e após eventos disruptivos.
A Suite Zenith é um conjunto de ferramentas de GRC abrangente concebido para simplificar e reforçar a segurança organizacional, a conformidade e a prontidão para auditoria. Integra uma biblioteca dupla de políticas adequada tanto para PME como para Enterprise, um kit de ferramentas-mestre de mapeamento de controlos e um roteiro de implementação passo a passo da autoria de especialistas reconhecidos. Cada documento e ferramenta na suite está mapeado para controlos reais e cláusulas regulamentares, permitindo evidência clara e defensável para auditorias internas e de certificação. A arquitetura escalável da suite permite que as organizações transitem facilmente à medida que crescem, se reestruturam ou se fundem, sem perder a integridade da conformidade. Ambos os conjuntos de políticas são aplicáveis e adaptáveis para Diretores-Gerais, líderes ou equipas interfuncionais — adequando-se a organizações com ou sem recursos especializados de TI. A Suite Zenith suporta cobertura abrangente de governação, TI, privacidade, gestão de fornecedores, controlos tecnológicos, físicos e operacionais, e é atualizada regularmente para corresponder à evolução das normas e às melhores práticas da indústria.
Aceda a 74 modelos de políticas totalmente mapeados e prontos a implementar para conformidade operacional imediata.
As políticas para PME atribuem responsabilidades claras para estruturas não TI; os documentos Enterprise gerem equipas complexas.
Cada política, controlo e modelo mapeia com precisão para regulamentos relevantes, simplificando auditorias e certificação.
Aplicar normas contratuais e gestão do ciclo de vida a fornecedores externos e ambientes de nuvem.
Combine e personalize conjuntos de PME e Enterprise para start-ups, PMEs ou organizações multinacionais complexas.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.