Um roteiro passo a passo, orientado por auditor, para conformidade unificada com ISO 27001, NIS2, DORA, NIST e GDPR. Construa, audite e mantenha um Sistema de Gestão de Segurança da Informação (SGSI) resiliente.
O Zenith Blueprint é um roteiro de 30 passos, orientado por auditor, que unifica a conformidade com ISO 27001, NIS2, DORA, GDPR e NIST num único sistema operativo para conceção, implementação, auditoria e melhoria contínua de um Sistema de Gestão de Segurança da Informação (SGSI), incluindo kits de ferramentas, modelos e orientação acionável para líderes de segurança.
Integra requisitos de ISO 27001, NIS2, DORA, GDPR e NIST num roteiro acionável de 30 passos.
Disponibiliza modelos práticos, listas de verificação e sistemas de reporte para cada fase do ciclo de vida do SGSI.
Define responsabilidades claras para cada parte interessada — gestão, TI, RH e fornecedores — para evitar lacunas de conformidade.
Cobre todas as fases do ciclo de vida do SGSI: planeamento, risco, controlos, auditoria interna, ações corretivas e melhoria contínua.
Fornece um kit inicial do SGSI pronto a usar: políticas, Declaração de Aplicabilidade, Registo de riscos, calendários de auditoria e modelos de Revisão pela gestão.
Faz referência cruzada de cada anexo/controlo principal com as exigências regulamentares de GDPR, NIS2, DORA e outras.
Promove uma cultura de ações corretivas e aprendizagem contínua para eficácia sustentada do SGSI e sucesso em auditorias.
Âmbito do SGSI
Análise de Partes Interessadas e Contexto
Metodologia de Avaliação de riscos e Tratamento de riscos
Declaração de Aplicabilidade e mapeamento de controlos
Governação de Segurança de Fornecedores e Segurança na nuvem
Modelos de Auditoria interna e Revisão pela gestão
Planos de ações corretivas e melhoria contínua
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| EU GDPR |
Article 5Article 25Article 32Article 33Article 34
|
| EU NIS2 | |
| EU DORA | |
| NIST SP 800-53 Rev.5 |
Define requisitos para gerir riscos de segurança introduzidos por fornecedores e parceiros terceiros.
Estabelece regras para a utilização, gestão e proteção de controlos criptográficos e chaves.
Descreve controlos para planeamento de continuidade de TI e resiliência das instalações de processamento.
Fornece a Política de segurança da informação fundamental, documentando o compromisso da liderança e definindo a direção do SGSI.
Define comportamentos aceitáveis para sistemas de informação e assegura orientação organizacional para a utilização de ativos.
Descreve os controlos e processos para conceder, gerir e revogar acesso a ativos de informação.
Estabelece a metodologia para identificar, avaliar, tratar e registar riscos de segurança da informação.
Detalha os procedimentos para identificar, responder e aprender com incidentes de segurança da informação.
Este livro não é mais um manual de conformidade reciclado. É um roteiro prático, construído por auditor, concebido para ajudar organizações reais a implementar, documentar e manter um SGSI que satisfaça ISO 27001, NIS2, GDPR, DORA e NIST, sem desperdiçar tempo com ambiguidades. Cada passo e modelo foi criado para responsabilização, mapeamento entre quadros e execução prática. Recebe orientação acionável, diagramas e ferramentas prontas para auditoria — tudo concebido para reduzir a incerteza de conformidade, eliminar confusão de funções e impulsionar melhoria de segurança mensurável desde o primeiro dia.
Oferece rastreabilidade explícita dos controlos ISO 27001:2022/27002:2022 para requisitos de GDPR, DORA, NIS2 e NIST.
Define responsabilização passo a passo para liderança, TI, RH, utilizadores e fornecedores externos para reduzir pontos cegos de conformidade.
Orienta os utilizadores na execução de auditoria simulada, análise de constatações, causa raiz e planeamento de ações corretivas com modelos.
Disponibiliza modelos para Registo de riscos, SoA, políticas, devida diligência de fornecedores e registos de melhoria prontos para revisão do auditor.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.