Zenith-sviten levererar en komplett, revisionsberedd GRC-lösning mappad till ISO 27001, GDPR, NIS2, DORA, NIST och COBIT.
Zenith-sviten kombinerar ett dubbelt SME+Enterprise-policybibliotek, en masterverktygslåda för kontrollmappning och en steg-för-steg Zenith Blueprint för ledningssystem för informationssäkerhet för komplett, revisionsberedd regelefterlevnad över ramverken ISO 27001, GDPR, NIS2, DORA, NIST och COBIT.
Täcker alla större ramverk – ISO 27001, GDPR, NIS2, DORA, NIST och COBIT – och säkerställer sömlös anpassning för revision.
Inkluderar både SME- och Enterprise-policyuppsättningar och stödjer alla organisationsstrukturer och storlekar.
Följ Zenith Blueprints 30-stegs färdplan, framtagen av en huvudrevisor, för ett framgångsrikt införande av ledningssystem för informationssäkerhet.
Detaljerad mappning kontroll för kontroll för operativ och revisionsberedskap, med revisionsbevis och metodik.
Full SME+Enterprise-policykombination (74 revisionsberedda dokument)
Zenith Controls—masterverktygslåda för kontrollmappning
Zenith Blueprint—30-stegs färdplan för införande av ledningssystem för informationssäkerhet
Mappad revisionsmetodik och mallar
Roll- och ansvarsmatris
Åtkomstkontroll och ändringshanteringsförfaranden
Testkriterier för leverantörer och tredje part
Moduler för incidentrespons och hantering av revisionsbevis
Regler för dataskydd och dataskydd
Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.
| Ramverk | Täckta klausuler / Kontroller |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
PL-1, PL-2, PL-4, PM-1, PM-2, PM-9, PM-23CA-1, CA-2, CA-3, CA-5, CA-7, CA-9AU-2, AU-6, AU-8, AU-9, AU-12SI-2, SI-3, SI-4, SI-10IR-1, IR-4, IR-5, IR-6, IR-8, IR-9RA-3, RA-5AC-1–AC-20PS-2, PS-3, PS-4, PS-5, PS-6, PS-7MP-2–MP-7CM-2, CM-3, CM-4, CM-5, CM-6, CM-8PE-3, PE-4, PE-6, PE-8, PE-9, PE-11–PE-16MA-1–MA-3CP-1, CP-2, CP-4, CP-7, CP-8, CP-9, CP-10DM-2UL-4AR-4PT-2, PT-3SA-3, SA-4, SA-9, SA-9(5), SA-10, SA-11, SA-15SC-2, SC-7, SC-8, SC-11, SC-12, SC-13, SC-17, SC-18, SC-28, SC-32, SC-45SI-12SR-3, SR-5
|
| EU NIS2 | |
| EU DORA | |
| EU GDPR |
Article 5(1)(c),(f), 5(2)Article 6, Article 17, Article 24, Article 25, Article 28, Article 30, Article 32, Article 33, Article 34, Article 39, Article 47Recital 39, 49, 78, 83, 85, 87, 88Articles 12–23
|
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Denna policy definierar hur organisationen hanterar åtkomst till system, data och anläggningar för att säkerställa att endast behöriga individer kan få åtkomst till information baserat på verksamhetsbehov.
Denna policy definierar hur organisationen upptäcker, incidentrapportering och svarar på informationssäkerhetsincidenter som påverkar digitala system, data eller tjänster.
Denna policy definierar hur organisationen skyddar personuppgifter i linje med rättsliga skyldigheter, regulatoriska ramverk och internationella säkerhetsstandarder.
Denna policy fastställer obligatoriska säkerhetskrav för att engagera, hantera och avsluta relationer med tredje part och leverantörer.
Denna policy säkerställer att organisationen kan upprätthålla verksamhetsdrift och återställa väsentliga IT-tjänster under och efter störande händelser.
Zenith-sviten är en omfattande GRC-verktygslåda utformad för att effektivisera och stärka organisatorisk säkerhet, regelefterlevnad och revisionsberedskap. Den integrerar ett dubbelt policybibliotek som passar både SME och Enterprise, en masterverktygslåda för kontrollmappning samt en stegvis färdplan för införande framtagen av erkända experter. Varje dokument och verktyg i sviten är mappat till faktiska kontroller och regulatoriska klausuler, vilket möjliggör tydliga och försvarbara revisionsbevis för internrevisioner och certifieringsrevisioner. Svitens skalbara arkitektur gör att organisationer enkelt kan övergå när de växer, omstrukturerar eller slår samman, utan att förlora regelefterlevnadens integritet. Båda policyuppsättningarna är genomförbara och anpassningsbara för General Managers, ledare eller tvärfunktionella team – och passar organisationer med eller utan specialiserade IT-resurser. Zenith-sviten stödjer heltäckande täckning av styrning, IT, dataskydd, leverantörshantering, tekniska kontroller, fysiska kontroller och operativa kontroller, och uppdateras regelbundet för att matcha föränderliga standarder och bästa branschpraxis.
Få tillgång till 74 fullt mappade, implementeringsklara policymallar för omedelbar operativ regelefterlevnad.
SME-policyer tilldelar tydliga ansvar för icke-IT-strukturer; Enterprise-dokument hanterar komplexa team.
Varje policy, kontroll och mall mappar exakt till relevanta regelverk, vilket förenklar revisioner och certifiering.
Genomdriv avtalsstandarder och livscykelhantering över externa leverantörer och molnmiljöer.
Kombinera och anpassa SME- och Enterprise-uppsättningar för start-ups, SMB:er eller komplexa multinationella organisationer.
Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.