Zenith Blueprint: najbrži objedinjeni put do usklađenosti s ISO 27001, NIS2 i DORA

Kada usklađenost ne može čekati: unutar 90-dnevnog mandata za više okvira
U 2 sata ujutro vibrira vam telefon. Upravni odbor traži certifikaciju prema ISO 27001:2022 u samo tri mjeseca ili se raspada vaše ključno europsko partnerstvo. Istodobno se približavaju novi regulatorni rokovi za NIS2 i DORA, a njihovi se zahtjevi nadovezuju na resurse koji su već na granici. Voditelj usklađenosti radi pod punim opterećenjem, IT voditelji izražavaju sumnje, a vlasnik poslovanja traži dokaz stvarne otpornosti, u dokumentaciji i u operativnoj praksi, znatno prije zaključenja posla u sljedećem tromjesečju.
U međuvremenu, u uredima diljem Europe, CISO-i poput Anye iz rastućeg fintech društva gledaju u ploče ispunjene trima stupcima: ISO/IEC 27001:2022, NIS2 i DORA. Tri skupa kontrola, proturječni savjeti konzultanata i proračuni na rubu pucanja prijete usitnjavanjem svake sigurnosne inicijative. Kako timovi mogu izbjeći duplicirani rad, nekontrolirano širenje politika i zamor od revizija, a pritom osigurati stvarnu zaštitu i proći svaku provjeru?
Taj rastući pritisak sada je nova stvarnost. Konvergencija ovih okvira, prava trostruka obveza usklađenosti, zahtijeva pametniji pristup. Potrebna je strategija koja spaja brzinu i disciplinu te usklađuje ne samo dokumente nego i operativne dokaze, politike i kontrole. Tu nastupa Clarysecov Zenith Blueprint: metodologija u 30 koraka, mapirana kroz više okvira, nastala iz revizorskog iskustva i u stvarnom vremenu povezana sa Zenith Controls i paketima politika koji izdržavaju svaku revizijsku, regulatornu ili klijentsku provjeru.
U nastavku slijedi cjelovit operativni vodič, oblikovan na temelju najboljih iskustava s terena, teško stečenih lekcija i provedivih smjernica iz stvarnih implementacija.
Poslovni problem: projekti usklađenosti u silosima vode prema neuspjehu
Kada se više mandata preklopi, instinktivna reakcija često je pokretanje paralelnih projekata. Jedan tok za ISO 27001, drugi za NIS2, treći za DORA, svaki sa svojim proračunskim tablicama, registrima rizika i repozitorijima politika. Rezultat je nepotrebno dupliciranje:
- Redundantne procjene rizika koje proizvode proturječne rezultate.
- Duplicirane kontrole koje se mukotrpno ponovno implementiraju za svaki okvir.
- Kaos u politikama, s proturječnim dokumentima koje je nemoguće održavati ili dokazivati.
- Zamor od revizija, s višestrukim ciklusima koji odvlače resurse iz stvarnog operativnog rada.
Takav pristup troši proračune i narušava moral te u konačnici povećava rizik od neuspjelih revizija i propuštenih poslovnih prilika.
Clarysecov Zenith Blueprint osmišljen je kako bi riješio taj problem i omogućio voditeljima da kroz složeno okruženje prođu kao kroz jedno, objedinjeno putovanje prema otpornosti organizacije. To nije samo kontrolni popis; riječ je o vizualno mapiranom, strogo referenciranom operativnom okviru koji usklađuje svaki zahtjev, uklanja nepotreban administrativni rad i pretvara sigurnost u poslovnu prednost.
Zenith Blueprint: objedinjeni plan
Postizanje objedinjene usklađenosti počinje čvrstim temeljima i jasnim, provedivim fazama. Zenith Blueprint vodi timove kroz provjereni slijed, pri čemu je svaki korak izravno mapiran na zahtjeve ISO/IEC 27001:2022, NIS2 i DORA, uz dodatne slojeve za GDPR, NIST i COBIT radi dugoročne održivosti vašeg puta usklađenosti.
Faza 1: temelji i opseg, bez novih silosa na početku
Koraci 1-5: kontekst organizacije, potpora vodstva, objedinjeni okvir politika, mapiranje dionika, postavljanje ciljeva.
Umjesto uskog definiranja opsega ISMS-a samo za ISO 27001, Zenith Blueprint zahtijeva da se od početka uključe kritične usluge iz NIS2 i IKT sustavi iz DORA. Početni sastanak nije samo formalnost; njime se osigurava izričita obveza uprave prema integriranoj usklađenosti. Rezultat je jedinstveni izvor istine i objedinjeni projektni plan iza kojeg može stati cijela organizacija.
Referenca: Pogledajte točku 4.1 u Clarysecovoj Politici informacijske sigurnosti:
“Zaštititi informacijske resurse organizacije od svih prijetnji, neovisno o tome jesu li unutarnje ili vanjske, namjerne ili slučajne.”
Potporne politike zatim obrađuju posebnosti DORA i NIS2, sve povezano s ovom krovnom politikom.
Faza 2: upravljanje rizicima i kontrole, jedan mehanizam, više ishoda
Koraci 6-15: registri imovine i rizika, objedinjeno mapiranje kontrola, integracija rizika dobavljača i trećih strana.
Umjesto redundantnih procesa upravljanja rizicima, Zenith Blueprint povezuje obveze usklađenosti i osigurava da metodologija rizika zadovoljava razinu strogosti ISO 27001, operativne zahtjeve NIS2 i posebnosti DORA u području IKT rizika. Alati kao što su registri imovine i matrice rizika dobavljača izrađuju se jednom, a mapiraju posvuda.
Faza 3: implementacija, dokazi i spremnost za reviziju, dokaz izvan dokumentacije
Koraci 16-30: praćenje implementacije, rad kontrola, upravljanje incidentima, priprema dokaza, kontinuirano poboljšanje.
Tu se pokazuje stvarna vrijednost Blueprinta: predlošci spremni za reviziju, mapirane politike i dokazi koje zahtijevaju ISO 27001, NIS2 i DORA, međusobno referencirani tako da ništa ne promakne, bez obzira na revizijsku perspektivu.
Mapiranje usklađenosti kroz više okvira: fokus na preklapajuće kontrole
Clarysecov Zenith Controls nije samo popis kontrola, nego dubinski relacijski mehanizam mapiranja koji svaku kontrolu povezuje s regulatornim točkama, potpornim standardima i praktičnim revizijama.
Pogledajmo kako to funkcionira u najzahtjevnijim područjima:
1. Sigurnost dobavljača i rizik trećih strana
ISO 27001:2022 obrađuje sigurnost dobavljača u Prilogu A i točki 6.1.
NIS2 naglašava otpornost opskrbnog lanca.
DORA propisuje izričit nadzor nad IKT trećim stranama.
Mapiranje Zenith Controls:
- Povezuje se s ISO/IEC 27036 (postupci za dobavljače), ISO/IEC 27701 (odredbe ugovora o privatnosti) i ISO/IEC 27019 (sektorske kontrole opskrbnog lanca).
- Usmjerava na operativno praćenje i provjere otpornosti potrebne za usklađenost s NIS2/DORA.
- Navodi revizijske metodologije: ISO 27001 traži dokumentiranu procjenu dobavljača; NIS2 očekuje provjeru sposobnosti; DORA zahtijeva kontinuirano praćenje i agregiranu analizu.
Clarysecova Politika sigurnosti trećih strana i dobavljača, odjeljak 5.1.2:
“Rizik dobavljača mora se procijeniti prije svakog angažmana, dokumentirati kao dokaz i pregledati najmanje jednom godišnje…”
Tablica usklađenosti dobavljača:
| Zahtjev | ISO/IEC 27001:2022 | NIS2 | DORA | Clarysecovo rješenje |
|---|---|---|---|---|
| Procjena dobavljača | Dokumentirati dubinsku analizu dobavljača | Procjena sposobnosti | Analiza IKT rizika, koncentracija | Zenith Blueprint koraci 8, 12 |
| Ugovorne odredbe | Zahtjevi za incidente, reviziju i usklađenost | Uvjeti otpornosti i sigurnosti | Kritična ovisnost, operativni uvjeti | Predlošci politika, Zenith Controls |
| Praćenje | Godišnji pregled, odgovor na incidente | Kontinuirana učinkovitost i dnevnički zapisi | Kontinuirano praćenje, spremnost za incidente | Paketi dokaza, vodič za pripremu revizije |
2. Obavještajni podaci o prijetnjama, obvezni i transverzalni
ISO/IEC 27002:2022 kontrola 5.7: prikupljati i analizirati obavještajne podatke o prijetnjama.
DORA: Article 26 zahtijeva penetracijsko testiranje vođeno prijetnjama (TLPT), utemeljeno na stvarnim obavještajnim podacima o prijetnjama.
NIS2: Article 21 zahtijeva tehničke i organizacijske mjere, pri čemu je poznavanje okruženja prijetnji ključno.
Uvidi iz Zenith Controls:
- Integrira ovu kontrolu s planiranjem upravljanja incidentima, aktivnostima praćenja i web filtriranjem.
- Osigurava da su obavještajni podaci o prijetnjama i samostalan proces i pokretač povezanih kontrola, tako što stvarne IOC-ove uvodi u sustave praćenja i procese upravljanja rizicima.
| Vrsta revizora | Primarni fokus | Ključna pitanja za dokaze o obavještajnim podacima o prijetnjama |
|---|---|---|
| ISO/IEC 27001 revizor | Zrelost procesa, integracija | Prikazati proces i veze s procjenom rizika |
| DORA revizor | Operativna otpornost, testiranje | Prikazati podatke o prijetnjama u TLPT-u temeljenom na scenarijima |
| NIS2 revizor | Proporcionalno upravljanje rizicima | Prikazati odabir i implementaciju kontrola vođene prijetnjama |
| COBIT/ISACA revizor | Upravljanje, metrike | Upravljačke strukture, mjerenje djelotvornosti |
3. Sigurnost oblaka, jedna politika za sve zahtjeve
ISO/IEC 27002:2022 kontrola 5.23: sigurnost oblaka kroz cijeli životni ciklus.
DORA: propisuje zahtjeve za ugovore, rizik i reviziju za pružatelje usluga u oblaku/IKT-u (Articles 28-30).
NIS2: zahtijeva temeljitu sigurnost dobavljača i opskrbnog lanca.
Primjer iz Politike korištenja usluga u oblaku, točka 5.1:
“Prije nabave ili korištenja bilo koje usluge u oblaku, organizacija mora definirati i dokumentirati svoje posebne zahtjeve informacijske sigurnosti…”
Ova točka:
- Zadovoljava ISO 27001 zahtjev za korištenje usluga u oblaku temeljeno na riziku.
- Uključuje DORA zahtjeve za lokaciju podataka/otpornost i prava na reviziju.
- Ispunjava zahtjeve NIS2 za sigurnost opskrbnog lanca.
Spremno za reviziju od prvog dana: priprema revizije kroz više perspektiva
Clarysecov pristup ne mapira samo tehničke kontrole; on usklađuje cijelo okruženje dokaza za različite revizijske i regulatorne perspektive:
- ISO/IEC 27001:2022 revizori: traže dokumente, zapise o rizicima i dokaze o procesu.
- NIS2 nadzorna tijela: usredotočuju se na operativnu otpornost, evidencije incidenata i djelotvornost opskrbnog lanca.
- DORA revizori: zahtijevaju kontinuirano praćenje IKT rizika, analizu koncentracije i testiranje temeljeno na scenarijima.
- COBIT/ISACA: traže metrike, cikluse upravljanja i kontinuirano poboljšanje.
Koraci Zenith Blueprinta i prateći paketi politika omogućuju sastavljanje paketa dokaza koji zadovoljavaju svaku vrstu provjere, uklanjajući improvizaciju, stres i neželjene zahtjeve za “još dokaza”.
Scenarij iz prakse: 90 dana do trostruke usklađenosti
Zamislite europski fintech koji se skalira za klijente iz kritične infrastrukture. Uz Zenith Blueprint, ključne etape izgledaju ovako:
- Tjedni 1-2: objedinjeni kontekst ISMS-a (koraci 1-5), uključujući poslovno ključnu imovinu iz NIS2 i IKT sustave iz DORA.
- Tjedni 3-4: mapirati i ažurirati politike pomoću označenih predložaka: Politika sigurnosti trećih strana i dobavljača, Politika klasifikacije i upravljanja imovinom i Politika korištenja usluga u oblaku.
- Tjedni 5-6: provesti sveobuhvatne procjene rizika i imovine kroz više standarda koristeći vodiče Zenith Controls.
- Tjedni 7-8: uspostaviti kontrole u operativnom radu, pratiti implementaciju i evidentirati stvarne dokaze.
- Tjedni 9-10: provesti pregled spremnosti za reviziju i uskladiti pakete za revizije ISO 27001, NIS2 i DORA.
- Tjedni 11-12: održati probne revizije i radionice, doraditi dokaze i dobiti završnu potporu dionika.
Rezultat: certifikacija i regulatorno povjerenje, u dokumentaciji, u sustavima i na sastancima s rukovodstvom.
Zatvaranje praznina: zamke i ubrzivači
Zamke koje treba izbjeći:
- Nepotpuni registri imovine ili dobavljača.
- Politike bez živih operativnih dokaza ili dnevničkih zapisa.
- Nedostajuće ili neusklađene ugovorne odredbe za rizik dobavljača.
- Kontrole mapirane samo za ISO 27001, bez zahtjeva otpornosti iz NIS2/DORA.
- Neangažiranost dionika ili nejasnoće oko uloga.
Ubrzivači Zenith Blueprinta:
- Integrirano praćenje imovine, dobavljača, ugovora i dokaza.
- Repozitoriji politika označeni prema svakoj kontroli i standardu.
- Paketi dokaza koji predviđaju i ispunjavaju višeregulatorne zahtjeve.
- Kontinuirano praćenje i poboljšanje ugrađeno u radne tokove.
Kontinuirano poboljšanje: održavanje žive usklađenosti
Uz Zenith Blueprint i Zenith Controls, objedinjena usklađenost nije jednokratan zadatak; to je živi ciklus. Interne revizije i upravina preispitivanja sustava upravljanja informacijskom sigurnošću osmišljeni su tako da provjeravaju svaki aktivni regulatorni zahtjev, a ne samo ISO 27001. Kako se okviri razvijaju (NIS3, ažuriranja DORA), Clarysecova se metodologija prilagođava zajedno s njima, pa se razvija i vaš ISMS.
Clarysecove faze kontinuiranog poboljšanja osiguravaju:
- Svaki pregled uključuje testove otpornosti iz DORA, analitiku incidenata iz NIS2 i nove nalaze revizije.
- Vodstvo uvijek ima cjelovitu sliku rizika i usklađenosti.
- Vaš ISMS nikada ne ostaje blokiran ili zastario.
Vaši sljedeći koraci: pretvorite teret usklađenosti u poslovnu prednost
Anyina početna panika pretvara se u jasnoću kada njezin tim usvoji objedinjeni pristup mapiran kroz više okvira. Vaša organizacija može učiniti isto, bez nepovezanih projekata usklađenosti, neodrživih politika ili beskonačnih revizija. Clarysecov Zenith Blueprint, Zenith Controls i paketi politika nude najbrži i najponovljiviji put do potpune otpornosti spremne za reviziju.
Radnje:
- Preuzmite i pregledajte: istražite cjelovit Zenith Blueprint: revizorski plan u 30 koraka.
- Mapirajte svoje kontrole kroz više okvira: iskoristite Zenith Controls: vodič za usklađenost kroz više okvira.
- Ubrzajte uz pakete politika: implementirajte interne kontrole i politike kao što su Politika informacijske sigurnosti, Politika sigurnosti trećih strana i dobavljača i Politika korištenja usluga u oblaku.
Spremni ste pretvoriti usklađenost u multiplikator sigurnosti, prihoda i otpornosti? Kontaktirajte Clarysec za prilagođeni pregled, demonstraciju politika ili pripremu revizije. Otključajte najbrži i najobjedinjeniji put do usklađenosti s ISO 27001:2022, NIS2 i DORA.
Reference
- Zenith Blueprint: revizorski plan u 30 koraka
- Zenith Controls: vodič za usklađenost kroz više okvira
- Politika sigurnosti trećih strana i dobavljača
- Politika klasifikacije i upravljanja imovinom
- Politika korištenja usluga u oblaku
- Politika informacijske sigurnosti
- ISO/IEC 27001:2022
- Direktiva NIS2
- Uredba DORA
- GDPR
- COBIT 2019
- BS EN ISO-IEC 27006-1:2024
Clarysec: mjesto gdje objedinjena usklađenost pokreće stvarnu otpornost, a svaka revizija potiče vaš sljedeći konkurentski iskorak.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


