L-iċċifrar tad-data waqt il-ħażna mhuwiex possibbli? Gwida għas-CISO dwar kontrolli kumpensatorji robusti

Is-sejba tal-awditur niżlet fuq l-iskrivanija tas-CISO Sarah Chen b’toqol familjari. Database legata kritika li tiġġenera d-dħul, il-qalba operattiva tal-linja tal-manifattura tal-kumpanija, ma setgħetx tappoġġa iċċifrar modern tad-data waqt il-ħażna. L-arkitettura sottostanti tagħha kellha għaxar snin, u l-fornitur kien ilu li waqaf jipprovdi aġġornamenti tas-sigurtà. L-awditur, bir-raġun, indikaha bħala riskju maġġuri. Ir-rakkomandazzjoni kienet: “Iċċifra d-data sensittiva kollha waqt il-ħażna bl-użu ta’ algoritmi standard tal-industrija.”
Għal Sarah, din ma kinitx sempliċement problema teknika; kienet kriżi ta’ kontinwità tan-negozju. L-aġġornament tas-sistema kien ifisser xhur ta’ waqfien u miljuni fi spejjeż, għażla inaċċettabbli għall-Bord tad-Diretturi. Iżda li titħalla ġabra kbira ta’ proprjetà intellettwali sensittiva mingħajr iċċifrar kien riskju inaċċettabbli, devjazzjoni ċara mis-Sistema ta’ Ġestjoni tas-Sigurtà tal-Informazzjoni (ISMS) tagħhom.
Dan ix-xenarju jirrifletti r-realtà taċ-ċibersigurtà, fejn soluzzjonijiet perfetti huma rari u l-konformità ma tistax titwaqqaf. Dan iseħħ meta fajls kritiċi tal-backup jinħażnu fuq sistemi legati, meta fornitur SaaS ewlieni jinvoka “limitazzjonijiet tekniċi”, jew meta applikazzjonijiet ta’ prestazzjoni għolja ma jifilħux l-overhead tal-iċċifrar. It-tweġiba teoretika, “iċċifra kollox”, ħafna drabi taħbat ma’ realtà kumplessa.
Allura x’jiġri meta l-kontroll primarju u preskritt ma jkunx disponibbli? Ma taċċettax ir-riskju b’mod passiv. Tibni difiża aktar intelliġenti u aktar reżiljenti permezz ta’ kontrolli kumpensatorji. Dan mhuwiex eżerċizzju biex jingħataw skużi; huwa mod kif tintwera ġestjoni tas-sigurtà matura u bbażata fuq ir-riskju li tiflaħ għall-aktar skrutinju strett tal-awditjar.
Għaliex l-iċċifrar tad-data waqt il-ħażna huwa rekwiżit ta’ importanza għolja
L-iċċifrar tad-data waqt il-ħażna huwa kontroll fundamentali fl-oqfsa moderni kollha tas-sigurtà, inklużi ISO/IEC 27001:2022, GDPR Article 32, NIS2, DORA u NIST SP 800-53 SC-28. L-għan tiegħu huwa sempliċi iżda kritiku: jagħmel id-data maħżuna mhux leġġibbli jekk ifallu d-difiżi fiżiċi jew loġiċi. Backup tape mitluf jew server misruq li fih data mhux iċċifrata mhuwiex biss żball tekniku; ħafna drabi jkun ksur ta’ data li għandu jiġi nnotifikat legalment.
Ir-riskji huma ċari u sinifikanti:
- Serq jew telf ta’ mezzi portabbli bħal USB drives u backup tapes.
- Espożizzjoni tad-data minn apparati mhux immaniġġjati, minsija jew legati.
- Inabbiltà li jiġi applikat iċċifrar nattiv tad-diska jew tad-database f’kuntesti speċifiċi ta’ SaaS, cloud, OT jew sistemi legati.
- Riskji għall-irkupru tad-data jekk iċ-ċwievet tal-iċċifrar jintilfu jew jiġu mmaniġġjati ħażin.
Dawn ir-rekwiżiti mhumiex biss tekniċi; huma obbligi legali. GDPR Article 32 u DORA Articles 5 u 10 jirrikonoxxu espliċitament l-iċċifrar bħala “miżura teknika xierqa”. NIS2 iqisu bħala bażi biex jiġu żgurati l-integrità tas-sistema u l-integrità tal-informazzjoni. Meta din id-difiża primarja ma tkunx fattibbli, il-piż tal-prova jgħaddi fuq l-organizzazzjoni biex turi li l-miżuri alternattivi tagħha huma effettivi bl-istess mod.
Minn checkbox waħda għal difiża f’saffi
Ir-reazzjoni immedjata għal sejba ta’ awditjar bħal dik ta’ Sarah ħafna drabi tkun paniku. Iżda ISMS strutturat tajjeb jantiċipa dawn is-sitwazzjonijiet. L-ewwel pass ta’ Sarah ma kienx li ċċempel lit-tim tal-Infrastruttura; kien li tiftaħ il-Politika dwar il-Kontrolli Kriptografiċi tal-organizzazzjoni tagħha, dokument mibni bl-użu tat-templates korporattivi ta’ Clarysec. Hija marret direttament għal klawżola li pprovdiet il-bażi għall-istrateġija tagħha.
Skont il-Politika dwar il-Kontrolli Kriptografiċi, it-Taqsima 7.2.3 tiddeskrivi espliċitament il-proċess biex jiġu definiti:
“Kontrolli kumpensatorji speċifiċi li għandhom jiġu applikati”
Din il-klawżola hija għodda essenzjali għal CISO. Tirrikonoxxi li approċċ wieħed għal kulħadd għas-sigurtà huwa difettuż u tipprovdi mogħdija approvata biex jiġi indirizzat ir-riskju. Il-politika ma taħdimx f’iżolament. Kif indikat fil-klawżola 10.5, hija marbuta direttament mal-Politika dwar il-Klassifikazzjoni u t-Tikkettar tad-Data, li “tiddefinixxi l-livelli ta’ klassifikazzjoni (eż. Kunfidenzjali, Regolati) li jattivaw rekwiżiti speċifiċi ta’ iċċifrar.”
Din ir-rabta hija kritika. Id-data fid-database legata kienet ikklassifikata bħala “Kunfidenzjali”, u għalhekk in-nuqqas ta’ iċċifrar ġie mmarkat. Issa l-missjoni ta’ Sarah kienet ċara: tibni fortizza ta’ kontrolli kumpensatorji tant robusta li ttaffi r-riskju ta’ espożizzjoni għal livell aċċettabbli.
Disinn ta’ strateġija difensibbli bil-Zenith Blueprint
L-iċċifrar huwa pedament tas-sigurtà moderna, iżda kif jispjega Zenith Blueprint: pjan direzzjonali f’30 pass għall-awdituri ta’ Clarysec fil-Pass 21, il-Kontroll 8.24 Użu tal-kriptografija mhuwiex sempliċement dwar li “tixgħel l-iċċifrar”. Minflok, huwa dwar “l-inkorporazzjoni tal-kriptografija fid-disinn, fil-politika u fil-ġestjoni taċ-ċiklu tal-ħajja tal-organizzazzjoni.”
Meta parti waħda mid-disinn (id-database legata) tfalli, l-aspetti tal-politika u taċ-ċiklu tal-ħajja għandhom jikkumpensaw. It-tim ta’ Sarah uża dan il-qafas biex jiddisinja difiża b’diversi saffi bbażata fuq il-prevenzjoni li d-data qatt titlaq mill-kontenitur sigur tagħha, minkejja li mhijiex iċċifrata.
Kontroll kumpensatorju 1: Prevenzjoni tat-Tnixxija tad-Data (DLP)
Jekk ma tistax tiċċifra d-data fejn tinsab, trid tiżgura li ma tkunx tista’ titlaq. It-tim ta’ Sarah implimenta soluzzjoni ta’ Prevenzjoni tat-Tnixxija tad-Data (DLP) biex taġixxi bħala għassa diġitali. Din ma kinitx regola sempliċi tan-netwerk; kienet kontroll sofistikat, konxju tal-kontenut.
Bl-użu ta’ Zenith Controls: il-gwida għall-cross-compliance ta’ Clarysec, ikkonfiguraw is-sistema DLP abbażi tal-gwida għall-kontroll 8.12 Data leakage prevention ta’ ISO/IEC 27001:2022. Ir-regoli kienu infurmati direttament minn 5.12 Classification of information. Kull data li kienet taqbel mal-iskemi tal-informazzjoni “Kunfidenzjali” fid-database legata kienet tiġi mblukkata awtomatikament milli tiġi ttrasferita permezz tal-posta elettronika, uploads fuq il-web, jew saħansitra copy-paste f’applikazzjonijiet oħra.
Kif jispjega Zenith Controls:
“Data Leakage Prevention (DLP) tiddependi b’mod fundamentali fuq klassifikazzjoni preċiża tad-data. Il-Kontroll 5.12 jiżgura li d-data tiġi ttikkettata skont is-sensittività… DLP hija forma speċjalizzata ta’ monitoraġġ kontinwu, immirata lejn il-moviment tad-data… 8.12 jista’ japplika politiki tal-iċċifrar għad-data li titlaq mill-organizzazzjoni, u jiżgura li anke jekk id-data tiġi eżfiltrata, tibqa’ mhux leġġibbli għal partijiet mhux awtorizzati.”
Dan il-kontroll huwa rikonoxxut f’diversi oqfsa, b’immappjar għal GDPR Art. 32, NIS2 Art. 21, DORA Art. 10 u NIST SP 800-53 SI-4. Bl-implimentazzjoni tiegħu, it-tim ta’ Sarah ħoloq saff protettiv b’saħħtu, u żgura li d-data mhux iċċifrata tibqa’ iżolata.
Kontroll kumpensatorju 2: maskraġġ tad-data għall-użu mhux ta’ produzzjoni
Wieħed mill-akbar riskji għad-data legata huwa l-użu tagħha f’ambjenti oħra. It-tim tal-iżvilupp spiss kellu bżonn data mis-sistema tal-manifattura biex jittestja karatteristiċi ġodda tal-applikazzjoni. Li jingħataw data kunfidenzjali mhux iċċifrata ma kienx aċċettabbli.
Hawnhekk, Sarah irreferiet għall-Pass 20 tal-Zenith Blueprint, li jkopri 8.11 Data masking. Il-gwida tinnota li l-awdituri jistaqsu b’mod dirett: “Qatt tużaw data personali reali f’sistemi tat-test? Jekk iva, kif tiġi protetta?”
Skont din il-gwida, it-tim ta’ Sarah implimenta proċedura stretta ta’ maskraġġ tad-data. Kull estratt tad-data mitlub mit-tim tal-iżvilupp kellu jgħaddi minn proċess awtomatizzat li jpsewdonimizza jew anonimizza oqsma sensittivi. Ismijiet tal-klijenti, formuli proprjetarji u metriċi tal-produzzjoni ġew sostitwiti b’data realistika iżda fittizja. Dan il-kontroll wieħed elimina żona kbira ta’ riskju, u żgura li d-data sensittiva qatt ma titlaq mill-ambjent ta’ produzzjoni kkontrollat ħafna tagħha fil-forma oriġinali.
Kontroll kumpensatorju 3: kontrolli fiżiċi u loġiċi msaħħa
Wara li ġew indirizzati t-tnixxija tad-data u l-użu mhux ta’ produzzjoni, is-saff finali tad-difiża ffoka fuq is-sistema nnifisha. Abbażi tal-prinċipji ta’ 7.10 Storage media minn Zenith Controls, it-tim ta’ Sarah ittratta s-server fiżiku bħala assi b’sigurtà għolja. Għalkemm 7.10 ħafna drabi huwa assoċjat ma’ mezzi ta’ ħżin rimovibbli, il-prinċipji tiegħu ta’ ġestjoni taċ-ċiklu tal-ħajja u sigurtà fiżika japplikaw perfettament.
Kif jinnota Zenith Controls dwar dan is-suġġett:
“ISO/IEC 27002:2022 jipprovdi gwida komprensiva taħt il-Klawżola 7.10 għall-ġestjoni sigura tal-mezzi tal-ħażna tul iċ-ċiklu tal-ħajja tagħhom. L-istandard jagħti parir lill-organizzazzjonijiet biex iżommu reġistru tal-mezzi ta’ ħżin rimovibbli kollha…”
Bl-applikazzjoni ta’ din il-loġika, is-server ġie mċaqlaq għal rack dedikat u msakkar fiċ-ċentru tad-data, aċċessibbli biss minn żewġ inġiniera anzjani nominati. L-aċċess fiżiku kien jeħtieġ sign-in u kien taħt monitoraġġ permezz ta’ CCTV. Min-naħa tan-netwerk, is-server tqiegħed f’VLAN segmentat “legat”. Ir-regoli tal-firewall ġew ikkonfigurati biex jiċħdu t-traffiku kollu b’mod predefinit, b’regola waħda espliċita li tippermetti komunikazzjoni biss mis-server tal-applikazzjoni maħtur fuq port speċifiku. Dan l-iżolament estrem naqqas drastikament is-superfiċje tal-attakk, u għamel id-data mhux iċċifrata inviżibbli u mhux aċċessibbli.
Quddiem l-awditjar: preżentazzjoni ta’ strateġija difensibbli minn diversi perspettivi
Meta l-awditur irritorna għal segwitu, Sarah ma ppreżentatx skużi. Ippreżentat Pjan għat-Trattament tar-Riskju komprensiv, komplut b’dokumentazzjoni, logs u dimostrazzjonijiet live tal-kontrolli kumpensatorji tat-tim tagħha. Awditjar mhuwiex avveniment wieħed; huwa konverżazzjoni li tidher minn perspettivi differenti, u CISO għandu jkun ippreparat għal kull waħda minnhom.
Il-perspettiva tal-awditur ISO/IEC 27001: L-awditur ried jara effettività operattiva tal-kontrolli. It-tim ta’ Sarah wera s-sistema DLP timblokka email mhux awtorizzata, wera l-iskript tal-maskraġġ tad-data jaħdem, u pprovda logs tal-aċċess fiżiku kkorrelati ma’ tickets tax-xogħol.
Il-perspettiva tal-GDPR u tal-privatezza: L-awditur staqsa kif kienet tiġi applikata l-minimizzazzjoni tad-data. Sarah wriet l-iskripts awtomatizzati għal tħassir sigur tad-data cached u l-proċess ta’ psewdonimizzazzjoni għal kull data li titlaq mis-sistema ta’ produzzjoni, f’allinjament ma’ GDPR Article 25 (Protezzjoni tad-data mid-disinn u b’mod predefinit). Il-Politika dwar il-Kontrolli Kriptografiċi għall-SMEs tassenja b’mod espliċitu r-responsabbiltà lill-Uffiċjal għall-Protezzjoni tad-Data (DPO) biex “jiżgura li l-kontrolli tal-iċċifrar ikunu allinjati mal-obbligi tal-protezzjoni tad-data taħt Article 32 tal-GDPR.”
Il-perspettiva NIS2/DORA: Din il-perspettiva tiffoka fuq ir-reżiljenza operattiva. Sarah ippreżentat ir-riżultati tat-testijiet tal-backup u tar-restawr għas-sistema iżolata u addendum dwar is-sigurtà tal-fornitur għas-software legat, u wriet ġestjoni proattiva tar-riskju kif meħtieġ minn NIS2 Article 21 u DORA Article 9.
Il-perspettiva NIST/COBIT: Awditur li juża dawn l-oqfsa jfittex governanza u metriċi. Sarah ippreżentat ir-Reġistru tar-Riskji aġġornat li wera l-aċċettazzjoni formali tar-riskju residwu (COBIT APO13). Immappjat id-DLP ma’ NIST SP 800-53 SI-4 (Monitoraġġ tas-Sistema), is-segmentazzjoni tan-netwerk ma’ SC-7 (Protezzjoni tal-Konfini), u l-kontrolli tal-aċċess ma’ AC-3 u AC-4, u b’hekk ippruvat li għalkemm SC-28 (Protection of Information at Rest) ma ntlaħaqx direttament, kien hemm sett ekwivalenti ta’ kontrolli fis-seħħ.
Evidenza ewlenija tal-awditjar għall-kontrolli kumpensatorji
Biex jikkomunika l-istrateġija tagħhom b’mod effettiv, it-tim ta’ Sarah ħejja evidenza mfassla għal dak li jfittxu l-awdituri.
| Perspettiva tal-awditjar | Evidenza meħtieġa | Test komuni tal-awditjar |
|---|---|---|
| ISO/IEC 27001 | Entrati fir-Reġistru tar-Riskji, reġistri ta’ eċċezzjonijiet għall-politiki, regoli DLP, inventarji tal-mezzi tal-ħażna | Rieżami tal-logs tar-riskji/eċċezzjonijiet, talba għal logs ta’ azzjonijiet DLP; traċċar taċ-ċiklu tal-ħajja tal-mezzi. |
| GDPR | Proċeduri ta’ maskraġġ tad-data, tħejjija għan-notifika ta’ ksur, reġistri tat-tħassir tad-data | Rieżami ta’ datasets kampjun (masked vs mhux masked), test tal-attivaturi DLP, simulazzjoni ta’ xenarju ta’ ksur. |
| NIS2/DORA | Riżultati tat-testijiet tal-backup/restawr, evalwazzjonijiet tas-sigurtà tal-fornituri, eżerċizzji ta’ rispons għall-inċidenti | Simulazzjoni ta’ tentattiv ta’ esportazzjoni tad-data; rieżami tal-proċessi tal-immaniġġjar tal-backup; test tal-kontrolli DLP fuq data kritika. |
| NIST/COBIT | Logs ta’ monitoraġġ tekniku, dokumentazzjoni tal-integrazzjoni tal-politiki, intervisti mal-persunal | Simulazzjoni ta’ eżfiltrazzjoni tad-data, tqabbil tal-politika mal-proċedura, intervista ma’ kustodji tad-data u sidien ewlenin tas-sistema. |
Billi antiċipat dawn il-perspettivi differenti, Sarah bidlet nuqqas ta’ konformità potenzjali f’dimostrazzjoni ta’ maturità fis-Sigurtà tal-Informazzjoni.
Sommarju prattiku għall-awditjar li jmiss tiegħek
Biex tagħmel l-istrateġija ċara u difensibbli, it-tim ta’ Sarah ħoloq tabella ta’ sommarju fil-Pjan għat-Trattament tar-Riskju tiegħu. Dan huwa approċċ li kull organizzazzjoni tista’ tadotta.
| Riskju | Kontroll primarju (mhux fattibbli) | Strateġija ta’ kontroll kumpensatorju | Riżorsa ta’ Clarysec | Evidenza għall-awditur |
|---|---|---|---|---|
| Żvelar mhux awtorizzat ta’ data waqt il-ħażna | Iċċifrar sħiħ tad-diska (AES-256) | 1. Prevenzjoni tat-Tnixxija tad-Data (DLP): Immonitorja u imblokka t-tentattivi kollha mhux awtorizzati ta’ eżfiltrazzjoni tad-data abbażi tal-kontenut u l-kuntest. | Zenith Controls (8.12) | Konfigurazzjoni tal-politika DLP, logs ta’ twissijiet, proċeduri ta’ rispons għall-inċidenti. |
| 2. Kontroll strett tal-aċċess loġiku: Iżola s-server f’netwerk segmentat b’regoli tal-firewall ta’ “ċaħda awtomatika” u aċċess tal-kontijiet tas-servizz ristrett ħafna. | Zenith Controls (8.3) | Dijagrammi tan-netwerk, settijiet ta’ regoli tal-firewall, rieżamijiet tal-aċċess tal-utenti, politika dwar il-kredenzjali tal-kontijiet tas-servizz. | ||
| 3. Sigurtà fiżika msaħħa: Żomm is-server f’rack dedikat u msakkar b’aċċess fiżiku rreġistrat u mmonitorjat. | Zenith Controls (7.10) | Logs tal-aċċess għaċ-ċentru tad-data, reġistri tal-footage tas-CCTV, folji ta’ sign-out taċ-ċwievet tar-rack. | ||
| Użu ta’ data sensittiva f’ambjenti mhux ta’ produzzjoni | Iċċifrar tal-kopji tad-data tat-test | Maskraġġ tad-data: Implimenta proċedura formali biex tiġi psewdonimizzata jew anonimizzata kull estrazzjoni tad-data qabel l-użu fit-test jew fl-iżvilupp. | Zenith Blueprint (Pass 20) | Dokument formali tal-Proċedura tal-Maskraġġ tad-Data, dimostrazzjoni tal-iskripts tal-maskraġġ, dataset masked kampjun. |
Ħarsa ġenerali lejn il-cross-compliance
Strateġija b’saħħitha ta’ kontrolli kumpensatorji hija difensibbli fl-oqfsa ewlenin kollha. Zenith Controls ta’ Clarysec jipprovdi l-immappjar crosswalk biex jiżgura li d-difiżi tiegħek jinftiehmu u jiġu aċċettati b’mod universali.
| Qafas | Klawżola/referenza ewlenija | Kif jiġu rikonoxxuti l-kontrolli kumpensatorji |
|---|---|---|
| ISO/IEC 27001:2022 | 8.24, 7.10, 8.12, 8.11, 5.12 | Approċċ ibbażat fuq ir-riskju jippermetti kontrolli alternattivi bħal DLP, ġestjoni tal-mezzi tal-ħażna u maskraġġ tad-data meta jkun hemm ġustifikazzjoni. |
| GDPR | Art. 5(1)(f), 25, 32 | Jeħtieġ miżuri tekniċi “xierqa”; psewdonimizzazzjoni, kontrolli tal-aċċess u DLP jistgħu jissodisfaw dan jekk l-iċċifrar ma jkunx fattibbli. |
| NIS2 | Art. 21, 23 | Jobbliga approċċ ibbażat fuq ir-riskju; kontrolli f’saffi bħal DLP, protezzjoni tal-backup u verifiki tal-fornituri huma trattamenti validi tar-riskju. |
| DORA | Art. 5, 9, 10, 28 | Jenfasizza r-reżiljenza operattiva; DLP, kontroll tal-aċċess u logging robust huma essenzjali biex jipproteġu data finanzjarja, kemm bl-iċċifrar kif ukoll mingħajru. |
| NIST SP 800-53 | SC-28, MP-2 to MP-7, AC-3/4, SI-4 | Jippermetti kontrolli kumpensatorji; DLP (SI-4), restrizzjonijiet tal-aċċess (AC-3) u traċċar tal-mezzi (serje MP) jistgħu jindirizzaw ir-riskji ta’ data mhux iċċifrata. |
| COBIT | DSS05, APO13, MEA03 | Jiffoka fuq il-governanza u l-kejl; aċċettazzjoni dokumentata tar-riskju (APO13) u monitoraġġ tal-kontrolli kumpensatorji (MEA03) juru diliġenza dovuta. |
Konklużjoni: ibdel l-aktar rabta dgħajfa tiegħek f’saħħa
L-istorja tad-database legata li ma tistax tiġi ċċifrata mhijiex storja ta’ falliment. Hija storja ta’ ġestjoni tar-riskju matura u intelliġenti. Billi rrifjuta li jaċċetta tweġiba sempliċi ta’ “ma jistax isir”, it-tim ta’ Sarah biddel vulnerabbiltà sinifikanti f’eżempju tal-kapaċitajiet tiegħu ta’ difiża f’diversi saffi. Huma ppruvaw li s-sigurtà mhijiex dwar li timmarka kaxxa waħda bit-tikketta “iċċifrar”. Hija dwar li tifhem ir-riskju u tibni difiża maħsuba, f’saffi u lesta għall-awditjar biex ittaffih.
L-organizzazzjoni tiegħek inevitabbilment se jkollha l-verżjoni tagħha ta’ din id-database legata. Meta ssibha, tarahiex bħala ostaklu. Araha bħala opportunità biex tibni programm ta’ sigurtà aktar reżiljenti u difensibbli.
Lest tibni qafas ta’ kontrolli robust u lest għall-awditjar? Ibda bil-pedament it-tajjeb.
- Irrevedi l-ekosistema tal-politiki tiegħek bit-toolkits komprensivi tal-politiki ta’ Clarysec.
- Esplora The Zenith Blueprint: pjan direzzjonali f’30 pass għall-awdituri biex tiggwida l-implimentazzjoni tiegħek.
- Uża Zenith Controls: il-gwida għall-cross-compliance biex tiżgura li d-difiżi tiegħek jifilħu għall-iskrutinju minn kull angolu.
Ikkuntattja lil Clarysec għal workshop imfassal apposta jew għal evalwazzjoni sħiħa tal-cross-compliance. Għaliex fil-pajsaġġ regolatorju tal-lum, it-tħejjija hija l-uniku kontroll li verament jgħodd.
Referenzi:
- Politika dwar il-Kontrolli Kriptografiċi
- Politika dwar il-Kontrolli Kriptografiċi għall-SMEs
- Politika dwar il-Klassifikazzjoni u t-Tikkettar tad-Data
- Zenith Blueprint: pjan direzzjonali f’30 pass għall-awdituri
- Zenith Controls: il-gwida għall-cross-compliance
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
