Información de servicios adicionales

  • Las tarifas se pagan anualmente por adelantado de acuerdo con el servicio de suscripción deseado. Se puede dar un aviso en cualquier momento de acuerdo con los términos del contrato para evitar que se deban pagar cargos de suscripción en el futuro.
  • Puede eliminar su información en cualquier momento y seguirá siendo el controlador de datos. Alliantist es el encargado del tratamiento de su información de acuerdo con los términos y la normativa de protección de datos vigente en cada momento.
  • Mostrar su postura en materia de seguridad de la información y el camino hacia credenciales valiosas como ISO 27001:2013 es bueno para su marketing y también para el nuestro. Estaremos encantados de colaborar en actividades de marketing, incluidos estudios de casos apropiados, anuncios y otras iniciativas que proporcionen un beneficio mutuo y sugeriremos orientación útil al respecto si también es necesario.
  • Estos términos siguen siendo confidenciales y no deben compartirse con otras organizaciones a menos que se acuerde lo contrario. La violación de la confidencialidad puede dar lugar a la eliminación de la oferta con descuento.

Cuando corresponda, todas las tarifas excluyen el IVA a la tarifa estándar y, si se incluye la entrega en el sitio, cualquier gasto de bolsillo razonable, por ejemplo, para cualquier viaje y alojamiento acordados, se reembolsará al costo.

Los acuerdos están sujetos a los términos anteriores y a las Acuerdo de licencia de ISMS.online.


ISMS.online se entrega preconfigurado y listo para que pueda comenzar de manera rápida y sencilla según el alcance resumido anteriormente. El alcance se detalla a continuación para su información.

Plataforma central para ISO 27001, utilizando los controles ISO 27001:2022

La funcionalidad preconfigurada y configurada para su camino más rápido hacia el éxito sostenible en torno a ISO 27001 incluye:

  • ISO 27001, utilizando el entorno de controles, requisitos, controles y políticas ISO 27001 2022 para registrar notas, documentos, discusiones y tareas. Incluye colaboración integrada, auditoría y control de versiones, procesos de aprobaciones y recordatorios para revisiones de políticas (todo lo cual es necesario para ISO 27001 y las regulaciones de privacidad de datos). Ahora incluye la función de categorías para admitir el nuevo ISO 27002 requisitos para asignar atributos a los controles.
  • Políticas y controles para partes relevantes de la norma ISO 27001:2013 y 2022, utilizando los controles ISO 27001 2022, para ayudar a acelerar la implementación, ofreciendo un inicio rápido, hasta un 81% de progreso inmediato, basado en el proceso 'Adoptar, Adaptar y Agregar'. filosofía.

Marcos y espacios de trabajo prediseñados de acuerdo con los requisitos estándar ISO 27001:2013 y 2022 para:

  • Planificación y ejecución de auditorías.
  • Revisiones de trabajo y gestión de la Junta del SGSI.
  • Planificación de la Continuidad del Negocio.

Herramientas de soporte de decisiones y soluciones de flujo de trabajo en línea con las normas ISO 27001:2013 y 2022 para:

  • Herramienta de evaluación y tratamiento de riesgos personalizable que utiliza protocolos de confidencialidad, integridad y disponibilidad con un banco de riesgos genérico para una rápida identificación y selección de riesgos y tratamientos (que también se utiliza para la RGPD trabajo).
  • Inventario Dinámico de Activos de Información.
  • Gestión de la legislación aplicable, con un banco genérico de legislación para resaltar ejemplos comunes de legislación aplicable.
  • Herramienta de identificación y gestión de Interesados ​​con un banco de stakeholders genérico para la identificación y selección de Interesados.
  • Herramientas de seguimiento de mejoras y acciones correctivas.
  • Herramienta de gestión de eventos, debilidades e incidentes de seguridad, incluido el etiquetado GDPR.
  • Herramienta de seguimiento de Threat Intelligence, para cumplir con el nuevo Anexo 5.7. control.
  • Un clúster ISMS integrado para reunir espacios de trabajo relevantes en una sola vista y navegar fácilmente por el trabajo en su ISMS.
  • El clúster también incluye paneles de gestión y la Declaración de Aplicabilidad (SOA) integrada con informes generales para garantizar una configuración óptima del SGSI y una mejor toma de decisiones.
  • Uso de la plataforma generalmente para trabajos relacionados con el SGSI y actividades comerciales asociadas, por ejemplo, proyectos de mejora basados ​​en la seguridad de la información, gestión de cambios y otras actividades.

Integre su SGSI con más de 5000 aplicaciones:

Ayudándole a optimizar la gestión de procesos y las pruebas, conectarse para el inicio de sesión único y mejorar la gestión de documentos en línea a través de Google Drive y SharePoint. Nuestras integraciones le permiten conectar áreas como Incidentes de Seguridad, Acciones Correctivas e Inteligencia de Amenazas con aplicaciones de chat, feeds RSS, correos electrónicos, Microsoft, herramientas de gestión de proyectos y aplicaciones de desarrollador como Jira, ServiceNow y mucho más.

Otros servicios opcionales de ISMS.online: ahora o en el futuro

Además de una gestión eficaz y eficiente del SGSI, también es necesario involucrar y capacitar al personal, y demostrar también la gestión de la cadena de suministro (al menos aquellos que participan en el procesamiento de datos personales y otra información valiosa). Es posible que también desee adoptar otras normas y regulaciones a tiempo. ISMS.online permite que esto suceda a una fracción del costo o tiempo en comparación con los servicios alternativos.

A diferencia de otras aplicaciones ISMS, también podemos ofrecer estos módulos como parte de nuestra práctica solución "todo en un solo lugar".

Complementos centrados en el personal:

  • Paquetes de políticas para el personal que le permiten traducir sus políticas y controles y presentarlos en un formato de lectura tipo Kindle para que el personal (y otros, por ejemplo, proveedores de alto riesgo) demuestren que han leído las políticas y comprenden su enfoque hacia la seguridad de la información.
  • Grupos de personal para garantizar las comunicaciones y la concientización, incluida la colaboración simple hasta la asignación de tareas de cumplimiento.
  • Materiales sencillos de capacitación en concientización y orientación para adoptar, adaptar y agregar.
  • Documentación de políticas y controles preparados para reflejar los servicios que se utilizan.

Para aquellas organizaciones que quizás no tengan sistemas de recursos humanos existentes, incluimos algunos marcos prácticos de recursos humanos sin costo adicional, como:

  • Ciclo de vida de seguridad de recursos humanos: selección y contratación, inducción, gestión en la vida y salida.

Complementos centrados en proveedores y cadena de suministro:

  • Cadena de suministro Entorno de gestión de relaciones de cuentas desde el cual coordinar y gestionar el trabajo de proveedores (y socios), incluidos contratos y gestión de contactos (importante para cumplir con las normas de privacidad e ISO 27001).
  • Grupos de la cadena de suministro y espacios de trabajo para colaborar con los proveedores (si se desea).
  • Ejemplo de cuestionario para proveedores.
  • Elaboración de informes de la cadena de suministro y cuentas de proveedores.
  • Clústeres de la cadena de suministro, según sea necesario, para ayudar a los grupos de proveedores a trabajar bien juntos y ver su información colectiva en un solo lugar, por ejemplo, mapas de riesgos compartidos, actividades de proyectos, etc.
  • Documentación de políticas y controles preparados para reflejar los servicios que se utilizan.

Complementos de BCMS ISO 22301:2019:

  • ISO 22301:Marco de políticas y controles de 2019 (estructura vacía, sin documentación).
  • Rastreador BIA.
  • Marco detallado de evaluación de resultados de BIA.
  • Rastreador de respuesta a incidentes.
  • Plan de respuesta a incidentes de BCP de acuerdo con ISO 22301 • Requisitos.

Complementos de PIMS ISO 27701:

  • El proyecto de Políticas y Controles ISO 27701 incluye orientación experta sobre el cumplimiento de los requisitos.
  • Rastreador de registros de actividad de procesamiento (ROPA).
  • Marco y herramienta de evaluaciones de privacidad.
  • Rastreador de solicitudes de derechos de los interesados.

Complementos centrados en GDPR:

  • Marco de preparación y cumplimiento del RGPD basado en las recomendaciones de ICO, incluidas políticas y controles para partes relevantes del enfoque orientado a ICO para ayudar a acelerar la implementación.
  • Ofrece un inicio rápido, hasta un 76 % de progreso para el trabajo específico del RGPD, basado en la filosofía "Adoptar, adaptar y agregar" junto con la solución ISO 27001 integrada.
  • Incluye coordinación integrada, colaboración, auditoría y control de versiones, procesos de aprobaciones y recordatorios para revisiones de políticas.
  • Rastreador de procesamiento de registros e inventario de datos personales (ROPA).
  • Política de evaluación del impacto de la privacidad centrada en el RGPD, proceso con un marco y una herramienta DPIA simples.
  • Marco de evaluación del interés legítimo.
  • Política, proceso y herramienta de solicitudes de derechos de los interesados.
  • Actividad GDPR más específica (si es necesario) con un marco que sigue los artículos y capítulos reales de la regulación para aquellas organizaciones que desean una lista de verificación de controlador y procesador más detallada, o que tienen cuestiones de datos personales más complejas que considerar.

Otros marcos:

Otros marcos están disponibles a pedido, incluidos SOC 2 TSC 2017, PCI DSS, NIST, etc. Encuentre nuestra lista completa AQUÍ y pregunta por cualquier otro que necesites. Por lo general, se trata de marcos vacíos que se cobran a un pequeño costo marginal para los servicios básicos mencionados anteriormente.

Un servicio confiable basado en la nube en el que puede confiar para su seguridad

Como es de esperar de una organización que ofrece un sistema de gestión de seguridad de la información basado en la nube, desea asegurarse de que la seguridad también esté integrada a través de ese servicio. Muchos proveedores de aplicaciones en la nube dependen de sus centros de datos para obtener credenciales de seguridad, algo que usted querrá evitar, especialmente porque el RGPD aumenta el riesgo para su negocio debido a proveedores de procesamiento de datos mal equipados.

Ofrecemos fuertes controles de privacidad y opciones de configuración de seguridad. Además de la plataforma en sí, la organización y nuestra cadena de suministro, incluidos los centros de datos (una selección de ubicaciones en el Reino Unido, Australia y EE. UU.), cuentan con la certificación UKAS ISO 27001:2013 de forma independiente (número de registro 218671). Puedes ver más información sobre nuestras credenciales AQUÍ.

Los siguientes servicios también están incluidos en la tarifa de suscripción a la plataforma:

  • Autenticación de dos factores como opción para gestión de seguridad adicional.
  • SSO SAML 2.0 compatible con Azure AD, Okta y Google.
  • Actualizaciones y mantenimiento de plataforma relevantes para el alcance anterior.
  • Recorridos por la plataforma, material de ayuda, chat en vivo y gestión de soporte de tickets por correo electrónico a soporte@isms.online.
  • Acceso al chat del servicio de soporte técnico de 09:00 a 17:30 GMT de lunes a viernes (excepto festivos).

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más