Ir al contenido

¿Omitir las simulaciones de phishing pondrá en riesgo su auditoría NIS 2?

La mayoría de las organizaciones desean que su próxima auditoría NIS 2 sea un triunfo discreto, no un factor de estrés importante, y resulta tentador recurrir a los módulos anuales de formación como atajo. Sin embargo, en 2024, los auditores y los reguladores del sector insisten en algo más: evidencia de que su personal puede detectar el phishing en situaciones reales, no solo en el aprendizaje electrónico. ¿Por qué es importante? Un estudio de ENISA muestra que el personal que depende únicamente del aprendizaje pasivo pasa por alto casi una de cada cinco amenazas de phishing, lo que crea lagunas de auditoría ocultas y, cada vez más, dificulta las licitaciones y la verificación de la junta directiva (ENISA, 2024).

Demostrar una verdadera vigilancia, no solo conciencia, hace que las auditorías pasen de ser un simple interrogatorio a una aprobación segura.

Los equipos de compras y los auditores externos están elevando el nivel de exigencia en los sectores regulados. En 2023, el 43 % de las licitaciones de alto valor exigieron registros explícitos de simulaciones de phishing antes de permitir que los proveedores participaran (ENISA Cyber ​​Hygiene, 2024). Esta mentalidad —"muéstrame, no solo cuéntame"— es ahora habitual, y los paneles de auditoría esperan ciclos de simulación reales, no solo reconocimientos de políticas. Las conclusiones de las auditorías de ENISA ahora señalan la falta de resultados de las simulaciones como una de las principales causas del incumplimiento de la ciberhigiene, especialmente bajo la norma NIS 2 (NIS2Cybersecurity.org, 2024).

Puede que las auditorías no penalicen de inmediato la omisión de simulaciones, pero la falta de evidencia eventualmente surgirá: licitaciones fallidas, revisiones de juntas directivas ansiosas o consultas de auditoría repetidas. No se trata de buscar una nueva casilla de verificación; se trata de demostrar preparación, tanto para la auditoría como para las amenazas.

Cuando la evidencia de la simulación es insuficiente

Muchas organizaciones que dependen de módulos básicos de aprendizaje presencial o en línea se enfrentan a hasta un 30 % más de solicitudes de auditoría relacionadas con la preparación ante incidentes (FTI Consulting, 2024), lo que supone una pérdida de tiempo y de confianza del cliente. Cada campaña simulada que registre no solo reduce el riesgo de vulneración, sino que también crea un historial verificable para sus auditores y partes interesadas, lo que permite que las revisiones pasen de "¿Está expuesto?" a "¿Cómo está mejorando?".

Control de impulso: la diferencia entre aprobar y prosperar reside en registrar una vigilancia real basada en escenarios, no solo declaraciones anuales.

Contacto


¿Qué significa “higiene cibernética” según la norma NIS 2 y la guía de ENISA?

El NIS 2 pone de relieve lo que se considera una auténtica higiene cibernética. Tanto el artículo 21 como el considerando 88 exigen que su organización adopte medidas “apropiadas, recurrentes y mensurables” (EUR-Lex, 2022). La formación pasiva es el mínimo indispensable. Hoy en día, las organizaciones deben demostrar un compromiso continuo y ciclos de mejora, con pruebas que resistan las auditorías y el escrutinio del consejo de administración.

Las directrices de ENISA para 2024 apuntan directamente a las campañas de phishing simuladas como un aspecto central del cumplimiento, no solo una recomendación de mejores prácticas. Su enfoque es preciso: es necesario ir más allá del aprendizaje electrónico pasivo y realizar pruebas de usuario activas y basadas en escenarios a intervalos regulares (ENISA, 2024). Las organizaciones deben registrar estas simulaciones, hacer un seguimiento de los resultados y registrar las acciones de seguimiento para cumplir con los estándares de auditoría actuales (AKD, 2024).

Normas internacionales como La norma ISO 27001:2022 A.6.3 exige además que las organizaciones demuestren una mejora continua y pruebas procesables, no solo que registren la asistencia. (ISO.org, 2023). En pocas palabras: las métricas de simulación y la evidencia de seguimiento no son solo buenas prácticas, sino que son precisamente la prueba que los auditores esperan ver.

Tabla: Conectando las expectativas con la operacionalización

Expectativa Operacionalización ISO 27001 / Anexo A Ref.
El personal detecta el phishing en la naturaleza Campañas de simulación de phishing, registros de clics e informes A.6.3 Seguridad de la información Concienciación
Mejora medible y recurrente Ciclos de revisión de simulación, aprendizaje correctivo A.5.30 Continuidad de InfoSec
Evidencia lista para auditoría Registros exportables, superposiciones de paneles, vinculación de SoA A.9.1 Monitoreo/Medición

¿Cuál es la cruda verdad? A programa de higiene cibernética Con solo aprendizaje electrónico y registros pasivos de políticas, simplemente no cumple con este régimen combinado. Las simulaciones ahora constituyen la columna vertebral de la credibilidad. evidencia de auditoría.

Pasar de la evidencia de la intención a la evidencia de la acción: eso es lo que genera verdadera confianza en la auditoría.

Si desea tener una confianza innegociable en su próxima auditoría o revisión de la junta, las pruebas de phishing simuladas no son un lujo: son fundamentales.




Pila de escritorios con ilustraciones

Centralice el riesgo, los incidentes, los proveedores y la evidencia en una plataforma limpia.




¿La simulación de phishing es explícitamente necesaria o sólo se recomienda encarecidamente?

No encontrará la "simulación de phishing" como una cláusula explícita en el texto legal de NIS 2, pero en la práctica, las simulaciones son ahora una práctica habitual. ENISA, las directrices sectoriales y las listas de verificación de 2024 las han convertido en requisitos de facto para la confianza y la auditoría. Se trata de demostrar la concienciación en situaciones reales, no solo conocimientos teóricos (ENISA, 2024).

Las expectativas de auditoría se basan en el principio de "precaución razonable": si su organización puede mostrar pruebas de phishing basadas en escenarios con métricas de acción, tiene una base sólida (ISACA, 2022). Si solo puede decir "nuestro personal completó los módulos", la jurisprudencia reciente en auditoría considera que las organizaciones con deficiencias han fallado. auditoría de la cadena de suministros incluso con aprendizaje electrónico actualizado (FTI Consulting, 2024).

Las autoridades nacionales de Bélgica, los países nórdicos y los reguladores sectoriales han comenzado a exigir registros de simulación para la incorporación de proveedores críticos (Mondaq, 2024). Las buenas prácticas regulatorias se convierten en expectativas de auditoría, lo que significa que, aunque la letra de la NIS 2 aún no exige simulaciones, la realidad práctica ya las exige.

Tabla: Trazabilidad: desde el disparador hasta la evidencia registrada

Desencadenar Actualización de riesgos Enlace de control/SoA Evidencia registrada
Incidente de phishing Se agregó amenaza de phishing; se estableció frecuencia de revisión A.6.3, SoA vinculado Registro de simulación, resultados del personal
Consulta de RSE de la Junta Directiva Actualización de políticas, aumento del ciclo de simulación A.5.31 Aprobación de la junta, registro de simulación
Solicitud de auditoría de proveedores Controles de concientización evaluados A.5.30 Registros exportados, instantánea del panel

Su panel de auditoría debe conectar el motivo por el que se ejecutó una simulación (disparador), cómo se actualizaron los riesgos, a qué control se vincula y qué evidencia de resultados se registra. Ese es el ciclo de prueba que necesitan los auditores.

Cada vez que registra el motivo de una simulación y la acción resultante, está creando una moneda de auditoría que cierra las consultas del regulador y la junta antes de que interrumpan su progreso.




¿Qué evidencia esperan ahora los auditores y reguladores sobre la concientización sobre el phishing?

La "prueba de mejora real" es el mantra actual de las auditorías; la prueba de asistencia a los módulos no lo es. La propia guía de auditoría de ENISA prioriza los registros de simulación, las acciones de seguimiento y las mejoras mensurables del personal por encima de cualquier registro de participación en la formación.SGSI.online, 2023). Una de cada cuatro organizaciones que no aprobaron las auditorías NIS 2 o ISO 27001 el año pasado citó la falta de evidencia de simulación creíble como la causa principal (arsen.co, 2023).

Las juntas directivas y los auditores no esperan a que ocurra un incidente para solicitar datos de pruebas. Las revisiones de gestión ahora deben mostrar calendarios de simulación, índices de resultados y aprendizaje correctivo, junto con estándares antiguos como las revisiones de reglas de firewall (AKD, 2024). Esto se refleja en la actualidad. plataformas de cumplimiento-como ISMS.online- donde los eventos de simulación, las métricas de aprobación y las medidas correctivas se registran y se pueden exportar a través de auditorías y licitaciones (ISO.org, 2023).

Las auditorías están cambiando: cuantos más ciclos de mejora documente y pueda evidenciar, menos consultas generadas por ansiedad recibirá durante el día.




Tablero de la plataforma NIS 2 recortado en Mint

Comience con un espacio de trabajo y plantillas comprobadas: simplemente personalice, asigne y listo.




¿Cómo están respondiendo los principales sectores y juntas directivas a la nueva realidad de la auditoría?

Los sectores líderes en cumplimiento normativo realizan simulaciones de phishing trimestralmente, y cada resultado se asigna a los segmentos de personal y a los parámetros del sector. Los sectores financiero, sanitario y de infraestructuras críticas marcan este ritmo, y las juntas directivas exigen pruebas transversales, comparando los resultados con los promedios del sector y exigiendo medidas correctivas visibles para las pruebas no realizadas (FTI Consulting, 2024).

Las juntas directivas y los comités de auditoría han pasado de demostrar que lo intentaste a demostrar que mejoraste.

El 83% de las salas de juntas reguladas ahora solicitan resultados de simulación registrados para cada revisión de gestión; cualquier cosa menos que esto señala preguntas inmediatas (Mondaq, 2024).

Las organizaciones inteligentes cierran el ciclo de mejora: ataque simulado, resultados del personal, medidas correctivas, exportación de evidencia, revisión de auditoría y, finalmente, mejora comparativa año tras año. El cumplimiento se ha convertido en una disciplina de progreso vivo y visible, no solo una renovación anual.




¿Cómo es la lista de verificación de higiene cibernética para reguladores, auditores y juntas directivas?

Esto es lo que ahora es esencial a la hora de presentar su madurez en higiene cibernética a cualquier revisor externo:

  1. Registros de simulación-Registros completos: fechas de campaña, tasas de clics del personal y eventos perdidos (ISMS.online, 2023).
  2. Mapeo de control-Enlace directo a NIS 2 y ISO 27001, controles, totalmente exportables (ISO.org, 2023).
  3. Política y frecuencia-Las declaraciones de políticas y los registros aclaran sus puntos de referencia mínimos (Mondaq, 2024).
  4. Medición de la mejora-Documentar el desempeño del personal antes/después de las simulaciones y los ciclos de aprendizaje correctivo (AKD, 2024).
  5. Acciones de remediación-Divulgación de simulaciones fallidas o fallidas, además de los pasos de seguimiento (ENISA, 2024).
  6. Privacidad por diseño-Garantizar que los registros de simulación sean anónimos y respeten la privacidad, especialmente para la reutilización en múltiples marcos (europa.eu, 2024).

Tabla de escenarios:

Gatillo de acción Evidencia requerida Resultado probable de la auditoría
Campaña de simulación completada Registros asignados a controles y medidas correctivas Aprobado (demuestra una mejora real)
Ciclo perdido/fallido Divulgación de registros, documentación correctiva Pase (espacio reconocido)
La Junta solicita evaluación comparativa Métricas del sector, exportación del panel Revisión positiva de la junta

La clave: no se trata del volumen de papeleo, sino de la evidencia de mejora relacionada directamente con los riesgos y las expectativas del sector.




Tablero de plataforma nis 2 recortado sobre musgo

Desde los artículos 20 a 23 hasta los planes de auditoría: ejecutar y demostrar el cumplimiento de principio a fin.




Escenarios de preparación: herramientas, paneles y evidencia para prepararse (con ISMS.online)

Un programa de cumplimiento en funcionamiento puede responder “sí” a cada una de estas preguntas:

  • ¿Completó una simulación de phishing en los últimos 6 meses? (Registros y registros anónimos, listos para exportar.)
  • ¿Registros que cumplen con la privacidad para auditorías sectoriales e ISO? (Anonimiza y conserva datos granulares de clics).
  • ¿Evidencia exportable por marco (NIS 2, ISO 27001, sector)?: (Los paneles unificados se adaptan a cualquier revisión).
  • ¿Revisiones de gestión con medidas correctivas debidamente documentadas? (El registro de acciones activa recordatorios y captura la supervisión).
  • ¿Existe un plan para las lagunas de auditoría? (Informes transparentes sobre brechas y acciones correctivas basados ​​en escenarios).

La confianza se basa en la visibilidad de la mejora, no en la mera finalización de la capacitación.

Con el entorno de ISMS.online, usted operacionaliza, documenta y evidencia cada ciclo, haciendo de la auditoría y la revisión del directorio un proceso continuo y confiable.




Comience hoy mismo una ciberhigiene continua y preparada para auditorías con ISMS.online

Al integrar simulaciones de phishing y documentar ciclos de mejora en una plataforma diseñada para la resiliencia ante auditorías, la incertidumbre regulatoria se sustituye por claridad operativa y confianza. ISMS.online integra la gestión de simulaciones, la anonimización con privacidad, las exportaciones multiestándar y los paneles de control para la junta directiva en un único entorno auditable.

Explore un recorrido de 30 minutos por ISMS.online y experimente registros de simulación mapeados, controles de privacidad en vivo, exportaciones de evidencia y paneles de control en tiempo real que demuestran su historia de cumplimiento. Equipe a su equipo para monitorear las tasas de mejora, cumplir con cada consulta de la junta y de adquisiciones con pruebas y garantizar que los datos privados nunca se filtren en la búsqueda del cumplimiento.

El liderazgo se demuestra con la mejora, no con la simple finalización. Su narrativa de cumplimiento establece el estándar cuando la preparación para la auditoría se vive, se registra y se demuestra.

Con una estructura de cumplimiento validada en todos los marcos, su organización se convierte en el punto de referencia de confianza que otros aspiran a alcanzar.



Preguntas Frecuentes

¿Quién decide si las simulaciones de phishing son obligatorias para el cumplimiento de la higiene cibernética NIS 2?

Las autoridades nacionales y sectoriales, no sólo las Directiva NIS 2En última instancia, determine si las simulaciones de phishing son obligatorias para su organización. Si bien el artículo 21 de la NIS 2 exige, en términos generales, "medidas de ciberhigiene y concienciación", las expectativas reales las establecen la autoridad de ciberseguridad de cada Estado miembro de la UE (como la BSI en Alemania o la CCB en Bélgica), los reguladores sectoriales (como DORA para finanzas) y las prácticas de auditoría, definidas por ENISA y las normas locales. Por ejemplo, las directrices de ENISA y las directrices sectoriales a menudo establecen las simulaciones de phishing grabadas como un mínimo práctico para la preparación de auditorías, incluso si no se incluyen textualmente en el texto legal (ENISA, 2022). Muchas organizaciones descubren que, independientemente de la legislación de base, el incumplimiento del estándar operativo de su regulador (o auditor) para campañas de simulación recurrentes y probadas conduce a... brechas de cumplimientoLa verdadera prueba: ¿qué espera ver su autoridad supervisora ​​en la práctica?

¿Cómo se convierten las expectativas regulatorias en requisitos operativos?

Los organismos nacionales y la legislación sectorial pueden convertir las directrices en mandatos directos, por lo que conviene revisar las circulares vigentes, los marcos publicados y las listas de verificación de auditoría. Cuando los reguladores o auditores esperan simulaciones documentadas, estas se convierten en obligatorias. Consultar a su regulador o seguir los mínimos específicos del sector es la vía más segura para un programa de ciberhigiene defendible.

Los reguladores dan forma a la prueba, pero la práctica de auditoría determina el plan de calificación para ambos.


¿Qué evidencias requieren las auditorías para las simulaciones de phishing según NIS 2 o ISO 27001?

Los auditores exigen más que una capacitación completa de concientización; esperan documentación completa y relacionada con los riesgos de sus simulaciones de phishing. Esto incluye la programación y el calendario de campañas, métricas de resultados anónimas (como las tasas de clics y denuncias), registros de participación y cobertura, registros de medidas correctivas (p. ej., capacitación adicional para quienes hacen clic), actas de revisión por parte de la gerencia que hagan referencia a los resultados de las simulaciones y una clara correlación de riesgos y controles (p. ej., según las cláusulas A.6.3 y A.5.30 de la norma ISO 27001). GDPR El cumplimiento normativo es esencial: los datos deben estar seudonimizados, con un registro claro de su procesamiento y conservación lícitos (ENISA, 2023). Plataformas como ISMS.online ayudan a automatizar estos registros y exportaciones vinculados, pero es necesario gestionar la cadena de evidencias tanto para el régimen regulatorio NIS 2 como para el rigor de la auditoría de la norma ISO 27001.

¿Qué componentes forman un paquete de evidencia de auditoría sólido?

  • Registros de campaña fechados: Frecuencia, grupo objetivo, temas de la campaña.
  • Métricas de resultados anonimizadas: Clics, informes, tendencias, por grupo.
  • Registros de participación: Comprobante de inclusión de personal (seudónimo).
  • Registros de remediación: Capacitación adicional o revisión para simulaciones fallidas.
  • Mapeo de riesgos y controles: Rastrear cada campaña hasta un riesgo actual o un control ISO/NIS 2.
  • Actas de revisión por la dirección: Discusión sobre liderazgo, decisiones y acciones.
  • Puntos de prueba del RGPD: Anonimización, retención, limitación de propósito, registros de notificación al personal.

La evidencia sólida se puede rastrear de principio a fin: desde la idea de la campaña hasta la reducción real del riesgo.


¿Las normas nacionales y sectoriales hacen que las campañas de simulación de phishing sean más estrictas que la NIS 2 por sí sola?

Sí, las agencias nacionales y los reguladores sectoriales suelen exigir simulaciones de phishing más frecuentes y detalladas que las que implica la Directiva NIS 2 de alto nivel. Por ejemplo, DORA ahora exige campañas trimestrales para las empresas financieras de toda la UE, mientras que organismos como BSI de Alemania y CCB de Bélgica establecen campañas anuales como mínimo como base de cumplimiento para sectores críticos (Mondaq, 2024). ENISA recomienda simulaciones anuales como mínimo para todos, pero normas sectoriales Puede ser más prescriptivo.

Ejemplo de requisitos de simulación en toda Europa

Regulador/Autoridad Sector Estado Frecuencia mínima
DORA (UE) Finanzas Obligatorio Trimestral
BSI (Alemania) Infraestructura crítica Obligatorio Anualmente
CCB (Bélgica) Público, Infraestructura Fuerte Rec. Anualmente
ENISA Ancho Recomendado Anualmente

Si su organización opera a través de fronteras o sectores críticos, siempre armonice su cadencia de simulación con el estándar más estricto al que se enfrenta.


¿Qué KPI y métricas demuestran realmente que sus simulaciones de phishing reducen el riesgo y no solo cumplen requisitos?

Los reguladores y auditores se centran cada vez más en la evidencia de mejora, no solo en la actividad. Esto implica rastrear y demostrar una reducción en las tasas de clics, un aumento en las tasas de denuncia, una remediación eficaz para usuarios de riesgo y la atención de la alta dirección a las tendencias. Métricas como el tiempo de detección (MTTD), el tiempo de remediación (MTTR) y las tasas generales de participación también tienen un valor real para la auditoría (Keepnet Labs, 2024). En auditoría, las líneas de tendencia son más importantes que las instantáneas.

Métricas básicas de eficacia para programas de simulación de phishing

Métrico Lo que demuestra Uso de auditoría/CISO
Tasa de clics Susceptibilidad del usuario Registro de riesgo entrada, profundidad de remediación
Tasa de informes Detección/alerta Visibilidad de la revisión por parte de la junta directiva y la gerencia
MTTD, MTTR Madurez de la respuesta Evaluación comparativa de mejoras basada en el tiempo
Adopción de medidas de remediación Cierre del conocimiento Evidencia de mejora continua
Tasa de participación Alcance/cobertura Eficacia del control, prueba de políticas

Lo que se mide, mejora: documentar las tendencias ascendentes indica una gestión proactiva del riesgo.


¿Cómo se pueden llevar a cabo simulaciones de phishing para cumplir con las normas NIS 2 e ISO 27001?

Ancle todo su programa en una plataforma de cumplimiento que registre de forma nativa cada campaña, resultado y seguimiento, vinculándolos a su registro de riesgo y controles ISO/NIS 2 mapeados. Comience por ajustar su calendario de simulación a la frecuencia más estricta de su sector o jurisdicción, y automatice recordatorios, anonimización e informes. Asegúrese de que cada resultado se cruce con los riesgos y las revisiones de gestión, con el cumplimiento del RGPD aplicado en todo momento. ISMS.online está diseñado para esto: proporciona flujos de trabajo, paneles de control y exportaciones adaptadas a las normas NIS 2 e ISO 27001 (ISO.org, 2024). Ensaye su exportación de evidencia antes de la auditoría para garantizar su integridad.

Lista de verificación: Cómo ejecutar un programa de simulación de phishing a prueba de balas

  • Schedule: por la regla más estricta aplicable (por ejemplo, DORA si se trata de finanzas).
  • Log: Todas las campañas y resultados con anonimización y plazos claros.
  • Enlace: cada uno a sus correspondientes riesgos y controles en sus registros.
  • Documento: Discusiones sobre remediación y revisión de gestión.
  • Exportar: Paquetes de evidencia mapeados y rastreables para auditores.
  • Revisión: RGPD y requisitos de datos específicos del sector para cada ciclo.

La diferencia entre aprobar o reprobar una auditoría es la capacidad de mostrar la historia completa, desde la programación hasta la acción de gestión.


¿Qué errores o trampas de auditoría provocan fallas en la simulación de phishing y cómo se pueden prevenir?

Los fallos de auditoría más comunes se deben a lagunas en la documentación: registros incompletos, falta de mapeo de riesgos y controles, registros de remediación inexistentes o informales, almacenamiento de datos personales desenmascarados (incumplimiento del RGPD) o simplemente omisión de campañas programadas. Confiar en hilos de correo electrónico u hojas de cálculo aislados, en lugar de una plataforma de cumplimiento especializada, crea puntos ciegos que los auditores están capacitados para detectar. Por último, la aprobación automática por parte de los líderes de las revisiones de gestión en lugar de implementar ciclos de mejora reales es un riesgo persistente.

Cómo proteger su cumplimiento contra fallos de auditoría

  • Registre cada campaña, resultado y seguimiento en un único sistema auditable.
  • Asegúrese de que todos los registros estén anonimizados, con flujos de datos seguros según GDPR.
  • Mapee las campañas con los riesgos y controles actuales.
  • Programe revisiones periódicas con participación real del liderazgo: registre sus decisiones.
  • Practique la exportación de evidencia con antelación, no el día de la auditoría.

El liderazgo organizacional se demuestra documentando el progreso, no solo informando las tareas. Su historial de auditoría es su reputación.


¿Cuál es el siguiente paso viable para un programa de simulación de phishing preparado para auditoría?

Traslade todos los flujos de trabajo de simulación, remediación y evidencia a una plataforma de cumplimiento como ISMS.online para centralizar registros, automatizar recordatorios y vincular cada campaña directamente con sus riesgos, controles y revisiones de gestión. Programe una revisión de evidencia antes de su próxima auditoría; no espere a que se detecte una deficiencia. Cuando los auditores (y su junta directiva) soliciten pruebas, dispondrá de un registro completo y justificable que muestra no solo la actividad, sino también la mejora. El cumplimiento confiable no se trata solo de cumplir requisitos, sino de demostrar resiliencia en acción, registro a registro.



Marcos Sharron

Mark Sharron lidera la Estrategia de Búsqueda e IA Generativa en ISMS.online. Su enfoque es comunicar cómo funcionan en la práctica las normas ISO 27001, ISO 42001 y SOC 2, vinculando el riesgo con los controles, las políticas y la evidencia con una trazabilidad lista para auditorías. Mark colabora con los equipos de producto y cliente para integrar esta lógica en los flujos de trabajo y el contenido web, ayudando a las organizaciones a comprender y demostrar la seguridad, la privacidad y la gobernanza de la IA con confianza.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.