Informations supplémentaires sur les services

  • Les frais sont payés annuellement à l'avance en fonction du service d'abonnement souhaité. Un préavis peut être donné à tout moment conformément aux termes du contrat afin d'éviter que de futurs frais d'abonnement ne soient dus.
  • Vous pouvez supprimer vos informations à tout moment et vous restez responsable du traitement. Alliantist est le sous-traitant de vos informations conformément aux conditions et à la réglementation sur la protection des données en vigueur à ce moment-là.
  • Afficher votre posture de sécurité des informations et votre parcours vers des références valorisées telles que la norme ISO 27001:2013 est bon pour votre marketing et le nôtre également. Nous serons heureux de collaborer sur des activités de marketing, y compris des études de cas appropriées, des annonces et d'autres initiatives qui offrent un bénéfice mutuel et de suggérer des conseils utiles à ce sujet également si nécessaire.
  • Ces conditions restent confidentielles et ne doivent pas être partagées avec d’autres organisations, sauf accord contraire. La violation de la confidentialité peut entraîner la suppression de l'offre à prix réduit.

Le cas échéant, tous les frais excluent la TVA au taux standard et, si la livraison sur site est incluse, tous les frais raisonnables, par exemple pour tout déplacement et hébergement convenus, seront rechargeables au prix coûtant.

Les accords sont soumis aux conditions ci-dessus et aux Contrat de licence ISMS.online.


ISMS.online vous est livré préconfiguré, prêt à vous permettre de démarrer rapidement et simplement en fonction de la portée résumée ci-dessus. La portée est indiquée ci-dessous pour votre information.

Plateforme principale pour ISO 27001, utilisant les contrôles ISO 27001:2022

Fonctionnalité préconfigurée et configurée pour votre chemin plus rapide vers un succès durable autour de la norme ISO 27001, comprend :

  • ISO 27001, utilisant l'environnement de contrôles, d'exigences, de contrôles et de politiques ISO 27001 2022 pour l'enregistrement de notes, de documents, de discussions et de tâches. Comprend une collaboration intégrée, un audit et un contrôle de version, des processus d'approbation et des rappels pour les révisions de politiques (qui sont tous requis par la norme ISO 27001 et les réglementations sur la confidentialité des données). Inclut désormais la fonction de catégories pour prendre en charge le nouveau ISO 27002 exigences pour attribuer des attributs aux contrôles.
  • Politiques et contrôles pour les parties pertinentes de la norme ISO 27001 : 2013 et 2022, utilisant les contrôles ISO 27001 2022, pour aider à accélérer la mise en œuvre, offrant un démarrage rapide, jusqu'à 81 % de progrès immédiats, sur la base du principe « Adopter, adapter et ajouter ». philosophie.

Cadres et espaces de travail prédéfinis conformes aux exigences des normes ISO 27001 : 2013 et 2022 pour :

  • Planification et réalisation des audits.
  • Examens de travail et de direction du Conseil d'administration du SMSI.
  • Planification de la continuité des activités.

Outils d'aide à la décision et solutions de flux de travail conformes aux normes ISO 27001:2013 et 2022 pour :

  • Outil personnalisable d'évaluation et de traitement des risques utilisant des protocoles de confidentialité, d'intégrité et de disponibilité avec une banque de risques générique pour une identification et une sélection accélérées des risques et des traitements (qui est également utilisée pour le RGPD travail).
  • Inventaire dynamique des actifs informationnels.
  • Gestion de la législation applicable, avec une banque générique de législation pour mettre en évidence des exemples courants de législation applicable.
  • Outil d'identification et de gestion des parties intéressées avec une banque générique de parties prenantes pour l'identification et la sélection des parties intéressées.
  • Outils de suivi des actions correctives et des améliorations.
  • Outil de gestion des événements, faiblesses et incidents de sécurité, y compris le marquage RGPD.
  • Outil de suivi des renseignements sur les menaces, pour répondre à la nouvelle annexe 5.7. contrôle.
  • Un cluster ISMS intégré pour regrouper les espaces de travail pertinents dans une seule vue et naviguer facilement dans le travail dans votre ISMS.
  • Le cluster comprend également des tableaux de bord de gestion et la déclaration d'applicabilité (SOA) intégrée aux rapports de synthèse pour garantir une configuration optimale du SMSI et une meilleure prise de décision.
  • Utilisation de la plate-forme généralement pour les travaux liés au SMSI et aux activités commerciales associées, par exemple les projets d'amélioration basés sur la sécurité de l'information, la gestion du changement et d'autres activités.

Intégrez votre SMSI avec plus de 5000 XNUMX applications :

Vous aide à rationaliser la gestion des processus et des preuves, à vous connecter pour l'authentification unique et à améliorer la gestion des documents en ligne via Google Drive et SharePoint. Nos intégrations vous permettent de connecter des domaines tels que les incidents de sécurité, les actions correctives et les renseignements sur les menaces aux applications de chat, aux flux RSS, aux e-mails, à Microsoft, aux outils de gestion de projet et aux applications de développement telles que Jira, ServiceNow et bien plus encore.

Autres services ISMS.online facultatifs – maintenant ou dans le futur

En plus d'une gestion efficace et efficiente du SMSI, vous devez également engager et former le personnel, et démontrer également une gestion de la chaîne d'approvisionnement (au moins ceux qui sont impliqués dans le traitement des données personnelles et d'autres informations précieuses). Vous souhaiterez peut-être également adopter d’autres normes et réglementations à temps. ISMS.online permet que cela se produise à une fraction du coût ou du temps par rapport aux services alternatifs.

Contrairement à d'autres applications ISMS, nous pouvons également proposer ces modules dans le cadre de notre solution pratique « tout en un ».

Modules complémentaires axés sur le personnel :

  • Des packs de politiques du personnel qui vous permettent de traduire vos politiques et contrôles et de les présenter dans un format de lecture « de type Kindle » pour le personnel (et d'autres, par exemple les fournisseurs à haut risque) pour démontrer qu'ils ont lu les politiques et comprennent votre approche en matière de sécurité de l'information.
  • Des groupes de personnel pour assurer la communication et la sensibilisation, y compris la simple collaboration jusqu'aux tâches de conformité.
  • Du matériel de formation de sensibilisation simple et des conseils pour adopter, adapter et ajouter.
  • Préparation de la documentation sur les politiques et les contrôles pour refléter les services utilisés.

Pour les organisations qui ne disposent pas de systèmes RH existants, nous incluons des cadres RH pratiques sans frais supplémentaires, tels que :

  • Cycle de vie de la sécurité RH : sélection et recrutement, intégration, gestion dans la vie et sortie.

Modules complémentaires axés sur les fournisseurs et la chaîne d'approvisionnement :

  • Environnement de gestion des relations avec les comptes de la chaîne d'approvisionnement à partir duquel coordonner et gérer le travail des fournisseurs (et des partenaires), y compris les contrats et la gestion des contacts (important pour respecter les réglementations en matière de confidentialité et ISO 27001).
  • Groupes de chaîne d'approvisionnement et espaces de travail pour collaborer avec les fournisseurs (si vous le souhaitez).
  • Exemple de questionnaire fournisseur.
  • Reporting de la supply chain et des comptes fournisseurs.
  • Des clusters de chaîne d'approvisionnement, selon les besoins, pour aider les groupes de fournisseurs à bien travailler ensemble et à visualiser leurs informations collectives en un seul endroit, par exemple des cartes de risques partagées, des activités de projet, etc.
  • Préparation de la documentation sur les politiques et les contrôles pour refléter les services utilisés.

Modules complémentaires BCMS ISO 22301:2019 :

  • ISO 22301:2019 Cadre de politiques et de contrôles (structure vide – pas de documentation).
  • Traqueur BIA.
  • Cadre détaillé d’évaluation des résultats du BIA.
  • Suivi des réponses aux incidents.
  • Plan de réponse aux incidents PCA conforme aux ISO 22301 exigences.

Modules complémentaires PIMS ISO 27701 :

  • Le projet Politiques et contrôles ISO 27701 comprend des conseils d’experts pour répondre aux exigences.
  • Suivi des enregistrements des activités de traitement (ROPA).
  • Cadre et outil d’évaluation de la confidentialité.
  • Suivi des demandes de droits des personnes concernées.

Modules complémentaires axés sur le RGPD :

  • Cadre de préparation et de conformité au RGPD basé sur les recommandations de l'ICO, y compris les politiques et les contrôles pour les parties pertinentes de l'approche orientée ICO pour aider à accélérer la mise en œuvre.
  • Il offre un démarrage rapide, jusqu'à 76 % d'avancement pour les travaux spécifiques au RGPD, basé sur la philosophie « Adopter, Adapter et Ajouter » aux côtés de la solution ISO 27001 intégrée.
  • Comprend une coordination intégrée, une collaboration, un audit et un contrôle de version, des processus d'approbation et des rappels pour les révisions de politiques.
  • Suivi de l'inventaire et du traitement des données personnelles (ROPA).
  • Politique d'évaluation des impacts sur la vie privée axée sur le RGPD, processus avec un cadre et un outil DPIA simples.
  • Cadre d’évaluation de l’intérêt légitime.
  • Politique, processus et outil relatifs aux demandes de droits des personnes concernées.
  • Activité RGPD plus spécifique (si nécessaire) avec un cadre qui suit les articles et chapitres actuels du règlement pour les organisations qui souhaitent une liste de contrôle du contrôleur et du sous-traitant plus détaillée, ou qui ont des problèmes de données personnelles plus complexes à prendre en compte.

Autres cadres :

D'autres frameworks sont disponibles sur demande, notamment le SOC 2 TSC 2017, PCI DSS, NIST etc. Retrouvez notre liste complète ICI et demandez-en d’autres dont vous pourriez avoir besoin. Il s'agit généralement de cadres vides facturés à un faible coût marginal par rapport aux services de base ci-dessus.

Un service cloud fiable auquel vous pouvez faire confiance pour la sécurité

Comme on peut s'y attendre de la part d'une organisation fournissant un système de gestion de la sécurité des informations basé sur le cloud, vous voulez être sûr que la sécurité est également intégrée à ce service. De nombreux fournisseurs d'applications cloud s'appuient sur leur centre de données pour les informations d'identification de sécurité, ce que vous voudriez éviter, d'autant plus que le RGPD augmente le risque pour votre entreprise du fait de fournisseurs de traitement de données mal équipés.

Nous proposons des contrôles de confidentialité et des options de paramètres de sécurité rigoureux. En plus de la plateforme elle-même, l'organisation et notre chaîne d'approvisionnement, y compris les centres de données (un choix de sites au Royaume-Uni, en Australie et aux États-Unis), sont tous certifiés ISO 27001:2013 UKAS de manière indépendante (numéro d'enregistrement 218671). Vous pouvez voir plus d'informations sur nos informations d'identification ICI.

Les services suivants sont également inclus dans les frais d'abonnement à la plateforme :

  • Authentification à deux facteurs en option pour une gestion supplémentaire de la sécurité.
  • SSO SAML 2.0 prenant en charge Azure AD, Okta et Google.
  • Mises à niveau et maintenance de la plate-forme pertinente pour la portée ci-dessus.
  • Visites de la plateforme, matériel d'aide, chat en direct et gestion de l'assistance par e-mail par e-mail à l'adresse support@isms.online.
  • Accès au chat du support technique de 09h00 à 17h30 GMT du lundi au vendredi (hors jours fériés).

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage