Zusätzliche Serviceinformationen

  • Die Gebühren werden entsprechend der gewünschten Abonnementdienstleistung jährlich im Voraus bezahlt. Eine Kündigung gemäß den Vertragsbedingungen ist jederzeit möglich, um zukünftige Abonnementgebühren zu vermeiden.
  • Sie können Ihre Daten jederzeit entfernen und bleiben der Datenverantwortliche. Alliantist ist der Datenverarbeiter Ihrer Daten gemäß den jeweils geltenden Bestimmungen und Datenschutzbestimmungen.
  • Die Präsentation Ihrer Informationssicherheitslage und der Weg zu wertvollen Referenzen wie ISO 27001:2013 ist sowohl für Ihr als auch für unser Marketing von Vorteil. Gerne arbeiten wir bei Marketingaktivitäten zusammen, einschließlich geeigneter Fallstudien, Ankündigungen und anderen Initiativen, die einen gegenseitigen Nutzen bringen, und schlagen bei Bedarf auch hierzu hilfreiche Anleitungen vor.
  • Diese Bedingungen bleiben vertraulich und dürfen nicht an andere Organisationen weitergegeben werden, sofern nichts anderes vereinbart wurde. Ein Verstoß gegen die Vertraulichkeit kann dazu führen, dass das ermäßigte Angebot entfernt wird.

Gegebenenfalls verstehen sich alle Gebühren zuzüglich der Mehrwertsteuer zum Standardsatz, und wenn die Lieferung vor Ort inbegriffen ist, werden alle angemessenen Auslagen, z. B. für vereinbarte Reise- und Unterbringungskosten, zum Selbstkostenpreis abgerechnet.

Vereinbarungen unterliegen den oben genannten Bedingungen und den ISMS.online-Lizenzvereinbarung.


ISMS.online wird Ihnen vorkonfiguriert geliefert und ermöglicht Ihnen einen schnellen und einfachen Einstieg in den oben zusammengefassten Umfang. Der Umfang ist zu Ihrer Information unten aufgeführt.

Kernplattform für ISO 27001, unter Verwendung der ISO 27001:2022-Kontrollen

Vorkonfigurierte und eingerichtete Funktionalität für Ihren schnelleren Weg zu nachhaltigem Erfolg rund um ISO 27001, beinhaltet:

  • ISO 27001 unter Verwendung der ISO 27001 2022-Kontroll-, Anforderungen-, Kontroll- und Richtlinienumgebung zum Aufzeichnen von Notizen, Dokumenten, Diskussionen und Aufgaben. Beinhaltet integrierte Zusammenarbeit, Prüfung und Versionskontrolle, Genehmigungsprozesse und Erinnerungen für Richtlinienüberprüfungen (alles ist für ISO 27001 und Datenschutzbestimmungen erforderlich). Enthält jetzt eine Kategorienfunktion zur Unterstützung des Neuen ISO 27002 Anforderungen für die Zuweisung von Attributen zu Steuerelementen.
  • Richtlinien und Kontrollen für relevante Teile der Norm ISO 27001:2013 und 2022 unter Verwendung der ISO 27001 2022-Kontrollen, um die Implementierung zu beschleunigen und einen schnellen Start zu ermöglichen, bis zu 81 % sofortige Fortschritte, basierend auf dem Prinzip „Übernehmen, anpassen und hinzufügen“. Philosophie.

Vorgefertigte Frameworks und Arbeitsbereiche im Einklang mit den Standardanforderungen ISO 27001:2013 und 2022 für:

  • Auditplanung und -durchführung.
  • Arbeits- und Managementüberprüfungen des ISMS-Vorstands.
  • Geschäftskontinuitätsplanung.

Entscheidungsunterstützungstools und Workflow-Lösungen im Einklang mit den Standards ISO 27001:2013 und 2022 für:

  • Anpassbares Risikobewertungs- und Behandlungstool unter Verwendung von Vertraulichkeits-, Integritäts- und Verfügbarkeitsprotokollen mit einer generischen Risikobank zur schnellen Identifizierung und Auswahl von Risiken und Behandlungen (die auch für verwendet wird). DSGVO Arbeit).
  • Dynamisches Informations-Asset-Inventar.
  • Verwaltung der anwendbaren Rechtsvorschriften mit einer allgemeinen Datenbank von Rechtsvorschriften zur Hervorhebung allgemeiner Beispiele anwendbarer Rechtsvorschriften.
  • Tool zur Identifizierung und Verwaltung interessierter Parteien mit einer generischen Stakeholder-Bank zur Identifizierung und Auswahl interessierter Parteien.
  • Tools zur Nachverfolgung von Korrekturmaßnahmen und Verbesserungen.
  • Tool zur Verwaltung von Sicherheitsereignissen, Schwachstellen und Vorfällen, einschließlich DSGVO-Tagging.
  • Threat Intelligence-Tracking-Tool zur Erfüllung des neuen Anhangs 5.7. Kontrolle.
  • Ein integrierter ISMS-Cluster, um relevante Arbeitsbereiche in einer Ansicht zusammenzuführen und einfach durch die Arbeit in Ihrem ISMS zu navigieren.
  • Der Cluster umfasst außerdem Management-Dashboards und die Erklärung zur Anwendbarkeit (Statement of Applicability, SOA), integriert mit Übersichtsberichten, um eine optimale Konfiguration des ISMS und eine bessere Entscheidungsfindung zu gewährleisten.
  • Nutzung der Plattform im Allgemeinen für Arbeiten im Zusammenhang mit dem ISMS und damit verbundenen Geschäftsaktivitäten, z. B. Informationssicherheits-basierte Verbesserungsprojekte, Änderungsmanagement und andere Aktivitäten.

Integrieren Sie Ihr ISMS mit über 5000 Anwendungen:

Wir helfen Ihnen, Prozessmanagement und Beweise zu optimieren, eine Verbindung für Single Sign On herzustellen und die Online-Dokumentenverwaltung über Google Drive und SharePoint zu verbessern. Mit unseren Integrationen können Sie Bereiche wie Sicherheitsvorfälle, Korrekturmaßnahmen und Bedrohungsinformationen mit Chat-Anwendungen, RSS-Feeds, E-Mails, Microsoft, Projektmanagement-Tools und Entwickleranwendungen wie Jira, ServiceNow und vielem mehr verbinden.

Weitere optionale ISMS.online-Dienste – jetzt oder in Zukunft

Zusätzlich zur effektiven und effizienten Verwaltung des ISMS müssen Sie auch Mitarbeiter einbeziehen und schulen und auch die Verwaltung der Lieferkette nachweisen (zumindest diejenigen, die an der Verarbeitung personenbezogener Daten und anderer wertvoller Informationen beteiligt sind). Möglicherweise möchten Sie auch andere Standards und Vorschriften rechtzeitig übernehmen. ISMS.online ermöglicht dies zu einem Bruchteil der Kosten oder Zeit im Vergleich zu alternativen Diensten.

Im Gegensatz zu anderen ISMS-Anwendungen können wir diese Module auch im Rahmen unserer praktischen „All-in-One-Place“-Lösung anbieten.

Mitarbeiterorientierte Add-Ons:

  • Richtlinienpakete für Mitarbeiter, mit denen Sie Ihre Richtlinien und Kontrollen übersetzen und in einem „Kindle-ähnlichen“ Leseformat für Mitarbeiter (und andere, z. B. Hochrisikolieferanten) präsentieren können, um zu zeigen, dass sie die Richtlinien gelesen haben und Ihren Ansatz zur Informationssicherheit verstehen.
  • Mitarbeitergruppen sorgen für Kommunikation und Sensibilisierung, einschließlich einfacher Zusammenarbeit bis hin zur Compliance-Aufgabe.
  • Einfache Sensibilisierungsschulungsmaterialien und Anleitungen zum Übernehmen, Anpassen und Ergänzen.
  • Vorbereitete Richtlinien- und Kontrolldokumentation, um die genutzten Dienste widerzuspiegeln.

Für Organisationen, die möglicherweise nicht über bestehende HR-Systeme verfügen, bieten wir einige praktische HR-Frameworks ohne zusätzliche Kosten an, wie zum Beispiel:

  • HR-Sicherheitslebenszyklus: Screening und Rekrutierung, Einführung, In-Life-Management und Ausstieg.

Auf Lieferanten und Lieferkette ausgerichtete Add-Ons:

  • Supply-Chain-Accounts-Relationship-Management-Umgebung, von der aus die Arbeit von Lieferanten (und Partnern) koordiniert und verwaltet werden kann, einschließlich Vertrags- und Kontaktmanagement (wichtig für die Einhaltung von Datenschutzbestimmungen und ISO 27001).
  • Supply-Chain-Gruppen und Arbeitsbereiche zur Zusammenarbeit mit Lieferanten (falls gewünscht).
  • Beispiel eines Lieferantenfragebogens.
  • Berichterstattung über Lieferkette und Lieferantenkonten.
  • Supply-Chain-Cluster nach Bedarf, um Gruppen von Lieferanten dabei zu helfen, gut zusammenzuarbeiten und ihre gemeinsamen Informationen an einem Ort anzuzeigen, z. B. gemeinsame Risikokarten, Projektaktivitäten usw.
  • Vorbereitete Richtlinien- und Kontrolldokumentation, um die genutzten Dienste widerzuspiegeln.

BCMS ISO 22301:2019 Add-Ons:

  • ISO 22301 :2019 Policies & Controls Framework (leere Struktur – keine Dokumentation).
  • BIA-Tracker.
  • Detaillierter BIA-Rahmen zur Ergebnisbewertung.
  • Incident-Response-Tracker.
  • BCP-Vorfallsreaktionsplan im Einklang mit ISO 22301 Anforderungen.

PIMS ISO 27701-Add-Ons:

  • Das ISO 27701-Projekt „Richtlinien und Kontrollen“ umfasst fachkundige Anleitung zur Erfüllung der Anforderungen.
  • ROPA-Tracker (Records of Processing Activity).
  • Framework und Tool für Datenschutzbewertungen.
  • Tracker für Anfragen zu Rechten betroffener Personen.

DSGVO-fokussierte Add-Ons:

  • DSGVO-Vorbereitungs- und Compliance-Framework basierend auf ICO-Empfehlungen, einschließlich Richtlinien und Kontrollen für relevante Teile des ICO-orientierten Ansatzes, um die Umsetzung zu beschleunigen.
  • Es bietet einen schnellen Start und bis zu 76 % Fortschritt bei der DSGVO-spezifischen Arbeit, basierend auf der „Adopt, Adapt and Add“-Philosophie zusammen mit der integrierten ISO 27001-Lösung.
  • Beinhaltet integrierte Koordination, Zusammenarbeit, Prüfung und Versionskontrolle, Genehmigungsprozesse und Erinnerungen für Richtlinienüberprüfungen.
  • Personal Data Inventory & Records Processing Tracker (ROPA).
  • Auf die DSGVO ausgerichtete Datenschutz-Folgenabschätzungsrichtlinie, Prozess mit einem einfachen DPIA-Framework und -Tool.
  • Rahmen für die Beurteilung berechtigter Interessen.
  • Richtlinie, Prozess und Tool für Anfragen zu Rechten betroffener Personen.
  • Spezifischere DSGVO-Aktivitäten (falls erforderlich) mit einem Rahmen, der den tatsächlichen Artikeln und Kapiteln der Verordnung folgt, für Organisationen, die eine detailliertere Checkliste für Verantwortliche und Auftragsverarbeiter wünschen oder komplexere Fragen zu personenbezogenen Daten berücksichtigen müssen.

Andere Frameworks:

Weitere Frameworks sind auf Anfrage erhältlich, darunter SOC 2 TSC 2017, PCI DSS, NIST usw. Hier finden Sie unsere vollständige Liste KLICKEN SIE HIER und fragen Sie nach allen anderen, die Sie benötigen. Hierbei handelt es sich im Allgemeinen um leere Frameworks, die mit geringen Grenzkosten für die oben genannten Kerndienste berechnet werden.

Ein zuverlässiger Cloud-basierter Dienst, dem Sie in Sachen Sicherheit vertrauen können

Wie Sie es von einer Organisation erwarten würden, die ein cloudbasiertes Informationssicherheitsmanagementsystem bereitstellt, möchten Sie sicherstellen, dass die Sicherheit auch in diesen Dienst integriert ist. Viele Anbieter von Cloud-Anwendungen verlassen sich bei der Sicherheit auf ihr Rechenzentrum, was Sie vermeiden sollten, insbesondere da die DSGVO das Risiko für Ihr Unternehmen durch schlecht ausgestattete Datenverarbeitungsanbieter erhöht.

Wir bieten strenge Datenschutzkontrollen und Sicherheitseinstellungsoptionen. Zusätzlich zur Plattform selbst sind auch die Organisation und unsere Lieferkette, einschließlich Rechenzentren (eine Auswahl an Standorten in Großbritannien, Australien und den USA), alle unabhängig nach ISO 27001:2013 UKAS zertifiziert (Registrierungsnummer 218671). Weitere Informationen zu unseren Referenzen finden Sie hier KLICKEN SIE HIER.

Die folgenden Dienste sind ebenfalls in der Plattform-Abonnementgebühr enthalten:

  • Zwei-Faktor-Authentifizierung als Option für zusätzliches Sicherheitsmanagement.
  • SSO SAML 2.0 unterstützt Azure AD, Okta und Google.
  • Relevante Plattform-Upgrades und Wartung für den oben genannten Umfang.
  • Plattformtouren, Hilfematerial, Live-Chat und E-Mail-Ticket-Supportverwaltung per E-Mail unter support@isms.online.
  • Chat-Zugang zum technischen Support-Desk von 09:00 bis 17:30 Uhr GMT Montag bis Freitag (außer an Feiertagen).

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren