Als stolzer i-doit Best Performing Partner freuen wir uns wieder darauf, als Speaker und Sponsor bei der doITbetter Conference 2024 dabei zu sein. In diesem Jahr kann die Veranstaltung endlich wieder in Präsenz stattfinden. Dies ermöglicht uns, direkt mit Interessenten, Referenten, Anwendern und der Community in den persönlichen Austausch zu treten. Die doITbetter Conference wird am 14. März 2024 im wunderschönen Düsseldorfer Medienhafen vom i-doit Hersteller, der synetics GmbH, ausgerichtet.
Achtung! Nutzen Sie unseren Sponsoren-Coupon mit 50% Rabatt auf den Tagesticketpreis. Die Anzahl ist begrenzt. Nur solange der Vorrat reicht. Jetzt über das Formular Rabattcode sichern!
14. März 2024
09.00 – 17.00 Uhr
Düsseldorf
Unsere Slots auf der doITbetter Conference versprechen spannende Einblicke in neue Funktionen und Möglichkeiten Ihre IT-Dokumentation zu perfektionieren. In unserem ersten Track steht die Vorstellung unserer i-doit Add-ons ISMS und VIVA2 zum Aufbau eines Information Security Management System mit Risikoanalyse und –management nach ISO 27001 im Fokus. Im zweiten Track dreht sich alles um OpenCelium, unser Open Source API-Management System. Jakob Semere, CTO bei der becon GmbH, wird Ihnen zeigen, wie OpenCelium einen einfachen Datenaustausch zwischen i-doit und anderen Applikationen möglich macht. Damit verwalten Sie Ihre unternehmensweiten APIs in einem übersichtlichen Frontend und gestalten die Digitalisierung und Automatisierung Ihrer Geschäftsprozesse mühelos.
15.20 – 15.40 Uhr | Automatisiertes API-Management mit OpenCelium – Connection Wizard statt API-Scripting
Mit dem Open Source API-Management Hub OpenCelium lassen sich API-Schnittstellen systematisch und automatisiert konfigurieren, verwalten und synchronisieren: End-to-End, ohne Code, per Connection-Wizard, der den Nutzer per Drag and Drop erlaubt, die gewünschte Schnittstelle individuell aufzubauen oder auch “out of the box” eine fertige Schnittstelle aus der Vorlagenbiblothek nutzen lässt.
Dieser Connection Wizard verbindet Applikationen für IT-Betrieb und IT-Service-Management auf einfache Art miteinander, damit sie nahtlos kommunizieren und Daten einfach untereinander austauschen können. Diese Arbeitserleichterung führt zu erheblichen Zeit- und Kosteneinsparungen für die Verantwortlichen.
Mit i-doit sind bereits viele Schnittstellenprojekte umgesetzt worden, indem wir die CMDB mit OTRS, Icinga2, CheckMK, VMWare und viele weitere Tools miteinander verbunden haben.
15.45 – 16.05 Uhr | Aufbau eines ISMS mit i-doit
Wir geben einen Kurzüberblick über den Funktionsumfang der beiden Add-ons ISMS und VIVA2. Von Risikobewertungen über Risikobehandlungsmaßnahmen bis zu den neuen Maßnahmenattributen im ISMS Add-on sowie den Bausteinzuordnungen, dem Anforderungsmanagment und der grafischen Schutzbedarfsfeststellung wollen wir alle Funktionen der beiden Add-ons kurz vorführen.
Sprechen Sie uns an oder besuchen Sie uns gerne zwischen den Tracks auf unserem Ausstellungsbereich im Foyer. Wir freuen uns darauf, Sie persönlich zu treffen!
Die detaillierte Agenda und die Tickets finden Sie unter: https://www.i-doit.com/de/doitbetter-conference2024/
Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.




INFORMATION SECURITY
Durchführung von Risikoanalysen nach ISO27001-Norm mit dem i-doit Add-on ISMS
User Story der Schweickert GmbH

Die digitale Welt birgt zweifellos ihre Herausforderungen. Insbesondere wenn es um die Verwaltung sensibler Informationen geht. Sicher wissen Sie nur allzu gut um die Risiken, die damit einhergehen. Doch wie können Sie diese Risiken effektiv und effizient managen, ohne sich in einem Meer von Excel-Tabellen zu verlieren?
In unserer neuesten User Story präsentiert Christian Berg, Security Consultant und Informationssicherheitsbeauftragter bei der Schweickert GmbH, eine Lösung, die genau hier ansetzt. In der User Story berichtet er vom Entscheidungsweg bis hin zur Nutzung des i-doit Add-ons ISMS und wie das Tool seine Arbeit erleichtert. Mit Features wie der Tree-View, der ISMS Risikomatrix und einer Fülle von Objekten zeigt er auf, wie einfach und kosteneffektiv die Implementierung eines Informationssicherheitsmanagementsystems sein kann.
Service Management
Die i-doit Compliance-Suite versammelt alle wichtigen Werkzeuge für Ihre IT-Sicherheit an einem Ort: CMDB, ISMS, Datenschutz und Change Management
Informationssicherheit mit ISMS in i-doit
Informationssicherheit betrifft jedes Unternehmen. Schützen Sie Ihre wertvollen Daten mit Standards und Normen wie ISO 27001 und IT Grundschutz des BSI. Standards helfen, den Gefahren von außen und von innen proaktiv zu begegnen. Minimieren Sie das Risiko und erhöhen Sie dadurch die Sicherheit Ihres Unternehmens. Überwachen Sie Ihre Prozesse, indem Sie aussagekräftige Reports nutzen. Profitieren Sie von der Integration einer CMDB und zahlreichen Erweiterungen um Ihre IT-Dokumentation zu automatisieren.
INFORMATION SECURITY
Information Security Management System
Der Praxisleitfaden zum i-doit ISMS

Systeme, Anwendungen und Prozesse innerhalb von Organisationen werden zunehmend komplexer. Damit nimmt die Angriffsfläche zu, die potenzielle Angreifer und Schadsoftware ausnutzen können. Die Informationssicherheit hat das Ziel, diese Angriffsfläche gering zu halten und Unternehmenswerte (Assets) zu schützen. Das Thema Sicherheit gewinnt in vielen Unternehmen erst an Bedeutung, wenn geschäftskritische Prozesse gestört wurden oder ein finanzieller Schaden entstanden ist. Dabei sind die meisten Impacts mit einfachen Mitteln abzuwehren oder deren Tragweite drastisch zu reduzieren. Diese Schritte möchten wir Ihnen im i-doit ISMS Praxisleitfaden näher bringen.
Abonnieren Sie unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
blog
Ähnliche Blogartikel
Cloud Security mit Wazuh – Schutz Ihrer Cloud-Umgebung
Mit der wachsenden Bedeutung von Cloud-Technologien sehen sich Unternehmen zunehmend mit der Herausforderung konfrontiert, ihre Cloud-Umgebungen sicher und regelkonform zu betreiben. Wazuh bietet umfassende Cloud-Sicherheitsfunktionen, die Unternehmen dabei unterstützen, Bedrohungen frühzeitig zu erkennen, die Sicherheitslage zu verbessern und regulatorische Anforderungen zu erfüllen.
Warum ein ISMS-Audit unerlässlich ist: Unser Ansatz für Sicherheit und Compliance
Ein ISMS-Audit schafft die Basis für wirksame Informationssicherheit und erfüllt zugleich gesetzliche Vorgaben. becon begleitet Unternehmen praxisnah und individuell – von der Risikoanalyse bis zur Umsetzung – und sorgt so für nachhaltige Sicherheit und Vertrauen.
Sichere Netzwerkinfrastruktur: Grundlagen und Best Practices
Eine sichere Netzwerkinfrastruktur schützt vor Cyberangriffen, sichert Daten und erfüllt gesetzliche Vorgaben. Unser Blog zeigt, wie Tools wie Wazuh und bewährte Maßnahmen helfen, Netzwerke effektiv zu schützen und stabil zu halten.
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.