Die Add-ons von i-doit
Add-ons integrieren sich in das i-doit Datenmodell und ermöglichen die Anpassung des Systems an Ihre Anforderungen.
Security
Add-ons und Service Pakete von i-doit
Die i-doit Produkte der becon teilen sich auf in Add-ons, die über eine Subskription dem Kunden zur Verfügung gestellt werden und in Service Pakete, die aus einer Kombination aus Dienstleistung, Best Practices, Templates und teilweise Skripten bestehen.

Das ISMS Add-on bildet eine Erweiterung der i-doit CMDB zum Aufbau eines Information Security Management System (ISMS). Gleichzeitig sorgt es dafür, dass die Anforderungen der ISO27001 erfüllt werden.
Funktionen
- Risikoanalyse und -management innerhalb von i-doit
- Unterstützt die Umsetzung nach ISO27005 und nach BSI IT-Grundschutz 200-3 sowie bei der Umsetzung der branchenspezifischen Sicherheitsstandards (KRITIS)
- Import und Verwaltung von Bedrohungen, Schwachstellen und Maßnahmen aus externen Katalogen (ISO27001, BSI Grundschutzkompendium, B3S)
- Dokumentation der Umsetzungsstatus der ausgewählten Maßnahmen
- Risikobewertungen direkt an bereits dokumentierten Objekten oder Objektgruppen
- Reporting und Integration in das Dokumente Add-on
- Unterstützung von Risikoanalysen einzelner Standorte innerhalb eines Mandanten
Risikoanalysen nach der ISO27001 Norm werden direkt in der CMDB durchgeführt
Das ISMS Add-on bietet die Verwaltung der Sicherheitsdokumentation genau da, wo sie hingehört: Integriert in die IT-Dokumentation. Denn die IT-Dokumentation erfährt als Erstes, welche neuen Komponenten integriert oder welche Veränderungen an der IT-Infrastruktur vorgenommen wurden. Um die Sicherheitsbewertung tagesaktuell zu verwalten, ermöglicht das ISMS Add-on eine Risikoerfassung und -bewertung direkt an den Objekten (IT-Assets, Objektgruppen, Services/Geschäftsprozessen) in i-doit.

Das ISMS Add-on bildet eine Erweiterung der i-doit CMDB zum Aufbau eines Information Security Management System (ISMS). Gleichzeitig sorgt es dafür, dass die Anforderungen der ISO27001 erfüllt werden.
Funktionen
- Risikoanalyse und -management innerhalb von i-doit
- Unterstützt die Umsetzung nach ISO27005 und nach BSI IT-Grundschutz 200-3 sowie bei der Umsetzung der branchenspezifischen Sicherheitsstandards (KRITIS)
- Import und Verwaltung von Bedrohungen, Schwachstellen und Maßnahmen aus externen Katalogen (ISO27001, BSI Grundschutzkompendium, B3S)
- Dokumentation der Umsetzungsstatus der ausgewählten Maßnahmen
- Risikobewertungen direkt an bereits dokumentierten Objekten oder Objektgruppen
- Reporting und Integration in das Dokumente Add-on
- Unterstützung von Risikoanalysen einzelner Standorte innerhalb eines Mandanten
Risikoanalysen nach der ISO27001 Norm werden direkt in der CMDB durchgeführt
Das ISMS Add-on bietet die Verwaltung der Sicherheitsdokumentation genau da, wo sie hingehört: Integriert in die IT-Dokumentation. Denn die IT-Dokumentation erfährt als Erstes, welche neuen Komponenten integriert oder welche Veränderungen an der IT-Infrastruktur vorgenommen wurden. Um die Sicherheitsbewertung tagesaktuell zu verwalten, ermöglicht das ISMS Add-on eine Risikoerfassung und -bewertung direkt an den Objekten (IT-Assets, Objektgruppen, Services/Geschäftsprozessen) in i-doit.

Das VIVA2 Add-on ist eine technisch und inhaltlich modernisierte Version des VIVA Add-on, die sich an den BSI IT-Grundschutzstandards 200-1 und 200-2 orientiert. Wie auch das vielfach bewährte VIVA Add-On unterstützt Sie das neue VIVA2 beim Aufbau eines Managementsystems für die Informationssicherheit (ISMS) nach BSI IT-Grundschutz-Methodik.
Funktionen
- Aufbau eines ISMS nach BSI-Standards 200-1 und 200-2, nahtlos in die CMDB integriert
- Verwaltung der Bausteine aus dem BSI IT-Grundschutz Kompendium
- Erstellung von Berichten und grafischen Übersichten
- Dokumentation des Schutzbedarfs mit visueller Darstellung der Schutzbedarfsvererbung
- Assistentengestützte Datenmigration von VIVA1 nach VIVA2
IT-Grundschutz
Die Aktualisierung der Methodik des BSI IT-Grundschutzes von 100-X auf 200-X, die vom Bundesamt für Sicherheit in der Informationstechnik im Oktober 2017 veröffentlicht wurde, hebt auch den Aufbau von Managementsystemen für Informationssicherheit auf ein neues Niveau. Zur Unterstützung dieser Methodik gibt es das bewährte VIVA Add-on in einer komplett überarbeiteten Version. Dabei wurde das Add-On nicht nur inhaltlich überarbeitet, sondern vor allem technisch modernisiert. Wie auch das vielfach bewährte VIVA-Add-On unterstützt Sie das neue VIVA2 beim Aufbau eines ISMS nach IT-Grundschutz-Methodik.

Das VIVA2 Add-on ist eine technisch und inhaltlich modernisierte Version des VIVA Add-on, die sich an den BSI IT-Grundschutzstandards 200-1 und 200-2 orientiert. Wie auch das vielfach bewährte VIVA Add-On unterstützt Sie das neue VIVA2 beim Aufbau eines Managementsystems für die Informationssicherheit (ISMS) nach BSI IT-Grundschutz-Methodik.
Funktionen
- Aufbau eines ISMS nach BSI-Standards 200-1 und 200-2, nahtlos in die CMDB integriert
- Verwaltung der Bausteine aus dem BSI IT-Grundschutz Kompendium
- Erstellung von Berichten und grafischen Übersichten
- Dokumentation des Schutzbedarfs mit visueller Darstellung der Schutzbedarfsvererbung
- Assistentengestützte Datenmigration von VIVA1 nach VIVA2
IT-Grundschutz
Die Aktualisierung der Methodik des BSI IT-Grundschutzes von 100-X auf 200-X, die vom Bundesamt für Sicherheit in der Informationstechnik im Oktober 2017 veröffentlicht wurde, hebt auch den Aufbau von Managementsystemen für Informationssicherheit auf ein neues Niveau. Zur Unterstützung dieser Methodik gibt es das bewährte VIVA Add-on in einer komplett überarbeiteten Version. Dabei wurde das Add-On nicht nur inhaltlich überarbeitet, sondern vor allem technisch modernisiert. Wie auch das vielfach bewährte VIVA-Add-On unterstützt Sie das neue VIVA2 beim Aufbau eines ISMS nach IT-Grundschutz-Methodik.

ISO 80001 drängt Krankhäuser und medizinische Einrichtungen zur umfassenden Dokumentation ihrer Umgebung. Zudem basieren medizinische Geräte wie MRT, CT und PACS zunehmend auf Standard IT und führen zur Verschmelzung von Medizin IT und Technik IT. Beide Faktoren machen die Dokumentation von medizinischen Geräten in einer Standard CMDB sinnvoll.
Funktionen
Das Add-on MedTec erweitert i-doit um Objekttypen für die Dokumentation von medizinischen Geräten. Das Deutsche Institut für Medizinische Dokumentation und Information (DIMDI) stellt mit dem Universal Medical Device Nomenclature System (UMDNS) einen Katalog zur Klassifizierung von medizinischen Geräten zur Verfügung. i-doit ist in Kombination mit dem Add-on MedTec in der Lage diese medizinischen Geräte zu dokumentieren.

ISO 80001 drängt Krankhäuser und medizinische Einrichtungen zur umfassenden Dokumentation ihrer Umgebung. Zudem basieren medizinische Geräte wie MRT, CT und PACS zunehmend auf Standard IT und führen zur Verschmelzung von Medizin IT und Technik IT. Beide Faktoren machen die Dokumentation von medizinischen Geräten in einer Standard CMDB sinnvoll.
Funktionen
Das Add-on MedTec erweitert i-doit um Objekttypen für die Dokumentation von medizinischen Geräten. Das Deutsche Institut für Medizinische Dokumentation und Information (DIMDI) stellt mit dem Universal Medical Device Nomenclature System (UMDNS) einen Katalog zur Klassifizierung von medizinischen Geräten zur Verfügung. i-doit ist in Kombination mit dem Add-on MedTec in der Lage diese medizinischen Geräte zu dokumentieren.

Das Add-on OTRSC steht für „OTRS Connector“ und ist – wie der Name schon vermuten lässt – ein Schnittstellen-Add-on für die bidirektionale Verbindung von i-doit und OTRS. Diese Schnittstelle sorgt für die ereignisbasierte Synchronisation von i-doit Config Items mit OTRS ITSM, ist generisch und kann, dank eines passenden Moduls in OTRS, um beliebige Funktionalitäten erweitert werden.
Funktionen
Die Digitalisierung mit ihren Vasallen Cloud Computing, DevOps, Big Data und IoT treiben die Komplexität von IT Infrastrukturen in die Höhe. Automatisierte Prozesse im Data Center Backend – wie die Verbindung von Ticketsystem zu CMDB – helfen den IT Experten dabei, sich auf die wesentlichen Themen zur Unterstützung der Fachbereiche zu konzentrieren. Störungen werden den verursachenden Geräten und Services zugeordnet, Probleme werden schneller gelöst und das Handling für die Helpdesk Engineers wird verbessert. i-doit kann mit diesem Add-on die Service Qualität durch nachhaltige Optimierung der Reaktionszeiten verbessern.

Das Add-on OTRSC steht für „OTRS Connector“ und ist – wie der Name schon vermuten lässt – ein Schnittstellen-Add-on für die bidirektionale Verbindung von i-doit und OTRS. Diese Schnittstelle sorgt für die ereignisbasierte Synchronisation von i-doit Config Items mit OTRS ITSM, ist generisch und kann, dank eines passenden Moduls in OTRS, um beliebige Funktionalitäten erweitert werden.
Funktionen
Die Digitalisierung mit ihren Vasallen Cloud Computing, DevOps, Big Data und IoT treiben die Komplexität von IT Infrastrukturen in die Höhe. Automatisierte Prozesse im Data Center Backend – wie die Verbindung von Ticketsystem zu CMDB – helfen den IT Experten dabei, sich auf die wesentlichen Themen zur Unterstützung der Fachbereiche zu konzentrieren. Störungen werden den verursachenden Geräten und Services zugeordnet, Probleme werden schneller gelöst und das Handling für die Helpdesk Engineers wird verbessert. i-doit kann mit diesem Add-on die Service Qualität durch nachhaltige Optimierung der Reaktionszeiten verbessern.

Die Bereitstellung von virtuellen Maschinen in der Cloud funktioniert in vielen Rechenzentren bis hin zum Endanwender vollautomatisiert. Self Service Portale ermöglichen Entwicklern und Fachanwendern das Abrufen von Ressourcen mit wenigen Klicks. Wer will da noch mit einer statischen Dokumentation hinterherkommen? I-doit fühlt sich mit diesem Add-on nun wohl in der dynamischen Welt des IaaS und PaaS. Dabei ist ein Mischbetrieb möglich: i-doit im eigenen Data Center oder direkt in der Cloud – i-doit kann immer auf die Daten Ihrer Azure Cloud zugreifen. Zudem können Sie weitere Cloud Produkte abfragen und so i-doit zur umfassenden Dokumentationslösung über die Grenzen Ihres Data Centers hinaus machen.
Funktionen
Das Add-on AZURE ermöglicht die vollautomatische Dokumentation der verwendeten Ressourcen der Microsoft Azure Cloud. Hierbei wird das Azure API Management genutzt, um alle Daten einer VM in i-doit einzulesen. In Kombination mit dem Service Package „i-doit IaC (Infrastructure as Code) kann i-doit automatisiert in der Cloud bereitgestellt werden. Sobald die Maschine hochgefahren ist, werden alle definierten Ressourcen (VMs, Storage, etc.) vollautomatisch dokumentiert.

Die Bereitstellung von virtuellen Maschinen in der Cloud funktioniert in vielen Rechenzentren bis hin zum Endanwender vollautomatisiert. Self Service Portale ermöglichen Entwicklern und Fachanwendern das Abrufen von Ressourcen mit wenigen Klicks. Wer will da noch mit einer statischen Dokumentation hinterherkommen? I-doit fühlt sich mit diesem Add-on nun wohl in der dynamischen Welt des IaaS und PaaS. Dabei ist ein Mischbetrieb möglich: i-doit im eigenen Data Center oder direkt in der Cloud – i-doit kann immer auf die Daten Ihrer Azure Cloud zugreifen. Zudem können Sie weitere Cloud Produkte abfragen und so i-doit zur umfassenden Dokumentationslösung über die Grenzen Ihres Data Centers hinaus machen.
Funktionen
Das Add-on AZURE ermöglicht die vollautomatische Dokumentation der verwendeten Ressourcen der Microsoft Azure Cloud. Hierbei wird das Azure API Management genutzt, um alle Daten einer VM in i-doit einzulesen. In Kombination mit dem Service Package „i-doit IaC (Infrastructure as Code) kann i-doit automatisiert in der Cloud bereitgestellt werden. Sobald die Maschine hochgefahren ist, werden alle definierten Ressourcen (VMs, Storage, etc.) vollautomatisch dokumentiert.

Das ScanIT Add-on erweitert i-doit um eine weitere Datenimport-Möglichkeit. Mit dem ScanIT Add-on vereinen Sie die i-doit CMDB zu einem voll integrierten Change-Prozess, bei dem die Datenerfassung vollständig über das mobile Endgerät ausgeführt werden kann. Informationen, die nicht automatisch erfasst werden können, lassen sich unkompliziert in den Bestand aufnehmen. Es kann sich um neuanzulegende Objekte oder um einfache Kategorie-Einträge, die aktualisiert werden sollen, handeln.
Funktionen
Das Add-on ScanIT gestaltet effiziente Arbeitsabläufe bei dem die Datenerfassung vollständig über das mobile Endgerät ausgeführt werden kann. Hierbei werden die benötigten Daten anwenderfreundlich per Barcode-Scanner in vordefinierte Listen aufgenommen. Erforderliche Informationen bestehender Objekte lassen sich mittels QR-Code Scanner oder Suchfunktion lokal vorladen und weiterverarbeiten. Anschließend werden die erstellten Datensätze via Knopfdruck kurzerhand nach i-doit transferiert.

Das ScanIT Add-on erweitert i-doit um eine weitere Datenimport-Möglichkeit. Mit dem ScanIT Add-on vereinen Sie die i-doit CMDB zu einem voll integrierten Change-Prozess, bei dem die Datenerfassung vollständig über das mobile Endgerät ausgeführt werden kann. Informationen, die nicht automatisch erfasst werden können, lassen sich unkompliziert in den Bestand aufnehmen. Es kann sich um neuanzulegende Objekte oder um einfache Kategorie-Einträge, die aktualisiert werden sollen, handeln.
Funktionen
Das Add-on ScanIT gestaltet effiziente Arbeitsabläufe bei dem die Datenerfassung vollständig über das mobile Endgerät ausgeführt werden kann. Hierbei werden die benötigten Daten anwenderfreundlich per Barcode-Scanner in vordefinierte Listen aufgenommen. Erforderliche Informationen bestehender Objekte lassen sich mittels QR-Code Scanner oder Suchfunktion lokal vorladen und weiterverarbeiten. Anschließend werden die erstellten Datensätze via Knopfdruck kurzerhand nach i-doit transferiert.

i-doit wird oft als eine passive Datenbank genutzt, die vor allem den IST-Zustand protokollieren soll. Aber was ist, wenn Sie IT-Prozesse aus i-doit starten wollen? Wie zum Beispiel das Erstellen eines Tickets. Oder das automatische deployen einer virtuellen Maschine mithilfe eines Ansible Skripts. Mit dem neuen Trigger Add-on können Sie Ihre eigenen Trigger (URL’s oder Skripte) hinter Buttons legen, welche dann auf der i-doit Oberfläche innerhalb eines Objekt-Types oder einer Kategorie dargestellt werden. Beschränken Sie zusätzlich die Nutzung der Buttons mithilfe des Berechtigungssystems.
Funktionen
Mit dem Trigger Add-on können aus i-doit heraus manuell Webrequests oder Shellskripte abgeschickt (getriggert) werden. Über Platzhalter können die Requests automatisch mit Werten aus den markierten oder aktiven Objekten gefüllt werden.
Mögliche Usecases:
- Issues/Requests an ein Servicedesk/Ticketsystem schicken
- Objektdaten in andere Systeme syncen
- Webhooks in Opencelium aufrufen, um komplexere Datentransfers umzusetzen
- Eine Downtime/ein Wartungsfenster an das Monitoring schicken
- Ein Skript zum Deployen von Virtuellen Maschinen starten
Das Recht zum Aufrufen eines Triggers kann je Trigger einzeln konfiguriert werden. Über die Button-Konfiguration kann konfiguriert werden, wo die Buttons zum Aufrufen eines Triggers eingeblendet werden und welche Trigger unter einem gemeinsamen Aufrufbutton zusammengefasst werden.

i-doit wird oft als eine passive Datenbank genutzt, die vor allem den IST-Zustand protokollieren soll. Aber was ist, wenn Sie IT-Prozesse aus i-doit starten wollen? Wie zum Beispiel das Erstellen eines Tickets. Oder das automatische deployen einer virtuellen Maschine mithilfe eines Ansible Skripts. Mit dem neuen Trigger Add-on können Sie Ihre eigenen Trigger (URL’s oder Skripte) hinter Buttons legen, welche dann auf der i-doit Oberfläche innerhalb eines Objekt-Types oder einer Kategorie dargestellt werden. Beschränken Sie zusätzlich die Nutzung der Buttons mithilfe des Berechtigungssystems.
Funktionen
Mit dem Trigger Add-on können aus i-doit heraus manuell Webrequests oder Shellskripte abgeschickt (getriggert) werden. Über Platzhalter können die Requests automatisch mit Werten aus den markierten oder aktiven Objekten gefüllt werden.
Mögliche Usecases:
- Issues/Requests an ein Servicedesk/Ticketsystem schicken
- Objektdaten in andere Systeme syncen
- Webhooks in Opencelium aufrufen, um komplexere Datentransfers umzusetzen
- Eine Downtime/ein Wartungsfenster an das Monitoring schicken
- Ein Skript zum Deployen von Virtuellen Maschinen starten
Das Recht zum Aufrufen eines Triggers kann je Trigger einzeln konfiguriert werden. Über die Button-Konfiguration kann konfiguriert werden, wo die Buttons zum Aufrufen eines Triggers eingeblendet werden und welche Trigger unter einem gemeinsamen Aufrufbutton zusammengefasst werden.
Information Security Management System
Der Praxisleitfaden zum i-doit ISMS

Systeme, Anwendungen und Prozesse innerhalb von Organisationen werden zunehmend komplexer. Damit nimmt die Angriffsfläche zu, die potenzielle Angreifer und Schadsoftware ausnutzen können. Die Informationssicherheit hat das Ziel, diese Angriffsfläche gering zu halten und Unternehmenswerte (Assets) zu schützen. Das Thema Sicherheit gewinnt in vielen Unternehmen erst an Bedeutung, wenn geschäftskritische Prozesse gestört wurden oder ein finanzieller Schaden entstanden ist. Dabei sind die meisten Impacts mit einfachen Mitteln abzuwehren oder deren Tragweite drastisch zu reduzieren. Diese Schritte möchten wir Ihnen im i-doit ISMS Praxisleitfaden näher bringen.
Jetzt kostenlos anfordern
Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner der synetics GmbH und liefert somit das Rundum-sorglos-Paket.



Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner der synetics GmbH und liefert somit das Rundum-sorglos-Paket.



Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner der synetics GmbH und liefert somit das Rundum-sorglos-Paket.



i-doit Service Pakete von becon
workshop
Während eines zweitägigen Workshops wird i-doit installiert, konfiguriert und auf die Umsetzbarkeit der Kundenanforderung hin geprüft. Am ersten Tag wird ein vom Kunden bereitgestelltes Betriebssystem auf die i-doit Installation vorbereitet.
Nach der Installation wird die Objektstruktur definiert und entsprechende User und Berechtigungen werden angelegt. Wenn die Voraussetzungen beim Kunden existieren, wird eine LDAP/Active Directory Integration durchgeführt. Anschließend werden exemplarisch Assets eingepflegt. Am zweiten Tag wird eine Einweisung in die Nutzung von i-doit durchgeführt (Administration, CSV Import, Abhängigkeiten, etc.) und konkrete Problemstellungen und Anforderungen des Kunden diskutiert und, wenn bereits möglich, im System nachgestellt.
Dienstleistung
- Mit dieser zweitägigen Dienstleistung erfahren Sie alles, was Sie für das Modellieren von IT Services in i-doit wissen müssen. Am ersten Tag des Beratungseinsatzes erhalten Sie eine Klassifizierung von nach Kritikalität bewerteten IT Services.
- Am zweiten Tag spielen wir eine exemplarische Umsetzung der IT Service Dokumentation in i-doit durch. Anschließend werden Methoden aufgezeigt, wie diese IT Services auf Verfügbarkeit, Performance und Reaktionszeit überwacht und visualisiert werden können.
Beratung
- In diesem eintägigen Beratungstag zeigen wir Ihnen die notwendigen Maßnahmen auf, um i-doit in sensiblen und schützenswerten Bereichen betreiben zu können. Aus einer schlecht geschützten i-doit Instanz können Rückschüsse auf Netzwerkumgebung, Vertragsverhältnisse und personenbezogene Daten gezogen werden. Insbesondere für kritische Infrastrukturen (KRITIS) und den Public Sector ist die Datenhaltung/Datentrennung wichtig. Darüber hinaus spielen Verschlüsselung, Anonymisierung, Pseudonymisierung, Sicherheitshärtung, Hochverfügbarkeit und Geo-Redundanz eine große Rolle. Unsere Experten verfügen über die notwendigen fachlichen und organisatorischen Voraussetzungen hierfür.
workshop
- In einem zweitägigen Workshop bauen wir Ihnen eine Plattform für i-doit as Code auf und machen Sie BSI-Standard 100-4 (7.2.4) ready. Infrastructure as Code ist die Beschreibung von IT Bereitstellungsprozessen als Code. Aus diesem Code kann die beschriebene Infrastruktur auf Knopfdruck automatisiert bereitgestellt werden. Dabei geht IaC über die Funktionalitäten einer Configuration Management Lösung hinaus: Von der Erstellung der VM auf traditionellen Workloads oder in der Cloud, über die Installation und Konfiguration der Applikation, bis hin zur Integration in andere Prozesse wie zum Beispiel Backup.
Sie konnten nicht LIVE beim i-doit Compliance Roundtable dabei sein? Kein Problem. Wir haben das Event für Sie aufgezeichnet.
Jetzt Aufzeichnung erhalten
Service Management
Die i-doit Compliance-Suite versammelt alle wichtigen Werkzeuge für Ihre IT-Sicherheit an einem Ort: CMDB, ISMS, Datenschutz und Change Management
![[:de]i-doit-Logo-(ohne-claim)[:]](https://www.becon.de/wp-content/uploads/2020/02/i-doit-Logo-ohne-claim.png)
Die zentrale IT Dokumentation
i-doit ist eine leistungsstarke webbasierte Anwendung,
mit der Sie eine 360°-Dokumentation Ihrer gesamten IT-Infrastruktur erstellen und verwalten können.
Jetzt 30 Tage kostenlos testen!

![[:de]i-doit-Logo-(ohne-claim)[:]](https://www.becon.de/wp-content/uploads/2020/02/i-doit-Logo-ohne-claim.png)
Die zentrale IT Dokumentation
i-doit ist eine leistungsstarke webbasierte Anwendung,
mit der Sie eine 360°-Dokumentation Ihrer gesamten IT-Infrastruktur erstellen und verwalten können.
Jetzt 30 Tage kostenlos testen!

Security
Wir begleiten Sie mit unserer Erfahrung neben der Einführung von i-doit auch bei der Auditvorbereitung.
Fact Sheet
Mehr als nur IT-Dokumentation
i-doit ist mehr als nur die beste auf Open Source basierende Plattform für IT-Dokumentation. Mit einem intelligenten Beziehungsmodell, der Möglichkeit IT Services zu modellieren, Konfigurationen zu Geräten und Applikationen zu verwalten sowie Abhängigkeiten und Statistiken zu visualisieren, wird i-doit zu einer business-tauglichen CMDB. In diesem Fact Sheet beschreiben wir die Benefits von i-doit und Leistungspakete, Add-ons und Service Pakete die becon Ihnen bietet.
i-doit ist mehr als nur die beste auf Open Source basierende Plattform für IT-Dokumentation. Mit einem intelligenten Beziehungsmodell, der Möglichkeit IT Services zu modellieren, Konfigurationen zu Geräten und Applikationen zu verwalten sowie Abhängigkeiten und Statistiken zu visualisieren, wird i-doit zu einer business-tauglichen CMDB. In diesem Fact Sheet beschreiben wir die Benefits von i-doit und Leistungspakete, Add-ons und Service Pakete die becon Ihnen bietet.
Wie Sie eine CMDB mit einem OTRS Ticketsystem über OpenCelium ganz einfach verbinden können zeigen wir Ihnen in unserem Webinar. Gleich reinklicken!
Fact Sheet
i-doit Add-ons ISMS + VIVA2
Das ISMS Add-on bildet eine Erweiterung der i-doit CMDB zum Aufbau eines Information Security Management System (ISMS). Gleichzeitig sorgt es dafür, dass die Anforderungen der ISO27001 erfüllt werden. Das VIVA2 Add-on ist eine technisch und inhaltlich modernisierte Version des VIVA Add-on, die sich an den BSI IT-Grundschutzstandards 200-1 und 200-2 orientiert. Es ermöglicht den Aufbau eines ISMS nach BSI IT-Grundschutz-Methodik.
Das ISMS Add-on bildet eine Erweiterung der i-doit CMDB zum Aufbau eines Information Security Management System (ISMS). Gleichzeitig sorgt es dafür, dass die Anforderungen der ISO27001 erfüllt werden. Das VIVA2 Add-on ist eine technisch und inhaltlich modernisierte Version des VIVA Add-on, die sich an den BSI IT-Grundschutzstandards 200-1 und 200-2 orientiert. Es ermöglicht den Aufbau eines ISMS nach BSI IT-Grundschutz-Methodik.
becon BLOG
Passende Artikel
Update VIVA2 3.2.3 | Neues Minor-Release verfügbar
In der neuen Version 3.2.3 des VIVA2 Add-ons wurde das Hauptaugenmerk auf die Verbesserung der Exportfunktionalitäten der Schutzbedarfsvererbung gelegt. Weiterhin wurde die Optik an das neue Layout von i-doit angepasst und eine Inkompatibilität der Installationsroutine mit aktuellen i-doit-Versionen behoben.
i-doit pro Frühjahrsaktion
Der Frühling naht! Daher möchten wir Ihre IT-Dokumentation...
ISMS Whitepaper | Der Praxisleitfaden für Ihre IT-Security
Kostenloses ISMS Whitepaper für Ihre IT-Security jetzt...
becon BLOG
Passende Artikel
Update VIVA2 3.2.3 | Neues Minor-Release verfügbar
In der neuen Version 3.2.3 des VIVA2 Add-ons wurde das Hauptaugenmerk auf die Verbesserung der Exportfunktionalitäten der Schutzbedarfsvererbung gelegt. Weiterhin wurde die Optik an das neue Layout von i-doit angepasst und eine Inkompatibilität der Installationsroutine mit aktuellen i-doit-Versionen behoben.
i-doit pro Frühjahrsaktion
Der Frühling naht! Daher möchten wir Ihre IT-Dokumentation...
Kontakt
Ihr direkter Draht zu uns
Sie haben Fragen, Anregungen, Wünsche oder stehen vor einer besonderen Herausforderung? Wir freuen uns, von Ihnen zu hören!