
ISMS & VIVA2 Workshop
Aufbau eines Information Security Management Systems mit i-doit
Zusatz: NIS 2.0 Richtlinie
Level: Advanced
19. Februar 2025
08.00 – 17.00 Uhr
Online Schulung
499€ inkl. MwSt
Jetzt kostenpflichtig anmelden:
Online Schulung:
Informationssicherheit nach ISO/IEC 27001 und IT-Grundschutz nach BSI
Diese Online-Schulung begleitet Sie beim Aufbau eines Information Security Management Systems mit i-doit: Von der Grundkonfiguration, dem Import von Katalogen und Bestandsdaten bis hin zu Risikoeinschätzungen und Reportingmöglichkeiten.
Zusätzlich wird im Rahmen des Workshops die NIS 2.0 Richtlinie sowie das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) behandelt. Hier erfahren die Teilnehmenden, wie Audits und Sicherheitsvorfälle dokumentiert und reportet werden können, um den behördlichen Nachweispflichten gerecht zu werden.

Key Learnings
08.00 – 08.30 Uhr
Begrüßung und Vorstellung des Demo-Systems
Nach einer kurzen Vorstellungsrunde wird das Demo-System vorgestellt und getestet, ob sich alle Teilnehmenden im System einloggen können.
08.30 – 09.30 Uhr
Grundkonfiguration ISMS-Add-on
Zu Beginn des Workshops werden die Grundlagen zur Konfiguration des ISMS-Add-ons vermittelt. Die Teilnehmenden lernen, wie sie Risikoklassen definieren und die Risikoberechnung passend zu ihren Anforderungen einstellen können. Ein weiterer wichtiger Punkt ist die Erstellung von Schadensszenarien, die für die Einschätzung des Schadensausmaßes notwendig sind. Durch praktische Übungen wird das theoretische Wissen gefestigt und die Teilnehmenden können die ersten Schritte in der Software selbst durchführen.
09.30 – 10.30 Uhr
Import von Katalogen und Bestandsdaten
Dieser Teil des Workshops konzentriert sich auf den Import von ISMS-relevanten Katalogen und Normen (wie z.B. ISO27001/27002, IT-Grundschutzkompendium, NIS 2.0/NIS2UmsuCG) sowie die Möglichkeiten, Asset-Bestandsdaten und ggf. bestehende Excel-basierten Risikoeinschätzungen nach i-doit zu importieren, um eine nahtlose Übertragung in das ISMS-Add-on zu gewährleisten. Praktische Übungen unterstützen das Verständnis der Importprozesse.
10.30 – 12.00 Uhr
Risikoeinschätzungen und Maßnahmenverwaltung
Hier lernen die Teilnehmenden, wie sie Risikoeinschätzungen sowohl für einzelne Objekte als auch für Gruppen von Objekten durchführen können. Es wird dabei auf alle Details und Einstellmöglichkeiten bei der Risikoeinschätzung eingegangen. Weiterhin wird die Verwaltung, Zuweisung und das Reporting von Maßnahmen zur Risikobehandlung thematisiert und auf die Unterschiede der unterschiedlichen Maßnahmen-/Anforderungsarten eingegangen. Durch praxisnahe Beispiele und Übungen wird das theoretische Wissen angewendet.
12.00 – 13.00 Uhr Mittagspause
13.00 – 13.30 Uhr
Audits und Sicherheitsvorfälle - Die NIS 2.0 Richtlinie
Mit Inkrafttreten der NIS 2.0 Richtlinie bzw. des zugehörigen NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) kommt der Dokumentation von Audits und Sicherheitsvorfällen eine noch größere Bedeutung zu, um den Nachweispflichten gegenüber den Behörden nachkommen zu können. In diesem Abschnitt wird den Teilnehmenden gezeigt, wie man Audits und Sicherheitsvorfälle dokumentieren und reporten kann.
13.30 – 15.00 Uhr
Modellierung eines Informationsverbundes mit VIVA2
Im Nachmittagsabschnitt wird gemeinsam mit den Teilnehmenden ein kleiner Informationsverbund erstellt und mit den passenden Prozess- und Systembausteinen modelliert. Des Weiteren lernen die Teilnehmenden, wie sie die Anforderungen aus den Bausteinen bearbeiten und den jeweils Verantwortlichen zuweisen können. Zum Abschluss dieses Abschnitts wird den Teilnehmenden die effiziente Nutzung der grafischen Schutzbedarfsfeststellung gezeigt und durch praktische Übungen vertieft.
15.00 – 16.00 Uhr
Reportingmöglichkeiten über beide Add-ons
Dieser Abschnitt widmet sich den verschiedenen Reportingmöglichkeiten der ISMS- und VIVA2-Add-ons. Die Teilnehmenden erfahren, wie sie die vorhandenen Report-Views nutzen können, um sich Standardauswertungen anzeigen lassen zu können. Außerdem wird gezeigt, wie eigene Reports erstellt und erweitert werden können, um spezifische Anforderungen zu erfüllen. Praxisnahe Beispiele und Übungen helfen den Teilnehmenden, die Reportingfunktionen effektiv anzuwenden.
16.00 – 17.00 Uhr
Spezialfälle und FAQs
Zum Abschluss des Workshops werden spezielle Anwendungsfälle und häufig gestellte Fragen behandelt. Die Teilnehmenden haben die Möglichkeit, individuelle Fragen zu stellen und Lösungen für spezifische Probleme zu diskutieren. Dies bietet eine gute Gelegenheit, das Gelernte zu vertiefen und Unsicherheiten zu klären. Der Austausch mit den Referenten und anderen Teilnehmenden fördert das Verständnis und die Anwendung der ISMS- und VIVA2-Add-ons in der Praxis.
Workshopleitung

Kai Schubert-Altmann
IT-Consultant & Webapplication Developer, becon GmbH
Kai Schubert-Altmann ist seit über 20 Jahren als Web- und Datenbankentwickler für weltweit agierende Unternehmen tätig. Er spricht fließend PHP, SQL und Javascript und fühlt sich auf Datenbanksystemen pudelwohl. Sein Qualitätsbewusstsein und seine mehrjährigen Erfahrungen im IT-Support haben ihn 2018 zum i-doit-Team geführt. Sein Fokus liegt momentan im Risikomanagement rund um das Thema Information Security. Kai ist IT-Consultant und Webapplication Developer bei der becon GmbH.
Jetzt kostenpflichtig anmelden:
ISMS & VIVA2 Workshop – 19. Februar 2025
Tag(e)
:
Stunde(n)
:
Minute(n)
:
Sekunde(n)
IT-Dokumentation mit i-doit pro.
Das ISMS Add-on bietet die Verwaltung der Sicherheitsdokumentation, wo Sie hingehört – integriert in die IT-Dokumentation.
Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.




Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.




360° It Dokumentation
i-doit Professional – Ein ISMS mit den Vorteilen einer generischen CMDB
INFORMATION SECURITY
Durchführung von Risikoanalysen nach ISO27001-Norm mit dem i-doit Add-on ISMS
User Story der Schweickert GmbH

Die digitale Welt birgt zweifellos ihre Herausforderungen. Insbesondere wenn es um die Verwaltung sensibler Informationen geht. Sicher wissen Sie nur allzu gut um die Risiken, die damit einhergehen. Doch wie können Sie diese Risiken effektiv und effizient managen, ohne sich in einem Meer von Excel-Tabellen zu verlieren?
In unserer neuesten User Story präsentiert Christian Berg, Security Consultant und Informationssicherheitsbeauftragter bei der Schweickert GmbH, eine Lösung, die genau hier ansetzt. In der User Story berichtet er vom Entscheidungsweg bis hin zur Nutzung des i-doit Add-ons ISMS und wie das Tool seine Arbeit erleichtert. Mit Features wie der Tree-View, der ISMS Risikomatrix und einer Fülle von Objekten zeigt er auf, wie einfach und kosteneffektiv die Implementierung eines Informationssicherheitsmanagementsystems sein kann.
becon Blog
Weitere Artikel zu diesem Thema
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.