
ISMS & VIVA2 Workshop
Aufbau eines Information Security Management Systems mit i-doit
Zusatz: NIS 2.0 Richtlinie
Dieses Event liegt in der Vergangenheit.
Aber schauen Sie doch gerne bei unseren aktuellen Events, wie beispielsweise unserem neuen ISMS & VIVA2 Workshop am 19.02.2025 vorbei!
EVENT
Aktuelle Events
OpenCelium beim SERVIEW Summit 2025
Sie finden uns als Aussteller beim SERVIEW Summit 25 - Kongress & Expo für ITSM vom 19. - 23. Mai an Stand Nr. 17.
Webinar: NIS2 mit dem i-doit Add-on ISMS
am 12. Juni 2025
Überblick über die gesetzlich geforderten Maßnahmen und Umsetzung mit dem ISMS Add-on
OpenCelium bei der KIXCONF 2025
Wir sind als Partner und Speaker bei der KIXCONF 2025 vom 25. - 26. Juni dabei!
IT-Dokumentation mit i-doit pro.
Das ISMS Add-on bietet die Verwaltung der Sicherheitsdokumentation, wo Sie hingehört – integriert in die IT-Dokumentation.
Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.




Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.




360° It Dokumentation
i-doit Professional – Ein ISMS mit den Vorteilen einer generischen CMDB
INFORMATION SECURITY
Durchführung von Risikoanalysen nach ISO27001-Norm mit dem i-doit Add-on ISMS
User Story der Schweickert GmbH

Die digitale Welt birgt zweifellos ihre Herausforderungen. Insbesondere wenn es um die Verwaltung sensibler Informationen geht. Sicher wissen Sie nur allzu gut um die Risiken, die damit einhergehen. Doch wie können Sie diese Risiken effektiv und effizient managen, ohne sich in einem Meer von Excel-Tabellen zu verlieren?
In unserer neuesten User Story präsentiert Christian Berg, Security Consultant und Informationssicherheitsbeauftragter bei der Schweickert GmbH, eine Lösung, die genau hier ansetzt. In der User Story berichtet er vom Entscheidungsweg bis hin zur Nutzung des i-doit Add-ons ISMS und wie das Tool seine Arbeit erleichtert. Mit Features wie der Tree-View, der ISMS Risikomatrix und einer Fülle von Objekten zeigt er auf, wie einfach und kosteneffektiv die Implementierung eines Informationssicherheitsmanagementsystems sein kann.
becon Blog
Weitere Artikel zu diesem Thema
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.