In der neuen ISMS Version 1.5.6 wurden vor allem Funktionen des Add-ons aktualisiert, um mit den Änderungen von i-doit 29 kompatibel zu sein.. Das Farbwahlwerkzeug (welches bei der Risikoklassenkonfiguration verwendet wird) wurde ausgetauscht und einige interne Datenbankspalten mussten unbenannt werden. Für den Nutzer sichtbar ist vor allem die Anzeige der Risikoklasse während der Risikoeinschätzung.
Neuerungen des ISMS 1.5.6 Updates im Detail:
Anzeige der Risikoklasse während der Risikoeinschätzung
In der Kategorie Risikoeinschätzung wird jetzt jederzeit die aktuelle Risikoklasse inkl. Farbe und Risikohöhe angezeigt. Diese wird beim Ändern der Schieberegler zur Einstellung von Schadensausmaß und Eintrittswahrscheinlichkeit sofort aktualisiert.

Anzeige der Höhe des Schadensausmaßes
Im Anzeige-Modus einer Risikoeinschätzung wird jetzt die Höhe des Schadensausmaßes zuerst dargestellt, die textuelle Beschreibung steht in Klammern dahinter. In vorherigen Versionen wurde nur die textuelle Beschreibung angezeigt, die eigentliche Höhe konnte man nur im Bearbeitungsmodus erkennen.
Neues Farbauswahlwerkzeug
Da i-doit mit der Version 29 eine neue Colorpicker-Bibliothek eingeführt (und die vorherige ausgebaut) hat, wurde bei der Risikoklassenkonfiguration die Auswahl der Farbe auf diese neue Bibliothek umgestellt.
Fehlerbehebungen
Wie in jedem Release wurden natürlich auch die offenen Fehler behoben. Eine vollständige Liste aller behobenen Bugs finden Sie im CHANGELOG.
Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.




Service Management
Die i-doit Compliance-Suite versammelt alle wichtigen Werkzeuge für Ihre IT-Sicherheit an einem Ort: CMDB, ISMS, Datenschutz und Change Management
Informationssicherheit mit ISMS in i-doit
Informationssicherheit betrifft jedes Unternehmen. Schützen Sie Ihre wertvollen Daten mit Standards und Normen wie ISO 27001 und IT Grundschutz des BSI. Standards helfen, den Gefahren von außen und von innen proaktiv zu begegnen. Minimieren Sie das Risiko und erhöhen Sie dadurch die Sicherheit Ihres Unternehmens. Überwachen Sie Ihre Prozesse, indem Sie aussagekräftige Reports nutzen. Profitieren Sie von der Integration einer CMDB und zahlreichen Erweiterungen um Ihre IT-Dokumentation zu automatisieren.
Abonnieren Sie unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
blog
Ähnliche Blogartikel
Cloud Security mit Wazuh – Schutz Ihrer Cloud-Umgebung
Mit der wachsenden Bedeutung von Cloud-Technologien sehen sich Unternehmen zunehmend mit der Herausforderung konfrontiert, ihre Cloud-Umgebungen sicher und regelkonform zu betreiben. Wazuh bietet umfassende Cloud-Sicherheitsfunktionen, die Unternehmen dabei unterstützen, Bedrohungen frühzeitig zu erkennen, die Sicherheitslage zu verbessern und regulatorische Anforderungen zu erfüllen.
Warum ein ISMS-Audit unerlässlich ist: Unser Ansatz für Sicherheit und Compliance
Ein ISMS-Audit schafft die Basis für wirksame Informationssicherheit und erfüllt zugleich gesetzliche Vorgaben. becon begleitet Unternehmen praxisnah und individuell – von der Risikoanalyse bis zur Umsetzung – und sorgt so für nachhaltige Sicherheit und Vertrauen.
Sichere Netzwerkinfrastruktur: Grundlagen und Best Practices
Eine sichere Netzwerkinfrastruktur schützt vor Cyberangriffen, sichert Daten und erfüllt gesetzliche Vorgaben. Unser Blog zeigt, wie Tools wie Wazuh und bewährte Maßnahmen helfen, Netzwerke effektiv zu schützen und stabil zu halten.
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.