In der neuen Version des VIVA2 Add-ons wurde das Hauptaugenmerk auf die Verbesserung der Exportfunktionalitäten der Schutzbedarfsvererbung gelegt. Weiterhin wurde die Optik an das neue Layout von i-doit angepasst und eine Inkompatibilität der Installationsroutine mit aktuellen i-doit-Versionen behoben.
Neuerungen des VIVA2 3.2.3 Updates im Detail:
CSV- und JSON -Export berücksichtigt im VIVA2 Update jetzt den gesetzten Filter
Bisher haben der CSV- und der JSON-Export der Schutzbedarfsvererbung immer den kompletten Informationsverbund exportiert. In der neuen Version werden jetzt nur die Zielobjekte und deren Abhängigkeiten exportiert, die auch angezeigt werden. Beim CSV-Export werden zur besseren Objektidentifizierung in der „Verbunden mit“-Spalte die Objekt-ID und der Objekttyp mit ausgegeben.
Optische Anpassungen an das i-doit Layout
Im IT-Grundschutz-Check wurden die Icons auf das Icon-Set von i-doit umgestellt und die gesamte Tabelle farblich klarer strukturiert.
VIVA2 Update bringt alphabetische Sortierung der Zielobjekte mit
In der grafischen Schutzbedarfsfeststellung und –vererbung werden die Zielobjekte und –objektgruppen jetzt alphabetisch sortiert dargestellt, erst nach Objekttyp, dann nach Objektnamen sortiert.
Installationsbug unter i-doit 23 behoben
Wenn man unter i-doit 23 (oder höher) VIVA2 installieren wollte, kam es unter bestimmten Umständen zu einem Serverfehler. Dieser Bug ist jetzt behoben.
Fehlerbehebungen VIVA2 3.2.3
Wie in jedem Release wurden auch die offenen Fehler behoben. Eine vollständige Liste aller Änderungen und behobenen Bugs finden Sie im CHANGELOG.
Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.




Service Management
Die i-doit Compliance-Suite versammelt alle wichtigen Werkzeuge für Ihre IT-Sicherheit an einem Ort: CMDB, ISMS, Datenschutz und Change Management
Informationssicherheit mit ISMS in i-doit
Informationssicherheit betrifft jedes Unternehmen. Schützen Sie Ihre wertvollen Daten mit Standards und Normen wie ISO 27001 und IT Grundschutz des BSI. Standards helfen, den Gefahren von außen und von innen proaktiv zu begegnen. Minimieren Sie das Risiko und erhöhen Sie dadurch die Sicherheit Ihres Unternehmens. Überwachen Sie Ihre Prozesse, indem Sie aussagekräftige Reports nutzen. Profitieren Sie von der Integration einer CMDB und zahlreichen Erweiterungen um Ihre IT-Dokumentation zu automatisieren.
Abonnieren Sie unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
blog
Ähnliche Blogartikel
Cloud Security mit Wazuh – Schutz Ihrer Cloud-Umgebung
Mit der wachsenden Bedeutung von Cloud-Technologien sehen sich Unternehmen zunehmend mit der Herausforderung konfrontiert, ihre Cloud-Umgebungen sicher und regelkonform zu betreiben. Wazuh bietet umfassende Cloud-Sicherheitsfunktionen, die Unternehmen dabei unterstützen, Bedrohungen frühzeitig zu erkennen, die Sicherheitslage zu verbessern und regulatorische Anforderungen zu erfüllen.
Warum ein ISMS-Audit unerlässlich ist: Unser Ansatz für Sicherheit und Compliance
Ein ISMS-Audit schafft die Basis für wirksame Informationssicherheit und erfüllt zugleich gesetzliche Vorgaben. becon begleitet Unternehmen praxisnah und individuell – von der Risikoanalyse bis zur Umsetzung – und sorgt so für nachhaltige Sicherheit und Vertrauen.
Sichere Netzwerkinfrastruktur: Grundlagen und Best Practices
Eine sichere Netzwerkinfrastruktur schützt vor Cyberangriffen, sichert Daten und erfüllt gesetzliche Vorgaben. Unser Blog zeigt, wie Tools wie Wazuh und bewährte Maßnahmen helfen, Netzwerke effektiv zu schützen und stabil zu halten.
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.