Das Hauptaugenmerk bei diesem kleinen Update des VIVA2 Add-ons liegt in dem Reporting von Schutzbedarfswerten und der entsprechenden Vererbung. Die interne Berechnung der Schutzbedarfsvererbung wurde dabei überarbeitet und fehlerbereinigt.
Neuerungen des VIVA2 3.2.4 Updates im Detail:
Überarbeitung der Schutzbedarfsvererbung
Wenn Schutzbedarfe herabgesetzt werden (erkennbar an der roten Markierung), dann wurde der herabgesetzte Wert nicht nach dem Maximalprinzip weitervererbt. Dieses Problem wurde jetzt behoben.
Neue Reportingmöglichkeiten für die Schutzbedarfsvererbung
In der neuen Version wurden zwei neue Felder eingeführt, mit der man sich in Reports die komplette Schutzbedarfsvererbung bzw. den den vererbten Schutzbedarf ausgeben lassen kann. Die beiden neuen Felder „Schutzbedarfsvererbung komplett“ bzw. „Vererbter Schutzbedarf“ werden über die Kategorie „Informationsverbund“ (nicht „Schutzbedarf“!) eingebunden.
Neuer variabler Report „IT-Grundschutz-Check (vollständig)
Es gibt jetzt eine neue Report-basierte benutzerdefinierte Kategorie „Report: IT-Grundschutz-Check (vollständig)“, die alle Felder der Kategorie „IT-Grundschutz-Check“ ausgibt. Die Kategorie ist gedacht für die Anzeige an dem Objekttypen „Informationsverbund“, wird aber von der Installation nicht automatisch an diesen gebunden, da den meisten Usern die weniger umfangreiche Kategorie „Report: IT-Grundschutz-Check“ genügt.
Neuer variabler Report „IT-Grundschutz-Check (vollständig)
Es gibt jetzt eine neue Report-basierte benutzerdefinierte Kategorie „Report: IT-Grundschutz-Check (vollständig)“, die alle Felder der Kategorie „IT-Grundschutz-Check“ ausgibt. Die Kategorie ist gedacht für die Anzeige an dem Objekttypen „Informationsverbund“, wird aber von der Installation nicht automatisch an diesen gebunden, da den meisten Usern die weniger umfangreiche Kategorie „Report: IT-Grundschutz-Check“ genügt.
Fehlerbehebungen
Wie in jedem Release wurden auch die offenen Fehler behoben. Eine vollständige Liste aller Änderungen und behobenen Bugs finden Sie im CHANGELOG.
Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.
Service Management
Die i-doit Compliance-Suite versammelt alle wichtigen Werkzeuge für Ihre IT-Sicherheit an einem Ort: CMDB, ISMS, Datenschutz und Change Management
Informationssicherheit mit ISMS in i-doit
Informationssicherheit betrifft jedes Unternehmen. Schützen Sie Ihre wertvollen Daten mit Standards und Normen wie ISO 27001 und IT Grundschutz des BSI. Standards helfen, den Gefahren von außen und von innen proaktiv zu begegnen. Minimieren Sie das Risiko und erhöhen Sie dadurch die Sicherheit Ihres Unternehmens. Überwachen Sie Ihre Prozesse, indem Sie aussagekräftige Reports nutzen. Profitieren Sie von der Integration einer CMDB und zahlreichen Erweiterungen um Ihre IT-Dokumentation zu automatisieren.
Abonnieren Sie unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
blog
Ähnliche Blogartikel
DataGerry | Release 3.1.0
Mit DataGerry 3.1.0 erweitern wir die CMDB um leistungsstarke Automations auf Basis von OpenCelium, einen ausgebauten CI-Explorer und spürbare Usability-Optimierungen. Mehr Infos und die neuste Version von DataGerry zum Download in diesem Artikel.
becon GmbH richtet Produktstrategie neu aus – i-doit Add-ons ISMS und VIVA2 künftig wieder unter der Verantwortung der i-doit Group
ISMS und VIVA2 werden künftig wieder von der i-doit Group verantwortet. Für Sie als Kunde bleibt dabei alles wie gewohnt: becon steht Ihnen weiterhin als Partner für Beratung, Implementierung und Support zur Seite.
ISO 27001-Zertifizierung: Schritte, Anforderungen und Best Practices
Eine ISO 27001 Zertifizierung stärkt nicht nur die Informationssicherheit, sondern schafft auch Vertrauen bei Kunden und Partnern. Der Artikel zeigt übersichtlich und praxisnah, welche Anforderungen erfüllt werden müssen, welche Prozesse wichtig sind und wie Unternehmen ein wirksames ISMS aufbauen – von der Vorbereitung über Risikoanalyse und interne Audits bis hin zur erfolgreichen Prüfung.
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.






