Das Hauptaugenmerk bei diesem kleinen Update des VIVA2 Add-ons liegt in dem Reporting von Schutzbedarfswerten und der entsprechenden Vererbung. Die interne Berechnung der Schutzbedarfsvererbung wurde dabei überarbeitet und fehlerbereinigt. 

 

Neuerungen des VIVA2 3.2.4 Updates im Detail:

Überarbeitung der Schutzbedarfsvererbung

Wenn Schutzbedarfe herabgesetzt werden (erkennbar an der roten Markierung), dann wurde der herabgesetzte Wert nicht nach dem Maximalprinzip weitervererbt. Dieses Problem wurde jetzt behoben.

Neue Reportingmöglichkeiten für die Schutzbedarfsvererbung

In der neuen Version wurden zwei neue Felder eingeführt, mit der man sich in Reports die komplette Schutzbedarfsvererbung bzw. den den vererbten Schutzbedarf ausgeben lassen kann. Die beiden neuen Felder „Schutzbedarfsvererbung komplett“ bzw. „Vererbter Schutzbedarf“ werden über die Kategorie „Informationsverbund“ (nicht „Schutzbedarf“!) eingebunden.

Neuer variabler Report „IT-Grundschutz-Check (vollständig)

Es gibt jetzt eine neue Report-basierte benutzerdefinierte Kategorie „Report: IT-Grundschutz-Check (vollständig)“, die alle Felder der Kategorie „IT-Grundschutz-Check“ ausgibt. Die Kategorie ist gedacht für die Anzeige an dem Objekttypen „Informationsverbund“, wird aber von der Installation nicht automatisch an diesen gebunden, da den meisten Usern die weniger umfangreiche Kategorie „Report: IT-Grundschutz-Check“ genügt.

Neuer variabler Report „IT-Grundschutz-Check (vollständig)

Es gibt jetzt eine neue Report-basierte benutzerdefinierte Kategorie „Report: IT-Grundschutz-Check (vollständig)“, die alle Felder der Kategorie „IT-Grundschutz-Check“ ausgibt. Die Kategorie ist gedacht für die Anzeige an dem Objekttypen „Informationsverbund“, wird aber von der Installation nicht automatisch an diesen gebunden, da den meisten Usern die weniger umfangreiche Kategorie „Report: IT-Grundschutz-Check“ genügt.

Fehlerbehebungen

Wie in jedem Release wurden auch die offenen Fehler behoben. Eine vollständige Liste aller Änderungen und behobenen Bugs finden Sie im CHANGELOG.

Premium Partner

becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.

Siegel und Auszeichnung für die becon GmbH zum "i-doit Best Performing Partner 2022"

Service Management

Die i-doit Compliance-Suite versammelt alle wichtigen Werkzeuge für Ihre IT-Sicherheit an einem Ort: CMDB, ISMS, Datenschutz und Change Management

Informationssicherheit mit ISMS in i-doit

Informationssicherheit betrifft jedes Unternehmen. Schützen Sie Ihre wertvollen Daten mit Standards und Normen wie ISO 27001 und IT Grundschutz des BSI. Standards helfen, den Gefahren von außen und von innen proaktiv zu begegnen. Minimieren Sie das Risiko und erhöhen Sie dadurch die Sicherheit Ihres Unternehmens. Überwachen Sie Ihre Prozesse, indem Sie aussagekräftige Reports nutzen. Profitieren Sie von der Integration einer CMDB und zahlreichen Erweiterungen um Ihre IT-Dokumentation zu automatisieren.

Abonnieren Sie unseren Blog!

Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.


blog

Ähnliche Blogartikel

ISO 27001-Zertifizierung: Schritte, Anforderungen und Best Practices

ISO 27001-Zertifizierung: Schritte, Anforderungen und Best Practices

Eine ISO 27001 Zertifizierung stärkt nicht nur die Informationssicherheit, sondern schafft auch Vertrauen bei Kunden und Partnern. Der Artikel zeigt übersichtlich und praxisnah, welche Anforderungen erfüllt werden müssen, welche Prozesse wichtig sind und wie Unternehmen ein wirksames ISMS aufbauen – von der Vorbereitung über Risikoanalyse und interne Audits bis hin zur erfolgreichen Prüfung.

ISO27001 vs. NIS2: Unterschiede und praktische Umsetzung mit Wazuh

ISO27001 vs. NIS2: Unterschiede und praktische Umsetzung mit Wazuh

NIS2 bringt für viele Organisationen neue Meldepflichten, strengere Sicherheitsanforderungen und deutlich mehr Verantwortlichkeit. Dieser Beitrag erklärt, wo ISO27001 an Grenzen stößt, welche technischen Nachweise NIS2 verlangt und wie Wazuh als integrierte Plattform hilft, Compliance und operative Sicherheit nachhaltig sicherzustellen.

Kontakt

Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.

Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.