Wofür wird i-doit eingesetzt?

i-doit kann flexibel für alle Bereiche der IT-Dokumentation eingesetzt werden.

  • IT-Dokumentation: i-doit ermöglicht die umfassende Erfassung und Verwaltung aller IT-Komponenten und deren Beziehungen. Unternehmen nutzen es, um Netzwerke, Server, Software, Lizenzen und weitere IT-Ressourcen strukturiert zu dokumentieren.

  • Netzwerk- und Verkabelungsdokumentation: i-doit wird häufig verwendet, um Netzwerkstrukturen, Verkabelungen und Verbindungen zu dokumentieren. Dies schafft Transparenz über physische und logische Verbindungen und erleichtert die Fehlersuche und Wartung.

  • CMDB (Configuration Management Database): i-doit dient als zentrale CMDB-Lösung, um alle Konfigurations-Items (CIs) eines Unternehmens zu verwalten und zu pflegen. Dies ermöglicht es, IT-Assets und deren Beziehungen übersichtlich darzustellen und bei Änderungen immer aktuell zu halten.

  • Incident- und Problemmanagement: Im Zusammenhang mit IT-Service-Management-Prozessen (ITSM) unterstützt i-doit Unternehmen bei der Nachverfolgung von Störungen, Vorfällen und deren Lösung. In Verbindung mit anderen Tools hilft es dabei, Ursachen schneller zu identifizieren.

  • Sicherheits- und Compliance-Dokumentation: i-doit kann zur Dokumentation von Sicherheitsrichtlinien, Zugriffsrechten und anderen Compliance-bezogenen Informationen genutzt werden. So stellen Unternehmen sicher, dass sie geltende Standards und Vorschriften einhalten.

  • Lizenz- und Software-Management: Mit i-doit lassen sich Softwarelizenzen und -versionen verwalten. Unternehmen nutzen das Tool, um sicherzustellen, dass die richtige Anzahl von Lizenzen vorhanden ist und alle Anwendungen den Vorgaben entsprechen.

  • Notfallmanagement (Disaster Recovery): i-doit hilft bei der Erstellung und Verwaltung von Notfallplänen. Unternehmen dokumentieren darin kritische IT-Systeme und -Prozesse sowie die Schritte, die im Falle eines Ausfalls ergriffen werden müssen.

Weitere Informationen

Welche Unternehmen und Branchen nutzen i-doit?

i-doit wird von einer Vielzahl an Unternehmen und Organisationen unterschiedlicher Branchen und Größen genutzt. Zu den typischen Nutzern zählen:

  1. IT-Abteilungen in mittelständischen und großen Unternehmen: Diese nutzen i-doit zur umfassenden IT-Dokumentation, zum Verwalten von Netzwerken, Servern, Software und zur Pflege einer CMDB (Configuration Management Database).

  2. Managed Service Provider (MSPs): MSPs verwenden i-doit, um die IT-Infrastruktur ihrer Kunden zu dokumentieren und zu verwalten, wodurch sie ihre Service-Prozesse effizienter gestalten können.

  3. Öffentliche Institutionen und Behörden: Zur Sicherstellung von Compliance und Transparenz setzen Behörden i-doit ein, um IT-Ressourcen und deren Verbindungen strukturiert zu erfassen und verwalten.

  4. Krankenhäuser und Gesundheitsdienstleister: Einrichtungen im Gesundheitswesen nutzen i-doit, um sicherzustellen, dass ihre IT-Infrastrukturen zuverlässig und sicher dokumentiert sind, was gerade bei kritischen Systemen essenziell ist.

  5. Industrieunternehmen: In Produktionsunternehmen hilft i-doit, die IT-Infrastruktur inklusive Produktionsnetzwerke und Steuerungssysteme zu dokumentieren, um eine hohe Verfügbarkeit und Wartungsfreundlichkeit zu gewährleisten.

  6. Bildungseinrichtungen: Universitäten und Schulen setzen i-doit ein, um ihre komplexen IT-Infrastrukturen effizient zu verwalten und sicherzustellen, dass alle Ressourcen optimal dokumentiert sind.

  7. Banken und Versicherungen: Finanzinstitutionen nutzen i-doit, um ihre strengen Compliance-Anforderungen zu erfüllen und ihre IT-Infrastruktur umfassend zu dokumentieren.

  8. Unternehmen mit hohen Compliance-Anforderungen: Branchen wie Energie, Telekommunikation und Luftfahrt, die auf eine exakte Dokumentation und Einhaltung von Regularien angewiesen sind, setzen ebenfalls auf i-doit.

Insgesamt ist i-doit besonders für Organisationen geeignet, die eine strukturierte, zentrale und revisionssichere IT-Dokumentation benötigen und Wert auf Integration mit anderen IT-Service-Management-Tools legen.

Weitere Nutzungsmöglichkeiten

i-doit und Ticketsystem Zammad

Die Nutzung von i-doit in Kombination mit dem Ticketsystem Zammad bietet eine nahtlose Integration für ein effizientes IT-Service-Management. Durch die Verbindung der beiden Tools lassen sich sämtliche IT-Assets und deren Beziehungen, die in i-doit dokumentiert sind, direkt in Zammad-Tickets einbinden. So erhalten Support-Mitarbeiter bei jedem Ticket sofort Zugriff auf die relevanten Informationen, wie Geräte, Netzwerke oder Software-Lizenzen. Das ermöglicht eine schnellere Problemlösung und minimiert Fehlerquellen. Zudem können alle Änderungen, die im Rahmen der Ticketbearbeitung vorgenommen werden, direkt im i-doit Logbuch dokumentiert werden, sodass die IT-Dokumentation immer aktuell und vollständig bleibt. Die Kombination von i-doit und Zammad vereinfacht somit den Arbeitsalltag in IT-Teams erheblich und trägt zu einer höheren Servicequalität bei.

i-doit verfügt bereits über eine kostenfreie, integrierte Schnittstelle.

i-doit und automatische Netzwerkinventarisierung über JDISC

Die Integration von i-doit mit JDisc erweitert die Möglichkeiten der automatischen IT-Dokumentation erheblich. JDisc ist eine leistungsstarke Discovery-Lösung, die IT-Infrastrukturen automatisiert scannt und detaillierte Informationen über Geräte, Netzwerke und Verbindungen erfasst. Diese Daten können nahtlos in i-doit importiert werden, wodurch eine stets aktuelle und präzise CMDB (Configuration Management Database) gewährleistet wird. Unternehmen profitieren von einer automatisierten Bestandsaufnahme ihrer IT-Landschaft, die mühsame manuelle Eingaben überflüssig macht. Zudem sorgt die Verbindung von JDisc und i-doit dafür, dass alle Änderungen und Updates in der Infrastruktur in Echtzeit in der Dokumentation erfasst werden. Dies schafft eine zentrale und verlässliche Quelle für IT-Assets und deren Beziehungen, was besonders im IT-Service-Management und bei Audits von Vorteil ist.

i-doit verfügt bereits über eine kostenfreie, integrierte Schnittstelle.

i-doit und ISO27001

i-doit unterstützt Unternehmen aktiv bei der Erfüllung der Anforderungen der ISO 27001, dem international anerkannten Standard für Informationssicherheitsmanagementsysteme (ISMS). Die detaillierte IT-Dokumentation von i-doit ermöglicht eine umfassende Erfassung und Verwaltung aller sicherheitsrelevanten IT-Assets, deren Verbindungen und Abhängigkeiten. Unternehmen können mit i-doit Risiken analysieren, Sicherheitsmaßnahmen dokumentieren und sicherstellen, dass alle Compliance-Vorgaben eingehalten werden.

Besonders relevant für ISO 27001 ist die Möglichkeit, Notfallpläne, Zugriffskontrollen und Schwachstellenmanagement effizient zu dokumentieren und zu verwalten. Das integrierte Änderungsmanagement (Logbuch) von i-doit hilft zudem, sämtliche Änderungen an IT-Systemen nachvollziehbar zu protokollieren, was für Audits von großer Bedeutung ist. Durch die strukturierte und revisionssichere Dokumentation unterstützt i-doit Unternehmen dabei, die ISO 27001-Zertifizierung zu erlangen und aufrechtzuerhalten, während es gleichzeitig Transparenz und Sicherheit in der IT-Infrastruktur erhöht.

i-doit kann mit dem kostenpflichtigen ViVA2-Add-on oder ISMS Add-on erweitert werden.

i-doit und Notfallhandbücher

Mit i-doit lassen sich Notfallhandbücher effizient erstellen und pflegen, um im Krisenfall schnell auf entscheidende Informationen zugreifen zu können. i-doit ermöglicht es, alle kritischen IT-Assets, Prozesse und Abhängigkeiten übersichtlich zu dokumentieren. So können Notfallpläne präzise entwickelt werden, die auf den realen Gegebenheiten der IT-Infrastruktur basieren.

In einem Notfallhandbuch lassen sich mit i-doit alle wichtigen Schritte für den Wiederanlauf von Systemen, Verantwortlichkeiten sowie Kontaktdaten von Schlüsselpersonen festhalten. Zudem können Wiederherstellungszeiten und -ziele (RTO, RPO) für jedes IT-System dokumentiert werden. Die intuitive Benutzeroberfläche von i-doit sorgt dafür, dass Notfallhandbücher stets aktuell gehalten und bei Änderungen in der Infrastruktur automatisch angepasst werden können.

Dadurch wird sichergestellt, dass Unternehmen im Ernstfall gut vorbereitet sind und schnell reagieren können, was Ausfallzeiten minimiert und den Betrieb rasch wiederherstellt. i-doit unterstützt damit effektiv das Disaster Recovery und sorgt für eine strukturierte, zugängliche Notfallplanung.

i-doit kann mit dem kostenpflichtigen Documents Add-on erweitert werden.

i-doit und Systemhandbücher

Ein Systemhandbuch enthält alle relevanten Informationen zu den eingesetzten IT-Komponenten, deren Konfigurationen, Abhängigkeiten und Nutzung. i-doit ermöglicht es, diese Informationen zentral zu sammeln und regelmäßig zu aktualisieren, wodurch IT-Abteilungen stets den aktuellen Zustand ihrer Systeme dokumentiert haben.

Durch die Möglichkeit, detaillierte Informationen zu Hardware, Software, Netzwerken und Verbindungen in i-doit zu erfassen, entsteht ein vollständiges Bild der IT-Infrastruktur. Die automatische Erfassung und Pflege von Änderungen durch das sorgt dafür, dass das Systemhandbuch immer aktuell ist und sich leicht auf Audits oder interne Prüfungen vorbereiten lässt.

i-doit kann mit dem kostenpflichtigen Documents Add-on erweitert werden.

i-doit und Raumpläne

Mit i-doit können Raumpläne visualisiert werden, was besonders bei der Dokumentation physischer IT-Infrastrukturen hilfreich ist. i-doit bietet die Möglichkeit, Räume, Serverräume oder Rechenzentren detailgenau abzubilden und darin alle IT-Komponenten wie Server, Racks, Netzwerkgeräte und Verkabelungen zu verorten.

Die Verwaltung von Raumplänen in i-doit hilft dabei, eine klare Übersicht über die physische Anordnung der IT-Infrastruktur zu behalten. Dies ist besonders nützlich für die Wartung, Erweiterung oder im Störungsfall, um schnell die richtigen Geräte und deren Verbindungen zu identifizieren. Darüber hinaus lassen sich über i-doit Abhängigkeiten zwischen den einzelnen Geräten und deren Standort visualisieren, was die Planung und das Management der IT-Ressourcen erleichtert.

Durch die Integration von Raumplänen in die IT-Dokumentation werden nicht nur physische Standorte, sondern auch deren Vernetzung und die Verteilung kritischer Infrastrukturkomponenten transparent dargestellt. So unterstützt i-doit das Facility-Management und trägt zu einer optimalen Nutzung von Raum- und Energieressourcen bei.

i-doit kann mit dem kostenfreien Floorplan Add-on erweitert werden.

i-doit und REST-API

Die REST-API von i-doit bietet eine flexible und leistungsstarke Schnittstelle, um das System nahtlos in bestehende IT-Landschaften zu integrieren und Prozesse zu automatisieren. Mit der REST-API können externe Anwendungen und Skripte auf die i-doit-Datenbank zugreifen, um Daten zu lesen, zu erstellen, zu aktualisieren oder zu löschen.

Ein typischer Anwendungsfall der i-doit REST-API ist die automatisierte Synchronisation von IT-Dokumentationen mit anderen Systemen, wie Monitoring-Tools, Ticketing-Systemen oder Asset-Management-Lösungen. Beispielsweise können über die API aktuelle Konfigurationsdaten automatisch in die CMDB von i-doit importiert werden, ohne dass eine manuelle Eingabe erforderlich ist.

Die REST-API ermöglicht es auch, Workflows zu automatisieren, wie etwa das Erstellen von Berichten, das Aktualisieren von Inventarlisten oder das Generieren von Notfallplänen auf Grundlage der aktuellen Daten in i-doit. Dank der umfassenden Dokumentation und der standardisierten JSON-Formate können Entwickler die API schnell implementieren und an ihre individuellen Bedürfnisse anpassen.

Diese Schnittstelle erweitert die Funktionalität von i-doit erheblich und unterstützt Unternehmen dabei, IT-Dokumentation in Echtzeit und im Zusammenspiel mit anderen Systemen effizient zu verwalten.

i-doit kann mit dem kostenfreien API Add-on erweitert werden.

i-doit mit Active Directory sync

Die Integration von i-doit mit LDAP (Lightweight Directory Access Protocol) ermöglicht eine zentrale Verwaltung von Benutzern und deren Zugriffsrechten, indem bestehende Verzeichnisdienste wie Microsoft Active Directory genutzt werden. Mit dieser Integration können sich Benutzer mit ihren gewohnten Unternehmens-Login-Daten in i-doit anmelden, was die Notwendigkeit separater Konten in i-doit überflüssig macht. Das erleichtert nicht nur den Anmeldeprozess über Single Sign-On (SSO), sondern auch die Administration von Zugriffsrechten.

Durch die Verwendung von LDAP-Gruppen können Rollen und Berechtigungen in i-doit direkt über das Verzeichnis gesteuert werden. Das bedeutet, wenn ein Benutzer einer bestimmten Gruppe in LDAP hinzugefügt wird, erhält er automatisch die entsprechenden Rechte in i-doit. Diese zentrale Verwaltung sorgt für eine deutliche Reduzierung des administrativen Aufwands und erhöht die Sicherheit, da Passwörter und Sicherheitsrichtlinien zentral verwaltet werden.

Zusätzlich wird durch die LDAP-Integration die Benutzerverwaltung auditierbar: Es ist jederzeit nachvollziehbar, welche Benutzer welche Zugriffsrechte haben und wann Änderungen vorgenommen wurden. Dies trägt zur Transparenz und Compliance in der IT-Dokumentation bei, da alle Benutzerzugriffe in i-doit auf einer einheitlichen Basis erfolgen.

i-doit verfügt bereits über eine kostenfreie, integrierte Schnittstelle.

i-doit und Zugriff auf Informationen steuern

i-doit bietet ein umfassendes Berechtigungskonzept, das es ermöglicht, Zugriffsrechte für Abteilungen und externe Partner präzise zu steuern. Mithilfe von rollenbasierten Zugriffsmodellen lassen sich individuelle Berechtigungen auf Basis der organisatorischen Struktur eines Unternehmens festlegen.

Berechtigungen für Abteilungen:

  • Rollenbasierte Zugriffsrechte: Jede Abteilung kann spezifische Rollen erhalten, die festlegen, welche Informationen sie einsehen oder bearbeiten darf. So kann beispielsweise die IT-Abteilung volle Schreibrechte haben, während die Finanzabteilung nur Lesezugriff auf relevante IT-Komponenten erhält.
  • Feingranulare Rechteverwaltung: Es ist möglich, die Berechtigungen bis auf einzelne Objekte, Kategorien oder sogar bestimmte Felder herunterzubrechen. So kann jede Abteilung nur auf die Daten zugreifen, die für ihre Arbeit notwendig sind, was die Sicherheit und Vertraulichkeit erhöht.

Berechtigungen für externe Partner:

  • Zugriffssteuerung für externe Dienstleister: Externe Partner, wie Dienstleister oder Berater, können ebenfalls über benutzerdefinierte Rollen Zugang zu i-doit erhalten. Der Zugriff kann auf bestimmte Bereiche, Projekte oder einzelne Assets beschränkt werden, um sicherzustellen, dass externe Nutzer nur auf die Informationen zugreifen können, die für ihre Arbeit notwendig sind.
  • Zeitlich begrenzter Zugriff: Für externe Partner lässt sich der Zugang zeitlich beschränken, sodass sie nur für die Dauer eines Projekts auf die IT-Dokumentation oder Teile davon zugreifen können.

Sicherheitsvorteile:

  • Auditfähige Protokollierung: Alle Zugriffe und Änderungen durch Abteilungen oder externe Partner werden im Logbuch von i-doit dokumentiert. Dies ermöglicht eine vollständige Nachvollziehbarkeit und stellt sicher, dass die Integrität der IT-Dokumentation gewahrt bleibt.
  • Multi-Tenancy: In komplexen Szenarien, in denen mehrere Organisationseinheiten oder externe Partner auf i-doit zugreifen müssen, unterstützt i-doit auch eine Mandantenfähigkeit, die es ermöglicht, komplett getrennte Datenbereiche zu verwalten.

Das flexible Berechtigungssystem von i-doit stellt sicher, dass nur autorisierte Benutzer Zugriff auf sensible Informationen haben, was die Sicherheit und Vertraulichkeit in der IT-Dokumentation erheblich erhöht.