IT-Dokumentation

Schluss mit Papier und Excel.

Mit i-doit dokumentieren Sie nicht nur Ihre IT, sondern praktisch alles, was einen Wert für Ihr Unternehmen darstellt.

Einfach, schnell und vollständig.

Überblick Trainings

i-doit Add-ons

Erweiterungen die den Unterschied machen

i-doit ist durch zahlreiche Add-ons individuell erweiterbar. Im folgendem Abschnitt erläutern wir die Funktionen der Add-ons und zeigen Einsatzszenarien auf.

Documents Add-on

Für Notfall-Szenarien, macht es nach wie vor Sinn entsprechende Dokumente auch griffbereit zu haben, wenn die IT-Infrastruktur ausfällt. Durch das Dokumente Add-on können Sie Ihre IT-Dokumentation als PDF-Dokumente lokal oder auf einem Massenspeicher (USB Stick / Festplatte) speichern oder direkt ausdrucken.

Funktionen

Erstellen Sie automatisch PDF- Dokumenten mit Inhalten Ihrer IT-Dokumentation aus i-doit. Legen Sie beispielsweise eine Vorlage für Ihre Server an und wenden Sie diese Vorlage auf alle Ihre Geräte an.
Ihre Vorlagen können Sie durch einen komfortablen WYSIWYG (What you see is what you get) Editor nach Ihren wünschen (Corporate Design) gestalten.

Anwendungsgebiete

Der Schwerpunkt des Mandanten Add-ons liegt auf dem erstellen von Notfallhandbüchern und dem speichern der IT-Dokumentation als Hardcopy. Ebenso können Sie diese Dokumentationen natürlich auch Ihren Kunden bereitstellen oder als zusätzliche Dienstleistung ohne Mehraufwand in Ihr Produktsortiment aufnehmen. Eine sauber aufbereitete Dokumentation die vollständig und aktuell ist, ist genau das was Ihre Kunden erwarten.

ISMS Add-on

Mit dem i-doit pro ISMS Add-on können Sie eine RIsikoanalyse und -bewertung nach ISO-27001 und IT-Grundschutzkompendium des BSI direkt in die CMDB integrieren. Durch das ISMS Add-on ist der Aufbau eines Informationssicherheitsmanagementssystems (ISMS) möglich.

Funktionen

  • Risikoanalyse und -management innerhalb von i-doit
  • Import und Verwaltung von Bedrohungen, Schwachstellen und Maßnahmen
  • Reporting und Integration in das Dokumente Add-on

 

Funktionen

Um unsere Assets zu schützen, müssen mögliche Gefahren und Schwachstellen im Vorfeld erkannt und geeignete präventive Maßnahmen ermittelt  und umgesetzt werden. Elementare Gefährdungen können sich von einem Feuer, Staub oder Missbrauch personenbezogener Daten über Naturkatastrophen und Abhör-Attacken bis zu Personalausfall und Datenverlust erstrecken. Praktisch alles, was eine Gefahr für unsere Informationssicherheit darstellt. 

Je nachdem, um was für eine Gefährdung es sich handelt, müssen Maßnahmen getroffen werden, um das Eintrittsrisiko unter Beachtung wirtschaftlicher Aspekte zu minimieren. Dies können Maßnahmen gegen Schadsoftware, die Einschränkung von Softwareinstallationen aber auch Richtlinien für den Betrieb, die Ausgliederung der Entwicklungsumgebung oder die Trennung von Netzen sein.

Viele dieser Maßnahmen wurden ggf. sogar bereits im Unternehmen umgesetzt, es fehlt nur noch die Dokumentation und Festlegung der Verantwortlichkeit für die Bereiche oder Systeme.

  1. Strukturierter Aufbau eines Informationssicherheitsstandards
  2. Kontinuierliche Verbesserung der Informationssicherheit und systematische Steigerung des IT-Sicherheitsniveaus
  3. Risiken in der Infrastruktur werden deutlich reduziert
  4. Risiken werden gezielt gesteuert und überwacht
  5. Verbesserte Abstimmung zwischen IT-Abteilung, Fachbereichen, externen Dienstleistern und Mitarbeitern
  6. Verfügbarkeit von Systemen und Diensten wird langfristig verbessert
  7. Intensive Vorbereitung auf die Abwehr von Cyber-Angriffen
  8. Wettbewerbsvorteil durch Nachweis eines zertifizierten Standards der Informationssicherheit
  9. Sicherer Betrieb des Kerngeschäfts

Anwendungsgebiete

Projekte im Bereich Informationssicherheitsmanagement sind meist mittelfristige Projekte. Innerhalb dieses Projekts werden neue Systeme eingeführt, Prozesse verschlankt oder erweitert und neue Software beschafft und in Betrieb genommen.  Diese Änderungen betreffen somit direkt das Projekt und müssen beim weiteren Vorgehen ebenfalls berücksichtigt werden.

Daher empfiehlt es sich erst einmal das Fundament für das Projekt zu bilden

  • Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene
  • Festlegung der angestrebten Sicherheitsziele und -strategien
  • Erstellung einer Leitlinie zur Informationssicherheit, der Sicherheitsziele und den wichtigsten Aspekten der Strategie
  • Bekanntgabe und Erläuterung dieser Leitlinie an alle Mitarbeiter
  • Aufbau einer geeigneten Organisationsstruktur
467,00 875,00 

Mit dem i-doit pro ISMS Add-on können Sie eine Risikoanalyse nach den IT-Grundschutzkatalogen und der ISO 27001 vornehmen. Zu allen Assets können elementare Gefährdungen, Maßnahmen und Verantwortlichkeiten definiert werden. Risikoanalyse und -management innerhalb von i-doit Import und Verwaltung von Bedrohungen, Schwachstellen und Maßnahmen Reporting und Integration in das Dokumente Add-on

Warenkorb
227,00 875,00 

Mit dem i-doit pro Documents Add-on können Sie aus den vorhandenen Daten aus i-doit verschiedene Dokumente erzeugen. Dabei können Sie auf sämtliche Werte der CMDB zugreifen. Erstellen Sie Betriebshandbücher, Notfallhandbücher uvm. mit Live-Daten aus der CMDB. Die vorhandenen Informationen können einfach als z.B. PDF exportiert werden.

Warenkorb
FREE Add-ons

kostenfreie add-ons

Mit dem Floorplan Add-on erstellen Sie Raumpläne für Gebäude, Etagen oder Räume. Dazu können vorhandene Bilder (wie z.B. Fluct- und Rettungspläne als JPG, PNG) oder eigene Pläne gezeichnet werden. 

Mit dem Maintenance Add-on können Sie Wartungen planen und an andere Mitarbeiter delegieren. Alle Wartungen werden in i-doit geloggt und somit transparent.

Mit dem Cabling Add-on sehen Sie grafisch aufbereitet, welche Geräte miteinander verkabelt sind. Dadurch erhalten Sie eine deutlich bessere Übersicht über genutzt Ports an Systemen und Geräten.

Alle kostenfreien Add-ons stehen im Kundenportal für Sie zum Download zur Verfügung.