Skip to content

i-doit INDITOR — Your ISMS for ISO certifications, BSI & NIS-2

Your ISMS in 15 days

Clear processes and predefined catalogs ensure a practical implementation of regulatory requirements. As a “Made in Germany” GRC solution, i-doit INDITOR provides a reliable foundation for sustainable information security.

rating-stars-transparent-white 4.7/5 auf Capterra | 2.000+ zufriedene Kunden

i-doit-inditor-header

Test free for 30 days

icon-it-documentation-in-team-dk
2.000+ Customers
icon-api-dk
No payment details required
icon-link-dk
Support included
icon-digital-contract-management-dk
Full feature set
icon-it-security-dk
GDPR compliant

i-doit INDITOR ISO - Your path to ISO 27001 certification

Implement standard requirements in a structured way and document them in an audit-proof manner

inditor_05 risikobehandlung
icon-it-documentation-in-team-lt ISO 27001
Integration of DIN EN ISO/IEC 27001/27002 catalogs for building your ISMS  
icon-api-lt Standards & implementation
Clearly formulated requirements with practical implementation guidance  
icon-link-lt Risks & measures
Systematic risk analysis and tracking of measures in accordance with standard requirements  
icon-digital-contract-management-lt Catalogs & industries
Support for B3S, IT Security Catalog, TISAX®/VDA-ISA, VAIT, BAIT, ISO 9001, ISO 27019, VdS 10000 and many more  
icon-it-security-lt Audits & evidence
Traceable documentation for internal and external audits  

i-doit INDITOR BSI – Implement BSI IT-Grundschutz in a structured way

Centrally map BSI IT-Grundschutz requirements and document them in an audit-proof manner

INDITOR_Screenshot_Modellierung
icon-it-documentation-in-team-dk BSI IT-Grunschutz
Mapping of the 200 standards of the German Federal Office for Information Security (BSI)  
icon-api-dk Public organizations
Designed to meet the requirements of authorities and public institutions  
icon-link-dk Methodology & information networks
Individual definition of the methodology for each information network  
icon-digital-contract-management-dk Protection needs assessment
Performing protection needs analysis at the process level  
icon-it-security-dk Audits & evidence
Traceable documentation for audits and certifications according to BSI  

i-doit INDITOR NIS-2 – NIS-2 compliant & implemented in a practical way

Centralized implementation with gap analysis and audit-proof evidence

Vorfallmanagement
icon-it-documentation-in-team-lt NIS-2 implementation law
Complete mapping of the requirements of the NIS-2 implementation law  
icon-api-lt Comprehensive documentation of security incidents
Implement documentation, risk assessment and measures in compliance with NIS-2  
icon-link-lt Protection needs & risks
Structured protection needs assessment and systematic risk evaluation  
icon-digital-contract-management-lt Measures & treatment
Derivation, implementation and tracking of appropriate security measures  
icon-it-security-lt NIS-2 checklist & gap analysis
Integrated checklist for inventory, assignment of measures, responsibilities and evidence  

Catalogue

Benefits of our ISMS solution

Our editions for i-doit INDITOR at a glance

The right ISMS solution for ISO, BSI and NIS-2 – transparent and clearly structured

i-doit INDITOR ISO
from 588 €
/ year
i-doit INDITOR BSI
from1.908 €
/ year
i-doit INDITOR NIS-2
from 1.908€
/ year
Feature overview
Administration
idoit-check-mark
idoit-check-mark
idoit-check-mark
Master data
idoit-check-mark
idoit-check-mark
idoit-check-mark
Dashboard
idoit-check-mark
idoit-check-mark
idoit-check-mark
Reports
idoit-check-mark
idoit-check-mark
idoit-check-mark
Asset management
idoit-check-mark
idoit-check-mark
idoit-check-mark
Documents
Optional
Optional
Optional
Objectives management
idoit-check-mark
idoit-check-mark
idoit-check-mark
Supplier management
idoit-check-mark
idoit-check-mark
idoit-check-mark
Measures
idoit-check-mark
idoit-check-mark
idoit-check-mark
Security incident management
idoit-check-mark
idoit-check-mark
idoit-check-mark
Risk management
idoit-check-mark
idoit-check-mark
idoit-check-mark
Protection needs assessment
idoit-check-mark
idoit-check-mark
idoit-check-mark
Personnel change
idoit-check-mark
idoit-check-mark
idoit-check-mark
Audit management
idoit-check-mark
idoit-check-mark
NIS-2 Checklist
idoit-check-mark
IT-Grundschutz Check
idoit-check-mark
Catalogs
Optional
Optional
Optional
Perpetual license
Optional
Optional
Optional
contact-cta-bg-light

Book your personal live demo

Our i-doit team will be happy to take the time to personally advise you on your use case.

Use-Cases

Anwendungsfälle rund um ISMS, Risiko- und Compliance-Management

Auditmanagement
Auditmanagement

Sie steuern Audits zentral, planen Prüfungen, dokumentieren Ergebnisse und generieren automatisch Auditberichte.

Use-Case ansehen

Dokumentenmanagement
Dokumentenmanagement

Sie verwalten Dokumente revisionssicher, versionieren und bearbeiten sie direkt im Tool und nutzen Vorlagen sowie Importfunktionen.

Use-Case ansehen

GAP-Analyse
GAP-Analyse

i-doit unterstützt GAP-Analysen nach Standards wie ISO 27001, ISO 9001 oder NIS2 inklusive Reifegradbewertung, Verantwortlichkeiten und Dokumentenzuordnung.

Use-Case ansehen

Lieferantenmanagement
Lieferantenmanagement

Sie bewerten und verwalten Lieferanten zentral, dokumentieren Verträge und pflegen Kontaktdaten sowie Ersatzlieferanten.

Use-Case ansehen

Maßnahmenmanagement
Maßnahmenmanagement

Sie leiten Maßnahmen ab, verteilen Aufgaben, verfolgen Fristen und erhalten automatische Benachrichtigungen per Mail.

Use-Case ansehen

Sicherheitsvorfall Management
Sicherheitsvorfall Management

Sie dokumentieren und bewerten Sicherheitsvorfälle ISO- und NIS2-konform, ordnen betroffene Assets zu und leiten Maßnahmen zentral ab.

Use-Case ansehen

i-doit INDITOR Überblick

Die Software für Informationssicherheit, die Ihnen einen Leitfaden bereitstellt

1. Anforderungskatalog

Abbildung der Anforderungen des mit dem Geltungsbereich verknüpften ISO / IEC 27001 Katalogs. Die Anforderungen und Maßnahmen sind in unserem ISMS Tool i-doit INDITOR um Umsetzungshinweise und Hilfestellungen ergänzt. Die ISO / IEC 27002 ist automatisch verknüpft. 

Legen Sie Verantwortlichkeiten, Umsetzungsstände und Maßnahmen für einzelne Anforderungen fest. Verknüpfen Sie für die Anforderungen relevante Richtlinien (z. B. Compliance) und Dokumente und fügen Sie Umsetzungshinweise hinzu. 

 

i-doit-GRC-Inditor-Unbenannt-screenshot

2. Assetmanagement

Mit dem Assetmanagement von INDITOR® ISO verwalten Sie Prozesse, Personal und IT-Infrastruktur zentral. Enthaltene ISO-konforme Standardprozesse lassen sich erweitern und importieren. Assetbäume, Gruppen und Abhängigkeiten unterstützen Risikobewertungen im Risikomanagement. Bestehende Inventarisierungs- und IT-Lösungen, Lieferanten sowie organisatorische Einheiten können einfach integriert werden. Für maximale Transparenz in komplexen Unternehmen. 

i-doit-GRC-Inditor-Prozesse-screenshot

3. Schutzbedarfsfeststellung

Der Schutzbedarf legt fest, wie wichtig ein Prozess für das Funktionieren aller anderen Prozesse eines Unternehmens ist. Diese Feststellung können Sie in unserer Software über eine anpassbare Business-Impact-Analyse (BIA) vornehmen. Diese kann individuell auf die Gegebenheiten und Strukturen in Ihrem Unternehmen angepasst werden. 

Der Schutzbedarf wird automatisch an die darin enthaltenen Personen sowie Anwendungen und Infrastruktur weitervererbt. 

i-doit-GRC-Inditor-BIA-screenshot

4. Risikobeurteilung

In der Risikobeurteilung legen Sie fest, wie hoch die Eintrittswahrscheinlichkeit eines Risikos in einem bestimmten Szenario ist. 

Sie beurteilen die Wahrscheinlichkeit, dass diese Gefährdungen Ihr Unternehmen beeinträchtigen und welche Folgen diese Beeinträchtigung höchstwahrscheinlich für Ihr Unternehmen hat. 

i-doit-GRC-Inditor-Risiko-Bearbeitailung-screenshot

6. Auditmanagement

Mit dem Auditmanagement bereiten Sie sich optimal auf eine Zertifizierung, z. B. nach ISO/IEC 27001, vor. Sie haben die Möglichkeit, Audits zu planen und zu verwalten und den aktuellen Umsetzungsstand zu prüfen. 

Gleichen Sie bereits umgesetzte Sicherheitsmaßnahmen mit den Anforderungen der ISO-Norm ab, um das erreichte Sicherheitsniveau zu identifizieren und Verbesserungsmöglichkeiten aufzuzeigen. 

 

i-doit-GRC-Inditor-Auditbericht_Abschluss-screenshot

Branchen

Sehen Sie ich alle Lösungen für Ihre Branche an

FAQs zu i-doit INDITOR

Ihre Vorteile auf einen Blick

Was ist ein ISMS und wozu brauche ich es?

Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Gewährleistung der Informationssicherheit in Organisationen. Es hilft dabei, Risiken zu identifizieren, zu bewerten und geeignete Maßnahmen zur Absicherung von Prozessen und Daten umzusetzen – z. B. gemäß ISO/IEC 27001.  

Welche Normen und Standards unterstützt das ISMS-Tool?

Das ISMS-Tool deckt unter anderem Anforderungen aus folgenden Normen und Standards ab:

  • ISO/IEC 27001 & ISO/IEC 27002

  • Compliance-Kataloge (z. B. TISAX®, BAIT, VAIT, DIN EN ISO 9001 etc.)

  • Risikomanagement, Audit- und Maßnahmenmanagement inklusive BIA (Business Impact Analyse)  

Was bedeutet NIS2 und für wen gilt es?

Die NIS-2-Richtlinie der EU ist ein rechtlicher Rahmen zur Erhöhung der Cybersicherheit in kritischen Sektoren. Sie erweitert die Anforderungen an Sicherheitsmaßnahmen und Meldepflichten für Unternehmen und Organisationen in der EU.  

Wie hilft mir das ISMS-Modul NIS2 bei der Umsetzung?

Mit dem i-doit INDITOR-NIS-2-Modul bietet i-doit ein Werkzeug, das die Inhalte der NIS2-Richtlinie vollständig strukturiert abbildet. Es unterstützt u. a.:

  • Übersichtliche Bestandsaufnahme des Umsetzungsstands

  • Integrierte GAP-Analyse/Checkliste für NIS2-Compliance

  • Zentrale Verwaltung von Verantwortlichkeiten, Nachweisen und Maßnahmen

  • Revisionssichere Dokumentation zur Audit-Vorbereitung  

Was ist der Unterschied zwischen ISO 27001 und NIS2?
  • ISO 27001 ist ein internationaler Standard für ein strukturiertes ISMS.

  • NIS2 ist eine EU-Richtlinie mit verbindlichen rechtlichen Anforderungen zur Cybersicherheit für betroffene Organisationen. 

    Das NIS2-Modul nutzt ein ISMS-System als technische Plattform, um die Richtlinie effizient umzusetzen.  

Was ist IT-Grundschutz?

Der IT-Grundschutz ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelter Ansatz für ein ganzheitliches Informationssicherheits-Managementsystem. Er umfasst organisatorische, infrastrukturelle und technische Maßnahmen zur Absicherung von Systemen und Prozessen.  

Wie unterstützt i-doit beim IT-Grundschutz?

Mit i-doit INDITOR BSI bietet i-doit eine Software zur IT-Grundschutz-Umsetzung nach den BSI-Standards (u. a. 200-1, 200-2, 200-3). Diese Lösung:

  • bildet die BSI-Vorgaben strukturiert ab

  • ermöglicht Risikomanagement, Dokumentation & Aufgabenverwaltung

  • liefert Vorlagen für Leitlinien und Berichte

  • unterstützt individuell anpassbar je Geltungsbereich  

Kann ich die Lösungen kombiniert nutzen?

Ja. Die -i-doit-Software ist modular aufgebaut und lässt sich flexibel einsetzen:

  • Nur einzelne Module (z. B. ISO-ISMS, NIS2 oder IT-Grundschutz)

  • oder integriert im Rahmen eines umfassenden Informationssicherheits-Managementsystems mit gemeinsamen Datenbasis und einheitlicher Oberfläche.  

Welche Vorteile bringt der Einsatz der Software?

Mit den i-doit-Lösungen profitieren Sie von:

  • Strukturierter und standardisierter Vorgehensweise

  • Zentraler Dokumentation und Nachweisführung

  • Automatisierter Prozessunterstützung

  • Audit- und Zertifizierungsvorbereitung

  • Reduzierung manueller Aufwände  

Wie starte ich mit der Umsetzung?

Sie können:

  • eine Demo oder Testversion anfordern

  • ein Beratungsgespräch oder Webinar buchen

  • die Software schrittweise einführen – vom ersten Status-Check bis zur vollständigen Compliance-Umsetzung.