Das i-doit ISMS

Bereit für die Zertifizierung nach IT-Grundschutz und ISO 27001

Setzen Sie sich mit dem Thema “Informationssicherheit” auseinander, stoßen Sie früher oder später auf die ISO/IEC 27001. Diese Norm beschreibt die Anforderungen, die ein sogenanntes Information Security Management System (ISMS) erfüllen muss. Aber was ein ISMS? Und warum benötigt es ein Großteil der Unternehmen?

Testen Sie das i-doit ISMS

Testen Sie das i-doit ISMS 30 Tage lang kostenlos.
Machen Sie den sicheren Schritt auf dem Weg zu Ihrem ISMS.

Was ist ein ISMS?

Ist von einem ISMS die Rede, wird gerne eine bestimmte Software genannt. Ein ISMS hat jedoch nichts mit einer bestimmten Softwarelösung zu tun. Es handelt sich vielmehr um eine Sammlung von Regeln und Methoden. Diese dient dazu, Maßnahmen zur Informationssicherheit
 

  • einzuleiten,
  • zu steuern,
  • zu dokumentieren,
  • zu überwachen und
  • fortlaufend zu verbessern.

Das “i-doit ISMS” ist hilfreich, um den Fortschritt der Umsetzung zu dokumentieren. Mit diesem planen und dokumentieren Sie die Umsetzung der Maßnahmen. Dazu legen Sie z. B. für alle dokumentierten Assets Personen und Rollen fest, die für die Sicherheit oder Teile davon verantwortlich sind. Eine dieser Rollen ist der IT-Sicherheitsbeauftragte.

Der IT-Sicherheitsbeauftragte

Um es deutlich zu machen: Informationssicherheit ist Sache der Chefetage. Aus diesem Grunde wird ein ISMS nach dem Top-Down-Ansatz eingeführt. Die Richtlinien werden vom Management aufgestellt und verabschiedet. Die genaue Ausarbeitung und Umsetzung wird bestimmten Mitarbeitenden bzw. Führungskräften übertragen. Dabei werden Sie verschiedene Rollen festlegen. Wenn Sie ein ISMS umsetzen, ist die Benennung eines IT-Sicherheitsbeauftragten unumgänglich.

Dieser ist in alle ISMS-Prozesse integriert. Er arbeitet eng mit den IT-Verantwortlichen zusammen. Der IT-Sicherheitsbeauftragte berät bei Aufgaben wie der Auswahl neuer IT-Komponenten und Anwendungen. Er ist erste Anlaufstelle für alle Fragen der IT-Sicherheit. Da der IT-Sicherheitsbeauftragte von der Geschäftsleitung ernannt wird, ist er dieser meist auch direkt unterstellt. Er berichtet direkt an die Chefetage und verfügt in der Regel über ein eigenes Budget.

Informationssicherheit betrifft jedes Unternehmen! Um Informationen zu schützen, wurden Standards und Normen wie die ISO 27001 und der IT Grundschutz des BSI geschaffen. Diese Standards helfen, den Gefahren von außen und von innen proaktiv zu begegnen. Das ISMS Add-on bietet die Verwaltung der Sicherheitsdokumentation, wo Sie hingehört – integriert in die IT-Dokumentation!

Welche Vorteile bietet ein ISMS?

Es ist kein Geheimnis: Ein ISMS zu implementieren ist mit Aufwand verbunden. Dieser Aufwand ist jedoch mehr als gerechtfertigt. Die positiven Auswirkungen eines ISMS überwiegen den initialen Aufwand deutlich.

Sicherung von Wettbewerbsvorteilen
Alle Tätigkeiten haben das Ziel, vorhandene Daten zu schützen. Ein ISMS lässt sich auf Größe und Struktur eines Unternehmens anpassen. Damit ist es nicht nur für Mittelständler und große Konzerne interessant. Auch für kleine Unternehmen rentiert sich ein ISMS. Die positiven Effekte reichen von transparenten Geschäftsprozessen bis zur vorteilhaften Außenwirkung. Wer nachweislich Sicherheitsmaßnahmen umgesetzt hat, sichert sich Wettbewerbsvorteile.

Sensibilisierung der Mitarbeitenden

Sie werden während der ISMS-Einführung Prozesse und Verfahren gestalten, diese etablieren und die zugehörigen Dokumente erstellen. Das bedeutet, dass sich Ihre Mitarbeitenden aktiv mit dem Thema Informationssicherheit befassen werden. Sie werden sich ebenfalls aktiv in den Gestaltungsprozess einbringen. Neben der prozessorientierten und technischen Einführung eines ISMS hat dies einen entscheidenden Vorteil. Ihre Mitarbeitenden werden eine besondere Sensibilität für das Thema “Sicherheit” entwickeln.

Steigerung der Datensicherheit

Durch ein Information Security Management treiben Sie das Thema Informationssicherheit voran. Sie verbessern den Schutz Ihrer Daten, die das Kapital Ihres Unternehmens sind. Besonders die Daten, die für das “Überleben” des Unternehmens wichtig sind, haben ein hohes Schutzbedürfnis. Das beinhaltet vor allem personenbezogene Daten. Diese Daten sind vielen Gefahren ausgesetzt. Eine davon ist der Verlust dieser Daten durch technische Fehler. Eine weitere ist der Diebstahl der Daten durch Dritte. Oft liegt der Ursprung eines solchen Diebstahls außerhalb des Unternehmens. Dennoch berücksichtigt ein ISMS auch das Risiko eines internen Datendiebstahls.

Aufdeckung von Schwachstellen
Während Sie ein ISMS umsetzen, analysieren Sie alle bestehenden Geschäftsprozesse. Dabei entdecken Sie potentielle Schwachstellen, die vorher nie aufgefallen sind. Die gesamte Risikobewertung wird auf ein vollkommen neues Niveau gehoben. Sie gewinnen Klarheit darüber, welche Geschäftsprozesse kritisch sind und welche Assets besonderen Schutz benötigen. Das ISMS sieht ebenso unabhängige Überprüfung der Prozesse vor. Das sorgt dafür, dass Schwachstellen erkannt werden, die bei einer internen Prüfung nicht beachtet werden.

Schnellere Wiederherstellung der Handlungsfähigkeit
Ein wichtiger Bestandteil eines ISMS ist ein Notfallplan. Dieser sorgt dafür, dass der Betrieb nach einem Zwischenfall auf dem schnellsten Wege wieder aufgenommen werden kann. Schäden lassen sich durch einen solchen Notfallplan minimieren oder verhindern.

Mit einem ISMS Investitionen besser planen

Bei der Planung von Investitionen fehlt häufig eine fundierte Grundlage, um Entscheidungen zielgerichtet und zukunftsweisend zu treffen. Nahezu allen Unternehmen ergeht es hier ähnlich: Baustellen gibt es genug. Doch wo setzen wir unser Kapital am besten ein? Gegenüber dem Wettbewerb wird eine bessere Positionierung angestrebt und nicht nur ein Stopfen von Löchern.

Durch die Daten im ISMS erkennen Sie sofort, welche Daten und Bereiche nicht ausreichend geschützt sind. Im Umkehrschluss erkennen Sie, wo Ihre Investitionen derzeit den größten Mehrwert schaffen. Erkennen Sie frühzeitig Risiken und deren Tragweite, argumentieren Sie ihre Budgets treffsicher. Nicht selten werden im Zuge einer ISMS Implementierung neue Risiken erkannt. Diese sind meist so noch nie in Betracht gezogen worden und genießen nun höchste Priorität.

Ein Wettbewerbsvorteil ist auch eine Zertifizierung nach ISO/IEC 27001. Kunden erkennen, dass Sie das Thema Informationssicherheit nach anerkannten Standards umsetzen und somit ein sehr hohes Sicherheitsniveau erreichen. Sie erhalten einen deutlichen Vertrauensvorschuss gegenüber Ihren Mitbewerbern. Zum anderen auditieren Sie jedoch auch jederzeit Ihre Lieferanten. Auf diesem Weg prüfen Sie, ob diese die vereinbarten Leistungen erbringen und dies in der ausreichenden Qualität tun.

Unternehmen und öffentliche Behörden stellen bei der Vergabe von Aufträgen Compliance-Richtlinien auf. Diesen Richtlinien muss ihr Unternehmen entsprechen, wenn es sich um einen Auftrag bewirbt. Mit einem ISMS sind Sie jederzeit in der Lage, die entsprechenden Nachweise zu liefern und somit Fristen einzuhalten.

ISMS und Datenschutz

Datenschutz Grundverordnung (DSGVO) und ISMS

Vom logischen Standpunkt aus betrachtet gehören Informationssicherheit und Datenschutz zusammen. Vor allem Datenschutzbeauftragte stimmen dieser Aussage vorbehaltlos zu. Tatsächlich jedoch ist der Datenschutz kein gesonderter Bestandteil eines ISMS. Auch gehört der Baustein “Datenschutz” des IT-Grundschutz-Kompendiums nicht zur formalen BSI-Zertifizierung.

Im Unterschied zu den anderen Bausteinen des IT-Grundschutz-Kompendiums basiert der Baustein “Datenschutz” auf den juristischen Vorgaben des Datenschutzrechts. Er ist auch nicht in der Norm ISO27001 enthalten. Vielmehr stellt das BSI mit diesem Baustein die Verknüpfung von Informationssicherheit und den Anforderungen des Standard-Datenschutzmodells her.

Der Datenschutz betrifft in erster Linie personenbezogene Daten. Spätestens seit Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) ist dies besonders klar geworden. Dennoch spielt der Datenschutz in einem Informationssicherheits-Managementsystem keine besondere Rolle. Auch personenbezogene Daten werden im ISMS wie alle anderen Daten behandelt.

Dennoch dürfen Datenschutzbeauftragte, die sich vornehmlich der Sicherheit und Verarbeitung personenbezogener Daten widmen, aufatmen. Denn ein ISMS dient allgemein dem Schutz von Daten und somit auch dem Schutz dieser Daten. Verwechseln Sie ein Datenschutz-Management nicht mit einem ISMS. Dieses benötigt seinerseits Erweiterungen, um dem Datenschutz in rechtlicher und technischer Sicht gerecht zu werden.

Normen und Standards

Die ISO 2700X-Normen

Logo International Standardization Organisation ISO
Logo International Electrotechnical Commission IEC

Die Organisationen ISO und IEC haben eine Sammlung von mehr als 20 Normen verfasst, die für die Informationssicherheit relevant sind. Diese sind im Nummernkreis 2700X zusammengefasst. Alle diese Normen beschreiben Teilgebiete des Information Security Management bzw. der IT-Sicherheit.

Interessant für das Thema “ISMS” ist vor allem die Norm ISO/IEC 27001. Sie enthält Vorgaben für die Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems. Ebenso finden sich in dieser Norm Anforderungen für die Beurteilung von Sicherheitsrisiken. Hierbei berücksichtigt die Norm die speziellen Erfordernisse aller Arten von Organisationen, von Handelsunternehmen bis hin zu Non-Profit-Organisationen.

Für Unternehmen empfiehlt sich in den meisten Fällen eine Zertifizierung nach ISO27001. Im Rahmen einer solchen Zertifizierung stellt ein externer Auditor die Umsetzung bzw. Erfüllung der Anforderungen der Norm fest. Die Auswertung des Auditberichts und die Erteilung des Zertifikats erfolgt dann durch eine ausgewiesene Zertifizierungsstelle.

Eine erfolgreiche Zertifizierung ist für jedes Unternehmen grundsätzlich von Vorteil. So zeigen sie die Einführung und Umsetzung eines wirksamen ISMS gegenüber Kunden und Geschäftspartnern.

ISO 27005 – IT Risikomanagement

Während sich die Norm ISO/IEC 27001 mit den Anforderungen an ein ISMS beschäftigt, beschreibt die ISO 27005 den Themenkomplex “Risikoanalyse und -management”. Dabei liefert die Norm eine genaue Anleitung zur IT-Risikoanalyse. Sie beinhaltet eine genaue Beschreibung der Prozesse, um eine effiziente Risikoanalyse zu etablieren. Darüber hinaus bietet die ISO 27005 ebenso eine detaillierte Schilderung der einzelnen Prozessschritte.

Den Schwerpunkt bildet hierbei die Einschätzung von Risiken und der Umgang damit. Die Werte eines Unternehmens werden durch verschiedene Faktoren direkt oder indirekt bedroht. Schwachstellen in Systemen oder Prozessen oder verschiedene Arten von Impacts sind hier zu nennen.

Neben der reinen Identifizierung von Risiken gehört natürlich auch das Management der Maßnahmen in diesen Bereich. Dabei wird aus den Anhängen der ISO 27005 auf die ISO 27001 referenziert. Durch diese Verknüpfung wird ein systematisches, dokumentiertes Vorgehen und die stetige Verbesserung der Prozesse erreicht.

Das IT-Grundschutz-Kompendium des BSI

Logo Bundesamt für Sicherheit in der Informationstechnik

Das Bundesamt für Sicherheit in der Informationstechnik veröffentlicht regelmäßig das IT-Grundschutz-Kompendium. Dabei handelt es sich um eine umfangreiche Sammlung von Texten, den sogenannten IT-Grundschutz-Bausteinen. Jeder dieser Bausteine behandelt alle sicherheitsrelevanten Aspekte zu einem bestimmten Thema. Diese Themen umfassen z. B. “Organisation und Personal”, “Anwendungen” und eben auch “ISMS: Sicherheitsmanagement. Zu jedem dieser 10 Bausteine werden mögliche Bedrohungen als auch wichtige Sicherheitsanforderungen aufgeführt.

Diese Anforderungen werden in in Basis-Anforderungen, Standard-Anforderungen und Anforderungen bei erhöhtem Schutzbedarf unterteilt. So kann jedes Unternehmen individuell für sich entscheiden, welches Schutzniveau erreicht werden soll.

Zusammen mit den BSI-Standards bildet dieses Kompendium eine thematische Grundlage für jeden, der sich intensiver mit Informationssicherheit befassen möchte. Darüber hinaus ist auch eine Zertifizierung nach diesem IT-Grundschutz-Kompendium möglich. Für diese Zertifizierung ist immer die aktuellste Version des Kompendiums relevant.

BSI Standard 100 vs. BSI Standard 200

Die BSI Standards 100-1, 100-2 und 100-3 befassen sich ebenfalls mit dem Aufbau eines ISMS und dem Risikomanagement. Sie wurden vom Bundesamt für Sicherheit in der Informationstechnik herausgeben. Sie dienen Unternehmen als Leitfaden und Orientierungshilfe, um ein höheres Schutzniveau zu erreichen. Die “100er-Reihe” wurde im Oktober 2017 durch die BSI Standards 200-1, 200-2 und 200-3 vollständig abgelöst.

Der BSI Standard 200-1 (“Managementsysteme für Informationssicherheit”) bescheibt die allgemeinen Anforderungen an ein ISMS. Dieser Standard ist direkt kompatibel mit der Norm ISO/IEC 27001. Ebenfalls werden in diesem Standard die Empfehlungen und Begrifflichkeiten der ISO-Norm berücksichtigt.

Der BSI 200-2 (“IT-Grundschutz-Methodik”) bildet die Basis für die Umsetzung eines ISMS. Er enthält drei bewährte Vorgehensweisen für die Realisierung des IT-Grundschutzes. Bei der Basis-Absicherung wird zunächst die Einführung eines ISMS betrachtet. Mit der Kern-Absicherung wird ein Weg beschrieben, wie ein kleinerer Teil eines größeren IT-Verbundes mit einem ISMS abgedeckt wird. Die Standard-Absicherung liefert dann schließlich die Beschreibung eines vollständigen Sicherheitsprozesses.

Im Standard BSI 200-3 (“Risikomanagement”) sind alle risikobezogenen Arbeitsschritte für die Umsetzung des IT-Grundschutzes gebündelt. Dies schließt die Ermittlung von elementaren Gefährdungen, die Risikoeinstufung und die Behandlung von Risiken ein. Empfohlen wird dieser Standard für Organisationen, die sich bereits erfolgreich mit der IT-Grundschutz-Methodik auseinandergesetzt haben. Gegenüber dem Vorläufer BSI 100-3 wurde in diesem neuen Standard der Aufwand zur Erreichung eines definierten Schutzniveaus reduziert.

Umsetzung eines ISMS

Schutzbereiche identifizieren

Zunächst einmal müssen sie den Bereich des ISMS eingrenzen. Mögliche Schutzbereiche sind:

  • die gesamte Organisation
  • ein Teil der Organisation
  • bestimmte Geschäftszweige
  • ein Standort
  • einzelne Systeme.

Sie müssen sich darüber im klar werden, welche Schutzbereiche Ihr ISMS konkret abdecken soll und muss. Betrachten Sie, welche Informationswerte Sie schützen müssen und über welche Schnittstellen Zugriff darauf möglich ist. Denken Sie hier an eigene Mitarbeiter, Kunden, Lieferanten oder andere Unternehmen und Dienstleister. Analysieren Sie die hier vorliegenden Prozesse. Sie spielen letztendlich eine maßgebliche Rolle.

Bereiche bei der Einführung eines ISMS

Risiken identifizieren und bewerten

Nachdem Sie die Schutzaspekte, die sogenannten Items, identifiziert haben, geht es nun um die Ermittlung der Risiken. Diese müssen Sie nicht nur identifizieren, sondern auch einschätzen.

Dazu finden Sie in den entsprechenden Katalogen mögliche Gefährdungen. Diese wenden Sie auf die jeweiligen Assets an. Neben der Eintrittwahrscheinlichkeit sollten Sie auch betrachten, welche Schadensszenarien beim Eintritt auf das Unternehmen auftreten. Dies können z. B. finanzielle Schäden, Imageverlust oder körperliche Schäden sein. Auch müssen Sie die Auswirkungen hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit der Assets berücksichtigen. Haben Sie diesen Punkt erledigt, können Sie die Folgen eines Sicherheitsvorfalls für das Unternehmen sehr genau einschätzen.

Maßnahmen und Verantwortlichkeiten

Für jedes Risiko können Sie nun verschiedene Maßnahmen aus dem Maßnahmekatalog auswählen. Diese Maßnahmen können z. B. dazu dienen, die Eintrittswahrscheinlichkeit zu reduzieren oder den entstehenden Schaden zu verringern.

Häufig sind die Smartphones der Mitarbeiter mit verschiedenen Diensten verbunden, um auf wichtige Dokumente und Kundendaten zugreifen zu können. Ein mögliches Risiko wäre hier der “Verlust eines Smartphones”. Beim Verlust des Geräts könnten Unberechtigte auf die Daten zugreifen. Im schlimmsten Fall können die Daten verändert, verkauft oder anderweitig missbraucht werden. Die Folge wäre ein finanzieller und / oder Imageschaden.

Eine Maßnahme, um das Schadensausmaß zu reduzieren, wäre die Möglichkeit, die Daten auf verlorenen Smartphones aus der Ferne zu löschen. Eine weitere Maßnahme ist der Rollout einer Sicherheitsrichtlinie, die auf allen mobilen Endgeräten 6-stellige PIN-Codes vorschreibt. Dadurch würde die Eintrittswahrscheinlichkeit auch bei Verlust des Geräts deutlich gesenkt werden.

Kontinuierliche Verbesserung (KVP)

Plan-Do-Check-Act

Die Maßnahmen festzulegen ist eine Aufgabe. Eine andere ist die Überwachung der Umsetzung. Diese darf nicht nur temporär gegeben sein, sondern muss kontinuierlich erfolgen.

Zentrales Element eines ISMS ist die Schaffung von Prozessen, die eine regelmäßige Überwachung des Fortschritts sicherstellen. Dazu gehört auch eine kontinuierliche Verbesserung des Sicherheitsniveaus.

Für die Umsetzung müssen Sie daher Personen benennen, die für die Umsetzung der jeweiligen Maßnahmen verantwortlich sind. Nach dem klassischen PDCA-Zyklus ( Plan – Do – Check – Act) wird so der Fortschritt der Umsetzung dieser Maßnahmen gemessen. So wird eine kontinuierliche Verbesserung des ISMS erreicht.

Das i-doit ISMS

Für die Realisierung eines ISMS müssen 

  • Verantwortlichkeiten festgelegt
  • Risiken identifiziert
  • präventive und korrektive Maßnahmen ermittelt
  • neue Prozesse geschaffen und
  • der Fortschritt dokumentiert werden. 

Je größer Ihr Unternehmen ist, desto mehr Nachweise müssen Sie führen. Das i-doit ISMS unterstützt Sie bei der Umsetzung eines Information Security Management Systems. Das System ermöglicht es Ihnen, dieses ISMS zentral verfügbar zu halten.

Funktionen

Ganz gleich, ob Sie Ihr Unternehmen zukünftig besser aufstellen wollen oder eine Zertifizierung nach ISO27001 erreichen möchten. Unser ISMS unterstützt Sie maßgeblich bei der Vorbereitung und Umsetzung.

Zu sämtlichen Assets Ihres Unternehmens können Sie 

  • Risiken betrachten
  • interne und externe (elementare) Gefährdungen bestimmen und
  • präventive sowie korrektive Maßnahmen zuordnen. 

Somit können Sie Ihr gesamtes Risikomanagement abbilden und organisieren.

Mit dem ISMS erhalten Sie die notwendigen Kataloge des BSI (IT-Grundschutz Kompendium) sowie der ISO27001 und B3S. Somit entfällt das mühselige Anlegen der Bedrohungen, Schwachstellen, Gefahren und Maßnahmen vollständig.

Status und Reporting der Umsetzung

Die Umsetzung eines ISMS ist mit einem nicht zu unterschätzenden Aufwand verbunden. Gefahren zu erkennen und Maßnahmen zu treffen ist ein wichtiger Bestandteil. Doch auch der Fortschritt des gesamten Projekts und die Umsetzung der getroffenen Maßnahmen muss nachvollziehbar sein. 

Dazu bietet unsere Lösung ein umfangreiches Reporting für jedes Asset. Hierzu können z. B. neben den getroffenen Maßnahmen 

  • verantwortliche Personen
  • der Fortschritt der Umsetzung und
  • die Risikoeinschätzung nach Gruppenzugehörigkeit 

ausgewertet werden. Unterstützt wird ebenfalls die Risikoanalyse einzelner Standorte innerhalb eines Mandanten.

Verwaltung und Export von Berichten und Dokumenten

Sämtliche Assets können zentral durch verschiedene Anwender bearbeitet werden. Dazu können Sie einfach Benutzer anlegen oder Ihren Verzeichnisdienst wie z. B. Active Directory anbinden. Ihre bestehenden Sicherheitsgruppen integrieren Sie nahtlos und ermöglichen eine punktgenaue Konfiguration von Zugriffsrechten auf die jeweiligen Fachgebiete und Assets. Bei Bedarf können Sie alle Informationen in PDF-Dokumenten zusammenstellen oder als Excel-Berichte exportieren.

Die Vorteile des i-doit ISMS

Das i-doit ISMS ist eine vollständige Management-Suite für Informationssicherheit
nach ISO 27001 und IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI)

Strukturierter Aufbau eines Informationssicherheitsstandards

Strukturierter Aufbau eines Informations-sicherheitsstandards

Fundierte Informationsbasis für Investitionen

Fundierte Informationsbasis für Investitionen  

Kontinuierliche Verbesserung der Informationssicherheit und systematische Steigerung des IT-Sicherheitsniveaus

Kontinuierliche Verbesserung der Informationssicherheit

Risiken in der Infrastruktur werden deutlich reduziert

Deutliche Risikoreduktion in der Infrastruktur

Risiken werden gezielt gesteuert und überwacht

Risiken werden gezielt gesteuert und überwacht

Verbesserte Abstimmung zwischen IT-Abteilung, Fachbereichen, externen Dienstleistern und Mitarbeitern

Verbesserte Abstimmung zwischen IT-Abteilung, Mitarbeitern und Dienstleistern 

Verfügbarkeit von Systemen und Diensten wird langfristig verbessert

Langfristige Verbesserung der Verfügbarkeit von Systemen

Intensive Vorbereitung auf die Abwehr von Cyber-Angriffen

Intensive Vorbereitung auf die Abwehr von Cyber-Angriffen

Wettbewerbsvorteil durch Nachweis eines zertifizierten Standards der Informationssicherheit

Wettbewerbsvorteil durch zertifizierten Standard der Informationssicherheit

Handlungssicherheit für Abteilungen und Mitarbeiter bei Systemstörungen und IT-Notfällen

Handlungssicherheit für Abteilungen und Mitarbeiter bei Systemstörungen und IT-Notfällen

Testen Sie das i-doit ISMS

Sie können das i-doit ISMS 30 Tage lang kostenlos testen. Überzeugen Sie sich selbst von der Leistungsfähigkeit unserer Lösung.

i-doit Whitepaper

Komprimiertes Wissen für Ihr erfolgreiches Dokumentationsprojekt

6-schritte-whitepaper-cover
CMDB-E-Book von i-doit
Deckblatt ITSM - Eine Einführung in die Welt des IT Service Management
Deckblatt ITSM - IT Service Management mit der i-doit CMDB
Whitepaper Cover Service Desk

doITbetter Conference 2021 Banner