Zertifizierung nach ISO 27001 mit i-doit pro

Für die erfolgreiche Zertifizierung nach ISO 27001 ist neben einem Information Security Management System auch die Erfassung von Assets und die Erstellung der notwendigen Dokumentation, Dokumente, Sicherheitsrichtlinien und Leitlinien erforderlich.
Mit i-doit pro und seinen verfügbaren Add-ons erhalten Sie eine vollständige ISMS-Suite für höchste Ansprüche, die variabel auf neue Anforderungen angepasst werden kann.

Fragen Sie Ihre ISMS LIVE-Demo an

Sie möchten das i-doit ISMS in Aktion sehen?
Unsere Experten führen Sie in einer kostenlosen LIVE-Demo durch das System und
zeigen Ihnen, wie Sie mit dem i-doit ISMS Ihr Unternehmen schützen können.

Mit i-doit pro zur vollständigen Asset-Inventarisierung

Icon Dokumentation

Dokumentation von Assets

Mit den über 100 vordefinierten Objekttypen erfassen Sie jedes Asset in Ihrer Organisation in i-doit. Benötigen Sie neue Klassen, können Sie diese in nur wenigen Minuten über die Weboberfläche konfigurieren und ausrollen.

i-doit Screen Asset-Dokumentation
Icon Netzwerk

Systeme, Netze und Rechenzentren

Die Basis einer jeden ISO 27001 Zertifizierung bildet die Erfassung der Systeme, Netze und Rechenzentren. Darüber hinaus verfügt i-doit über ein IP-Adressmanagement (IPAM), das die Planung neuer Komponenten und Verwaltung bestehender Netze deutlich vereinfacht.

i-doit Screen Netzwerkverwaltung IP-Adressmanagement
Icon Buch

Asset- und Systemhandbücher

Alle erfassten Informationen stellen Sie mit wenigen Klicks in Konzepten und Systemhandbüchern zusammen.
Die automatisch erstellten Dokumente exportieren Sie einfach im PDF-Format. So haben Sie immer eine Kopie Ihrer wichtigsten Dokumente zur Hand.

i-doit Dokumente: Asset-Brief
Icon Change

Nachvollziehbarkeit von Änderungen

Alle Änderungen an bestehenden oder neu erstellten Assets werden im Logbuch erfasst. Durch die Erfassung des Status jedes Assets und der automatischen Dokumentation von Änderungen verfügen Sie über ein vollständiges Change- und Configuration Management.

i-doit Logbuch Change Management

Wir zeigen Ihnen das i-doit ISMS

Lassen Sie sich das i-doit ISMS von unseren Experten vorführen
In einer kostenlosen LIVE-Demo führen wir Sie durch das System und
zeigen Ihnen, wie Sie mit dem i-doit ISMS Ihr Unternehmen schützen können.

Informations-Sicherheitsmanagement mit i-doit pro

Icon Dokument

Notfall- und Sicherheitskonzepte, Dokumente und Richtlinien

Sicherheitskonzepte erstellen Sie für jeden Geltungsbereich individuell. Die dazugehörigen Dokumente und Richtlinien verknüpfen Sie direkt mit den jeweiligen Standorten, Geräten und anderen Assets. Den Zugriff auf diese Dokumente beschränken Sie bei Bedarf für Personen und Personengruppen individuell.

Sicherheitskonzept
Icon Risikoanalyse

Risiko- und GAP-Analysis

Führen Sie die Risikoanalyse und Betrachtung für jedes erfasste Asset direkt in der CMDB durch. Auf Basis der Betrachtung können Sie Risiken aus dem Maßnahmenkatalog der ISO27001 oder dem IT-Grundschutz Kompendium zuordnen. Über die GAP-Analysis-Funktionalität identifizieren und schließen Sie Lücken im Risikomanagement.

Lücken im Sicherheitskonzept
Icon Taskmanagement

Task-Management

Geplante Maßnahmen teilen Sie einfach einer verantwortlichen Person zu. Sie erfassen notwendige Ressourcen und deren Kosten für jede Maßnahme individuell. Die Priorisierung von Tasks gehört wie die Klassifizierung des Umsetzungsstatus und die Festlegung von Fristen zum Standard.

Task Management: Darstellung verantwortlich für Umsetzung
Icon Risikoberechnung

Risikoberechnung

Für die Klassifizierung von Risiken und deren Berechnung geben Sie die zu nutzende Formel an. Diese wird bei der Berechnung und Erstellung der Risikomatrix angewendet und gilt für alle betrachteten Risiken. Legen Sie individuell verschiedene Kriterien fest, z. B. den finanziellen Verlust oder die Beeinträchtigung der Aufgabenerfüllung.

Risikoberechnung: Matrix

Ihre kostenlose ISMS LIVE-Demo – Jetzt anfragen

Wir führen Sie LIVE durch das i-doit ISMS
In einer ausführlichen LIVE-Demo führen Sie unsere Experten durch das System und
zeigen Ihnen, wie Sie mit dem i-doit ISMS Ihre Investitionen schützen können.

Prüfung und Auditierung mit dem i-doit pro ISMS

Icon Sicherheitscheck

Prüfung und Auditierung

Vorhaben auf Sicherheits- und Assetebene können durch interne Stellen oder externe Organisationen vollständig geprüft und auditiert werden. Gesammelte Informationen sowie erstellte Berichte und Dokumente werden im Rahmen der Auditierung hinterlegt und erfasst.

Grafik: Report oder Report View
Icon Sicherheitsvorfall

Sicherheitsvorfälle

In der CMDB erfassen und klassifizieren Sie Sicherheitsvorfälle. Dazu wird der Ursprung (Risikoquelle) identifiziert und neu betrachtet. Durch die Erarbeitung und Festlegung geeigneter Maßnahmen entfernen Sie die Risikoquelle entweder vollständig oder reduzieren die Wahrscheinlichkeit des Eintritts. So wirken Sie ähnlichen Vorfällen präventiv entgegen.

Sicherheitsvorfälle: Darstellung eines Falls
Icon Business

Geschäftsfortführung

Neben der Risikobetrachtung ist auch die Folgenabschätzung ein entscheidender Faktor der Informationssicherheit. Von Geschäftsfortführungsplänen über Eskalationsstufen in diversen Notfällen bis hin zur Bildung geeigneter Evakuierungs- und Rettungsmaßnahmen kann die Folgenabschätzung weitere Schäden an Geräten, Personen und anderen Assets weitgehend eingrenzen.

Folgenabschätzung: Geschäftsfortführungspläne
Icon Lieferant

Vertrags- und Lieferantenmanagement

Auch die Verwaltung von Lieferanten, Dienstleistern und Verträgen ist eine Managementdisziplin. Legen Sie auch diese als Assets in i-doit an und verwalten Sie sie direkt in der CMDB. Notwendige Lieferketten können genau so in die Risikobetrachtung fallen wie die Leistungserbringung von Organisationen, Dienstleistern und den damit verbundenen Verträgen.
Vertrags- und Lieferantenmanagement: Übersicht Verträge (Lieferung / Dienstleistung / Wartung)

Services & Prozesse

Incident Management

Über die Anbindung eines Service Desk können Incidents erfasst und direkt mit Assets aus der Dokumentation verknüpft werden. So können nicht nur Sicherheitsvorfälle, sondern auch Störungen, Supportfälle und andere Vorgänge erfasst werden.

Wartungen

In i-doit können auch Wartungen an Systemen und Geräten erfasst werden. Diese Funktionalität unterstützt maßgeblich das Change Management bei der Planung und Umsetzung von Changes.

Services

Services können aus verschiedenen Komponenten zusammengestellt werden. Eine Risikobetrachtung auf Service-Ebene kann ebenfalls erfolgen.

Fragen Sie Ihre kostenlose LIVE-Demo an

Wir führen Sie LIVE durch das i-doit ISMS
In einer ausführlichen LIVE-Demo führen Sie unsere Experten durch das System und
zeigen Ihnen, wie Sie mit dem i-doit ISMS Ihre Investitionen schützen können.

*“ zeigt erforderliche Felder an

Name*
Datenschutz*
Hidden
Hidden
Hidden