Skip to content

i-doit INDITOR — Ihr ISMS für ISO-Zertifierungen, BSI & NIS-2

In 15 Tagen zum ISMS

Klare Prozesse und vordefinierte Kataloge sorgen für eine
praxisnahe Umsetzung regulatorischer Anforderungen.
Als GRC- Lösung „ Made in Germany “ schafft i-doit INDITOR eine
verlässliche Grundlage für nachhaltige Informationssicherheit.

rating-stars-transparent-white 4.7/5 auf Capterra | 2.000+ zufriedene Kunden

i-doit-inditor-header

Jetzt i-doit INDITOR 30 Tage kostenlos testen

icon-it-documentation-in-team-dk
1.900+ Kunden
icon-api-dk
Keine Zahlungs­daten nötig
icon-link-dk
Support inklusive
icon-digital-contract-management-dk
Voller Funktionsumfang
icon-it-security-dk
EU-DSGVO Konform

i-doit INDITOR ISO: Ihr Weg zur ISO 27001 Zertifizierung

Normanforderungen strukturiert umsetzen und auditsicher dokumentieren

inditor_05 risikobehandlung
icon-it-documentation-in-team-lt ISO 27001
Integration der DIN EN ISO/IEC 27001/27002 Kataloge für den ISMS-Aufbau  
icon-api-lt Normtexte & Umsetzung
Verständlich formulierte Anforderungen mit praxisnahen Umsetzungshilfen  
icon-link-lt Risiken & Maßnahmen
Systematische Risikoanalyse und Maßnahmenverfolgung nach Normvorgaben  
icon-digital-contract-management-lt Kataloge & Branchen
Unterstützung für B3S, IT-Sicherheitskatalog, TISAX®/VDA-ISA, VAIT, BAIT, ISO 9001, ISO 27019, VdS 10000, uvm.  
icon-it-security-lt Audits & Nachweise
Nachvollziehbare Dokumentation für interne und externe Audits  

i-doit INDITOR BSI: IT-Grundschutz strukturiert umsetzen

Anforderungen nach BSI IT-Grundschutz zentral abbilden und revisionssicher dokumentieren

INDITOR_Screenshot_Modellierung
icon-it-documentation-in-team-dk BSI IT-Grunschutz
Abbildung der 200-Standards des Bundesamts für Sicherheit in der Informationstechnik (BSI)  
icon-api-dk Öffentliche Organisationen
Ausgerichtet auf die Anforderungen von Behörden und öffentlichen Einrichtungen  
icon-link-dk Vorgehensweise & Informationsverbünde
Individuelle Festlegung der Vorgehensweise je Informationsverbund  
icon-digital-contract-management-dk Schutzbedarfsfeststellung
Durchführung der Schutzbedarfsanalyse auf Prozessebene  
icon-it-security-dk Audits & Nachweise
Nachvollziehbare Dokumentation für Prüfungen und Zertifizierungen nach BSI  

i-doit INDITOR NIS-2: NIS-2-konform & praxisnah umgesetzt

Zentrale Umsetzung mit GAP-Analyse und revisionssicheren Nachweisen

Vorfallmanagement
icon-it-documentation-in-team-lt NIS-2-Umsetzungsgesetz
Vollständige Abbildung der Anforderungen des NIS-2-Umsetzungsgesetztes  
icon-api-lt Vollständige Dokumentation von Sicherheitsvorfällen
Dokumentation, Risikoabschätzung & Maßnahmen NIS-2 konform umsetzen  
icon-link-lt Schutzbedarf & Risiken
Strukturierte Schutzbedarfsfeststellung und systematische Risikobewertung  
icon-digital-contract-management-lt Maßnahmen & Behandlung
Ableitung, Umsetzung und Nachverfolgung geeigneter Sicherheitsmaßnahmen  
icon-it-security-lt NIS-2-Checkliste & GAP-Analyse
Integrierte Checkliste zur Bestandsaufnahme, Zuordnung von Maßnahmen, Verantwortlichkeiten und Nachweisen  

Kataloge

Vorteile unserer ISMS-Lösung

Unsere Editionen für den i-doit INDITOR im Überblick

Die passende ISMS-Lösung für ISO, BSI und NIS-2 – transparent und übersichtlich

i-doit INDITOR ISO
ab 588 €
/ Jahr
i-doit INDITOR BSI
ab 1.908 €
/ Jahr
i-doit INDITOR NIS-2
ab 1.908€
/ Jahr
Funktionsübersicht
Administration
idoit-check-mark
idoit-check-mark
idoit-check-mark
Stammdaten
idoit-check-mark
idoit-check-mark
idoit-check-mark
Dashboard
idoit-check-mark
idoit-check-mark
idoit-check-mark
Berichte
idoit-check-mark
idoit-check-mark
idoit-check-mark
Assetmanagement
idoit-check-mark
idoit-check-mark
idoit-check-mark
Dokumente
Optional
Optional
Optional
Zielemanagment
idoit-check-mark
idoit-check-mark
idoit-check-mark
Lieferantemanagement
idoit-check-mark
idoit-check-mark
idoit-check-mark
Maßnahmen
idoit-check-mark
idoit-check-mark
idoit-check-mark
Sicherveitsvorfallmanagement
idoit-check-mark
idoit-check-mark
idoit-check-mark
Risikomanagement
idoit-check-mark
idoit-check-mark
idoit-check-mark
Schutzbedarffeststellung
idoit-check-mark
idoit-check-mark
idoit-check-mark
Personaltausch
idoit-check-mark
idoit-check-mark
idoit-check-mark
Auditmanagement
idoit-check-mark
idoit-check-mark
NIS-2 Checkliste
idoit-check-mark
IT-Grundschutz-Check
idoit-check-mark
Kataloge
Optional
Optional
Optional
Kauf-Lizenz
Optional
Optional
Optional

Use-Cases

Anwendungsfälle rund um ISMS, Risiko- und Compliance-Management

Auditmanagement
Auditmanagement

Sie steuern Audits zentral, planen Prüfungen, dokumentieren Ergebnisse und generieren automatisch Auditberichte.

Use-Case ansehen

Dokumentenmanagement
Dokumentenmanagement

Sie verwalten Dokumente revisionssicher, versionieren und bearbeiten sie direkt im Tool und nutzen Vorlagen sowie Importfunktionen.

Use-Case ansehen

GAP-Analyse
GAP-Analyse

i-doit unterstützt GAP-Analysen nach Standards wie ISO 27001, ISO 9001 oder NIS2 inklusive Reifegradbewertung, Verantwortlichkeiten und Dokumentenzuordnung.

Use-Case ansehen

Lieferantenmanagement
Lieferantenmanagement

Sie bewerten und verwalten Lieferanten zentral, dokumentieren Verträge und pflegen Kontaktdaten sowie Ersatzlieferanten.

Use-Case ansehen

Maßnahmenmanagement
Maßnahmenmanagement

Sie leiten Maßnahmen ab, verteilen Aufgaben, verfolgen Fristen und erhalten automatische Benachrichtigungen per Mail.

Use-Case ansehen

Sicherheitsvorfall Management
Sicherheitsvorfall Management

Sie dokumentieren und bewerten Sicherheitsvorfälle ISO- und NIS2-konform, ordnen betroffene Assets zu und leiten Maßnahmen zentral ab.

Use-Case ansehen

Contact (1)

Buchen Sie Ihre persönliche Live-Demo

Unser i-doit Team nimmt sich gerne Zeit, um Sie bei Ihrem Anwendungsfall persönlich zu beraten.

i-doit INDITOR Überblick

Die Software für Informationssicherheit, die Ihnen einen Leitfaden bereitstellt

1. Anforderungskatalog

Abbildung der Anforderungen des mit dem Geltungsbereich verknüpften ISO / IEC 27001 Katalogs. Die Anforderungen und Maßnahmen sind in unserem ISMS Tool i-doit INDITOR um Umsetzungshinweise und Hilfestellungen ergänzt. Die ISO / IEC 27002 ist automatisch verknüpft. 

Legen Sie Verantwortlichkeiten, Umsetzungsstände und Maßnahmen für einzelne Anforderungen fest. Verknüpfen Sie für die Anforderungen relevante Richtlinien (z. B. Compliance) und Dokumente und fügen Sie Umsetzungshinweise hinzu. 

 

i-doit-GRC-Inditor-Unbenannt-screenshot

2. Assetmanagement

Mit dem Assetmanagement von INDITOR® ISO verwalten Sie Prozesse, Personal und IT-Infrastruktur zentral. Enthaltene ISO-konforme Standardprozesse lassen sich erweitern und importieren. Assetbäume, Gruppen und Abhängigkeiten unterstützen Risikobewertungen im Risikomanagement. Bestehende Inventarisierungs- und IT-Lösungen, Lieferanten sowie organisatorische Einheiten können einfach integriert werden. Für maximale Transparenz in komplexen Unternehmen. 

i-doit-GRC-Inditor-Prozesse-screenshot

3. Schutzbedarfsfeststellung

Der Schutzbedarf legt fest, wie wichtig ein Prozess für das Funktionieren aller anderen Prozesse eines Unternehmens ist. Diese Feststellung können Sie in unserer Software über eine anpassbare Business-Impact-Analyse (BIA) vornehmen. Diese kann individuell auf die Gegebenheiten und Strukturen in Ihrem Unternehmen angepasst werden. 

Der Schutzbedarf wird automatisch an die darin enthaltenen Personen sowie Anwendungen und Infrastruktur weitervererbt. 

i-doit-GRC-Inditor-BIA-screenshot

4. Risikobeurteilung

In der Risikobeurteilung legen Sie fest, wie hoch die Eintrittswahrscheinlichkeit eines Risikos in einem bestimmten Szenario ist. 

Sie beurteilen die Wahrscheinlichkeit, dass diese Gefährdungen Ihr Unternehmen beeinträchtigen und welche Folgen diese Beeinträchtigung höchstwahrscheinlich für Ihr Unternehmen hat. 

i-doit-GRC-Inditor-Risiko-Bearbeitailung-screenshot

6. Auditmanagement

Mit dem Auditmanagement bereiten Sie sich optimal auf eine Zertifizierung, z. B. nach ISO/IEC 27001, vor. Sie haben die Möglichkeit, Audits zu planen und zu verwalten und den aktuellen Umsetzungsstand zu prüfen. 

Gleichen Sie bereits umgesetzte Sicherheitsmaßnahmen mit den Anforderungen der ISO-Norm ab, um das erreichte Sicherheitsniveau zu identifizieren und Verbesserungsmöglichkeiten aufzuzeigen. 

 

i-doit-GRC-Inditor-Auditbericht_Abschluss-screenshot

Branchen

Sehen Sie ich alle Lösungen für Ihre Branche an

FAQs zu i-doit INDITOR

Ihre Vorteile auf einen Blick

Was ist ein ISMS und wozu brauche ich es?

Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Gewährleistung der Informationssicherheit in Organisationen. Es hilft dabei, Risiken zu identifizieren, zu bewerten und geeignete Maßnahmen zur Absicherung von Prozessen und Daten umzusetzen – z. B. gemäß ISO/IEC 27001.  

Welche Normen und Standards unterstützt das ISMS-Tool?

Das ISMS-Tool deckt unter anderem Anforderungen aus folgenden Normen und Standards ab:

  • ISO/IEC 27001 & ISO/IEC 27002

  • Compliance-Kataloge (z. B. TISAX®, BAIT, VAIT, DIN EN ISO 9001 etc.)

  • Risikomanagement, Audit- und Maßnahmenmanagement inklusive BIA (Business Impact Analyse)  

Was bedeutet NIS2 und für wen gilt es?

Die NIS-2-Richtlinie der EU ist ein rechtlicher Rahmen zur Erhöhung der Cybersicherheit in kritischen Sektoren. Sie erweitert die Anforderungen an Sicherheitsmaßnahmen und Meldepflichten für Unternehmen und Organisationen in der EU.  

Wie hilft mir das ISMS-Modul NIS2 bei der Umsetzung?

Mit dem i-doit INDITOR-NIS-2-Modul bietet i-doit ein Werkzeug, das die Inhalte der NIS2-Richtlinie vollständig strukturiert abbildet. Es unterstützt u. a.:

  • Übersichtliche Bestandsaufnahme des Umsetzungsstands

  • Integrierte GAP-Analyse/Checkliste für NIS2-Compliance

  • Zentrale Verwaltung von Verantwortlichkeiten, Nachweisen und Maßnahmen

  • Revisionssichere Dokumentation zur Audit-Vorbereitung  

Was ist der Unterschied zwischen ISO 27001 und NIS2?
  • ISO 27001 ist ein internationaler Standard für ein strukturiertes ISMS.

  • NIS2 ist eine EU-Richtlinie mit verbindlichen rechtlichen Anforderungen zur Cybersicherheit für betroffene Organisationen. 

    Das NIS2-Modul nutzt ein ISMS-System als technische Plattform, um die Richtlinie effizient umzusetzen.  

Was ist IT-Grundschutz?

Der IT-Grundschutz ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelter Ansatz für ein ganzheitliches Informationssicherheits-Managementsystem. Er umfasst organisatorische, infrastrukturelle und technische Maßnahmen zur Absicherung von Systemen und Prozessen.  

Wie unterstützt i-doit beim IT-Grundschutz?

Mit i-doit INDITOR BSI bietet i-doit eine Software zur IT-Grundschutz-Umsetzung nach den BSI-Standards (u. a. 200-1, 200-2, 200-3). Diese Lösung:

  • bildet die BSI-Vorgaben strukturiert ab

  • ermöglicht Risikomanagement, Dokumentation & Aufgabenverwaltung

  • liefert Vorlagen für Leitlinien und Berichte

  • unterstützt individuell anpassbar je Geltungsbereich  

Kann ich die Lösungen kombiniert nutzen?

Ja. Die -i-doit-Software ist modular aufgebaut und lässt sich flexibel einsetzen:

  • Nur einzelne Module (z. B. ISO-ISMS, NIS2 oder IT-Grundschutz)

  • oder integriert im Rahmen eines umfassenden Informationssicherheits-Managementsystems mit gemeinsamen Datenbasis und einheitlicher Oberfläche.  

Welche Vorteile bringt der Einsatz der Software?

Mit den i-doit-Lösungen profitieren Sie von:

  • Strukturierter und standardisierter Vorgehensweise

  • Zentraler Dokumentation und Nachweisführung

  • Automatisierter Prozessunterstützung

  • Audit- und Zertifizierungsvorbereitung

  • Reduzierung manueller Aufwände  

Wie starte ich mit der Umsetzung?

Sie können:

  • eine Demo oder Testversion anfordern

  • ein Beratungsgespräch oder Webinar buchen

  • die Software schrittweise einführen – vom ersten Status-Check bis zur vollständigen Compliance-Umsetzung.