Autor: Thore Severin

Infografik zu ITIL 5 – The New ITIL: Im Zentrum das ITIL 5-Logo, umgeben von fünf Kernaspekten mit passenden Icons: Human-Centric Design (Personen-Icon), Service Desk als Filter (Support-Icon), NIS-2-konforme Integration (Schild mit Häkchen), Automatisierung mit Verantwortung (Roboter-Icon) und Integriertes Tool-Ökosystem (Puzzle-Icon). Gestrichelte Linien verbinden alle Aspekte mit dem Zentrum.

ITIL 5: Was sich mit „The New ITIL“ wirklich ändert

ℹ️ tl;dr Automatisierung mit Verantwortung: ITIL 5 integriert Automatisierung fest in Wertströme – KI unterstützt strukturiert, Entscheidungen bleiben beim Menschen. Human-Centric Design: Klare Einstiege, verständliche Sprache und gezielte Fragen erhöhen Akzeptanz und Prozessqualität. Service Desk als Filter: Zentrale Bündelung, strukturierte Bewertung und definierte Schnittstellen zu Security und ISMS. NIS-2-konforme Integration: Service Management, Security und ISMS […]

Illustration zum BSI-Meldeprozess nach NIS-2: Links fließen verschiedene Sicherheitsvorfälle (Phishing-Mail, Cyberangriff, Alarm) als Pfeile in einen Laptop mit ISB Service Desk. Das Formular zeigt abgehakte Meldungen und einen „Senden"-Button. Ein Pfeil führt vom Laptop zum BSI-Schild mit Bundesadler – symbolisiert die Weiterleitung der Meldungen an das BSI. Überschrift: „BSI Meldeprozess nach NIS-2

BSI Meldeprozess nach NIS-2: Mitarbeitende melden im Service Desk, der ISB kanalisiert und meldet

ℹ️ tl;dr E-Mail ist zu unstrukturiert: Unter NIS-2 fehlen so oft Fakten, Zeitpunkte und eine belastbare Einstufung. Zentral statt wild: Intern melden alle, extern kommuniziert nur eine qualifizierte Stelle (z. B. ISB) – verhindert Fehl- und Doppelmeldungen. Portal + Workflow: Jira Service Management steuert Erfassung, Status, Zuständigkeiten und Auditpfad; Confluence/Assets liefern Kontext. Dynamische Abfrage: Es […]

Blog Präsentationsszene im Büro: Ein Mann mit Klemmbrett präsentiert an einem Bildschirm den vierphasigen Weg zum BSI-Grundschutz. Zwei Kollegen sitzen mit einem HONICON-Laptop am Tisch und hören zu. Der Bildschirm zeigt die Phasen von unten nach oben: Phase 1 (Analyse, Scope, Struktur), Phase 2 (Umsetzung im Alltag), Phase 3 (Konsolidierung, Nachweise, Feinschliff) und Phase 4 (Auditvorbereitung und Zertifizierung) – jeweils mit Zeitrahmen und zugehörigen Atlassian-Tools wie Jira, Confluence und Assets. Überschrift: „Ihr Weg zum BSI-Grundschutz".

Von der Erstberatung zur Zertifizierung: Ihr Weg zum BSI-Grundschutz

ℹ️ tl;dr Bestandsaufnahme nach BSI-Grundschutz: Geltungsbereich, relevante Bausteine und Ziel-Zertifizierungsstufe werden klar definiert. Jira als Steuerungsinstrument: Anforderungen, Risiken und Maßnahmen laufen zusammen – mit transparenten Zuständigkeiten, Fristen und Workflows. Confluence als Nachweisbasis: Richtlinien, Protokolle und Dokumentation werden revisionssicher gebündelt und mit Jira verknüpft. Phasenplan mit Quick Wins: wachsender Reife und strukturierter Nachweisführung bis zur Zertifizierung. […]

Infografik zum BSI Standard 200-2: Eine Pyramide aus Bausteinen zeigt den Aufbau eines Sicherheitskonzepts. Unterste Ebene: Geltungsbereich, Strukturierung, Schutzbedarf. Mittlere Ebene: Modellierung, Prüfung. Spitze: Sicherheitskonzept mit Schloss-Icon. Zwei HONICON-Figuren begleiten die Grafik – eine beobachtet links, eine hält rechts ein PDF-Merkblatt zum BSI Standard 200-2. Überschrift: „BSI Standard 200-2 – Wie aus Bausteinen ein Sicherheitskonzept entsteht".

BSI-Standard 200-2: Wie aus Bausteinen ein Sicherheitskonzept entsteht

ℹ️ tl;dr BSI-Standard 200-2 beschreibt den IT-Grundschutz als Vorgehensmodell: Geltungsbereich festlegen, Strukturanalyse, Schutzbedarf bestimmen, Bausteine modellieren, Umsetzungsstand prüfen. Drei Absicherungsstufen bieten flexible Einstiegspfade: Basis-Absicherung für den schnellen Start, Standard-Absicherung für vollständigen Grundschutz, Kern-Absicherung für die „Kronjuwelen”. Der IT-Grundschutz-Check übersetzt den Soll-Katalog in ein prüfbares Lagebild – Grundlage für Maßnahmenplanung, Priorisierung und Reporting. Jira, Confluence & […]

Infografik zum Onboarding-Prozess mit Jira: Ein Monitor zeigt die drei Atlassian-Tools Jira, Confluence und Assets. Vier Abteilungen sind durch Linien mit dem zentralen Onboarding-Prozess verbunden: IT-Abteilung, HR-Abteilung, Fachabteilung und Sicherheits-Abteilung – jeweils mit passendem Icon. Überschrift: „Onboarding ohne Reibungsverluste: Jira als Steuerzentrale". Hintergrund zeigt einen hellen Büroarbeitsplatz.

Onboarding ohne Reibungsverluste: Jira als Steuerzentrale

ℹ️ tl;dr Jira bündelt Onboarding end-to-end: ein Vorgang statt verstreuter Mails und Listen, klare Regeln, Fristen, Status und automatische Folgeaufgaben. Wechselprozesse laufen in derselben Logik: Genehmigungen entlang definierter Verantwortlichkeiten, Rechtewechsel und Übergaben als nachvollziehbare Aufgabenpakete. Assets direkt im Prozess verankert: Arbeitsmittel-Zuweisung über Jira Assets, Verknüpfung mit Mitarbeitenden, Owner/Standort/Status als Basis für Support und Reporting. Confluence […]

Infografik zum BSI-Standard 200-4: Ein stilisierter grüner Zug fährt über eine Brücke, die eine Schlucht überquert. Die linke Seite der Brücke ist mit ‚Systemstörung' beschriftet, die rechte mit ‚Handlungsfähigkeit'. Der BSI-Standard 200-4 bildet dabei symbolisch die Brücke, die Organisationen im öffentlichen Sektor von der Krise zurück zum Normalbetrieb führt.

BSI-Standard 200-4: Business-Continuity-Management im öffentlichen Sektor

ℹ️ tl;dr BSI-Standard 200-4 beschreibt Business-Continuity-Management als Führungsaufgabe und orientiert sich an ISO 22301:2019 für organisatorische Resilienz. Die Business-Impact-Analyse (BIA) identifiziert kritische Prozesse, Abhängigkeiten und Wiederanlaufzeiten – als Grundlage für Notfallpläne und Krisenorganisation. Honicon integriert BCM direkt in digitalisierte End-to-End-Prozesse statt isolierter Fachsysteme – mit Atlassian-Tools oder Plane. Jira, Confluence & Assets bilden Notfallorganisation, Meldewege, […]

BSI-Grundschutz für öffentliche Verwaltung: Stilisiertes grünes Behördengebäude mit Kuppel und Flagge. Links oben Siegel-Icon mit Text "BSI Standards 200-1, 200-2, 200-3". Rechts unten Schild-Icon mit "ISMS" und Text "Informations-Sicherheits Management-System". Visualisiert die Anwendung von BSI-Standards zum Aufbau eines ISMS in öffentlichen Institutionen.

BSI-Grundschutz für die öffentliche Verwaltung

ℹ️ tl;dr BSI-Grundschutz liefert den Rahmen für rechtssichere Informationssicherheit in Behörden – von Bundesbehörden bis Kommunalverwaltungen. Das IT-Grundschutz-Kompendium mit 111 Bausteinen strukturiert Managementaufgaben, organisatorische Regeln und technische Schutzmaßnahmen in zehn Schichten. Honicon 4-Step-Methode verbindet BSI-Grundschutz mit Atlassian-Tools: Analyse → Konzept → Integration → Betrieb für dauerhaften ISMS-Betrieb. Jira, Confluence & Assets bilden Workflows, Dokumentation und […]

BSI-Standard 200-1: Informationssicherheit führen, steuern, nachweisen

BSI-Standard 200-1: Informationssicherheit führen, steuern, nachweisen

ℹ️ tl;dr BSI-Standard 200-1 stellt systematisches Management vor Einzelmaßnahmen und verankert Informationssicherheit als Führungsaufgabe. Die Leitungsebene entscheidet über Risiken, Ressourcen und Ziele der Informationssicherheit und sichert die Einbindung in bestehende Strukturen. Honicon gestaltet Prozesse so, dass Vorgaben aus BSI-Standard 200-1, ISO-Normen und Rechtspflichten erfüllt sind und ein ISMS ohne Fremdkörper-Effekt entsteht. Jira, Confluence & Assets […]

Zwischen NIS 2 und IT-Grundschutz Riskomanagement auf Basis des BSi Standards

Was ist Risikomanagement auf Basis des BSI-Standards 200-3 zwischen NIS-2 und IT-Grundschutz?

ℹ️ tl;dr NIS-2 verschiebt den Fokus von Einzelmaßnahmen auf systematisches Risikomanagement – der BSI-Standard 200-3 liefert die passende Methodik. Für jedes Zielobjekt entsteht eine Gefährdungsübersicht auf Basis der 47 elementaren Gefährdungen, ergänzt um eigene Szenarien wie Ransomware oder Lieferkettenangriffe. Vier Behandlungsoptionen: Vermeidung, Reduktion, Transfer oder bewusste Akzeptanz – jede Entscheidung verlangt Dokumentation und Begründung. Jira, […]

Mehr Sicherheit per Gesetz Bundestag verabschiedet NIS 2 Umsetzung

Mehr Sicherheit per Gesetz: Bundestag verabschiedet NIS-2-Umsetzungsgesetz

ℹ️ tl;dr Am 13. November 2025 setzte der Bundestag die NIS-2-Richtlinie ohne Übergangsfristen in deutsches Recht um. Das BSIG wird umfassend neu gefasst: erweiterter Pflichtenkatalog, zentrales Risikomanagement, Lieferkettensicherheit und strikte Meldepflichten. Der Anwendungsbereich wird stark ausgeweitet und umfasst deutlich mehr Unternehmen, Zulieferer und Behörden auf Bundes- und Länderebene. Unternehmen müssen Prozesse für Risikoanalysen, Meldeketten, Dokumentation […]