Kategorie: Sicherheit

BSI-Grundschutz für öffentliche Verwaltung: Stilisiertes grünes Behördengebäude mit Kuppel und Flagge. Links oben Siegel-Icon mit Text "BSI Standards 200-1, 200-2, 200-3". Rechts unten Schild-Icon mit "ISMS" und Text "Informations-Sicherheits Management-System". Visualisiert die Anwendung von BSI-Standards zum Aufbau eines ISMS in öffentlichen Institutionen.

BSI-Grundschutz für die öffentliche Verwaltung

ℹ️ tl;dr BSI-Grundschutz liefert den Rahmen für rechtssichere Informationssicherheit in Behörden – von Bundesbehörden bis Kommunalverwaltungen. Das IT-Grundschutz-Kompendium mit 111 Bausteinen strukturiert Managementaufgaben, organisatorische Regeln und technische Schutzmaßnahmen in zehn Schichten. Honicon 4-Step-Methode verbindet BSI-Grundschutz mit Atlassian-Tools: Analyse → Konzept → Integration → Betrieb für dauerhaften ISMS-Betrieb. Jira, Confluence & Assets bilden Workflows, Dokumentation und […]

BSI-Standard 200-1: Informationssicherheit führen, steuern, nachweisen

BSI-Standard 200-1: Informationssicherheit führen, steuern, nachweisen

ℹ️ tl;dr BSI-Standard 200-1 stellt systematisches Management vor Einzelmaßnahmen und verankert Informationssicherheit als Führungsaufgabe. Die Leitungsebene entscheidet über Risiken, Ressourcen und Ziele der Informationssicherheit und sichert die Einbindung in bestehende Strukturen. Honicon gestaltet Prozesse so, dass Vorgaben aus BSI-Standard 200-1, ISO-Normen und Rechtspflichten erfüllt sind und ein ISMS ohne Fremdkörper-Effekt entsteht. Jira, Confluence & Assets […]

Zwischen NIS 2 und IT-Grundschutz Riskomanagement auf Basis des BSi Standards

Was ist Risikomanagement auf Basis des BSI-Standards 200-3 zwischen NIS-2 und IT-Grundschutz?

NIS-2 verschiebt den Schwerpunkt der Informationssicherheit. Nicht nur Firewalls, Patches oder einzelne technische Maßnahmen stehen im Vordergrund, sondern der Umgang mit Risiken. Gesetzgeber und Aufsicht richten den Blick auf Strukturen, auf Verantwortlichkeiten und auf die Frage, wie Organisationen Risiken erkennen, bewerten und behandeln. Der IT-Grundschutz des BSI bietet dafür seit Jahren einen Rahmen. Mit den […]

Mehr Sicherheit per Gesetz Bundestag verabschiedet NIS 2 Umsetzung

Mehr Sicherheit per Gesetz: Bundestag verabschiedet NIS-2-Umsetzungsgesetz

ℹ️ tl;dr Am 13. November 2025 setzte der Bundestag die NIS-2-Richtlinie ohne Übergangsfristen in deutsches Recht um. Das BSIG wird umfassend neu gefasst: erweiterter Pflichtenkatalog, zentrales Risikomanagement, Lieferkettensicherheit und strikte Meldepflichten. Der Anwendungsbereich wird stark ausgeweitet und umfasst deutlich mehr Unternehmen, Zulieferer und Behörden auf Bundes- und Länderebene. Unternehmen müssen Prozesse für Risikoanalysen, Meldeketten, Dokumentation […]

Blog Image 5ISMS

Brauchen Sie wirklich Verinice, HiScout & Co.? – So funktioniert ein ISMS mit Jira und Confluence

ℹ️ tl;dr NIS2 zwingt viele Organisationen zum Aufbau eines ISMS. Statt teurer Spezialtools wie Verinice oder HiScout setzt Honicon auf Jira, Confluence & Assetmanagement. Dokumentation, Risikomanagement und Business Continuity lassen sich dort nahtlos abbilden. Vorteile: weniger Komplexität, geringere Kosten, vertraute Tools, höhere Akzeptanz. Informationssicherheit wird so zum Teil des Alltags – schlank, transparent und zukunftsfähig. […]

Schaubild "Effizienz durch regelmäßige Audits und ISMS" Zwei Personen betrachten das ISMS durch eine Lupe, von diesem Prozess geht ein stetig steigender Graph mit der Beschriftung "KONSTANTE VERBESSERUNG" aus

Audits und regelmäßige Überprüfungen: Wie ISMS kontinuierlich verbessert wird

ISMS ist kein Projekt – Es ist ein Prozess Das Informationssicherheitsmanagementsystem (ISMS) ist in vielen Unternehmen bereits implementiert oder befindet sich in der Einführung. Doch selbst mit einem sauber dokumentierten System, aktuellen Richtlinien und einem abgeschlossenen Audit ist die Arbeit nicht getan. Im Gegenteil: Ein ISMS, das nicht regelmäßig gepflegt, geprüft und angepasst wird, verliert […]

Facebook ISMS Tipps

ISMS für kleine Unternehmen: Praktische Tipps zur Umsetzung und Kostenkontrolle

Ein Informationssicherheitsmanagementsystem verändert den Blick auf Prozesse. Es schärft die Frage, wer worauf Zugriff besitzt, welche Systeme kritisch laufen, welche Abläufe dokumentiert sind – und welche nicht. In großen Konzernen entstehen dafür eigene Abteilungen. In kleinen Unternehmen fehlt oft die Kapazität. Das Risiko aber bleibt dasselbe. Datenverlust trifft nicht weniger hart, nur weil er in […]

Schaubild NIS 2 Gesetzesentwurf. Vom BSI führt ein Pfeil mit der Aufschrift "NIS 2 Gesetzesentwurf" zu einem Gesetztestext-Icon.

NIS2 kommt – sind Sie bereit?

Viele Unternehmen, die sich bislang nicht als „kritisch“ verstanden haben, stehen plötzlich im Fokus europäischer Cybersicherheitsregulierung. IT-Leitungen, Geschäftsführungen und Sicherheitsverantwortliche in mittelständischen Unternehmen fragen sich aktuell: Sind wir von der NIS-2-Richtlinie betroffen – und was bedeutet das konkret für uns? Am 30. Juli 2025 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Gesetzesentwurf zur Umsetzung […]

Microsoft Sharepoint Logo im Vordergrund im Hintergrund düster beleuchteter Laptop in Serverraum

Kritische Sicherheitslücke bei Microsoft SharePoint: Dringender Handlungsbedarf für Unternehmen!

„Die On-Prem Instanzen von Microsoft SharePoint sind aktuell von durchaus kritischen Sicherheitslücken bedroht. Das heißt, hier ist Handlungsbedarf. Zum Teil werden diese Lücken nämlich auch schon sehr aktiv ausgenutzt.“ Claudia Plattner, Präsidentin des BSI Videobotschaft des BSI In einer aktuellen Videobotschaft warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich vor einer neuen Angriffswelle auf On-Premises-Instanzen von […]

Digitalisierung Asset ohne LOGO

Digitalisierung in der öffentlichen Verwaltung: Chancen, Herausforderungen und wie der Cyber Security Check der Honicon GmbH unterstützt

Ein Gespräch auf Augenhöhe: Was Digitalisierung in der Verwaltung heute bedeutet Die Digitalisierung der öffentlichen Verwaltung ist ein zentrales Thema für Behörden und Unternehmen gleichermaßen. Im Rahmen eines aktuellen Gesprächs zwischen Helene Brubrowski und Claudia Plattner, einer renommierten Expertin für Verwaltungsdigitalisierung, wurde deutlich: Die größten Herausforderungen liegen nicht nur in veralteten IT-Strukturen und Schnittstellen, sondern […]