Ob digitale Bauanträge, Sozialleistungen oder Jugendhilfeverfahren – kommunale Verwaltungen arbeiten zunehmend datenbasiert. Gerade aus diesem Grund wächst der Druck, sensible Informationen zuverlässig zu schützen und IT-Sicherheitsanforderungen strukturiert umzusetzen. Für viele Organisationen bedeutet das: Der Aufbau eines Informationssicherheits-Managementsystems (ISMS) wird zur unverzichtbaren Grundlage, um gesetzlichen Vorgaben gerecht zu werden und die eigene IT-Landschaft langfristig auditfähig aufzustellen.
Auch die PROSOZ Herten GmbH, eines der führenden Software- und Beratungshäuser für kommunale Verwaltungen, hat sich dieser Aufgabe gestellt und eine passende Lösung gesucht. Die Wahl fiel auf die softwarebasierte IT-Grundschutz-Lösung von HiScout. Ziel des Projekts: eine zentrale, BSI-konforme Dokumentation aller sicherheitsrelevanten Maßnahmen und ein zuverlässiger Fahrplan für kommende Zertifizierungen.
Die PROSOZ Herten GmbH blickt auf 35 Jahre Erfahrung in der Entwicklung und Implementierung kommunaler Fachverfahren zurück. Mit rund 550 Mitarbeitenden betreut das Unternehmen über 1.500 Verwaltungen bundesweit. Besonders in den Bereichen Arbeit und Soziales, Kinder- und Jugendhilfe sowie Bauen und Umwelt versteht sich Prosoz als Impulsgeber für die Digitalisierung in Städten und Gemeinden. Um der wachsenden Bedeutung der Informationssicherheit gerecht zu werden, hat sich Prosoz für ein professionelles ISMS entschieden.
Auf dem Weg zur strukturierten Informationssicherheit. Prosoz wollte den Aufbau einer strukturierten Sicherheitskonzeption auf Grundlage des BSI-IT-Grundschutzes realisieren. Eine vorherige Lösung gab es nicht, es handelte sich um eine -komplette Neuentwicklung innerhalb der Organisation. Ziel war es, den gestiegenen internen und regulatorischen Anforderungen gerecht zu werden und eine zentrale, einheitliche Dokumentation aller sicherheitsrelevanten Maßnahmen zu etablieren.
Ein wesentliches Kriterium bei der Auswahl einer geeigneten Lösung war die Möglichkeit, mehrere Mitarbeitende in den Dokumentationsprozess einzubinden, ohne ihnen umfassende Systemrechte gewähren zu müssen. Zusätzlich sollte das System so ausgelegt sein, dass es als alleinige, revisionssichere Dokumentationsplattform genutzt werden kann. Ebenso wichtig war die Option, aus dem Tool heraus standardisierte Fragebögen an Interviewpartner innerhalb der Organisation versenden zu können.
Im Auswahlprozess schauten sich die Verantwortlichen bei Prosoz verschiedene Tools an, darunter beispielsweise Verinice und HiScout. Die Wahl fiel auf das deutsche Unternehmen HiScout mit seinem IT-Grundschutz-Modul. Ausschlaggebend war neben der Funktionalität insbesondere die enge Vernetzung mit dem BSI, da Prosoz das Sicherheitskonzept auf Grundlage des BSI-IT-Grundschutzes umsetzen wollte. Das Vertrauen in die Lösung war somit von Anfang an hoch. Zusätzlich überzeugte Prosoz die langjährige Erfahrung des Unternehmens. »Als IT-Grundschutz-Auditor habe ich bei Kunden schon sehr oft das Tool bzw. die davon erzeugten Referenzdokumente gesehen, das war ein weiteres Argument für uns, da diese IT-Grundschutz-konform sind«, sagt Tobias Kippert, Informationssicherheitsbeauftragter bei Prosoz.
Technischer Support auf hohem Niveau. Der Projektverlauf wurde von Anfang an eng durch das Team von HiScout begleitet. Besonders die Phase der Erstinstallation und -konfiguration wurde vom technischen Support professionell unterstützt. Auch bei den ersten Schritten der Umsetzung stand das Team beratend zur Seite und half dabei, eine strukturierte und zielführende Anwendung des Systems zu gewährleisten. »Wir wollten einen guten und organisierten Start mit dem Tool sicherstellen. Hierbei hat uns die Beratung sehr weitergeholfen«, sagt Tobias Kippert.
Technisch wurde die IT-Grundschutz-Lösung auf einer Test- und einer Produktivumgebung implementiert. Kleinere Herausforderungen, etwa bei der Systemintegration, konnten durch den schnellen Support problemlos gelöst werden.
»Uns ist wichtig, dass das Tool im kontinuierlichen Verbesserungsprozess mit uns mitwächst«, sagt Tobias Kippert. »Auch die Anzeige der Änderungen im BSI IT-Grundschutz und die damit fokussierte Bearbeitung ist uns zukünftig sehr wichtig. Das Projekt befindet sich derzeit noch in der Umsetzungsphase – erste Verbesserungen im Arbeitsalltag sind bereits sichtbar.«
Einheitliche IT-Grundschutz-Dokumentation und -Auditfähigkeit. Mit dem Einsatz von HiScout IT-Grundschutz wurde ein zentraler Ort geschaffen, an dem sämtliche sicherheitsrelevanten Maßnahmen dokumentiert werden können. Die klare Struktur des Tools, die BSI-konforme Umsetzung und die benutzerfreundliche Oberfläche erleichtern den Einstieg ebenso wie die laufende Arbeit. »Besonders hilfreich ist die Möglichkeit, gezielt Fragebögen an Interviewpartner zu versenden, ohne diesen umfassende Zugriffsrechte auf das System einräumen zu müssen«, sagt Tobias Kippert. »Dies vereinfacht die Informationssammlung im Arbeitsalltag erheblich.«
Auch im Hinblick auf die Vorbereitung kommender Audits oder Zertifizierungen dient das IT-Grundschutz-Tool als Basis. Die Umsetzung der BSI-Anforderungen wird durch das System gezielt unterstützt und nachvollziehbar dokumentiert. In der aktuellen Projektphase, in der die Lösung schrittweise in den praktischen Betrieb überführt wird, werden die vorgesehenen Funktionen bereits gezielt eingesetzt.
Zukunftssicher durch enge Anbindung an das BSI. Die Einführung eines ISMS ist für viele Organisationen ein langfristiger Prozess – so auch bei Prosoz. Obwohl sich das Projekt derzeit noch in der Umsetzung befindet, zeichnet sich bereits ab, dass HiScout IT-Grundschutz die definierten Anforderungen erfüllt. Die Einführung des ISMS stellt für Prosoz einen wichtigen Schritt dar, um das Thema Informationssicherheit strukturiert weiterzuentwickeln. Auch mit Blick auf kommende Anforderungen bleibt das eingesetzte Tool eine mögliche Lösung für den weiteren Ausbau der Sicherheitsstrategie.
Lisa Dillmann, freie Journalistin
Illustration: © Natalya Kosarevich | shutterstock.com
108 Artikel zu „IT-Grundschutz“
News | IT-Security | Marketing | Produktmeldung
Best Practice Passwort Manager: IT-Grundschutz für Unternehmen

Mit modernen Berechtigungsmanagement-Lösungen IT-Sicherheit erhöhen und gleichzeitig die Durchführung von Audits erleichtern. Wer als IT-Consultant seine Kunden erfolgreich beraten möchte, tut gut daran, empfohlene Lösungen auch selbst im Unternehmen umzusetzen. Diesen pragmatischen Ansatz hat sich das Straubinger IT-Beratungsunternehmen TAP.DE Solutions zu eigen gemacht und deshalb das Projekt »Passwort Management« gestartet. Die Zielsetzung war, kritische Punkte…
News | Business | Business Process Management | IT-Security | Services | Strategien | Tipps
Schneller, kompakter, anwendungsorientierter: Der neue BSI IT-Grundschutz

Schlanker, schneller, praxisorientierter: So sieht das neue IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus. Im Februar 2018 wird die zweite Edition veröffentlicht, um die erste Lieferung von November 2017 zu ergänzen. Tatjana Brozat, Referentin der TÜV NORD Akademie und Inhaberin von x-net-training & solutions, beantwortet die wichtigsten Fragen und erklärt, was Unternehmen…
News | Business Process Management | Geschäftsprozesse | IT-Security | Services | Strategien | Ausgabe 11-12-2017
Mit ISIS12 systematisch zu einem höheren Sicherheitsreifegrad – IT-Grundschutz leicht gemacht
News | Digitalisierung | IT-Security | Services | Tipps | Sicherheit made in Germany
IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

Im Rahmen des 15. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den neuen Leitfaden zur IT-Grundschutz-Vorgehensweise »Basis-Absicherung« vorgestellt. Der »Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit« richtet sich an kleine und mittlere Unternehmen (KMU) sowie kleinere Behörden und liefert einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems…
News | Business | Favoriten der Redaktion | Infrastruktur | Kommentar | Services | Tipps
IT-Sicherheitsrecht: NIS2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation

Mit dem Regierungsentwurf des Gesetzes zur Umsetzung der NIS2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu. Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Kommentar | Tipps
NIS2: Der Kabinettsbeschluss ist da – und lässt einige Fragen offen

Die Bundesregierung hat endlich geliefert: Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie ist verabschiedet worden. Ulrich Plate, Leiter der Kompetenzgruppe KRITIS bei eco – Verband der Internetwirtschaft e.V., begrüßt diesen Schritt: »Damit kehrt das Thema Cybersicherheit endlich auf die politische Bühne zurück – überfällig angesichts der sicherheitspolitischen Lage. Die EU-Richtlinie verlangt nicht weniger als eine strukturelle…
News | Business | Favoriten der Redaktion | Infrastruktur | IT-Security | Kommentar | Tipps
NIS2 führt zu höherer Cybersicherheit in der deutschen Wirtschaft

Ausnahmeregelungen sind zu schärfen oder zu streichen. Unternehmen sollten klare Vorgaben haben, wie Nachweise für die Umsetzung zu erbringen sind. Das Bundeskabinett hat das nationale Umsetzungsgesetz der europäischen NIS2-Richtlinie beschlossen. Dazu sagt Marc Fliehe, Fachbereichsleiter Digitalisierung und Bildung beim TÜV-Verband: »Deutschland ist Ziel hybrider Angriffe und Cyberattacken auf Unternehmen, kritische Infrastrukturen und politische Institutionen gehören…
News | Effizienz | Infrastruktur | Künstliche Intelligenz | Rechenzentrum | Services | Whitepaper
Exklusiv – Smart Maintenance: Warum KI-gestützte Wartung für Datacenter unverzichtbar wird

Die Digitalisierung fordert Höchstleistungen von Rechenzentren. Dadurch treffen hohe Investitionen in die modernste Server- und KI-Infrastruktur auf überholte Wartungsstrategien. Zudem verstärken aktuelle Entwicklungen auf dem Markt den Handlungsdruck – ein rasanter Anstieg des Energiebedarfs durch KI-Workloads, akuter Fachkräftemangel und verschärfte Nachhaltigkeitsanforderungen. Bereits ein einziger Störfall in einem Rechenzentrum kann Millionenbeträge kosten und die Reputation…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Effektives Schwachstellenmanagement

Tiefgehende Analysen im Schwachstellenmanagement sind absolut notwendig, da oberflächliche Scans oft trügerische Sicherheit suggerieren und tief verborgene Risiken übersehen. Moderne Technologien wie KI und mehrstufige Prüfverfahren sind entscheidend , um echte Bedrohungen zu identifizieren und Ressourcen effizient zu nutzen. Die Bedeutung der Integration von Sicherheitsprüfungen in DevOps-Prozesse und die kontinuierliche Weiterentwicklung von Sicherheitsstrategien ist wichtig,…
News | Business | Cloud Computing | Lösungen
HR-Management in der Cloud oder On-Premises? Entscheidungshilfe für Unternehmen

Bildquelle: Canva Während viele Unternehmen ihr gesamtes Personalmanagement bislang über On-Premises-Lösungen verwalten, denken zunehmend mehr über eine Migration in die Cloud mithilfe von HR-Softwarelösungen nach. Diese Umstellung birgt zahlreiche Vorteile, doch gerade im Umgang mit sensiblen Mitarbeiterdaten stellen sich Fragen nach Sicherheit, Compliance und langfristiger Planbarkeit. Dieser Artikel gibt eine fundierte Entscheidungshilfe und beleuchtet die…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Qualität im Schwachstellenmanagement: Warum Testtiefe entscheidet

Von oberflächlichen Scans zur tiefgehenden Analyse: Warum echte Sicherheit erst mit der richtigen Testtiefe beginnt. Cyberangriffe werden raffinierter, während Unternehmensnetzwerke unter ständigem Beschuss stehen. Herkömmliche Schwachstellen-Scanner entwickeln sich dabei oft selbst zum Sicherheitsrisiko. Selbst strenge Softwarekontrollen und detaillierte Inventarisierung garantieren keine Sicherheit. Sicherheitslücken verbergen sich häufig tief im System und bleiben unentdeckt – bis…
News | IT-Security | Ausgabe 1-2-2025 | Security Spezial 1-2-2025
Cyberangriff – was nun? Wie Unternehmen gezielt reagieren und vorbeugen
Trends 2025 | News | Trends Security | Industrie 4.0 | IT-Security
Industrie sollte Cybersicherheit in Geräten, Maschinen und Anlagen auf ihre Agenda 2025 setzen

OT+IoT Cybersicherheitsreport: Wirtschaft hat ein zu niedriges Budget für Cybersicherheit. Jan Wendenburg, CEO ONEKEY: »Unternehmen sollten auf Cybervorfall vorbereitet sein.« Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ermittelt, dass jeden Monat durchschnittlich mehr als 2.000 neue Schwachstellen in Software bekannt werden, von denen etwa 15 Prozent als »kritisch« eingestuft werden. »Angesichts dieser…
Trends 2025 | News | Digitale Transformation | Rechenzentrum | Services | Whitepaper
IT-Störungen: IT- und Datenmanagement – effizient, sicher und nachhaltig

Umfrage: Vier von zehn Beschäftigten klagen über IT-Störungen im Wochentakt. Neues Whitepaper zeigt Unternehmen Strategien und Lösungen für ein modernes IT- und Datenmanagement. Serverausfälle, Softwareabstürze, verschwundene E-Mails – in 40 Prozent der deutschen Unternehmen vergeht keine Woche ohne IT-Störung. Das ist das alarmierende Ergebnis einer aktuellen Umfrage, die im Auftrag von Lufthansa Industry Solutions…
News | IT-Security | Strategien | Tipps
Cyberangriff! Was nun? Wie Unternehmen gezielt reagieren und vorbeugen

Früher oder später trifft es jedes Unternehmen. Wie können sie Angriffe erkennen, im Ernstfall angemessen reagieren und sich besser gegen Cybercrime-as-a-Service schützen? Ein kurzer Leitfaden für die IT-Sicherheit in Zeiten von »Cybercrime-as-a-Service«. Eines vorweg: Deutsche Unternehmen machen vieles richtig. Bei ihren Bemühungen um die Cyber-Security bekommen interne und extern Fachkräfte tatkräftige Unterstützung vom Bundesamt…
News | Favoriten der Redaktion | IT-Security | Produktmeldung
Security made in Germany: SINA Cloud erhält erste Zulassungen für Verschlusssachen

Mit der SINA Cloud stellt secunet die erste Cloud-Infrastrukturlösung in Deutschland vor, deren Sicherheitsarchitektur für Verschlusssachen (VS) zugelassen wird – und zwar bis einschließlich der Einstufung GEHEIM. Dabei wurde nun ein Meilenstein erreicht, der belegt, dass IT-Sicherheit in einer Cloud auch den hohen Ansprüchen einer VS-Zulassung entsprechen kann: Das Bundesamt für Sicherheit in der Informationstechnik…
News | Infrastruktur | IT-Security | Rechenzentrum | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Adäquates, ganzheitliches Brandschutzkonzept – Brand ist keine Option
News | Digitalisierung | Infrastruktur | IT-Security | Kommunikation
DORA kommt – was Finanzunternehmen wissen müssen

Ab 17. Januar 2025 wird der Digital Operational Resilience Act (DORA) der EU in allen Mitgliedsstaaten umgesetzt – und stellt die Weichen für einen resilienteren und EU-weit harmonisierten Schutz der ITK-Systeme im Finanzsektor. Max Rahner, Senior Business Development Manager bei Tenable, erläutert, was DORA für die Finanzunternehmen im deutschsprachigen Raum bedeutet und wie sie sich…
News | Trends 2024 | Trends Security | Digitalisierung | IT-Security
Besorgnis über Angriffe auf Hardware-Lieferketten wächst

Eine globale Studie von HP Inc. zeigt die wachsende Besorgnis über nationalstaatliche Bedrohungsakteure, die es auf physische Lieferketten abgesehen haben und die Integrität von Gerätehardware und -firmware manipulieren. Der Report befragte globale IT- und Sicherheitsentscheider (ITSDMs), die für die Gerätesicherheit verantwortlich sind. Er verdeutlicht die Notwendigkeit für Unternehmen, sich auf die Integrität von Gerätehardware und…
News | Trends 2024 | Trends Services | Services
Trotz großer Nachfrage müssen MSPs ihre Services kontinuierlich verbessern

Unternehmen investieren verstärkt in Managed Services und stellen klare Anforderungen an MSPs. Angesichts der zunehmenden Komplexität und Dynamik der IT-Landschaft setzen Unternehmen vermehrt auf externe Anbieter, um ihre digitalen Infrastrukturen effektiv zu verwalten. Diese effiziente Möglichkeit der Verwaltung durch Managed Service Provider (MSP) ermöglicht es Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren und gleichzeitig…