Honicon
Honicon Thinking Forward
  • Beratung
    • Bedeutung
      • Prozessberatung & ITIL
      • Change Management
      • Projektmanagement
    • Lösungen
      • Anfragen – strukturiert und einfach
      • Besprechungsprotokolle 4.0
      • Service Desks
    • Service & Support
      • Lizenzen
    • Schulungen & Trainings
    • Entwicklungsmethoden
  • Sicherheit
    • Cybersicherheit
    • NIS2
    • ISMS
  • Technologien
    • Plane
    • Hosting
      • Betriebssysteme
      • Datenbank Support
    • Red Hat
    • Atlassian Leistungen
      • Atlassian Partner
      • Atlassian Lizenzen
      • Atlassian Beratung
  • Unternehmen
    • Über Uns
    • Unser Team
    • Offene Stellen
    • Unser Standort Lüneburg
    • Kontakt
  • Neuigkeiten
    • Honicon Blog
    • Referenzen & Anwendungsbeispiele
 
  • Beratung
    • Bedeutung
      • Prozessberatung & ITIL
      • Change Management
      • Projektmanagement
    • Lösungen
      • Anfragen – strukturiert und einfach
      • Besprechungsprotokolle 4.0
      • Service Desks
    • Service & Support
      • Lizenzen
    • Schulungen & Trainings
    • Entwicklungsmethoden
    • Illustration zum KI-gestützten IT Service Management: Links eine gestresste HONICON-Figur mit brennendem Ticket, umgeben von Benachrichtigungen, E-Mails und 99+ Meldungen. Rechts dieselbe Figur entspannt am Laptop mit strukturierter Checkliste, Erfolgsgrafik und Cloud-Icon – unterstützt durch Atlassian Intelligence. Überschrift: „KI Powered IT Service Management".
      KI-Powered ITSM: Service Desk automatisieren mit Atlassian Intelligenceℹ️ tl;dr Entlastung im Tagesgeschäft: Wiederkehrende Aufgaben werden reduziert, Tickets kommen strukturierter an und lassen sich schneller bearbeiten. Bessere Übersicht statt Bauchgefühl: Zusammenfassungen und konsistente Ticketdaten schaffen Transparenz über Prioritäten, Engpässe und Arbeitslast. Mehr Struktur ohne neue Tools: Die KI arbeitet direkt in Jira Service Management, ohne zusätzliche Systeme oder komplizierte Parallelprozesse. Wissen bleibt nutzbar: […]
      Infografik zum BSI Standard 200-2: Eine Pyramide aus Bausteinen zeigt den Aufbau eines Sicherheitskonzepts. Unterste Ebene: Geltungsbereich, Strukturierung, Schutzbedarf. Mittlere Ebene: Modellierung, Prüfung. Spitze: Sicherheitskonzept mit Schloss-Icon. Zwei HONICON-Figuren begleiten die Grafik – eine beobachtet links, eine hält rechts ein PDF-Merkblatt zum BSI Standard 200-2. Überschrift: „BSI Standard 200-2 – Wie aus Bausteinen ein Sicherheitskonzept entsteht".
      BSI-Standard 200-2: Wie aus Bausteinen ein Sicherheitskonzept entstehtℹ️ tl;dr BSI-Standard 200-2 beschreibt den IT-Grundschutz als Vorgehensmodell: Geltungsbereich festlegen, Strukturanalyse, Schutzbedarf bestimmen, Bausteine modellieren, Umsetzungsstand prüfen. Drei Absicherungsstufen bieten flexible Einstiegspfade: Basis-Absicherung für den schnellen Start, Standard-Absicherung für vollständigen Grundschutz, Kern-Absicherung für die „Kronjuwelen”. Der IT-Grundschutz-Check übersetzt den Soll-Katalog in ein prüfbares Lagebild – Grundlage für Maßnahmenplanung, Priorisierung und Reporting. Jira, Confluence & […]
      Blog: Beratung
  • Sicherheit
    • Cybersicherheit
    • NIS2
    • ISMS
    • Infografik zum BSI Standard 200-2: Eine Pyramide aus Bausteinen zeigt den Aufbau eines Sicherheitskonzepts. Unterste Ebene: Geltungsbereich, Strukturierung, Schutzbedarf. Mittlere Ebene: Modellierung, Prüfung. Spitze: Sicherheitskonzept mit Schloss-Icon. Zwei HONICON-Figuren begleiten die Grafik – eine beobachtet links, eine hält rechts ein PDF-Merkblatt zum BSI Standard 200-2. Überschrift: „BSI Standard 200-2 – Wie aus Bausteinen ein Sicherheitskonzept entsteht".
      BSI-Standard 200-2: Wie aus Bausteinen ein Sicherheitskonzept entstehtℹ️ tl;dr BSI-Standard 200-2 beschreibt den IT-Grundschutz als Vorgehensmodell: Geltungsbereich festlegen, Strukturanalyse, Schutzbedarf bestimmen, Bausteine modellieren, Umsetzungsstand prüfen. Drei Absicherungsstufen bieten flexible Einstiegspfade: Basis-Absicherung für den schnellen Start, Standard-Absicherung für vollständigen Grundschutz, Kern-Absicherung für die „Kronjuwelen”. Der IT-Grundschutz-Check übersetzt den Soll-Katalog in ein prüfbares Lagebild – Grundlage für Maßnahmenplanung, Priorisierung und Reporting. Jira, Confluence & […]
      Infografik zum BSI-Standard 200-4: Ein stilisierter grüner Zug fährt über eine Brücke, die eine Schlucht überquert. Die linke Seite der Brücke ist mit ‚Systemstörung' beschriftet, die rechte mit ‚Handlungsfähigkeit'. Der BSI-Standard 200-4 bildet dabei symbolisch die Brücke, die Organisationen im öffentlichen Sektor von der Krise zurück zum Normalbetrieb führt.
      BSI-Standard 200-4: Business-Continuity-Management im öffentlichen Sektorℹ️ tl;dr BSI-Standard 200-4 beschreibt Business-Continuity-Management als Führungsaufgabe und orientiert sich an ISO 22301:2019 für organisatorische Resilienz. Die Business-Impact-Analyse (BIA) identifiziert kritische Prozesse, Abhängigkeiten und Wiederanlaufzeiten – als Grundlage für Notfallpläne und Krisenorganisation. Honicon integriert BCM direkt in digitalisierte End-to-End-Prozesse statt isolierter Fachsysteme – mit Atlassian-Tools oder Plane. Jira, Confluence & Assets bilden Notfallorganisation, Meldewege, […]
      Blog: Sicherheit
  • Technologien
    • Plane
    • Hosting
      • Betriebssysteme
      • Datenbank Support
    • Red Hat
    • Atlassian Leistungen
      • Atlassian Partner
      • Atlassian Lizenzen
      • Atlassian Beratung
    • Infografik zu authentik als Identity Provider: Im Zentrum das authentik-Logo mit der Frage „Warum eure Identität nicht in fremde Hände gehört?". Darum herum sind verschiedene Dienste netzwerkartig verbunden: Plane, Cloud Services, Mail, Git, Jira, openDesk und Local Identities. Schaltkreis-Linien im Hintergrund symbolisieren die technische Vernetzung.
      Authentik: Warum eure Identität nicht in fremde Hände gehörtℹ️ tl;dr Identität ist das Rückgrat eurer IT – wenn der Identity Provider wackelt, wackelt alles: VPN, E-Mail, Git, Cloud-Konsole und Notfallzugang. Authentik ist ein Open-Source-IdP für selbst betriebenes SSO mit SAML, OAuth2/OIDC, LDAP, RADIUS und WebAuthn/Passkeys – von Homelab bis Kubernetes-Cluster. Selbst betreiben bedeutet Souveränität: Kontrolle über Login-Metadaten, Policies, Audit-Trails und kein schleichender Vendor […]
      Bildschirmfoto 2020 05 11 um 10.26.06
      Handy Macros – die einfache Art zu ArbeitenUpdate 2025: Aus heutiger Sicht lohnt es sich, Handy Status & Reminder nicht nur als Komfortfunktion zu sehen, sondern als kleines Governance-Tool: Freigaben, Review-Zyklen und Verantwortlichkeiten werden sichtbar, ohne dass jeder ständig in den Editor wechseln muss. Gerade bei sicherheitsrelevanten Inhalten (Policies, Betriebsdoku, ISMS) empfehlen wir einen kurzen Check von Berechtigungen, Gastzugriffen und App-Datenflüssen – […]
      Blog: Technologien
  • Unternehmen
    • Über Uns
    • Unser Team
    • Offene Stellen
    • Unser Standort Lüneburg
    • Kontakt
    • Infografik zum Onboarding-Prozess mit Jira: Ein Monitor zeigt die drei Atlassian-Tools Jira, Confluence und Assets. Vier Abteilungen sind durch Linien mit dem zentralen Onboarding-Prozess verbunden: IT-Abteilung, HR-Abteilung, Fachabteilung und Sicherheits-Abteilung – jeweils mit passendem Icon. Überschrift: „Onboarding ohne Reibungsverluste: Jira als Steuerzentrale". Hintergrund zeigt einen hellen Büroarbeitsplatz.
      Onboarding ohne Reibungsverluste: Jira als Steuerzentraleℹ️ tl;dr Jira bündelt Onboarding end-to-end: ein Vorgang statt verstreuter Mails und Listen, klare Regeln, Fristen, Status und automatische Folgeaufgaben. Wechselprozesse laufen in derselben Logik: Genehmigungen entlang definierter Verantwortlichkeiten, Rechtewechsel und Übergaben als nachvollziehbare Aufgabenpakete. Assets direkt im Prozess verankert: Arbeitsmittel-Zuweisung über Jira Assets, Verknüpfung mit Mitarbeitenden, Owner/Standort/Status als Basis für Support und Reporting. Confluence […]
      Change Management Consulting- 100% focus – 100% successDefinition Change Management Im Change Management (Veränderungsmanagement) werden Aufgaben, Tätigkeiten und Maßnahmen definiert, die eine bereichsübergreifende und inhaltliche Veränderung in einer Organisation herbeiführen. Change Management Beratung Anwendung findet das Change Management beispielsweise bei der Umsetzung neuer Strategien, Umstellung auf neue Systeme oder Prozesse. In der Change Management Beratung begleiten wir unsere Kunden von der Idee […]
      Blog: Unternehmen
  • Neuigkeiten
    • Honicon Blog
    • Referenzen & Anwendungsbeispiele
    • Illustration zum KI-gestützten IT Service Management: Links eine gestresste HONICON-Figur mit brennendem Ticket, umgeben von Benachrichtigungen, E-Mails und 99+ Meldungen. Rechts dieselbe Figur entspannt am Laptop mit strukturierter Checkliste, Erfolgsgrafik und Cloud-Icon – unterstützt durch Atlassian Intelligence. Überschrift: „KI Powered IT Service Management".
      KI-Powered ITSM: Service Desk automatisieren mit Atlassian Intelligenceℹ️ tl;dr Entlastung im Tagesgeschäft: Wiederkehrende Aufgaben werden reduziert, Tickets kommen strukturierter an und lassen sich schneller bearbeiten. Bessere Übersicht statt Bauchgefühl: Zusammenfassungen und konsistente Ticketdaten schaffen Transparenz über Prioritäten, Engpässe und Arbeitslast. Mehr Struktur ohne neue Tools: Die KI arbeitet direkt in Jira Service Management, ohne zusätzliche Systeme oder komplizierte Parallelprozesse. Wissen bleibt nutzbar: […]
      Infografik zum BSI Standard 200-2: Eine Pyramide aus Bausteinen zeigt den Aufbau eines Sicherheitskonzepts. Unterste Ebene: Geltungsbereich, Strukturierung, Schutzbedarf. Mittlere Ebene: Modellierung, Prüfung. Spitze: Sicherheitskonzept mit Schloss-Icon. Zwei HONICON-Figuren begleiten die Grafik – eine beobachtet links, eine hält rechts ein PDF-Merkblatt zum BSI Standard 200-2. Überschrift: „BSI Standard 200-2 – Wie aus Bausteinen ein Sicherheitskonzept entsteht".
      BSI-Standard 200-2: Wie aus Bausteinen ein Sicherheitskonzept entstehtℹ️ tl;dr BSI-Standard 200-2 beschreibt den IT-Grundschutz als Vorgehensmodell: Geltungsbereich festlegen, Strukturanalyse, Schutzbedarf bestimmen, Bausteine modellieren, Umsetzungsstand prüfen. Drei Absicherungsstufen bieten flexible Einstiegspfade: Basis-Absicherung für den schnellen Start, Standard-Absicherung für vollständigen Grundschutz, Kern-Absicherung für die „Kronjuwelen”. Der IT-Grundschutz-Check übersetzt den Soll-Katalog in ein prüfbares Lagebild – Grundlage für Maßnahmenplanung, Priorisierung und Reporting. Jira, Confluence & […]
      Blog: Neuigkeiten

Unser Standort – Lüneburg

Honicon GmbH Standort Lüneburg

Anna-Vogeley-Straße 7
21337 Lüneburg

T +49 4131 606 68-60
F +49 4131 606 68-69
E info@honicon.com

Adresse in Google Maps öffnen

Honicon Logo Standort Lüneburg

Neueste Beiträge

  • KI-Powered ITSM: Service Desk automatisieren mit Atlassian Intelligence
  • BSI-Standard 200-2: Wie aus Bausteinen ein Sicherheitskonzept entsteht
  • Onboarding ohne Reibungsverluste: Jira als Steuerzentrale
  • Change Management Consulting- 100% focus – 100% success
  • BSI-Standard 200-4: Business-Continuity-Management im öffentlichen Sektor

Kontakt & Support

  • Kontaktformular
  • +49 4131 606 68-60
  • info@honicon.com
  • Kundenportal
  • Wissensdatenbank
Für Kontaktformular hier klicken!
Für Kontaktformular hier klicken!
HONICON
HONICON
Thinking Forward
Facebook Twitter Instagram Xing LinkedIn
Impressum | Datenschutz
    Select Language
  • DE
  • EN
© 2026 Honicon GmbH
×

Wir sind für Sie da!

Schreiben Sie uns gerne jederzeit eine Mail oder rufen Sie uns an:

info@honicon.com 0049 4131 6066860

Alternativ können Sie sofort unverbindlich und kostenlos einen Termin zu einem der folgenden Themen vereinbaren:

Erstgespräch Sichern Sie sich Ihr unverbindliches Erstgespräch. Teamarbeit mit Atlassian Optimieren Sie Ihre Teamarbeit mit Atlassian! Prozessberatung Prozessberatung – Ihre Prozesse, unsere Expertise. CyberRisikoCheck Cybersicherheit – Sicherheit, die sich auszahlt.
Sofern Sie Ihre Datenschutzeinstellungen ändern möchten z.B. Erteilung von Einwilligungen, Widerruf bereits erteilter Einwilligungen klicken Sie auf nachfolgenden Button. Einstellungen