Honicon
Thinking Forward
Beratung
Bedeutung
Prozessberatung & ITIL
Change Management
Projektmanagement
Lösungen
Anfragen – strukturiert und einfach
Besprechungsprotokolle 4.0
Service Desks
Service & Support
Lizenzen
Schulungen & Trainings
Entwicklungsmethoden
Sicherheit
Cybersicherheit
NIS2
ISMS
Technologien
Plane
Hosting
Betriebssysteme
Datenbank Support
Red Hat
Atlassian Leistungen
Atlassian Partner
Atlassian Lizenzen
Atlassian Beratung
Unternehmen
Über Uns
Unser Team
Offene Stellen
Unser Standort Lüneburg
Kontakt
Neuigkeiten
Honicon Blog
Referenzen & Anwendungsbeispiele
Beratung
Bedeutung
Prozessberatung & ITIL
Change Management
Projektmanagement
Lösungen
Anfragen – strukturiert und einfach
Besprechungsprotokolle 4.0
Service Desks
Service & Support
Lizenzen
Schulungen & Trainings
Entwicklungsmethoden
Authentik: Warum eure Identität nicht in fremde Hände gehört
Es gibt Systeme, die kann man „mal eben“ outsourcen. Und es gibt Systeme, die sind so etwas wie die Wirbelsäule eurer kompletten digitalen Infrastruktur. Identitäten und Berechtigungen gehören für mich ganz klar zur zweiten Kategorie. Wenn dein Identity Provider (IdP) wackelt, wackelt alles: VPN, E-Mail, Git, Kubernetes, Atlassian, HR-Tools, Passwortmanager, Cloud-Konsole – und im Zweifel […]
Element – Instant Messaging, wie es sein sollte
Update 2025/2026: Seit dem ursprünglichen Beitrag hat sich bei Element/Matrix einiges bewegt: Communities heißen heute Spaces, Synapse wird unter AGPL weiterentwickelt und neue Clients wie Element X setzen auf Matrix 2.0 mit schnellerem Sync und OIDC-Login. Für Entscheider:innen wird 2026 neben E2EE vor allem Governance wichtiger: SSO, Rollen/Rechte, sichere Bridges sowie Logging/Retention für Audits (NIS2) – […]
Blog: Beratung
Sicherheit
Cybersicherheit
NIS2
ISMS
Authentik: Warum eure Identität nicht in fremde Hände gehört
Es gibt Systeme, die kann man „mal eben“ outsourcen. Und es gibt Systeme, die sind so etwas wie die Wirbelsäule eurer kompletten digitalen Infrastruktur. Identitäten und Berechtigungen gehören für mich ganz klar zur zweiten Kategorie. Wenn dein Identity Provider (IdP) wackelt, wackelt alles: VPN, E-Mail, Git, Kubernetes, Atlassian, HR-Tools, Passwortmanager, Cloud-Konsole – und im Zweifel […]
BSI-Grundschutz für die öffentliche Verwaltung
ℹ️ tl;dr BSI-Grundschutz liefert den Rahmen für rechtssichere Informationssicherheit in Behörden – von Bundesbehörden bis Kommunalverwaltungen. Das IT-Grundschutz-Kompendium mit 111 Bausteinen strukturiert Managementaufgaben, organisatorische Regeln und technische Schutzmaßnahmen in zehn Schichten. Honicon 4-Step-Methode verbindet BSI-Grundschutz mit Atlassian-Tools: Analyse → Konzept → Integration → Betrieb für dauerhaften ISMS-Betrieb. Jira, Confluence & Assets bilden Workflows, Dokumentation und […]
Blog: Sicherheit
Technologien
Plane
Hosting
Betriebssysteme
Datenbank Support
Red Hat
Atlassian Leistungen
Atlassian Partner
Atlassian Lizenzen
Atlassian Beratung
Authentik: Warum eure Identität nicht in fremde Hände gehört
Es gibt Systeme, die kann man „mal eben“ outsourcen. Und es gibt Systeme, die sind so etwas wie die Wirbelsäule eurer kompletten digitalen Infrastruktur. Identitäten und Berechtigungen gehören für mich ganz klar zur zweiten Kategorie. Wenn dein Identity Provider (IdP) wackelt, wackelt alles: VPN, E-Mail, Git, Kubernetes, Atlassian, HR-Tools, Passwortmanager, Cloud-Konsole – und im Zweifel […]
Handy Macros – die einfache Art zu Arbeiten
Update 2025: Aus heutiger Sicht lohnt es sich, Handy Status & Reminder nicht nur als Komfortfunktion zu sehen, sondern als kleines Governance-Tool: Freigaben, Review-Zyklen und Verantwortlichkeiten werden sichtbar, ohne dass jeder ständig in den Editor wechseln muss. Gerade bei sicherheitsrelevanten Inhalten (Policies, Betriebsdoku, ISMS) empfehlen wir einen kurzen Check von Berechtigungen, Gastzugriffen und App-Datenflüssen – […]
Blog: Technologien
Unternehmen
Über Uns
Unser Team
Offene Stellen
Unser Standort Lüneburg
Kontakt
Authentik: Warum eure Identität nicht in fremde Hände gehört
Es gibt Systeme, die kann man „mal eben“ outsourcen. Und es gibt Systeme, die sind so etwas wie die Wirbelsäule eurer kompletten digitalen Infrastruktur. Identitäten und Berechtigungen gehören für mich ganz klar zur zweiten Kategorie. Wenn dein Identity Provider (IdP) wackelt, wackelt alles: VPN, E-Mail, Git, Kubernetes, Atlassian, HR-Tools, Passwortmanager, Cloud-Konsole – und im Zweifel […]
Element – Instant Messaging, wie es sein sollte
Update 2025/2026: Seit dem ursprünglichen Beitrag hat sich bei Element/Matrix einiges bewegt: Communities heißen heute Spaces, Synapse wird unter AGPL weiterentwickelt und neue Clients wie Element X setzen auf Matrix 2.0 mit schnellerem Sync und OIDC-Login. Für Entscheider:innen wird 2026 neben E2EE vor allem Governance wichtiger: SSO, Rollen/Rechte, sichere Bridges sowie Logging/Retention für Audits (NIS2) – […]
Blog: Unternehmen
Neuigkeiten
Honicon Blog
Referenzen & Anwendungsbeispiele
Optimierung von Jira Cloud Automationen als Admin
ℹ️ tl;dr Jira Cloud Automation optimiert Workflows durch automatisierte Trigger, Bedingungen und Aktionen – ohne manuelles Eingreifen und mit weniger Fehlern. Limitationen beachten: Plan-abhängige Ausführungslimits (z.B. 5.000/Monat) und Komplexitätsgrenzen erfordern gezielten Einsatz statt Automatisierungs-Wildwuchs. Automatisierungen vs. Workflows: Automation bietet flexible Trigger (Zeit, Felder, Events), während Workflows sich auf Statusübergänge konzentrieren – beide haben ihre Berechtigung. […]
BSI-Standard 200-1: Informationssicherheit führen, steuern, nachweisen
ℹ️ tl;dr BSI-Standard 200-1 stellt systematisches Management vor Einzelmaßnahmen und verankert Informationssicherheit als Führungsaufgabe. Die Leitungsebene entscheidet über Risiken, Ressourcen und Ziele der Informationssicherheit und sichert die Einbindung in bestehende Strukturen. Honicon gestaltet Prozesse so, dass Vorgaben aus BSI-Standard 200-1, ISO-Normen und Rechtspflichten erfüllt sind und ein ISMS ohne Fremdkörper-Effekt entsteht. Jira, Confluence & Assets […]
Blog: Neuigkeiten
Search for:
Schlagwort:
ISMS
Sofern Sie Ihre Datenschutzeinstellungen ändern möchten z.B. Erteilung von Einwilligungen, Widerruf bereits erteilter Einwilligungen klicken Sie auf nachfolgenden Button.
Einstellungen