BSI-Standard 200-2: Wie aus Bausteinen ein Sicherheitskonzept entsteht
ℹ️ tl;dr BSI-Standard 200-2 beschreibt den IT-Grundschutz als Vorgehensmodell: Geltungsbereich festlegen, Strukturanalyse, Schutzbedarf bestimmen, Bausteine modellieren, Umsetzungsstand prüfen. Drei Absicherungsstufen bieten flexible Einstiegspfade: Basis-Absicherung für den schnellen Start, Standard-Absicherung für vollständigen Grundschutz, Kern-Absicherung für die „Kronjuwelen”. Der IT-Grundschutz-Check übersetzt den Soll-Katalog in ein prüfbares Lagebild – Grundlage für Maßnahmenplanung, Priorisierung und Reporting. Jira, Confluence & […]
Onboarding ohne Reibungsverluste: Jira als Steuerzentrale
ℹ️ tl;dr Jira bündelt Onboarding end-to-end: ein Vorgang statt verstreuter Mails und Listen, klare Regeln, Fristen, Status und automatische Folgeaufgaben. Wechselprozesse laufen in derselben Logik: Genehmigungen entlang definierter Verantwortlichkeiten, Rechtewechsel und Übergaben als nachvollziehbare Aufgabenpakete. Assets direkt im Prozess verankert: Arbeitsmittel-Zuweisung über Jira Assets, Verknüpfung mit Mitarbeitenden, Owner/Standort/Status als Basis für Support und Reporting. Confluence […]
BSI-Standard 200-4: Business-Continuity-Management im öffentlichen Sektor
ℹ️ tl;dr BSI-Standard 200-4 beschreibt Business-Continuity-Management als Führungsaufgabe und orientiert sich an ISO 22301:2019 für organisatorische Resilienz. Die Business-Impact-Analyse (BIA) identifiziert kritische Prozesse, Abhängigkeiten und Wiederanlaufzeiten – als Grundlage für Notfallpläne und Krisenorganisation. Honicon integriert BCM direkt in digitalisierte End-to-End-Prozesse statt isolierter Fachsysteme – mit Atlassian-Tools oder Plane. Jira, Confluence & Assets bilden Notfallorganisation, Meldewege, […]
Cloud-Migration: “Warum lohnt der Wechsel von Data Center schon jetzt?”
ℹ️ tl;dr Atlassian stellt Data Center ein – die Frage ist nicht mehr ob, sondern wann und wie Sie in die Cloud migrieren. Frühzeitig starten bedeutet mehr Kontrolle: Migration in Etappen planen, ausreichend Zeit für Tests und weniger Risiko durch Zeitdruck. Die Migration ist eine Chance zum Aufräumen: alte Projekte aussortieren, Workflows verschlanken, Custom Fields […]
Authentik: Warum eure Identität nicht in fremde Hände gehört
ℹ️ tl;dr Identität ist das Rückgrat eurer IT – wenn der Identity Provider wackelt, wackelt alles: VPN, E-Mail, Git, Cloud-Konsole und Notfallzugang. Authentik ist ein Open-Source-IdP für selbst betriebenes SSO mit SAML, OAuth2/OIDC, LDAP, RADIUS und WebAuthn/Passkeys – von Homelab bis Kubernetes-Cluster. Selbst betreiben bedeutet Souveränität: Kontrolle über Login-Metadaten, Policies, Audit-Trails und kein schleichender Vendor […]
Element – Instant Messaging, wie es sein sollte
Update 2025/2026: Seit dem ursprünglichen Beitrag hat sich bei Element/Matrix einiges bewegt: Communities heißen heute Spaces, Synapse wird unter AGPL weiterentwickelt und neue Clients wie Element X setzen auf Matrix 2.0 mit schnellerem Sync und OIDC-Login. Für Entscheider:innen wird 2026 neben E2EE vor allem Governance wichtiger: SSO, Rollen/Rechte, sichere Bridges sowie Logging/Retention für Audits (NIS2) – […]
Jitsi Meet – Sichere Videokonferenzen
Update 2025: Jitsi Meet unterstützt inzwischen Ende-zu-Ende-Verschlüsselung (E2EE) im Security-Menü – sinnvoll für besonders vertrauliche Meetings, aber mit Einschränkungen (nur Audio/Video/Screen-Sharing, nicht Chat; Recording/Livestreaming/Transkription teils deaktiviert). Wer Videokonferenzen als Teil des digitalen Arbeitsplatzes nutzt, sollte 2026 außerdem KI-Funktionen (Zusammenfassungen, Transkripte) und neue Compliance-Pflichten (u. a. EU-AI-Act) früh in das Sicherheitskonzept einplanen. Honicon unterstützt dabei mit […]
Zeitmanagement leicht gemacht
Reduzieren Sie Ihren Aufwand um 20% Einfaches und intuitives Zeitmanagement mit guter Übersichtlichkeit der geplanten und gebuchten Zeiten Seit der BAG-Entscheidung zur Arbeitszeiterfassung ist klare, nachvollziehbare Zeiterfassung nicht nur „nice to have“, sondern Teil der Compliance. Weil Zeitdaten personenbezogen und oft abrechnungsrelevant sind, lohnt sich zugleich ein Blick auf Berechtigungen, Aufbewahrung und Auditfähigkeit – hier […]
Optimierung von Jira Cloud Automationen als Admin
ℹ️ tl;dr Jira Cloud Automation optimiert Workflows durch automatisierte Trigger, Bedingungen und Aktionen – ohne manuelles Eingreifen und mit weniger Fehlern. Limitationen beachten: Plan-abhängige Ausführungslimits (z.B. 5.000/Monat) und Komplexitätsgrenzen erfordern gezielten Einsatz statt Automatisierungs-Wildwuchs. Automatisierungen vs. Workflows: Automation bietet flexible Trigger (Zeit, Felder, Events), während Workflows sich auf Statusübergänge konzentrieren – beide haben ihre Berechtigung. […]
BSI-Grundschutz für die öffentliche Verwaltung
ℹ️ tl;dr BSI-Grundschutz liefert den Rahmen für rechtssichere Informationssicherheit in Behörden – von Bundesbehörden bis Kommunalverwaltungen. Das IT-Grundschutz-Kompendium mit 111 Bausteinen strukturiert Managementaufgaben, organisatorische Regeln und technische Schutzmaßnahmen in zehn Schichten. Honicon 4-Step-Methode verbindet BSI-Grundschutz mit Atlassian-Tools: Analyse → Konzept → Integration → Betrieb für dauerhaften ISMS-Betrieb. Jira, Confluence & Assets bilden Workflows, Dokumentation und […]