Kategorie: Unternehmen

Illustration zur Zusammenarbeit zwischen ELKA und HONICON: Ein stilisierter Kopf mit geöffneten Schranken im Inneren – die physischen Zufahrtslösungen von ELKA als Symbol für den Weg zur digitalen Weiterentwicklung mit Jira Service Management. Links eine Gedankenblase mit dem ELKA-Logo, rechts eine mit dem HONICON-Logo. Überschrift: „Schranken im Kopf – Unsere Zusammenarbeit mit einem Global Player der Zufahrtsregelung".

Schranken im Kopf – Unsere Zusammenarbeit mit einem Global Player der Zufahrtsregelung

ℹ️ tl;dr Klare Berechtigungen schaffen Struktur: Zugriffsbeschränkungen in Jira Service Management sind kein Hindernis, sondern Grundlage für stabile, sichere und nachvollziehbare Prozesse. Von gewachsener Konfiguration zur klaren Architektur: Rollen, Gruppen, Workflows und Automationen der JSM-Instanz wurden Schritt für Schritt restrukturiert und konsolidiert. Cloud-Limitierungen pragmatisch gelöst: Anforderungen wie der direkte Versand von PDF-Dateien aus Tickets wurden […]

Illustration zum BSI-Meldeprozess nach NIS-2: Links fließen verschiedene Sicherheitsvorfälle (Phishing-Mail, Cyberangriff, Alarm) als Pfeile in einen Laptop mit ISB Service Desk. Das Formular zeigt abgehakte Meldungen und einen „Senden"-Button. Ein Pfeil führt vom Laptop zum BSI-Schild mit Bundesadler – symbolisiert die Weiterleitung der Meldungen an das BSI. Überschrift: „BSI Meldeprozess nach NIS-2

BSI Meldeprozess nach NIS-2: Mitarbeitende melden im Service Desk, der ISB kanalisiert und meldet

ℹ️ tl;dr E-Mail ist zu unstrukturiert: Unter NIS-2 fehlen so oft Fakten, Zeitpunkte und eine belastbare Einstufung. Zentral statt wild: Intern melden alle, extern kommuniziert nur eine qualifizierte Stelle (z. B. ISB) – verhindert Fehl- und Doppelmeldungen. Portal + Workflow: Jira Service Management steuert Erfassung, Status, Zuständigkeiten und Auditpfad; Confluence/Assets liefern Kontext. Dynamische Abfrage: Es […]

Infografik zum Onboarding-Prozess mit Jira: Ein Monitor zeigt die drei Atlassian-Tools Jira, Confluence und Assets. Vier Abteilungen sind durch Linien mit dem zentralen Onboarding-Prozess verbunden: IT-Abteilung, HR-Abteilung, Fachabteilung und Sicherheits-Abteilung – jeweils mit passendem Icon. Überschrift: „Onboarding ohne Reibungsverluste: Jira als Steuerzentrale". Hintergrund zeigt einen hellen Büroarbeitsplatz.

Onboarding ohne Reibungsverluste: Jira als Steuerzentrale

ℹ️ tl;dr Jira bündelt Onboarding end-to-end: ein Vorgang statt verstreuter Mails und Listen, klare Regeln, Fristen, Status und automatische Folgeaufgaben. Wechselprozesse laufen in derselben Logik: Genehmigungen entlang definierter Verantwortlichkeiten, Rechtewechsel und Übergaben als nachvollziehbare Aufgabenpakete. Assets direkt im Prozess verankert: Arbeitsmittel-Zuweisung über Jira Assets, Verknüpfung mit Mitarbeitenden, Owner/Standort/Status als Basis für Support und Reporting. Confluence […]

Infografik zu authentik als Identity Provider: Im Zentrum das authentik-Logo mit der Frage „Warum eure Identität nicht in fremde Hände gehört?". Darum herum sind verschiedene Dienste netzwerkartig verbunden: Plane, Cloud Services, Mail, Git, Jira, openDesk und Local Identities. Schaltkreis-Linien im Hintergrund symbolisieren die technische Vernetzung.

Authentik: Warum eure Identität nicht in fremde Hände gehört

ℹ️ tl;dr Identität ist das Rückgrat eurer IT – wenn der Identity Provider wackelt, wackelt alles: VPN, E-Mail, Git, Cloud-Konsole und Notfallzugang. Authentik ist ein Open-Source-IdP für selbst betriebenes SSO mit SAML, OAuth2/OIDC, LDAP, RADIUS und WebAuthn/Passkeys – von Homelab bis Kubernetes-Cluster. Selbst betreiben bedeutet Souveränität: Kontrolle über Login-Metadaten, Policies, Audit-Trails und kein schleichender Vendor […]

element logo

Element – Instant Messaging, wie es sein sollte

Update 2025/2026: Seit dem ursprünglichen Beitrag hat sich bei Element/Matrix einiges bewegt: Communities heißen heute Spaces, Synapse wird unter AGPL weiterentwickelt und neue Clients wie Element X setzen auf Matrix 2.0 mit schnellerem Sync und OIDC-Login. Für Entscheider:innen wird 2026 neben E2EE vor allem Governance wichtiger: SSO, Rollen/Rechte, sichere Bridges sowie Logging/Retention für Audits (NIS2) – […]

unnamed

Jitsi Meet – Sichere Videokonferenzen

Update 2025: Jitsi Meet unterstützt inzwischen Ende-zu-Ende-Verschlüsselung (E2EE) im Security-Menü – sinnvoll für besonders vertrauliche Meetings, aber mit Einschränkungen (nur Audio/Video/Screen-Sharing, nicht Chat; Recording/Livestreaming/Transkription teils deaktiviert). Wer Videokonferenzen als Teil des digitalen Arbeitsplatzes nutzt, sollte 2026 außerdem KI-Funktionen (Zusammenfassungen, Transkripte) und neue Compliance-Pflichten (u. a. EU-AI-Act) früh in das Sicherheitskonzept einplanen. Honicon unterstützt dabei mit […]

Infografik zur Jira Cloud Automation: Links ein Kalender symbolisiert den zeitgesteuerten Trigger (täglich 21 Uhr). Vier grüne Buttons zeigen den Ablauf: 1) Trigger mit Datum & Uhrzeit, 2) Bedingung prüft Status "Open" und leere Pflichtfelder, 3) Aktion fügt automatisch Kommentar zum Ticket hinzu, 4) Ergebnis ist ein Hinweis "Bitte fehlende Pflichtfelder ergänzen". Gestrichelte Linien verbinden die Schritte.

Optimierung von Jira Cloud Automationen als Admin

ℹ️ tl;dr Jira Cloud Automation optimiert Workflows durch automatisierte Trigger, Bedingungen und Aktionen – ohne manuelles Eingreifen und mit weniger Fehlern. Limitationen beachten: Plan-abhängige Ausführungslimits (z.B. 5.000/Monat) und Komplexitätsgrenzen erfordern gezielten Einsatz statt Automatisierungs-Wildwuchs. Automatisierungen vs. Workflows: Automation bietet flexible Trigger (Zeit, Felder, Events), während Workflows sich auf Statusübergänge konzentrieren – beide haben ihre Berechtigung. […]

BSI-Grundschutz für öffentliche Verwaltung: Stilisiertes grünes Behördengebäude mit Kuppel und Flagge. Links oben Siegel-Icon mit Text "BSI Standards 200-1, 200-2, 200-3". Rechts unten Schild-Icon mit "ISMS" und Text "Informations-Sicherheits Management-System". Visualisiert die Anwendung von BSI-Standards zum Aufbau eines ISMS in öffentlichen Institutionen.

BSI-Grundschutz für die öffentliche Verwaltung

ℹ️ tl;dr BSI-Grundschutz liefert den Rahmen für rechtssichere Informationssicherheit in Behörden – von Bundesbehörden bis Kommunalverwaltungen. Das IT-Grundschutz-Kompendium mit 111 Bausteinen strukturiert Managementaufgaben, organisatorische Regeln und technische Schutzmaßnahmen in zehn Schichten. Honicon 4-Step-Methode verbindet BSI-Grundschutz mit Atlassian-Tools: Analyse → Konzept → Integration → Betrieb für dauerhaften ISMS-Betrieb. Jira, Confluence & Assets bilden Workflows, Dokumentation und […]

BSI-Standard 200-1: Informationssicherheit führen, steuern, nachweisen

BSI-Standard 200-1: Informationssicherheit führen, steuern, nachweisen

ℹ️ tl;dr BSI-Standard 200-1 stellt systematisches Management vor Einzelmaßnahmen und verankert Informationssicherheit als Führungsaufgabe. Die Leitungsebene entscheidet über Risiken, Ressourcen und Ziele der Informationssicherheit und sichert die Einbindung in bestehende Strukturen. Honicon gestaltet Prozesse so, dass Vorgaben aus BSI-Standard 200-1, ISO-Normen und Rechtspflichten erfüllt sind und ein ISMS ohne Fremdkörper-Effekt entsteht. Jira, Confluence & Assets […]

Mehr Sicherheit per Gesetz Bundestag verabschiedet NIS 2 Umsetzung

Mehr Sicherheit per Gesetz: Bundestag verabschiedet NIS-2-Umsetzungsgesetz

ℹ️ tl;dr Am 13. November 2025 setzte der Bundestag die NIS-2-Richtlinie ohne Übergangsfristen in deutsches Recht um. Das BSIG wird umfassend neu gefasst: erweiterter Pflichtenkatalog, zentrales Risikomanagement, Lieferkettensicherheit und strikte Meldepflichten. Der Anwendungsbereich wird stark ausgeweitet und umfasst deutlich mehr Unternehmen, Zulieferer und Behörden auf Bundes- und Länderebene. Unternehmen müssen Prozesse für Risikoanalysen, Meldeketten, Dokumentation […]