Schranken im Kopf – Unsere Zusammenarbeit mit einem Global Player der Zufahrtsregelung
ℹ️ tl;dr Klare Berechtigungen schaffen Struktur: Zugriffsbeschränkungen in Jira Service Management sind kein Hindernis, sondern Grundlage für stabile, sichere und nachvollziehbare Prozesse. Von gewachsener Konfiguration zur klaren Architektur: Rollen, Gruppen, Workflows und Automationen der JSM-Instanz wurden Schritt für Schritt restrukturiert und konsolidiert. Cloud-Limitierungen pragmatisch gelöst: Anforderungen wie der direkte Versand von PDF-Dateien aus Tickets wurden […]
BSI Meldeprozess nach NIS-2: Mitarbeitende melden im Service Desk, der ISB kanalisiert und meldet
ℹ️ tl;dr E-Mail ist zu unstrukturiert: Unter NIS-2 fehlen so oft Fakten, Zeitpunkte und eine belastbare Einstufung. Zentral statt wild: Intern melden alle, extern kommuniziert nur eine qualifizierte Stelle (z. B. ISB) – verhindert Fehl- und Doppelmeldungen. Portal + Workflow: Jira Service Management steuert Erfassung, Status, Zuständigkeiten und Auditpfad; Confluence/Assets liefern Kontext. Dynamische Abfrage: Es […]
Onboarding ohne Reibungsverluste: Jira als Steuerzentrale
ℹ️ tl;dr Jira bündelt Onboarding end-to-end: ein Vorgang statt verstreuter Mails und Listen, klare Regeln, Fristen, Status und automatische Folgeaufgaben. Wechselprozesse laufen in derselben Logik: Genehmigungen entlang definierter Verantwortlichkeiten, Rechtewechsel und Übergaben als nachvollziehbare Aufgabenpakete. Assets direkt im Prozess verankert: Arbeitsmittel-Zuweisung über Jira Assets, Verknüpfung mit Mitarbeitenden, Owner/Standort/Status als Basis für Support und Reporting. Confluence […]
Authentik: Warum eure Identität nicht in fremde Hände gehört
ℹ️ tl;dr Identität ist das Rückgrat eurer IT – wenn der Identity Provider wackelt, wackelt alles: VPN, E-Mail, Git, Cloud-Konsole und Notfallzugang. Authentik ist ein Open-Source-IdP für selbst betriebenes SSO mit SAML, OAuth2/OIDC, LDAP, RADIUS und WebAuthn/Passkeys – von Homelab bis Kubernetes-Cluster. Selbst betreiben bedeutet Souveränität: Kontrolle über Login-Metadaten, Policies, Audit-Trails und kein schleichender Vendor […]
Element – Instant Messaging, wie es sein sollte
Update 2025/2026: Seit dem ursprünglichen Beitrag hat sich bei Element/Matrix einiges bewegt: Communities heißen heute Spaces, Synapse wird unter AGPL weiterentwickelt und neue Clients wie Element X setzen auf Matrix 2.0 mit schnellerem Sync und OIDC-Login. Für Entscheider:innen wird 2026 neben E2EE vor allem Governance wichtiger: SSO, Rollen/Rechte, sichere Bridges sowie Logging/Retention für Audits (NIS2) – […]
Jitsi Meet – Sichere Videokonferenzen
Update 2025: Jitsi Meet unterstützt inzwischen Ende-zu-Ende-Verschlüsselung (E2EE) im Security-Menü – sinnvoll für besonders vertrauliche Meetings, aber mit Einschränkungen (nur Audio/Video/Screen-Sharing, nicht Chat; Recording/Livestreaming/Transkription teils deaktiviert). Wer Videokonferenzen als Teil des digitalen Arbeitsplatzes nutzt, sollte 2026 außerdem KI-Funktionen (Zusammenfassungen, Transkripte) und neue Compliance-Pflichten (u. a. EU-AI-Act) früh in das Sicherheitskonzept einplanen. Honicon unterstützt dabei mit […]
Optimierung von Jira Cloud Automationen als Admin
ℹ️ tl;dr Jira Cloud Automation optimiert Workflows durch automatisierte Trigger, Bedingungen und Aktionen – ohne manuelles Eingreifen und mit weniger Fehlern. Limitationen beachten: Plan-abhängige Ausführungslimits (z.B. 5.000/Monat) und Komplexitätsgrenzen erfordern gezielten Einsatz statt Automatisierungs-Wildwuchs. Automatisierungen vs. Workflows: Automation bietet flexible Trigger (Zeit, Felder, Events), während Workflows sich auf Statusübergänge konzentrieren – beide haben ihre Berechtigung. […]
BSI-Grundschutz für die öffentliche Verwaltung
ℹ️ tl;dr BSI-Grundschutz liefert den Rahmen für rechtssichere Informationssicherheit in Behörden – von Bundesbehörden bis Kommunalverwaltungen. Das IT-Grundschutz-Kompendium mit 111 Bausteinen strukturiert Managementaufgaben, organisatorische Regeln und technische Schutzmaßnahmen in zehn Schichten. Honicon 4-Step-Methode verbindet BSI-Grundschutz mit Atlassian-Tools: Analyse → Konzept → Integration → Betrieb für dauerhaften ISMS-Betrieb. Jira, Confluence & Assets bilden Workflows, Dokumentation und […]
BSI-Standard 200-1: Informationssicherheit führen, steuern, nachweisen
ℹ️ tl;dr BSI-Standard 200-1 stellt systematisches Management vor Einzelmaßnahmen und verankert Informationssicherheit als Führungsaufgabe. Die Leitungsebene entscheidet über Risiken, Ressourcen und Ziele der Informationssicherheit und sichert die Einbindung in bestehende Strukturen. Honicon gestaltet Prozesse so, dass Vorgaben aus BSI-Standard 200-1, ISO-Normen und Rechtspflichten erfüllt sind und ein ISMS ohne Fremdkörper-Effekt entsteht. Jira, Confluence & Assets […]
Mehr Sicherheit per Gesetz: Bundestag verabschiedet NIS-2-Umsetzungsgesetz
ℹ️ tl;dr Am 13. November 2025 setzte der Bundestag die NIS-2-Richtlinie ohne Übergangsfristen in deutsches Recht um. Das BSIG wird umfassend neu gefasst: erweiterter Pflichtenkatalog, zentrales Risikomanagement, Lieferkettensicherheit und strikte Meldepflichten. Der Anwendungsbereich wird stark ausgeweitet und umfasst deutlich mehr Unternehmen, Zulieferer und Behörden auf Bundes- und Länderebene. Unternehmen müssen Prozesse für Risikoanalysen, Meldeketten, Dokumentation […]