Blog
Hier werden wir nicht nur über uns reden, sondern vor allem interessante Neuigkeiten über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
IT-Trends und Entwicklungen.
Pressemeldungen, kostenlose Whitepaper und aktuelle Events.
Software-Updates und Releases mit ausführlichen Changelogs.
Blog abonnieren:
Blogartikel filtern:
- ((OTRS)) Community Edition
- 5G
- Agile Sourcing
- API-Integration
- AR, VR, MR
- Cloud & Data Center
- CMDB
- DataGerry
- Digitalisierung
- Events
- i-doit
- i-doit Add-ons
- Information Security
- IT Infrastruktur
- News
- NIS2-Richtlinie
- OpenCelium
- Partnerschaft
- Podcast
- Presse
- Sensu Go
- Service Management
- System Monitoring
- Über uns
- User Storys
- Wazuh
- Whitepaper
IT-Automatisierung mit Open Source: Die besten Tools für mehr Effizienz
Die IT-Automatisierung mit Open Source wird zum zentralen Erfolgsfaktor moderner IT-Betriebe. Offene Tools wie OpenCelium und DataGerry ermöglichen flexible Workflows, integrierte Datenflüsse und eine transparente Systemlandschaft – ohne Abhängigkeiten und mit klaren Mehrwerten für den täglichen IT-Betrieb.
OpenCelium | Minor Release 4.6 jetzt verfügbar
Das OpenCelium 4.6 Release bringt gleich drei große Features: UI-Logs, Multi-Language-Unterstützung und Smart Sync.
Erfahren Sie, wie diese Neuerungen die Schnittstellenentwicklung transparenter, flexibler und effizienter machen – und warum dieses Release auch einen für uns besonderen Bezug hat.
Neues Whitepaper: Open Source IT-Sicherheit mit Wazuh
Open Source IT-Sicherheit mit Wazuh – von Endpoint über Threat Intelligence bis Cloud Security. Unser neues Whitepaper zeigt praxisnah, wie Sie Ihre IT-Infrastruktur mit Wazuh absichern, Compliance-Anforderungen erfüllen und Cyberangriffe frühzeitig erkennen.
it-sa 2025 Recap: Drei Tage voller Austausch und Cybersecurity
Wie lässt sich IT-Sicherheit heute so gestalten, dass sie integriert, transparent und automatisiert funktioniert? Mit dem Zusammenspiel aus DataGerry, Wazuh und OpenCelium – einer offenen, flexiblen Lösung, die Dokumentation, Angriffserkennung und API Integration vereint.
Unser it-sa Vortrag zu NIS2 in der Praxis – CMDB, ISMS und Angriffserkennung in einer One-Stop-Lösung
Auf der it-sa 2025 galt unserem Vortrag „NIS2 umsetzen mit DataGerry – CMDB, ISMS & Angriffserkennung als One-Stop-Lösung“ großes Interesse. Die Aufzeichnung des Vortrags ist jetzt online verfügbar!
Effiziente Prozessintegration: So unterstützt OpenCelium Ihre kaufmännischen Abläufe
Ein reibungsloser Datenaustausch zwischen Anwendungen ist besonders in der kaufmännischen Abteilung entscheidend. Hier laufen zahlreiche Prozesse zusammen, die meist auf unterschiedlichen Softwarelösungen basieren.
Aufzeichnung unseres Webinars: „IT- & Asset-Dokumentation mit DataGerry“ jetzt verfügbar!
Gerade in Zeiten von steigenden Sicherheitsanforderungen (z. B. durch NIS2) und wachsender Komplexität von IT-Landschaften benötigen Organisationen flexible Tools, die sich an ihre individuelle Situation anpassen lassen. Genau hier setzt DataGerry an.
7 Gründe, warum es sich lohnt, bei becon zu arbeiten – Einblicke einer Mitarbeiterin
Mein Name ist Alina und ich bin seit 6 Jahren Teil der Firma becon GmbH. In diesem Blogbeitrag möchte ich euch aus erster Hand berichten, warum becon für mich ein großartiger Arbeitgeber ist.
Wie eine CMDB Remote-IT-Projekte und Supportprozesse effizient unterstützt
Damit IT-Services auch remote reibungslos funktionieren, braucht es Transparenz über alle Systeme, Abhängigkeiten und Änderungen. Eine CMDB (Configuration Management Database) ist dabei das Herzstück: Sie liefert zentrale Informationen über IT-Assets, Konfigurationen und ihre Beziehungen.
NIS2 Checkliste zur Erfüllung der neuen EU-Richtlinie
Mit der NIS2-Richtlinie verschärft die EU die Anforderungen an die Cybersicherheit deutlich. Für viele Organisationen stellen sich nun drängende Fragen: Ist mein Unternehmen von NIS2 betroffen? Falls ja, welche konkreten Anforderungen sind zu erfüllen – und wo liegt der richtige Startpunkt? Diese Fragen beantwortet unsere NIS2 Checkliste.
becon auf der it-sa 2025: NIS2, ISMS, CMDB und Angriffserkennung
Die it-sa Expo&Congress in Nürnberg ist Europas größte Fachmesse für IT-Sicherheit. Treffen Sie unser Team vor Ort in in Halle 7, Stand 7-550 oder bei unserem Vortrag „NIS 2 umsetzen mit DataGerry – CMDB, ISMS und Angriffserkennung in einer One-Stop-Lösung“.
Webinar: IT- & Asset-Dokumentation mit DataGerry
DataGerry ist eine Open-Source-CMDB, mit der sich IT-Assets und Konfigurationen komplett frei modellieren, verwalten und automatisieren lassen – flexibel, erweiterbar und ohne starre Vorgaben. Seien Sie bei unserem Webinar am 17. September dabei: Wir zeigen die wichtigsten Funktionen von DataGerry, demonstrieren die flexible Datenmodellierung und erklären, wie sich das Tool optimal in Ihre IT-Prozesse integrieren lässt.
DataGerry | Release 3.0.0
Das DataGerry 3.0.0 Major Release bringt neue Funktionen wie ein vollständig integriertes ISMS-Modul, den interaktiven CI-Explorer, Unterstützung für Many-to-Many-Beziehungen und ein komplett neu gestaltetes Berichtssystem. Verwalten Sie Risiken, visualisieren Sie Abhängigkeiten und analysieren Sie Ihre Daten noch effizienter.
Unser Vortrag auf der KIXConf 2025 – So gelingt moderne API-Integration mit OpenCelium
In unserem spannenden Talk zeigen wir gemeinsam mit dem Sächsischen Staatsministerium für Wissenschaft, Kultur und Tourismus (SMWK), wie OpenCelium als zentrale API-Integrationsplattform eingesetzt wird, um unterschiedliche IT-Systeme effektiv zu verbinden – ganz ohne tiefgehende Programmierkenntnisse.
Webinar-Aufzeichnung – Applikationen verbinden mit OpenCelium
Aufzeichnung jetzt auf YouTube verfügbar! Das Webinar „Applikationen verbinden mit OpenCelium als Low-Code-Integrationsplattform“ zeigt praxisnah, wie Sie mit minimalem Aufwand eine leistungsfähige, automatisierte Systemintegration aufbauen können.
Moderne Cyber Security: Warum SIEM für Unternehmen unverzichtbar ist
Cyberangriffe werden immer raffinierter, und Unternehmen stehen vor der Herausforderung, ihre IT-Infrastrukturen effektiv zu schützen. Dabei reicht es längst nicht mehr aus, nur auf herkömmliche Sicherheitsmaßnahmen wie Firewalls oder Antivirensoftware zu setzen. Eine zentrale Rolle spielt das Security Information and Event Management (SIEM).
Webinar-Aufzeichnung jetzt anfordern! NIS2 mit dem i-doit Add-on ISMS
Mit der NIS2-Richtlinie stellt die EU die Weichen für ein höheres Niveau der Cybersicherheit in Unternehmen. Unser Webinar „NIS2 mit dem i-doit Add-on ISMS“ liefert Ihnen das nötige Know-how – praxisnah, verständlich und sofort umsetzbar. Aufzeichnung jetzt kostenlos anfordern!
Was wir an Linux und Open Source lieben
Offene Quellcodes, starke Communitys und flexible Lösungen ermöglichen innovative, sichere und kosteneffiziente IT-Strukturen. In diesem Beitrag zeigen wir, warum Open Source mehr als nur Software ist – und welche Vorteile es für Unternehmen bietet.
Die Zukunft des Personalmanagements: Trends und Lösungen für HR-Profis 2025
Wer als innovatives Unternehmen weiterhin Vorreiter sein möchte, muss sich aktiv mit den zentralen Entwicklungen im HR-Bereich auseinandersetzen und zukunftsweisende Lösungen entwickeln. In diesem Blogbeitrag werfen wir einen detaillierten Blick auf die wichtigsten HR-Trends des Jahres 2025.
OpenCelium | Minor Release 4.5 jetzt verfügbar
OpenCelium 4.5 ist da – mit leistungsstarken neuen Features wie flexibler AND-/OR-Logik, optimiertem Logging, Support-Dateien auf Knopfdruck und verbesserter Sicherheit durch Master-Passwort.
Webinar: Applikationen verbinden mit OpenCelium
In unserem kostenlosen Webinar am 02. Juli 2025 um 15.00 Uhr zeigen wir Ihnen gemeinsam mit Experten der Systeme, wie Sie das Ticketsystem KIX und die CMDB i-doit miteinander verbinden – und zwar mit der offenen API-Integration Platform OpenCelium.
Cloud Security mit Wazuh – Schutz Ihrer Cloud-Umgebung
Mit der wachsenden Bedeutung von Cloud-Technologien sehen sich Unternehmen zunehmend mit der Herausforderung konfrontiert, ihre Cloud-Umgebungen sicher und regelkonform zu betreiben. Wazuh bietet umfassende Cloud-Sicherheitsfunktionen, die Unternehmen dabei unterstützen, Bedrohungen frühzeitig zu erkennen, die Sicherheitslage zu verbessern und regulatorische Anforderungen zu erfüllen.
Warum ein ISMS-Audit unerlässlich ist: Unser Ansatz für Sicherheit und Compliance
Ein ISMS-Audit schafft die Basis für wirksame Informationssicherheit und erfüllt zugleich gesetzliche Vorgaben. becon begleitet Unternehmen praxisnah und individuell – von der Risikoanalyse bis zur Umsetzung – und sorgt so für nachhaltige Sicherheit und Vertrauen.
Sichere Netzwerkinfrastruktur: Grundlagen und Best Practices
Eine sichere Netzwerkinfrastruktur schützt vor Cyberangriffen, sichert Daten und erfüllt gesetzliche Vorgaben. Unser Blog zeigt, wie Tools wie Wazuh und bewährte Maßnahmen helfen, Netzwerke effektiv zu schützen und stabil zu halten.
API-Integration mit OpenCelium: Integration und Verwaltung von Schnittstellen leicht gemacht
Mit der API Integration Platform OpenCelium wird die Verwaltung komplexer IT-Infrastrukturen und mehrerer APIs möglich. Mit seiner flexiblen Systemarchitektur, starken Sicherheitsmechanismen und einer intuitiven Benutzeroberfläche ist OpenCelium eine effektive Lösung für Unternehmen, die verschiedene Anwendungen nahtlos integrieren möchten.
OpenCelium auf der Service Space 2025: Nahtlose IT-Integration trifft auf Innovation
OpenCelium auf der Service Space 2025 – mit neuem Messestand, spannenden Einblicken in unsere API Integration Platform und starken Partnern wie KIX und TopDesk.
Girls‘ and Boys‘ Day bei der becon GmbH – Spannende Einblicke in IT und Marketing
Am diesjährigen Girls‘ and Boys‘ Day öffnete die becon GmbH ihre Türen für zwei junge Menschen, um in die Berufswelt einzutauchen. July und Finn durften jeweils einen Tag lang in die Bereiche Marketing und IT hineinschnuppern.
DataGerry: Die smarte Lösung für flexible und schemalose IT-Dokumentation
DataGerry ist die flexible Open-Source-Lösung für moderne IT-Dokumentation – schemalos, automatisierbar und benutzerfreundlich. Ob Cloud oder On-Premise: Unternehmen jeder Größe profitieren von einer zukunftssicheren, individuell anpassbaren CMDB.
Kundenorientierung: Ein Schlüssel zum Erfolg in der Geschäftswelt
Kundenorientierung ist weit mehr als guter Service – sie bedeutet, den Kunden konsequent in den Mittelpunkt aller unternehmerischen Entscheidungen zu stellen. Unternehmen, die diesen Ansatz leben, schaffen nicht nur nachhaltige Kundenzufriedenheit und -bindung, sondern sichern sich auch einen klaren Wettbewerbsvorteil.
Linux-Paketerstellung: Was ist zu beachten?
Der Prozess der Linux-Paketerstellung umfasst mehrere Schritte, die je nach Distribution und den verwendeten Tools variieren können. In diesem Artikel werfen wir einen Blick darauf, was bei Erstellung von Linux-Pakete zu beachten ist, welche gängigen Paketformate es gibt und wie der Prozess optimal gestaltet werden kann.
- ((OTRS)) Community Edition
- 5G
- Agile Sourcing
- API-Integration
- AR, VR, MR
- Cloud & Data Center
- CMDB
- DataGerry
- Digitalisierung
- Events
- i-doit
- i-doit Add-ons
- Information Security
- IT Infrastruktur
- News
- NIS2-Richtlinie
- OpenCelium
- Partnerschaft
- Podcast
- Presse
- Sensu Go
- Service Management
- System Monitoring
- Über uns
- User Storys
- Wazuh
- Whitepaper
Abonnieren Sie unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
Abonnieren Sie
unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.
Jetzt unverbindlich beraten lassen





























