Blog
Hier werden wir nicht nur über uns reden, sondern vor allem interessante Neuigkeiten über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
IT-Trends und Entwicklungen.
Pressemeldungen, kostenlose Whitepaper und aktuelle Events.
Software-Updates und Releases mit ausführlichen Changelogs.
Blog abonnieren:
Blogartikel filtern:
- ((OTRS)) Community Edition
- 5G
- Agile Sourcing
- API-Integration
- AR, VR, MR
- Cloud & Data Center
- CMDB
- DataGerry
- Digitalisierung
- Events
- i-doit
- i-doit Add-ons
- Information Security
- ISO 27001
- IT Infrastruktur
- News
- NIS2-Richtlinie
- OpenCelium
- Partnerschaft
- Partnership
- Podcast
- Presse
- Sensu Go
- Service Management
- System Monitoring
- Über uns
- User Storys
- Wazuh
- Whitepaper
DataGerry | Release 3.1.0
Mit DataGerry 3.1.0 erweitern wir die CMDB um leistungsstarke Automations auf Basis von OpenCelium, einen ausgebauten CI-Explorer und spürbare Usability-Optimierungen. Mehr Infos und die neuste Version von DataGerry zum Download in diesem Artikel.
Karriere bei becon: Das macht uns als Arbeitgeber besonders
Bei becon geht es um mehr als spannende IT-Projekte. Der Artikel zeigt, warum bei becon nicht nur Technologie, sondern vor allem die Menschen im Mittelpunkt stehen – und wie echte Flexibilität, Teamgeist und Entwicklungsmöglichkeiten gelebt werden.
IT-Systeme intelligent vernetzen: OpenCelium verbindet CMDB, Monitoring & mehr
Um komplexe IT-Landschaft zu betreiben, kommen zahlreiche spezialisierte Systeme zum Einsatz. Das zentrale Problem bleibt dabei oft ungelöst: Viele dieser Systeme existieren nebeneinander, aber nicht miteinander. Genau hier wird die intelligente Vernetzung von IT-Systemen zum entscheidenden Erfolgsfaktor.
CI/CD Best Practices mit make: Automatisierte Paketierung für DataGerry und OpenCelium
Eine der zentralen Best Practices im CI/CD-Umfeld ist die automatisierte und reproduzierbare Erstellung von Software-Paketen. Wir nutzen "make", um stabile Builds und unterschiedliche Paketformate effizient zu erzeugen.
Microsoft und Open Source: Von der Linuxphobie zum FOSS-Fund
Von einer Ära der „Linuxphobie“ hin zu einer offenen Unterstützung von Open-Source-Technologien und der Förderung von FOSS (Free and Open Source Software) hat Microsoft sein Verhältnis zur weltweiten Tech-Community neu definiert. Diese Entwicklung spielt heute vor allem in Kontext von cloudbasierten Serverinfrastrukturen eine wichtige Rolle.
becon GmbH richtet Produktstrategie neu aus – i-doit Add-ons ISMS und VIVA2 künftig wieder unter der Verantwortung der i-doit Group
ISMS und VIVA2 werden künftig wieder von der i-doit Group verantwortet. Für Sie als Kunde bleibt dabei alles wie gewohnt: becon steht Ihnen weiterhin als Partner für Beratung, Implementierung und Support zur Seite.
Weihnachtsgruß 2025 – Ein Jahr voller Einsatz, Ideen und gemeinsamer Erfolge
Zum Ende des Jahres entsteht ein besonderer Moment der Ruhe – ein Innehalten, das uns zeigt, wie viel wir gemeinsam erreicht haben und wofür sich unser Engagement gelohnt hat. 2025 war für uns ein inspirierendes und erfolgreiches Jahr, möglich gemacht durch die Zusammenarbeit mit unseren Kundinnen und Kunden, unseren Partnerinnen und Partnern sowie durch den Einsatz unseres großartigen Teams.
ISO 27001-Zertifizierung: Schritte, Anforderungen und Best Practices
Eine ISO 27001 Zertifizierung stärkt nicht nur die Informationssicherheit, sondern schafft auch Vertrauen bei Kunden und Partnern. Der Artikel zeigt übersichtlich und praxisnah, welche Anforderungen erfüllt werden müssen, welche Prozesse wichtig sind und wie Unternehmen ein wirksames ISMS aufbauen – von der Vorbereitung über Risikoanalyse und interne Audits bis hin zur erfolgreichen Prüfung.
ISO27001 vs. NIS2: Unterschiede und praktische Umsetzung mit Wazuh
NIS2 bringt für viele Organisationen neue Meldepflichten, strengere Sicherheitsanforderungen und deutlich mehr Verantwortlichkeit. Dieser Beitrag erklärt, wo ISO27001 an Grenzen stößt, welche technischen Nachweise NIS2 verlangt und wie Wazuh als integrierte Plattform hilft, Compliance und operative Sicherheit nachhaltig sicherzustellen.
Schnittstellenchaos vermeiden: Die Rolle von OpenCelium in der modernen IT-Landschaft
In modernen IT-Landschaften wachsen Schnittstellen schneller als ihre Verwaltung – Chaos, Ineffizienz und Sicherheitsrisiken inklusive. Der Blogartikel zeigt, warum professionelles Schnittstellenmanagement unverzichtbar ist und wie die API Integration Platform OpenCelium Ordnung, Transparenz und Automatisierung in komplexe Systemlandschaften bringt. Ein kompakter Überblick für alle, die ihre Integrationen endlich in den Griff bekommen möchten.
Bundestag beschließt verspätetes NIS-2-Umsetzungsgesetz: Auswirkungen, Chancen und klare Handlungsempfehlungen für Unternehmen
Nach über einem Jahr Verzögerung ist es nun offiziell: Der Bundestag hat am 13. November 2025 das deutsche NIS-2-Umsetzungsgesetz verabschiedet – ein Meilenstein für die Cybersicherheit und gleichzeitig ein Startschuss für weitreichende Veränderungen in Unternehmen, Behörden und Lieferketten.
IT-Automatisierung mit Open Source: Die besten Tools für mehr Effizienz
Die IT-Automatisierung mit Open Source wird zum zentralen Erfolgsfaktor moderner IT-Betriebe. Offene Tools wie OpenCelium und DataGerry ermöglichen flexible Workflows, integrierte Datenflüsse und eine transparente Systemlandschaft – ohne Abhängigkeiten und mit klaren Mehrwerten für den täglichen IT-Betrieb.
OpenCelium | Minor Release 4.6 jetzt verfügbar
Das OpenCelium 4.6 Release bringt gleich drei große Features: UI-Logs, Multi-Language-Unterstützung und Smart Sync.
Erfahren Sie, wie diese Neuerungen die Schnittstellenentwicklung transparenter, flexibler und effizienter machen – und warum dieses Release auch einen für uns besonderen Bezug hat.
Neues Whitepaper: Open Source IT-Sicherheit mit Wazuh
Open Source IT-Sicherheit mit Wazuh – von Endpoint über Threat Intelligence bis Cloud Security. Unser neues Whitepaper zeigt praxisnah, wie Sie Ihre IT-Infrastruktur mit Wazuh absichern, Compliance-Anforderungen erfüllen und Cyberangriffe frühzeitig erkennen.
it-sa 2025 Recap: Drei Tage voller Austausch und Cybersecurity
Wie lässt sich IT-Sicherheit heute so gestalten, dass sie integriert, transparent und automatisiert funktioniert? Mit dem Zusammenspiel aus DataGerry, Wazuh und OpenCelium – einer offenen, flexiblen Lösung, die Dokumentation, Angriffserkennung und API Integration vereint.
Unser it-sa Vortrag zu NIS2 in der Praxis – CMDB, ISMS und Angriffserkennung in einer One-Stop-Lösung
Auf der it-sa 2025 galt unserem Vortrag „NIS2 umsetzen mit DataGerry – CMDB, ISMS & Angriffserkennung als One-Stop-Lösung“ großes Interesse. Die Aufzeichnung des Vortrags ist jetzt online verfügbar!
Effiziente Prozessintegration: So unterstützt OpenCelium Ihre kaufmännischen Abläufe
Ein reibungsloser Datenaustausch zwischen Anwendungen ist besonders in der kaufmännischen Abteilung entscheidend. Hier laufen zahlreiche Prozesse zusammen, die meist auf unterschiedlichen Softwarelösungen basieren.
Aufzeichnung unseres Webinars: „IT- & Asset-Dokumentation mit DataGerry“ jetzt verfügbar!
Gerade in Zeiten von steigenden Sicherheitsanforderungen (z. B. durch NIS2) und wachsender Komplexität von IT-Landschaften benötigen Organisationen flexible Tools, die sich an ihre individuelle Situation anpassen lassen. Genau hier setzt DataGerry an.
7 Gründe, warum es sich lohnt, bei becon zu arbeiten – Einblicke einer Mitarbeiterin
Mein Name ist Alina und ich bin seit 6 Jahren Teil der Firma becon GmbH. In diesem Blogbeitrag möchte ich euch aus erster Hand berichten, warum becon für mich ein großartiger Arbeitgeber ist.
Wie eine CMDB Remote-IT-Projekte und Supportprozesse effizient unterstützt
Damit IT-Services auch remote reibungslos funktionieren, braucht es Transparenz über alle Systeme, Abhängigkeiten und Änderungen. Eine CMDB (Configuration Management Database) ist dabei das Herzstück: Sie liefert zentrale Informationen über IT-Assets, Konfigurationen und ihre Beziehungen.
NIS2 Checkliste zur Erfüllung der neuen EU-Richtlinie
Mit der NIS2-Richtlinie verschärft die EU die Anforderungen an die Cybersicherheit deutlich. Für viele Organisationen stellen sich nun drängende Fragen: Ist mein Unternehmen von NIS2 betroffen? Falls ja, welche konkreten Anforderungen sind zu erfüllen – und wo liegt der richtige Startpunkt? Diese Fragen beantwortet unsere NIS2 Checkliste.
becon auf der it-sa 2025: NIS2, ISMS, CMDB und Angriffserkennung
Die it-sa Expo&Congress in Nürnberg ist Europas größte Fachmesse für IT-Sicherheit. Treffen Sie unser Team vor Ort in in Halle 7, Stand 7-550 oder bei unserem Vortrag „NIS 2 umsetzen mit DataGerry – CMDB, ISMS und Angriffserkennung in einer One-Stop-Lösung“.
Webinar: IT- & Asset-Dokumentation mit DataGerry
DataGerry ist eine Open-Source-CMDB, mit der sich IT-Assets und Konfigurationen komplett frei modellieren, verwalten und automatisieren lassen – flexibel, erweiterbar und ohne starre Vorgaben. Seien Sie bei unserem Webinar am 17. September dabei: Wir zeigen die wichtigsten Funktionen von DataGerry, demonstrieren die flexible Datenmodellierung und erklären, wie sich das Tool optimal in Ihre IT-Prozesse integrieren lässt.
DataGerry | Release 3.0.0
Das DataGerry 3.0.0 Major Release bringt neue Funktionen wie ein vollständig integriertes ISMS-Modul, den interaktiven CI-Explorer, Unterstützung für Many-to-Many-Beziehungen und ein komplett neu gestaltetes Berichtssystem. Verwalten Sie Risiken, visualisieren Sie Abhängigkeiten und analysieren Sie Ihre Daten noch effizienter.
Unser Vortrag auf der KIXConf 2025 – So gelingt moderne API-Integration mit OpenCelium
In unserem spannenden Talk zeigen wir gemeinsam mit dem Sächsischen Staatsministerium für Wissenschaft, Kultur und Tourismus (SMWK), wie OpenCelium als zentrale API-Integrationsplattform eingesetzt wird, um unterschiedliche IT-Systeme effektiv zu verbinden – ganz ohne tiefgehende Programmierkenntnisse.
Webinar-Aufzeichnung – Applikationen verbinden mit OpenCelium
Aufzeichnung jetzt auf YouTube verfügbar! Das Webinar „Applikationen verbinden mit OpenCelium als Low-Code-Integrationsplattform“ zeigt praxisnah, wie Sie mit minimalem Aufwand eine leistungsfähige, automatisierte Systemintegration aufbauen können.
Moderne Cyber Security: Warum SIEM für Unternehmen unverzichtbar ist
Cyberangriffe werden immer raffinierter, und Unternehmen stehen vor der Herausforderung, ihre IT-Infrastrukturen effektiv zu schützen. Dabei reicht es längst nicht mehr aus, nur auf herkömmliche Sicherheitsmaßnahmen wie Firewalls oder Antivirensoftware zu setzen. Eine zentrale Rolle spielt das Security Information and Event Management (SIEM).
Webinar-Aufzeichnung jetzt anfordern! NIS2 mit dem i-doit Add-on ISMS
Mit der NIS2-Richtlinie stellt die EU die Weichen für ein höheres Niveau der Cybersicherheit in Unternehmen. Unser Webinar „NIS2 mit dem i-doit Add-on ISMS“ liefert Ihnen das nötige Know-how – praxisnah, verständlich und sofort umsetzbar. Aufzeichnung jetzt kostenlos anfordern!
Was wir an Linux und Open Source lieben
Offene Quellcodes, starke Communitys und flexible Lösungen ermöglichen innovative, sichere und kosteneffiziente IT-Strukturen. In diesem Beitrag zeigen wir, warum Open Source mehr als nur Software ist – und welche Vorteile es für Unternehmen bietet.
Die Zukunft des Personalmanagements: Trends und Lösungen für HR-Profis 2025
Wer als innovatives Unternehmen weiterhin Vorreiter sein möchte, muss sich aktiv mit den zentralen Entwicklungen im HR-Bereich auseinandersetzen und zukunftsweisende Lösungen entwickeln. In diesem Blogbeitrag werfen wir einen detaillierten Blick auf die wichtigsten HR-Trends des Jahres 2025.
- ((OTRS)) Community Edition
- 5G
- Agile Sourcing
- API-Integration
- AR, VR, MR
- Cloud & Data Center
- CMDB
- DataGerry
- Digitalisierung
- Events
- i-doit
- i-doit Add-ons
- Information Security
- ISO 27001
- IT Infrastruktur
- News
- NIS2-Richtlinie
- OpenCelium
- Partnerschaft
- Partnership
- Podcast
- Presse
- Sensu Go
- Service Management
- System Monitoring
- Über uns
- User Storys
- Wazuh
- Whitepaper
Abonnieren Sie unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
Abonnieren Sie
unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.





























