Blog
Hier werden wir nicht nur über uns reden, sondern vor allem interessante Neuigkeiten über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
IT-Trends und Entwicklungen.
Pressemeldungen, kostenlose Whitepaper und aktuelle Events.
Software-Updates und Releases mit ausführlichen Changelogs.
Blog abonnieren:
Blogartikel filtern:
- ((OTRS)) Community Edition
- 5G
- Agile Sourcing
- API-Integration
- AR, VR, MR
- Cloud & Data Center
- CMDB
- DataGerry
- Digitalisierung
- Events
- i-doit
- i-doit Add-ons
- Information Security
- ISO 27001
- IT Infrastruktur
- News
- NIS2-Richtlinie
- OpenCelium
- Partnerschaft
- Partnership
- Podcast
- Presse
- Sensu Go
- Service Management
- System Monitoring
- Über uns
- User Storys
- Wazuh
- Whitepaper
becon GmbH ist neuer Consulting Partner von KIX Service Software
Die becon GmbH freut sich, die offizielle Partnerschaft mit KIX bekanntzugeben. Als KIX Consulting Partner bieten wir Unternehmen ab sofort umfassende Unterstützung rund um KIX Service Software.
CMDB und ITIL: Best Practices für ein erfolgreiches IT-Service Management
Ein effektives IT-Service Management (ITSM) ist unerlässlich für den Erfolg von Unternehmen. Die Configuration Management Database (CMDB) und das ITIL (Information Technology Infrastructure Library) Framework spielen dabei eine zentrale Rolle. Diese beiden Elemente helfen Unternehmen, ihre IT-Services effizient zu verwalten, die Servicequalität zu verbessern und die Betriebskosten zu optimieren.
becon GmbH wird Wazuh Gold Partner und erweitert ihr Sicherheitsportfolio
Die becon GmbH freut sich, die offizielle Partnerschaft mit Wazuh bekanntzugeben.
Webinar: NIS2 mit dem i-doit Add-on ISMS
Ab Anfang nächsten Jahres fordert die NIS2-Richtlinie rund 30.000 deutsche Unternehmen auf, ein ISMS einzuführen sowie Sicherheitsvorfälle umfassend zu dokumentieren und zu melden. In unserem Webinar erfahren Sie, welche Schritte für die Einhaltung der neuen gesetzlichen Anforderungen nötig sind und wie Sie dabei das ISMS-Add-on von i-doit gezielt unterstützt. Jetzt anmelden!
IT-Sicherheit mit Wazuh stärken – Threat Intelligence
Es reicht nicht aus, nur auf Angriffe zu reagieren. Unternehmen müssen proaktiv handeln, um potenzielle Gefahren frühzeitig zu erkennen und abzuwehren. Wir werfen einen Blick darauf, wie Wazuh mit seinen Threat Intelligence-Funktionen dabei hilft, Bedrohungen zu verstehen, zu analysieren und erfolgreich zu bekämpfen.
Generation Z in der Arbeitswelt: Erwartungen und Herausforderungen
Der Eintritt neuer Generationen in das Berufsleben bringt frische Ideen, aber auch Herausforderungen mit sich. Die Generation Z hat häufig mit dem Ruf zu kämpfen, faul, egoistisch und wenig engagiert in der Arbeitswelt zu sein. Als "Digital Natives" sind sie aber auch die erste Generation, die von Anfang an mit Digitalisierung aufgewachsen ist, die hohe Ansprüche an ihre Arbeitsbedingungen stellen und von ihren Arbeitgebern ein hohes Maß an Flexibilität, moderne Technologien und eine authentische Unternehmenskultur erwarten.
Frohe und gesegnete Weihnachten
Wir möchten Ihnen für die
erfolgreiche Zusammenarbeit, Ihr Vertrauen und Ihre Treue danken. Das gesamt Team der becon GmbH wünscht fröhliche Weihnachten und einen gesunden Start ins neue Jahr!
ISMS & VIVA2 Workshop 2025 | Advanced
Wir möchten Sie herzlich zu unserem ISMS & VIVA2 Workshop am 19. Februar 2025 einladen. Die Online-Schulung auf dem Level "Advanced" begleitet Sie beim Aufbau eines Information Security Management Systems mit i-doit: Von der Grundkonfiguration über den Import von Katalogen und Bestandsdaten, Risikoeinschätzungen bis hin zu Reportingmöglichkeiten. Jetzt anmelden und Teilnahme sichern!
ISMS & VIVA2 Workshop 2025 | Beginner
Wir möchten Sie herzlich zu unserem ISMS & VIVA2 Workshop am 12. Februar 2025 einladen. Die Online-Schulung auf dem Level "Beginner" begleitet Sie beim Aufbau eines Information Security Management Systems mit i-doit: Von der Vorstellung der i-doit CMDB und der Add-ons ISMS und VIVA2, über die Grundkonfiguration und den Import von Katalogen und Bestandsdaten, Risikoeinschätzungen bis hin zu Reportingmöglichkeiten. Jetzt anmelden und Teilnahme sichern!
Webinar: NIS2 mit dem i-doit Add-on ISMS
Ab Anfang nächsten Jahres fordert die NIS2-Richtlinie rund 30.000 deutsche Unternehmen auf, ein ISMS einzuführen sowie Sicherheitsvorfälle umfassend zu dokumentieren und zu melden. In unserem Webinar erfahren Sie, welche Schritte für die Einhaltung der neuen gesetzlichen Anforderungen nötig sind und wie Sie dabei das ISMS-Add-on von i-doit gezielt unterstützt. Jetzt anmelden!
IT-Sicherheit mit Wazuh stärken – Endpoint Security
Cyberangriffe werden immer komplexer, daher ist es für Unternehmen von entscheidender Bedeutung, ihre IT-Infrastruktur umfassend abzusichern. Mit einer Vielzahl an Funktionen unterstützt Wazuh, ein leistungsstarkes Open-Source-Security-Tool, Unternehmen, ihre Systeme zu überwachen und Bedrohungen frühzeitig zu erkennen.
Das ESG-Gesetz: Was Unternehmen wissen und tun müssen
Das ESG-Gesetz verpflichtet Unternehmen zu Transparenz und Rechenschaftspflicht in Bezug auf ihre Umwelt- und Sozialpraktiken. Wir fassen die wichtigsten Punkte des ESG-Gesetzes und was Unternehmen jetzt tun sollten in diesem Artikel zusammen.
OpenCelium | Minor Release 4.2 jetzt verfügbar
Wir freuen uns, Ihnen das neue Minor Release 4.2 von OpenCelium präsentieren zu können, das ab sofort zum Download bereitsteht! Das Update bringt eine Reihe von Neuerungen mit sich, wie zum Beispiel LDAP-Integration, neue Sicherheitsfunktionen und einige Bugfixes.
Flexibilität und Expertise: Die Vorteile von IT-Freiberuflern für Unternehmen
Unternehmen stehen vor der Herausforderung, immer schneller auf Veränderungen zu reagieren, neue Technologien zu integrieren und dabei gleichzeitig Kosteneffizienz und Flexibilität zu wahren. IT-Freiberufler bieten hier eine wertvolle Unterstützung, da sie kurzfristig verfügbar sind und spezielles Fachwissen mitbringen.
Digitalisierung leicht gemacht: So bringen wir Ihr Unternehmen ins digitale Zeitalter
Als Dienstleister für Digitalisierung, IT und Telekommunikation unterstützen wir Unternehmen dabei, die Herausforderungen der digitalen Welt zu meistern und neue Potenziale zu erschließen.
Das papierlose Büro: Vorteile und Umsetzung in der modernen Arbeitswelt
Der Verzicht auf physische Dokumente und die Nutzung digitaler Alternativen bieten zahlreiche Vorteile, aber die erfolgreiche Umsetzung erfordert sorgfältige Planung und Strategie. So gelingt der Wechsel zum papierlosen Büro.
Webinar: NIS2 mit dem i-doit Add-on ISMS
Ab Anfang nächsten Jahres fordert die NIS2-Richtlinie rund 30.000 deutsche Unternehmen auf, ein ISMS einzuführen sowie Sicherheitsvorfälle umfassend zu dokumentieren und zu melden. In unserem Webinar erfahren Sie, welche Schritte für die Einhaltung der neuen gesetzlichen Anforderungen nötig sind und wie Sie dabei das ISMS-Add-on von i-doit gezielt unterstützt. Jetzt anmelden!
Worauf es bei der Entwicklung eines intuitiven Frontends ankommt
Ein intuitives und benutzerfreundliches Frontend ist der Schlüssel zu einer erfolgreichen Anwendung. Das Frontend, also die Benutzeroberfläche, ist das Erste, was Nutzer sehen und erleben, wenn sie mit einer digitalen Lösung interagieren. Doch was ist dabei zu beachten?
Sicherheitsmanagement optimieren: Automatisiertes API-Monitoring Ihres ISMS
Während ein ISMS-Tool dafür sorgt, dass Sicherheitsrichtlinien etabliert und eingehalten werden, gewährleistet ein API-Gateway den sicheren Datenverkehr zwischen verschiedenen Systemen. Die Kombination beider Technologien bietet einen deutlichen Mehrwert, insbesondere bei der Automatisierung von Sicherheitsprozessen und der zentralen Überwachung.
Update ISMS 1.6 |Neues Major-Release verfügbar
In der neuen Version 1.6 des ISMS Add-ons wurden Funktionen zur Umsetzung der NIS2.0-Richtlinie bzw. NIS2UmsuCG ergänzt. Alle Details finden Sie im Changelog.
Was ist zu beachten beim Wechsel der Hardware bei Linux-Systemen?
Der Wechsel von Hardware bei einem Linux-System kann mit einigen Herausforderungen verbunden sein, da Linux stark auf die Unterstützung durch den Kernel und passende Treiber angewiesen ist. In diesem Artikel geben wir einen Überblick über die wichtigsten Aspekte, die bei einem Hardware-Wechsel zu berücksichtigen sind.
API-Management mit OpenCelium: KIX und i-doit nahtlos verbinden
In unserem neuesten YouTube Tutorial zeigen wir Schritt für Schritt, wie sich das Service Management Tool KIX nahtlos mit der i-doit CMDB verbinden lässt. Dies wird durch den KIX-Konnektor von OpenCelium ermöglicht.
Nachhaltigkeit im Büroalltag, Praktische Tipps für ein umweltfreundlicheres Backoffice
Die becon GmbH legt großen Wert auf Nachhaltigkeit im Büroalltag und setzt aktiv innovative Lösungen zur Reduzierung des ökologischen Fußabdrucks um. Lassen Sie sich inspirieren, wie auch Sie Ihr Büro zu einem nachhaltigeren Ort machen können.
OpenCelium Workshop | 27.–28 November 2024 in Berlin
Wir möchten Sie hiermit ganz herzlich zu unserem OpenCelium Workshop am 27.–28 November 2024 in unser Office nach Berlin einladen. Dieser Workshop zielt darauf ab, alle Teilnehmenden fit in der Welt der API Schnittstellen zu machen.
NIS2: Herausforderungen und Lösungen für Branchen mit kritischen Infrastrukturen
Die NIS2-Richtlinie tritt Oktober 2024 in Kraft und verschärft die Cybersicherheitsanforderungen für eine Vielzahl von Branchen in ganz Europa. Ihr Ziel ist es, kritische Infrastrukturen und digitale Dienstleistungen besser vor Cyberangriffen zu schützen.
becon und das Ehrenamt – Vereinbarkeit von Reservistendienst und Beruf
Die becon GmbH leistet mit der Unterstützung des Ehrenamts in der Reserve der Bundeswehr einen bedeutenden Beitrag zur Sicherheit unseres Landes. Unser Kollege Sebastian Barth ist sowohl Controller bei der becon GmbH als auch Reservist & Kompaniechef der Heimatschutzkompanie Nordhessen. Im folgenden Interview erfahren wir, wie er Zivilberuf und Reservistendienst miteinander vereinbart.
User Story Gaplast – Datenaustausch mit OpenCelium
Gaplast berichtet in unserer neues User Story von den Erfahrungen bei der Implementierung und Nutzung des API Management Tools OpenCelium.
API-Management: Definition, Vorteile und Bedeutung für Ihr Unternehmen
Wir sprechen oft über API-Management, aber was bedeutet dieser Begriff eigentlich, was sind die Hauptaufgaben im API-Management und warum ist es für Unternehmen so entscheidend?
Der Schlüssel zu effizientem IT-Management: CMDB und CMS im Fokus
Die CMDB und das CMS sind zwei wesentliche Konzepte für das Management von IT-Ressourcen. Was genau sich hinter diesen Begriffen verbirgt, welche Informationen in eine CMDB gehören und welche Vorteile sich aus ihrer Implementierung ergeben, möchten wir im Folgenden näher beleuchten.
User Story Saalekreis – Datenaustausch mit OpenCelium
Datenaustausch zwischen Applikationen mithilfe von OpenCelium: „Das API Gateway hat die Verwaltung und Skalierung von Schnittstellen erleichtert, indem es einen zentralisierten Ansatz verfolgt. Die zentralisierte Steuerung fördert eine effiziente Verwaltung und Skalierung der gesamten Schnittstelleninfrastruktur."
- ((OTRS)) Community Edition
- 5G
- Agile Sourcing
- API-Integration
- AR, VR, MR
- Cloud & Data Center
- CMDB
- DataGerry
- Digitalisierung
- Events
- i-doit
- i-doit Add-ons
- Information Security
- ISO 27001
- IT Infrastruktur
- News
- NIS2-Richtlinie
- OpenCelium
- Partnerschaft
- Partnership
- Podcast
- Presse
- Sensu Go
- Service Management
- System Monitoring
- Über uns
- User Storys
- Wazuh
- Whitepaper
Abonnieren Sie unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
Abonnieren Sie
unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.















































