Blog

Hier werden wir nicht nur über uns reden, sondern vor allem interessante Neuigkeiten über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.

Z

IT-Trends und Entwicklungen.

Z

Pressemeldungen, kostenlose Whitepaper und aktuelle Events.

Z

Software-Updates und Releases mit ausführlichen Changelogs.

Blog abonnieren:

Blogartikel filtern:

CMDB und ITIL: Best Practices für ein erfolgreiches IT-Service Management

Ein effektives IT-Service Management (ITSM) ist unerlässlich für den Erfolg von Unternehmen. Die Configuration Management Database (CMDB) und das ITIL (Information Technology Infrastructure Library) Framework spielen dabei eine zentrale Rolle. Diese beiden Elemente helfen Unternehmen, ihre IT-Services effizient zu verwalten, die Servicequalität zu verbessern und die Betriebskosten zu optimieren.

Webinar: NIS2 mit dem i-doit Add-on ISMS

Ab Anfang nächsten Jahres fordert die NIS2-Richtlinie rund 30.000 deutsche Unternehmen auf, ein ISMS einzuführen sowie Sicherheitsvorfälle umfassend zu dokumentieren und zu melden. In unserem Webinar erfahren Sie, welche Schritte für die Einhaltung der neuen gesetzlichen Anforderungen nötig sind und wie Sie dabei das ISMS-Add-on von i-doit gezielt unterstützt. Jetzt anmelden!

IT-Sicherheit mit Wazuh stärken – Threat Intelligence

Es reicht nicht aus, nur auf Angriffe zu reagieren. Unternehmen müssen proaktiv handeln, um potenzielle Gefahren frühzeitig zu erkennen und abzuwehren. Wir werfen einen Blick darauf, wie Wazuh mit seinen Threat Intelligence-Funktionen dabei hilft, Bedrohungen zu verstehen, zu analysieren und erfolgreich zu bekämpfen.

Generation Z in der Arbeitswelt: Erwartungen und Herausforderungen

Der Eintritt neuer Generationen in das Berufsleben bringt frische Ideen, aber auch Herausforderungen mit sich. Die Generation Z hat häufig mit dem Ruf zu kämpfen, faul, egoistisch und wenig engagiert in der Arbeitswelt zu sein. Als "Digital Natives" sind sie aber auch die erste Generation, die von Anfang an mit Digitalisierung aufgewachsen ist, die hohe Ansprüche an ihre Arbeitsbedingungen stellen und von ihren Arbeitgebern ein hohes Maß an Flexibilität, moderne Technologien und eine authentische Unternehmenskultur erwarten.

Frohe und gesegnete Weihnachten

Wir möchten Ihnen für die
erfolgreiche Zusammenarbeit, Ihr Vertrauen und Ihre Treue danken. Das gesamt Team der becon GmbH wünscht fröhliche Weihnachten und einen gesunden Start ins neue Jahr!

ISMS & VIVA2 Workshop 2025 | Advanced

Wir möchten Sie herzlich zu unserem ISMS & VIVA2 Workshop am 19. Februar 2025 einladen. Die Online-Schulung auf dem Level "Advanced" begleitet Sie beim Aufbau eines Information Security Management Systems mit i-doit: Von der Grundkonfiguration über den Import von Katalogen und Bestandsdaten, Risikoeinschätzungen bis hin zu Reportingmöglichkeiten. Jetzt anmelden und Teilnahme sichern!

ISMS & VIVA2 Workshop 2025 | Beginner

Wir möchten Sie herzlich zu unserem ISMS & VIVA2 Workshop am 12. Februar 2025 einladen. Die Online-Schulung auf dem Level "Beginner" begleitet Sie beim Aufbau eines Information Security Management Systems mit i-doit: Von der Vorstellung der i-doit CMDB und der Add-ons ISMS und VIVA2, über die Grundkonfiguration und den Import von Katalogen und Bestandsdaten, Risikoeinschätzungen bis hin zu Reportingmöglichkeiten. Jetzt anmelden und Teilnahme sichern! 

Webinar: NIS2 mit dem i-doit Add-on ISMS

Ab Anfang nächsten Jahres fordert die NIS2-Richtlinie rund 30.000 deutsche Unternehmen auf, ein ISMS einzuführen sowie Sicherheitsvorfälle umfassend zu dokumentieren und zu melden. In unserem Webinar erfahren Sie, welche Schritte für die Einhaltung der neuen gesetzlichen Anforderungen nötig sind und wie Sie dabei das ISMS-Add-on von i-doit gezielt unterstützt. Jetzt anmelden!

IT-Sicherheit mit Wazuh stärken – Endpoint Security

Cyberangriffe werden immer komplexer, daher ist es für Unternehmen von entscheidender Bedeutung, ihre IT-Infrastruktur umfassend abzusichern. Mit einer Vielzahl an Funktionen unterstützt Wazuh, ein leistungsstarkes Open-Source-Security-Tool, Unternehmen, ihre Systeme zu überwachen und Bedrohungen frühzeitig zu erkennen.

OpenCelium | Minor Release 4.2 jetzt verfügbar

Wir freuen uns, Ihnen das neue Minor Release 4.2 von OpenCelium präsentieren zu können, das ab sofort zum Download bereitsteht! Das Update bringt eine Reihe von Neuerungen mit sich, wie zum Beispiel LDAP-Integration, neue Sicherheitsfunktionen und einige Bugfixes.

"Webinar: NIS2 mit dem i-doit Add-on ISMS" Sold out

Webinar: NIS2 mit dem i-doit Add-on ISMS

Ab Anfang nächsten Jahres fordert die NIS2-Richtlinie rund 30.000 deutsche Unternehmen auf, ein ISMS einzuführen sowie Sicherheitsvorfälle umfassend zu dokumentieren und zu melden. In unserem Webinar erfahren Sie, welche Schritte für die Einhaltung der neuen gesetzlichen Anforderungen nötig sind und wie Sie dabei das ISMS-Add-on von i-doit gezielt unterstützt. Jetzt anmelden!

Sicherheitsmanagement optimieren: Automatisiertes API-Monitoring Ihres ISMS

Während ein ISMS-Tool dafür sorgt, dass Sicherheitsrichtlinien etabliert und eingehalten werden, gewährleistet ein API-Gateway den sicheren Datenverkehr zwischen verschiedenen Systemen. Die Kombination beider Technologien bietet einen deutlichen Mehrwert, insbesondere bei der Automatisierung von Sicherheitsprozessen und der zentralen Überwachung.

Was beim Hardware Wechsel bei Linux Systemen zu beachten ist

Was ist zu beachten beim Wechsel der Hardware bei Linux-Systemen?

Der Wechsel von Hardware bei einem Linux-System kann mit einigen Herausforderungen verbunden sein, da Linux stark auf die Unterstützung durch den Kernel und passende Treiber angewiesen ist. In diesem Artikel geben wir einen Überblick über die wichtigsten Aspekte, die bei einem Hardware-Wechsel zu berücksichtigen sind.

becon und das Ehrenamt – Vereinbarkeit von Reservistendienst und Beruf

Die becon GmbH leistet mit der Unterstützung des Ehrenamts in der Reserve der Bundeswehr einen bedeutenden Beitrag zur Sicherheit unseres Landes. Unser Kollege Sebastian Barth ist sowohl Controller bei der becon GmbH als auch Reservist & Kompaniechef der Heimatschutzkompanie Nordhessen. Im folgenden Interview erfahren wir, wie er Zivilberuf und Reservistendienst miteinander vereinbart.

OpenCelium User Story Saalekreis

User Story Saalekreis – Datenaustausch mit OpenCelium

Datenaustausch zwischen Applikationen mithilfe von OpenCelium: „Das API Gateway hat die Verwaltung und Skalierung von Schnittstellen erleichtert, indem es einen zentralisierten Ansatz verfolgt. Die zentralisierte Steuerung fördert eine effiziente Verwaltung und Skalierung der gesamten Schnittstelleninfrastruktur."

Abonnieren Sie unseren Blog!

Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.


Abonnieren Sie
unseren Blog!

Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.

Kontakt

Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.

Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.