Auch in diesem Jahr sind wir als i-doit Premiumpartner natürlich wieder dabei wenn es heißt: doITbetter with i-doit. Die letzten beiden Jahre haben gezeigt, dass Online-Events funktionieren. Daher wird es auch bei der doITbetter Conference 2022 wieder ein LIVE-Streaming-Event geben.
Neben Workshops für Developer an Tag eins wird die Konferenz an Tag zwei live aus dem TV Studio offiziell eröffnet. Das Team von i-doit präsentiert alle Highlights aus dem letzten Jahr und gibt einen Ausblick was im nächsten Jahr rund um i-doit passieren wird. Abgerundet wird der Tag von Keynote Speaker Magnus Kalkuhl, Ionwalk GmbH, welcher die Risiken und Chancen neuer Technologien beleuchtet. Spannende Use Cases der i-doit Partner sehen Sie an Tag drei. Hier ist die becon mit gleich zwei interessanten Vorträgen dabei. Jakob Semere (becon GmbH) stellt das neue Trigger Add-on vor, mit dem Sie IT-Prozesse aktiv aus i-doit starten können. Jan Beckmann (becon GmbH) zeigt gemeinsam mit unserem Kunden, der LBBW Asset Management, wie Risikoeinschätzungen für aktuelle Cybersecurity-Schwachstellen (CVEs) in der IT-Dokumentation abgebildet werden können und i-doit mit den Add-ons ISMS und VIVA2 geholfen hat, Abhängigkeiten bei der Schutzbedarfsfeststellung zu erkennen und abzubilden.
doITbetter Conference 2022
Freitag, 30. September2022
i-doit User Experience Day
Unsere Vorträge bei der doITbetter Conference
Das neue Trigger Add-on. Starten Sie Ihre IT-Prozesse aktiv aus i-doit
i-doit wird oft als eine passive Datenbank genutzt, die vor allem den IST-Zustand protokollieren soll. Aber was ist, wenn Sie IT-Prozesse aus i-doit starten wollen? Wie zum Beispiel das Erstellen eines Tickets. Oder das automatische deployen einer virtuellen Maschine mithilfe eines Ansible Skripts. Mit dem neuen Trigger Add-on können Sie Ihre eigenen Trigger (URL’s oder Skripte) hinter Buttons legen, welche dann auf der i-doit Oberfläche innerhalb eines Objekt-Types oder einer Kategorie dargestellt werden. Beschränken Sie zusätzlich die Nutzung der Buttons mithilfe des Berechtigungssystems.
Freitag, 30. September 2022
9:50 Uhr

REFERENT
Jakob Semere
CTO, becon GmbH
Jakob Semere ist seit 2016 bei der becon GmbH und als Head of Applications der Spezialist wenn es um eine perfekt konfigurierte IT Dokumentation im Service Management geht. Als Projektleiter der jüngsten Entwicklung des API Hub und API Management OpenCelium präsentiert er der Community ein Tool, welches die IT-Betriebe vieler Unternehmen deutlich effizienter gestalten wird.
Vulnerability- und Riskmanagement bei der LBBW Asset Management mit dem ISMS-Add-on in i-doit
Beim Bekanntwerden neuer Schwachstellen in Computersystem und -programmen muss zeitnah abgeschätzt werden, wie hoch das Risiko für das eigene Unternehmen ist. Gemeinsam mit unserem Kunden, der LBBW Asset Management zeigen wir, wie Risikoeinschätzungen für aktuelle Cybersecurity-Schwachstellen (CVEs) in der IT-Dokumentation abgebildet werden können. Hr. Brüderlein, CISO der LBBW AM gibt außerdem Einblicke, wie i-doit mit den Add-ons ISMS und VIVA2 geholfen hat, Abhängigkeiten bei der Schutzbedarfsfeststellung zu erkennen, abzubilden und zudem auf speziellere Kundenbedürfnisse angepasst werden kann.
Freitag, 30. September 2022
12:45 Uhr

REFERENT
Jan Beckmann
IT-Consultant, becon GmbH
Jan Beckmann ist seit Mai 2019 bei der becon GmbH als IT-Consultant tätig. Während des vorangegangen Masterstudiums im Wirtschaftsingenieurwesen hat er einen Fokus auf das Projektmanagement gelegt, kennt sich jedoch auch mit der Programmierung in Java und dem Webdesign aus. Durch eigene Gründungserfahrung bringt er ebenfalls unternehmerisches Denken mit.
Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.




Service Management
Die i-doit Compliance-Suite versammelt alle wichtigen Werkzeuge für Ihre IT-Sicherheit an einem Ort: CMDB, ISMS, Datenschutz und Change Management
Informationssicherheit durch ISMS in i-doit
Informationssicherheit betrifft jedes Unternehmen. Schützen Sie Ihre wertvollen Daten mit Standards und Normen wie ISO 27001 und IT Grundschutz des BSI. Standards helfen, den Gefahren von außen und von innen proaktiv zu begegnen. Minimieren Sie das Risiko und erhöhen Sie dadurch die Sicherheit Ihres Unternehmens. Überwachen Sie Ihre Prozesse, indem Sie aussagekräftige Reports nutzen. Profitieren Sie von der Integration einer CMDB und zahlreichen Erweiterungen um Ihre IT-Dokumentation zu automatisieren.
Abonnieren Sie unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
blog
Ähnliche Blogartikel
DataGerry: Die smarte Lösung für flexible und schemalose IT-Dokumentation
DataGerry ist die flexible Open-Source-Lösung für moderne IT-Dokumentation – schemalos, automatisierbar und benutzerfreundlich. Ob Cloud oder On-Premise: Unternehmen jeder Größe profitieren von einer zukunftssicheren, individuell anpassbaren CMDB.
Webinar: NIS2 mit dem i-doit Add-on ISMS
Ab Anfang nächsten Jahres fordert die NIS2-Richtlinie rund 30.000 deutsche Unternehmen auf, ein ISMS einzuführen sowie Sicherheitsvorfälle umfassend zu dokumentieren und zu melden. In unserem Webinar erfahren Sie, welche Schritte für die Einhaltung der neuen gesetzlichen Anforderungen nötig sind und wie Sie dabei das ISMS-Add-on von i-doit gezielt unterstützt. Jetzt anmelden!
Die Rüstungsindustrie im Wandel: Herausforderungen und Chancen in Zeiten geopolitischer Spannungen
Die Rüstungsindustrie steht vor einer Zeitenwende. Die Digitalisierung, Automatisierung und Vernetzung von Waffensystemen stellen sowohl Chancen als auch Herausforderungen dar. Gleichzeitig steigen die Anforderungen an die IT-Sicherheit und die Widerstandsfähigkeit von kritischen Infrastrukturen.
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.