bitbone AG
+49 931 2509931-0
  • IT-Sicherheit
    • Awareness
    • Endpoint Security
    • E-Mail Security
    • Firewall
    • Managed IT-Security Services
    • Schwachstellenscan
    • Lösungspartner IT-Security
  • IT-Infrastruktur
    • Container-Technologie
    • IT-Automation
    • Lösungspartner
    • Optimieren Sie Ihre Linux-Infrastruktur mit bitbone AG und AWS
  • IT-Beratung & Support
    • NIS2-Beratung
    • IT-Sicherheitsberatungspakete
    • IT-Servicevertrag
  • Unternehmen
    • Karriere
    • Kontakt
    • Partnerschaften
    • Referenzen
  • Aktuelles
    • bitNEWS
    • bitBlog
    • bitEVENT
    • bitLOADS
    • Newsletter
    • Presse

bitBlog

Konfigurationsmanagement: Puppet vs Ansible

puppet vs. ansible, IT-Automation-Tools
18. August 2022

Die Vorteile von Konfigurationsmanagement Das Einrichten und Aktualisieren einer großen Anzahl von Systemen kostet nicht nur viel Zeit und Aufwand. Die Fehlerquote bei der manuellen Einrichtung ist entsprechend höher und […]

Schatten-IT als Zeichen für Management-Versagen

Schatten-IT, bitBLOG
29. Juni 2022

Wieso langwierige und fehlende Prozesse zum Einfallstor für Angriffe werden Schatten-IT ist gelebte Praxis in vielen Unternehmen; unterschiedlich stark ausgeprägt, aber vorhanden. Unter Schatten-IT versteht sich eine IT-Infrastruktur, die parallel […]

IT-Admin sucht: Sichere Cloud mit Struktur

Nextcloud und Elasticsearch
17. Mai 2022

Nextcloud und Elasticsearch, das perfekte Match für Datensouveränität und -auffindbarkeit One Drive, Google Sheets, MS Teams – viele Unternehmen nutzen die beliebten Anwendungen; vor allem, seitdem der Großteil der Mitarbeiter:innen […]

Wer frei sein will, nutzt Microsoft Office Alternativen

Office Alternativen
28. April 2022

So manche:r glaubt, ein Büro ohne MS Office geht gar nicht. Geht doch. Und wie! Für alle Anforderungen gibt es leistungsstarke Alternativen aus der Open-Source-Welt. Diese können ebenso viel und […]

CentOS Migration, aber wie?

ITAutomation vs. Fachkräftemangel - ist Automation die Lösung?
12. April 2022

CentOS 8 ist am Ende seines Lebenszyklus (EOL): Und jetzt? Es gab viele Gründe, warum CentOS als alternative Linux-Plattform zu Red Hat Enterprise Linux (RHEL) genutzt wurde. CentOS wurde ursprünglich […]

Unternehmen wollen gar nicht wissen, wie viele Sicherheitslücken sie haben

Schwachstellenscan versus Pentest, Sicherheitslücken schließen
5. April 2022

Augen-zu-Mentalität bei Schwachstellenscans und Penetrationstests „Wenn ich nicht auf meinen Kontostand schaue, dann bin ich auch nicht im Minus.“ Diesen Satz haben Sie schon gehört, nicht? Man möchte der Tatsache […]

Detection and Response, sinnvolle Technologie oder doch nur Marketing-Buzzword?

Detection and Response, erklärt von Johannes Ulbrich
7. März 2022

EDR, XDR, NDR, MDR, … – Wer soll da noch durchsehen? Detection and Response (DR) zählt weiterhin zu den aktuellen Trendthemen. Herstellerübergreifend wird es als Must-have gepusht. Im Dschungel der […]

Seite 3 of 9123456789

« Vorherige Seite — Nächste Seite »

  • bitBlog
  • bitEVENT
  • bitNEWS
  • Promos – verpassen Sie keine Aktionen unserer Hersteller!

Suche



Präventionspartner 2025 für Cybersicherheit - Gewerkschaft der Polizei
Support

Montag bis Freitag:
9:00 – 17:00 Uhr
E-Mail:

Supportkonditionen

Information
  • Impressum
  • Datenschutz
  • AGB
  • Newsletter anmelden
Kontakt

bitbone AG
Frankfurter Straße 15
97082 Würzburg

Tel.: +49 931 25099310
Fax: +49 931 250993199

E-Mail:

  • LinkedIn
  • Twitter
  • Facebook
  • XING
  • Plugilo
  • YouTube
Copyright © 2025 by bitbone AG