
Am 22. Oktober 2025 lädt Puppet nach Hamburg zum Netzwerktreffen für Kunden und Interessenten ein. Im Mittelpunkt stehen Trends, Strategien und Praxisbeispiele rund um die Zukunft der IT-Automatisierung.
Auch in diesem Jahr veranstaltet Puppet gemeinsam mit den Partnern betadots GmbH und bitbone AG einen informativen Tag rund um das Thema IT-Automatisierung, DevOps und Cloud-Technologien. Kunden und Interessenten können sich darüber austauschen, wie Puppet Unternehmen dabei unterstützt, ihre Infrastrukturen für aktuelle und kommende Herausforderungen zu wappnen. Der Puppet Run 2025 findet am 22. Oktober 2025 im elbdeck in Hamburg statt.
Entwickler, Systemadministratoren, IT-Profis und Technologie-Enthusiasten können sich an diesem Tag über die neuesten Trends und Best Practices rund um Puppet vertraut machen. Neben einer Reihe von Keynotes gibt es die Möglichkeit, mit Branchenexperten zu diskutieren. Darüber hinaus berichten Anwender, wie sich IT-Prozesse mit Puppet optimieren und darauf aufbauend leistungsstarke und zukunftsfähige Automatisierungslösungen lassen.
Die Themen der Vorträge und Referenten im Überblick:
- From Chaos to Compliance: Automating NIS2 with Puppet. Compliance as Code: Wie Sie die Einhaltung von Vorschriften wie NIS2 oder anderen Compliance Regeln ohne Aufwand gewährleisten können. Zoltán Kovács und Gábor Énok, Digital Technologies Holding Kft
- Doing mass PE upgrades in highly restricted environments
Praktische Einblicke und bewährte Methoden für eine effektive Verwaltung mit Puppet Enterprise. Tim Meusel, Betadots GmbH
- Vox Pupuli Container and You.What’s there and how to use it.
Der Einsatz von Containern in Puppet-Umgebungen zur Effizienzsteigerung, für schnellere Tests und automatisierte Updates. Robert Waffen, betadots GmbH
- Puppet Infra Assistant – AI-Support for modern DevOps-Teams
Wie der neue KI-gestützte Infra Assistant DevOps-Teams unterstützt, Wissen sichert und die Qualität von Automatisierung verbessert. Mathias Bachhuber, bitbone AG
- Monitoring with Puppet and Incinga
Live-Demo zur Einrichtung eines Monitoring-Backends und automatischer Erfassung von Hosts und Services mit Puppet. Lennart Betz, betadots GmbH
- Auditable and controllable self-service for the administration and management of clients and servers in globally distributed structures. Auditierbarer und steuerbarer Self-Service für die Administration und Verwaltung von Clients und Servern in global verteilten Umgebungen. Stefan Fischer und Steffen Dachsbacher, IF-Tech AG
- Neuigkeiten von Perforce: Die neuesten Puppet Enterprise-Updates.Entdecken Sie die neuesten Features und Updates von Perforce für Puppet Enterprise. Marc Martin, Puppet
Weitere Informationen zu den Vorträgen, Referenten sowie der genauen Agenda unter https://puppet.run.
Schauen Sie mal hier vorbei
Fachartikel

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








