Newsletter
Whitepaper
Webinare
eBooks
Podcast
Newsletter
Whitepaper
Webinare
eBooks
Podcast
IT-Awards
Berichterstattung
Background/Promotion
Specials
Rechtssicheres Cloud Computing
Campus & Karriere
Definitionen
Open Telekom Cloud
Applikationen
Services
Plattformen
Sicherheit
Storage
Strategie
Development
CIO Briefing
Kompendien
Mediathek
Bilder
Anbieter
Akademie
IT-Awards
Berichterstattung
Background/Promotion
Aktuelle Beiträge aus
"IT-Awards"
IT-Awards 2025
Die beliebtesten Anbieter souveräner Clouds 2025
IT-Awards 2025
Das sind die Gewinner der IT-Awards 2025
Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
Große Bühne für die IT-Awards 2025
Specials
Rechtssicheres Cloud Computing
Recht und Datenschutz
Lösungsansätze
Initiativen
Campus & Karriere
Tools & Lizenzen
Workshops & Karriere
Forschung & Lehre
Definitionen
Open Telekom Cloud
DSGVO - Datenschutz Grundverordnung
Open Stack
Use Cases
Aktuelle Beiträge aus
"Specials"
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
Definition: Cloud-Architektur mit abstrahierter Steuerungsschicht
Was ist eine Supercloud?
Definition: Unklare Cloud-Kategorie für KI-Workloads oder spezielle Souveränitätsmerkmale
Was ist eine Neocloud?
Applikationen
Aktuelle Beiträge aus
"Applikationen"
Funktion der Android-App und iPhone-Alternative
Faire Sache: Diese App scannt alles weg
Handlungsempfehlungen für die CRM-Einführung
Mit Cloud-CRM die operative Exzellenz steigern
Software für Asset Lifecycle Intelligence
Hexagon-Spin-off Octave plant Marktstart
Lokale Datenhaltung als Voraussetzung für den EU-Markt
Workday bringt CLM mit Datenresidenz in Frankfurt
Services
Aktuelle Beiträge aus
"Services"
Mehrheit der Unternehmen kämpft mit Veränderungsmüdigkeit
Wachsende interne Spannungen in Deutschlands Unternehmen
Organisatorische Defizite gefährden Compliance mehr als Technik
Wie Vorlagen Compliance-Hürden meistern und Audits beschleunigen
Digitale Resilienz und Cybersecurity
BSI: Zertifizierung bleibt auch nach Software-Updates belastbar
Digitale Souveränität mit ownCloud-Fork
OpenCloud als souveräne Filesharing- und Kollaborationsplattform
Plattformen
Aktuelle Beiträge aus
"Plattformen"
IT-Systemtrennung: Tipps für Automatisierung und Prozesse
Das ist bei der Cloud-Migration im IT-Carve-out zu beachten
Stereotype Rollenbilder sind stark verankert
Vorurteile und KI bremsen Frauen in IT-Abteilungen aus
Jenseits von Containern und VMs
Der Aufstieg der KI-nativen Cloud
„Compliance-Meilenstein“: SOC 2, C5 und sieben ISO-Zertifizierungen
Neue EU-Sovereign-Cloud von AWS legt erste Prüfberichte vor
Sicherheit
Aktuelle Beiträge aus
"Sicherheit"
Threat Intelligence und Private Scanning
Cohesity integriert Google-Funktionen für die Sicherheit von Backup-Daten
Organisatorische Defizite gefährden Compliance mehr als Technik
Wie Vorlagen Compliance-Hürden meistern und Audits beschleunigen
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
Toms Wochentipp: Automatische Tenant-Aktivierung und Steuerung über passkeyType
Microsoft führt Passkey-Profile in Entra ID ein
Storage
Aktuelle Beiträge aus
"Storage"
Threat Intelligence und Private Scanning
Cohesity integriert Google-Funktionen für die Sicherheit von Backup-Daten
IT-Systemtrennung: Tipps für Automatisierung und Prozesse
Das ist bei der Cloud-Migration im IT-Carve-out zu beachten
Funktion der Android-App und iPhone-Alternative
Faire Sache: Diese App scannt alles weg
Wasabi Cloud Storage Index
Gebührenerhöhung setzt Cloud-Budgets unter Druck
Strategie
Aktuelle Beiträge aus
"Strategie"
Stereotype Rollenbilder sind stark verankert
Vorurteile und KI bremsen Frauen in IT-Abteilungen aus
Handlungsempfehlungen für die CRM-Einführung
Mit Cloud-CRM die operative Exzellenz steigern
Mehrheit der Unternehmen kämpft mit Veränderungsmüdigkeit
Wachsende interne Spannungen in Deutschlands Unternehmen
Software für Asset Lifecycle Intelligence
Hexagon-Spin-off Octave plant Marktstart
Development
Aktuelle Beiträge aus
"Development"
Jenseits von Containern und VMs
Der Aufstieg der KI-nativen Cloud
Digitale Resilienz und Cybersecurity
BSI: Zertifizierung bleibt auch nach Software-Updates belastbar
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
API-Sicherheit kritische Herausforderung der KI-Ära
Wie KI-gesteuerte Angriffe Unternehmen gefährden
CIO Briefing
Kompendien
Mediathek
Bilder
Anbieter
Akademie
mehr...
Anmelden
Anbieter bearbeiten
Comarch AG
Chemnitzer Str. 59 B ⎢ 01187 Dresden ⎢ Deutschland ⎢
Routenplaner
Datacenter Insider
Artikel
| 26.06.2023
Keine Angst vor Softwarewechsel!
MM Maschinenmarkt
Artikel
| 08.08.2022
IoT-Lösung auch für schwierige Umgebungen
MM LOGISTIK
Artikel
| 26.10.2021
Asset Tracking optimiert Prozesse in Produktion und Logistik
IT-BUSINESS
Artikel
| 20.07.2009
SoftM und Comarch vermarkten EDI-Plattform per SaaS
IT-BUSINESS
Artikel
| 29.04.2009
SoftM wird Trägermarke für polnische Comarch-Software
1