Newsletter
Whitepaper
Webinare
eBooks
Podcast
Newsletter
Whitepaper
Webinare
eBooks
Podcast
IT-Awards
Berichterstattung
Background/Promotion
Specials
Rechtssicheres Cloud Computing
Campus & Karriere
Definitionen
Open Telekom Cloud
Applikationen
Services
Plattformen
Sicherheit
Storage
Strategie
Development
CIO Briefing
Kompendien
Mediathek
Bilder
Anbieter
Akademie
IT-Awards
Berichterstattung
Background/Promotion
Aktuelle Beiträge aus
"IT-Awards"
IT-Awards 2025
Die beliebtesten Anbieter souveräner Clouds 2025
IT-Awards 2025
Das sind die Gewinner der IT-Awards 2025
Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
Große Bühne für die IT-Awards 2025
Specials
Rechtssicheres Cloud Computing
Recht und Datenschutz
Lösungsansätze
Initiativen
Campus & Karriere
Tools & Lizenzen
Workshops & Karriere
Forschung & Lehre
Definitionen
Open Telekom Cloud
DSGVO - Datenschutz Grundverordnung
Open Stack
Use Cases
Aktuelle Beiträge aus
"Specials"
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
Definition: Cloud-Architektur mit abstrahierter Steuerungsschicht
Was ist eine Supercloud?
Definition: Unklare Cloud-Kategorie für KI-Workloads oder spezielle Souveränitätsmerkmale
Was ist eine Neocloud?
Applikationen
Aktuelle Beiträge aus
"Applikationen"
Software für Asset Lifecycle Intelligence
Hexagon-Spin-off Octave plant Marktstart
Lokale Datenhaltung als Voraussetzung für den EU-Markt
Workday bringt CLM mit Datenresidenz in Frankfurt
API-Sicherheit kritische Herausforderung der KI-Ära
Wie KI-gesteuerte Angriffe Unternehmen gefährden
DSAG sieht Potenzial, mahnt aber Transparenz an
SAP strukturiert das Service- und Supportportfolio neu
Services
Aktuelle Beiträge aus
"Services"
Organisatorische Defizite gefährden Compliance mehr als Technik
Wie Vorlagen Compliance-Hürden meistern und Audits beschleunigen
Digitale Resilienz und Cybersecurity
BSI: Zertifizierung bleibt auch nach Software-Updates belastbar
Digitale Souveränität mit ownCloud-Fork
OpenCloud als souveräne Filesharing- und Kollaborationsplattform
Toms Wochentipp: Microsoft Places, Shared Spaces und mehr ohne Premium-Zwang
Microsoft Teams: Erweiterte Lizenzmodelle ab April 2026
Plattformen
Aktuelle Beiträge aus
"Plattformen"
Jenseits von Containern und VMs
Der Aufstieg der KI-nativen Cloud
„Compliance-Meilenstein“: SOC 2, C5 und sieben ISO-Zertifizierungen
Neue EU-Sovereign-Cloud von AWS legt erste Prüfberichte vor
Künstliche Intelligenz in Extremsituationen
Warum KI auf den Mond schießen, wenn man sie auch versenken kann?
Industrielle IT-Orchestrierung und Cloud-Integration
Der Manufacturing Service Bus: Enabler für IT/OT-Integration im Shopfloor
Sicherheit
Aktuelle Beiträge aus
"Sicherheit"
Organisatorische Defizite gefährden Compliance mehr als Technik
Wie Vorlagen Compliance-Hürden meistern und Audits beschleunigen
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
Toms Wochentipp: Automatische Tenant-Aktivierung und Steuerung über passkeyType
Microsoft führt Passkey-Profile in Entra ID ein
„Compliance-Meilenstein“: SOC 2, C5 und sieben ISO-Zertifizierungen
Neue EU-Sovereign-Cloud von AWS legt erste Prüfberichte vor
Storage
Aktuelle Beiträge aus
"Storage"
Wasabi Cloud Storage Index
Gebührenerhöhung setzt Cloud-Budgets unter Druck
Abschied von Storage
Pure Storage erfindet sich als Everpure neu
Der Cloud zu vertrauen, reicht nicht aus
Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
Nicht hackbarer Datenspeicher
Dwinity launcht Blockchain Cloud
Strategie
Aktuelle Beiträge aus
"Strategie"
Software für Asset Lifecycle Intelligence
Hexagon-Spin-off Octave plant Marktstart
Lokale Datenhaltung als Voraussetzung für den EU-Markt
Workday bringt CLM mit Datenresidenz in Frankfurt
Großes Potenzial im Softwaremarkt liegt brach
Geht Software noch ohne „as-a-Service“?
IT-Finanzsteuerung im Cloud-Zeitalter
27 Prozent Einsparpotenzial bei Cloud-Kosten
Development
Aktuelle Beiträge aus
"Development"
Jenseits von Containern und VMs
Der Aufstieg der KI-nativen Cloud
Digitale Resilienz und Cybersecurity
BSI: Zertifizierung bleibt auch nach Software-Updates belastbar
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
API-Sicherheit kritische Herausforderung der KI-Ära
Wie KI-gesteuerte Angriffe Unternehmen gefährden
CIO Briefing
Kompendien
Mediathek
Bilder
Anbieter
Akademie
mehr...
Anmelden
Anbieter bearbeiten
mod IT Services
Grimsehlstr. 23 ⎢ 37574 Einbeck ⎢ Deutschland ⎢
Routenplaner
Security Insider
Artikel
| 01.12.2022
Automatisiertes Pentesting?
Security Insider
Artikel
| 22.06.2020
Sicherheitsrisiken beim mobilen Arbeiten vermeiden
Security-Insider
Artikel
| 27.06.2019
Schutz vor Datenlecks
Security-Insider
Artikel
| 24.08.2016
Checkliste zum Schwachstellenscan
CloudComputing-Insider
Artikel
| 02.04.2015
TCO-Rechner für Office 365
Security-Insider
Artikel
| 16.09.2013
Kann COPE das Mobility-Dilemma lösen?
1