• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
  • IT-Awards
    • Innovation Award
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
Logo Logo
„Willkommen bei der großen CloudComputing-Insider-Leserwahl!
  • IT-Awards
    • Innovation Award
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Die souveräne Cloud ermöglicht es, sensible Daten rechtskonform und unter größerer Kontrolle des Kunden zu speichern und zu verarbeiten. (Bild: © Catsby_Art – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter souveräner Clouds 2025
    Alle Gewinner der  IT-Awards 2025 unserer Insider-Portale: ausgezeichnet mit Platin, Gold und Silber in jeweils sechs Kategorien – gewählt von unseren Leserinnen und Lesern. (Bild: Manuel Emme Fotografie)
    IT-Awards 2025
    Das sind die Gewinner der IT-Awards 2025
    Wer sind die Gewinner unserer großen Leserwahl? CloudComputing-Insider verleiht heute die IT-Awards 2025 in sechs Kategorien. (Bild: Vogel IT-Medien GmbH)
    Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
    Große Bühne für die IT-Awards 2025
  • Specials
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    In einer sich wandelnden Landschaft, in der technische Innovationen und menschliche Fähigkeiten Hand in Hand gehen, können Kreativität, soziale Kompetenzen und komplexe Problemlösungen der Schlüssel zu „zukunftssicheren“ Berufen sein. (Bild: Dall-E / KI-generiert)
    Arbeitswelt im Wandel
    Diese Jobs wird KI nicht ersetzen
    Law as Code bezeichnet die digitaltaugliche Bereitstellung des Rechts als ausführbarer Code und ermöglicht so die systematische Umsetzung von Gesetzen in maschinenlesbare Form. (Bild: © InfiniteFlow - stock.adobe.com)
    Definition: Gesetze systematisch in maschinenlesbare Form bringen
    Was ist Law as Code?
    Der Begriff Supercloud beschreibt im Wesentlichen die nächste Evolutionsstufe des Cloud Computings und der Multicloud. (Bild: © Khela - stock.adobe.com)
    Definition: Cloud-Architektur mit abstrahierter Steuerungsschicht
    Was ist eine Supercloud?
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Was bei der „Windows“-Anmeldung unter „Anderer Benutzer“ zu beachten ist.  (Bild: Thomas Joos)
    Anmeldung unter „Anderer Benutzer“
    Windows-Login: Wenn Benutzername und Anzeige verloren gehen
    Ab Oktober macht Microsoft ernst und beginnt mit der Blockierung von Anfragen über Exchange Web Services (EWS), der zentralen API, über die unzählige Drittanbieter-Anwendungen, CRM-Systeme und interne Workflows mit Exchange Online kommunizieren. (Bild: © vector_v - stock.adobe.com)
    Dringender Handlungsbedarf
    Microsoft schaltet die Exchange Web Services ab – was jetzt?
    Die neue SAP API Policy soll Stabilität und Sicherheit gewährleisten, löst bei Kunden und Partnern aber Verunsicherung über künftige Kosten und Einschränkungen aus. (Bild: © metamorworks - stock.adobe.com)
    SAP-Schnittstellen unter Verschluss
    Neue SAP API Policy sorgt für Unmut bei Anwendern
    TranslateGemma erweitert die Gemma-3-Modellreihe um spezialisierte KI für maschinelle Übersetzung. (Bild: Joos - Google)
    Toms Wochentipp: Offene KI-Modelle für Übersetzung
    Der neue Google Translator: Translate Gemma
  • Services
    Aktuelle Beiträge aus "Services"
    Ab Oktober macht Microsoft ernst und beginnt mit der Blockierung von Anfragen über Exchange Web Services (EWS), der zentralen API, über die unzählige Drittanbieter-Anwendungen, CRM-Systeme und interne Workflows mit Exchange Online kommunizieren. (Bild: © vector_v - stock.adobe.com)
    Dringender Handlungsbedarf
    Microsoft schaltet die Exchange Web Services ab – was jetzt?
    Seafile speichert Dateien sicher auf dem eigenen Server, synchronisiert sie über alle Geräte und erleichtert das Teilen und die Zusammenarbeit – als Open-Source-Plattform für File Sync & Share. (Bild: Seafile)
    Vergleich zu Nextcloud oder ownCloud
    Daten-Sync im Private-Cloud-Betrieb: Das kann Seafile
    Das Transparenz- und Steuerungsmodul AI Control Tower ist eine der ServiceNow-Kernkomponenten für den unternehmensweiten Einsatz. (Bild: ServiceNow)
    KI, Daten und Governance für die Plattform
    ServiceNow macht KI in allen Produkten zum Standard
    Send Anywhere ermöglicht Unternehmen einen Datentransfer ohne Cloud-Speicher. (Bild: Midjourney / KI-generiert)
    Direkte Übertragung ohne persistenten Cloud-Speicher
    Send Anywhere als Lösung für Dateitransfers
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Das Transparenz- und Steuerungsmodul AI Control Tower ist eine der ServiceNow-Kernkomponenten für den unternehmensweiten Einsatz. (Bild: ServiceNow)
    KI, Daten und Governance für die Plattform
    ServiceNow macht KI in allen Produkten zum Standard
    Mit den C3A-Kriterien sendet das BSI ein klares Signal: Digitale Souveränität in der Cloud soll sich anhand konkreter, überprüfbarer Kriterien messen und einfordern lassen. (Bild: © Rawf8 - stock.adobe.com)
    Cybersicherheit in souveränen Clouds
    Kriterienkatalog C3A des BSI setzt neuen Maßstab für souveräne Cloud-Nutzung
    Maximilian Hille und Lydia Hundsdörfer (Vogel IT-Akademie) eröffnen die Cloud Native Conference auch in diesem Jahr.  (Bild: Manuel Emme Fotografie / Vogel IT-Akademie)
    Community, Praxis, Streitfragen
    Das erwartet die Besucher der „Cloud Native Conference 2026“ in Frankfurt am Main
    Auch wenn Anbieter oder Anwender gerade kein Audit nach C5 planen, sollten diese die Forderungen aus C5:2026 bei der eigenen Risikoanalyse und Bestimmung der notwendigen Sicherheitsfunktionen für die Cloud trotzdem berücksichtigen. (Bild: © PandaStockArt - stock.adobe.com)
    Erweiterte Vorgaben für Cloud-Sicherheit
    Was sich durch C5:2026 bei der Cloud-Sicherheit ändert
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Was bei der „Windows“-Anmeldung unter „Anderer Benutzer“ zu beachten ist.  (Bild: Thomas Joos)
    Anmeldung unter „Anderer Benutzer“
    Windows-Login: Wenn Benutzername und Anzeige verloren gehen
    Souveränität liefert einen klaren geschäftlichen Mehrwert, ist aber ressourcenintensiv. (Bild: Kiteworks)
    Bericht von Kiteworks
    Datensouveränität: Jedes dritte Unternehmen hatte 2025 einen Vorfall
    Auch wenn Anbieter oder Anwender gerade kein Audit nach C5 planen, sollten diese die Forderungen aus C5:2026 bei der eigenen Risikoanalyse und Bestimmung der notwendigen Sicherheitsfunktionen für die Cloud trotzdem berücksichtigen. (Bild: © PandaStockArt - stock.adobe.com)
    Erweiterte Vorgaben für Cloud-Sicherheit
    Was sich durch C5:2026 bei der Cloud-Sicherheit ändert
    Mit der geplanten Speicherpflicht für IP-Adressen will die Regierung Ermittlungen erleichtern. Kritiker zweifeln, ob das Gesetz vor Gericht Bestand hat. (Bild: frei lizenziert Gerd Altmann)
    Vorratsdatenspeicherung in neuem Gewand?
    Kabinett beschließt Speicherpflicht für IP-Adressen
  • Storage
    Aktuelle Beiträge aus "Storage"
    Seafile speichert Dateien sicher auf dem eigenen Server, synchronisiert sie über alle Geräte und erleichtert das Teilen und die Zusammenarbeit – als Open-Source-Plattform für File Sync & Share. (Bild: Seafile)
    Vergleich zu Nextcloud oder ownCloud
    Daten-Sync im Private-Cloud-Betrieb: Das kann Seafile
    Send Anywhere ermöglicht Unternehmen einen Datentransfer ohne Cloud-Speicher. (Bild: Midjourney / KI-generiert)
    Direkte Übertragung ohne persistenten Cloud-Speicher
    Send Anywhere als Lösung für Dateitransfers
    Mit Dropbox Transfer können Anwender einfacher Dateien im Internet teilen. (Bild: GPT Image Editor / KI-generiert)
    Dateien mit Dropbox leichter teilen
    Dropbox Transfer als Erweiterung des Cloud-Speichers
    Jakob Østergaard, CTO bei Keepit: „Strukturierte Tests und geführte Wiederherstellungen machen Backups erst zu einer wiederholbaren, zuverlässigen Funktion.“ (Bild: Keepit)
    Annual Data Report: Identitätssysteme bleiben Schwachstelle
    Keepit analysiert Reifegrad von SaaS-Wieder­herstellungs­praktiken
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Mit zwei Übernahmen baut der Softwareriese SAP das Angebot rund um KI aus.  (Bild: SAP)
    KI-Labor für strukturierte Daten
    SAP steckt nach Übernahme eine Milliarde Euro in KI-Firma
    Souveränität liefert einen klaren geschäftlichen Mehrwert, ist aber ressourcenintensiv. (Bild: Kiteworks)
    Bericht von Kiteworks
    Datensouveränität: Jedes dritte Unternehmen hatte 2025 einen Vorfall
    Unternehmen wünschen sich souveräne und nachhaltige Plattformen für den Einsatz geschäftskritischer KI-Anwendungen, ergab eine Snapshot-Umfrage von Yorizon auf dem CloudFest 2026. (Bild: frei lizenziert Gerd Altmann)
    Yorizon Snapshot-Umfrage am CloudFest 2026
    Vertrauenslücke bremst breiten KI-Einsatz in Unternehmen
    „Shadow Work“ bezeichnet jene unsichtbaren, administrativen Aufgaben, die uns alle außerhalb des eigentlichen Kernaufgabenbereichs die Zeit stehlen – wie das Einreichen von Auslagen, die Reisebuchung oder das mühsame Einholen von Genehmigungen. (Bild: © JEGAS RA - stock.adobe.com)
    Shadow Work killt die Produktivität
    Perk begegnet der „Ineffizienz per Design“
  • Development
    Aktuelle Beiträge aus "Development"
    Mit zwei Übernahmen baut der Softwareriese SAP das Angebot rund um KI aus.  (Bild: SAP)
    KI-Labor für strukturierte Daten
    SAP steckt nach Übernahme eine Milliarde Euro in KI-Firma
    Unternehmen wünschen sich souveräne und nachhaltige Plattformen für den Einsatz geschäftskritischer KI-Anwendungen, ergab eine Snapshot-Umfrage von Yorizon auf dem CloudFest 2026. (Bild: frei lizenziert Gerd Altmann)
    Yorizon Snapshot-Umfrage am CloudFest 2026
    Vertrauenslücke bremst breiten KI-Einsatz in Unternehmen
    „Shadow Work“ bezeichnet jene unsichtbaren, administrativen Aufgaben, die uns alle außerhalb des eigentlichen Kernaufgabenbereichs die Zeit stehlen – wie das Einreichen von Auslagen, die Reisebuchung oder das mühsame Einholen von Genehmigungen. (Bild: © JEGAS RA - stock.adobe.com)
    Shadow Work killt die Produktivität
    Perk begegnet der „Ineffizienz per Design“
    Die neue SAP API Policy soll Stabilität und Sicherheit gewährleisten, löst bei Kunden und Partnern aber Verunsicherung über künftige Kosten und Einschränkungen aus. (Bild: © metamorworks - stock.adobe.com)
    SAP-Schnittstellen unter Verschluss
    Neue SAP API Policy sorgt für Unmut bei Anwendern
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
  • mehr...
Anmelden

0 Ergebnisse zu 'gate.io/signup/612995'

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite