Newsletter
Whitepaper
Webinare
eBooks
Podcast
Newsletter
Whitepaper
Webinare
eBooks
Podcast
IT-Awards
Innovation Award
Berichterstattung
Background/Promotion
Specials
Rechtssicheres Cloud Computing
Campus & Karriere
Definitionen
Open Telekom Cloud
Applikationen
Services
Plattformen
Sicherheit
Storage
Strategie
Development
CIO Briefing
Kompendien
Mediathek
Bilder
Anbieter
Akademie
IT-Awards
Innovation Award
Berichterstattung
Background/Promotion
Aktuelle Beiträge aus
"IT-Awards"
IT-Awards 2025
Die beliebtesten Anbieter souveräner Clouds 2025
IT-Awards 2025
Das sind die Gewinner der IT-Awards 2025
Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
Große Bühne für die IT-Awards 2025
Specials
Rechtssicheres Cloud Computing
Recht und Datenschutz
Lösungsansätze
Initiativen
Campus & Karriere
Tools & Lizenzen
Workshops & Karriere
Forschung & Lehre
Definitionen
Open Telekom Cloud
DSGVO - Datenschutz Grundverordnung
Open Stack
Use Cases
Aktuelle Beiträge aus
"Specials"
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
Definition: Cloud-Architektur mit abstrahierter Steuerungsschicht
Was ist eine Supercloud?
Definition: Unklare Cloud-Kategorie für KI-Workloads oder spezielle Souveränitätsmerkmale
Was ist eine Neocloud?
Applikationen
Aktuelle Beiträge aus
"Applikationen"
Toms Wochentipp: Model Council von Perplexity
Multi-Modell-Abfrage mit synthetisierter Ergebnisdarstellung
USB-Pilotprojekt für ältere Windows- und Mac-Rechner
Nachhaltigkeitsprogramm mit ChromeOS Flex auf Altgeräten
Funktion der Android-App und iPhone-Alternative
Faire Sache: Diese App scannt alles weg
Handlungsempfehlungen für die CRM-Einführung
Mit Cloud-CRM die operative Exzellenz steigern
Services
Aktuelle Beiträge aus
"Services"
Mehrheit der Unternehmen kämpft mit Veränderungsmüdigkeit
Wachsende interne Spannungen in Deutschlands Unternehmen
Organisatorische Defizite gefährden Compliance mehr als Technik
Wie Vorlagen Compliance-Hürden meistern und Audits beschleunigen
Digitale Resilienz und Cybersecurity
BSI: Zertifizierung bleibt auch nach Software-Updates belastbar
Digitale Souveränität mit ownCloud-Fork
OpenCloud als souveräne Filesharing- und Kollaborationsplattform
Plattformen
Aktuelle Beiträge aus
"Plattformen"
Bitkom-Umfrage zu Technologietrends
Deutsche Tech-Start-ups setzen 2026 auf KI und digitale Souveränität
Cloud-Architektur und KI-Transformation
Warum künstliche Intelligenz nicht ohne Architektur skaliert
Schwarz Digits will Europas Cloud-Riese werden
Cloud und KI aus dem „Ländle“
Warum Konnektivität ohne Semantik wertlos ist
Datengetriebene Fertigung: Wenn Maschinen sprechen, aber niemand zuhört
Sicherheit
Aktuelle Beiträge aus
"Sicherheit"
Threat Intelligence und Private Scanning
Cohesity integriert Google-Funktionen für die Sicherheit von Backup-Daten
Organisatorische Defizite gefährden Compliance mehr als Technik
Wie Vorlagen Compliance-Hürden meistern und Audits beschleunigen
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
Toms Wochentipp: Automatische Tenant-Aktivierung und Steuerung über passkeyType
Microsoft führt Passkey-Profile in Entra ID ein
Storage
Aktuelle Beiträge aus
"Storage"
Threat Intelligence und Private Scanning
Cohesity integriert Google-Funktionen für die Sicherheit von Backup-Daten
IT-Systemtrennung: Tipps für Automatisierung und Prozesse
Das ist bei der Cloud-Migration im IT-Carve-out zu beachten
Funktion der Android-App und iPhone-Alternative
Faire Sache: Diese App scannt alles weg
Wasabi Cloud Storage Index
Gebührenerhöhung setzt Cloud-Budgets unter Druck
Strategie
Aktuelle Beiträge aus
"Strategie"
Bitkom-Umfrage zu Technologietrends
Deutsche Tech-Start-ups setzen 2026 auf KI und digitale Souveränität
Schwarz Digits will Europas Cloud-Riese werden
Cloud und KI aus dem „Ländle“
Stereotype Rollenbilder sind stark verankert
Vorurteile und KI bremsen Frauen in IT-Abteilungen aus
Handlungsempfehlungen für die CRM-Einführung
Mit Cloud-CRM die operative Exzellenz steigern
Development
Aktuelle Beiträge aus
"Development"
Cloud-Architektur und KI-Transformation
Warum künstliche Intelligenz nicht ohne Architektur skaliert
Warum Konnektivität ohne Semantik wertlos ist
Datengetriebene Fertigung: Wenn Maschinen sprechen, aber niemand zuhört
Jenseits von Containern und VMs
Der Aufstieg der KI-nativen Cloud
Digitale Resilienz und Cybersecurity
BSI: Zertifizierung bleibt auch nach Software-Updates belastbar
CIO Briefing
Kompendien
Mediathek
Bilder
Anbieter
Akademie
mehr...
Anmelden
Anbieter bearbeiten
Venafi Inc.
Lily Hill House, Lily Hill Road ⎢ Berkshire RG12 2SJ Bracknell ⎢
Routenplaner
Bandbreite IO
Artikel
| 03.05.2019
Wie man Maschinenidentitäten schützen kann
Industry of Things
Artikel
| 03.05.2019
Wie man Maschinenidentitäten schützen kann
Security Insider
Artikel
| 30.04.2019
Wie man Maschinenidentitäten schützen kann
Security-Insider
Artikel
| 12.10.2018
Probleme mit dem Schutz maschineller Identitäten
Security-Insider
Artikel
| 03.10.2018
Vier Irrtümer zur Public Key Infrastructure
1
2
3
4