• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
Logo Logo
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Die souveräne Cloud ermöglicht es, sensible Daten rechtskonform und unter größerer Kontrolle des Kunden zu speichern und zu verarbeiten. (Bild: © Catsby_Art – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter souveräner Clouds 2025
    Alle Gewinner der  IT-Awards 2025 unserer Insider-Portale: ausgezeichnet mit Platin, Gold und Silber in jeweils sechs Kategorien – gewählt von unseren Leserinnen und Lesern. (Bild: Manuel Emme Fotografie)
    IT-Awards 2025
    Das sind die Gewinner der IT-Awards 2025
    Wer sind die Gewinner unserer großen Leserwahl? CloudComputing-Insider verleiht heute die IT-Awards 2025 in sechs Kategorien. (Bild: Vogel IT-Medien GmbH)
    Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
    Große Bühne für die IT-Awards 2025
  • Specials
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    Nicht eindeutig definierbar: Der Begriff Neocloud beschreibt eine aufstrebende Cloud-Kategorie – wahlweise für KI-Workloads oder Cloud-Angebote mit speziellen Souveränitätsmerkmalen. (Bild: © ImageFlow - stock.adobe.com)
    Definition: Unklare Cloud-Kategorie für KI-Workloads oder spezielle Souveränitätsmerkmale
    Was ist eine Neocloud?
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
    Das Hasso-Plattner-Institut öffnet vom 19. bis 23. Januar 2026 seine Lehrveranstaltungen für alle, die sich für Informatik begeistern und den Studienalltag kennenlernen möchten. (Bild: Hasso-Plattner-Institut)
    Vom 19. bis 23. Januar Campus-Luft atmen
    HPI bietet wieder Schnupperstudium an
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Srini Tallapragada, President und Chief Engineering & Customer Success Officer bei Salesforce: Mit dem Einsatz von Agenten erreiche man jetzt selbst Kunden, „die wir bislang nie erreicht hätten“. (Bild: Matzer - Salesforce)
    ROI mit generativer KI
    Erfolgsrezepte für produktive KI-Agenten
    Mit der SAP Engagement Cloud treibt SAP seine Enterprise Engagement Strategie voran. (Bild: SAP)
    Rebranding mit strategischem Hintergrund
    SAP benennt Emarsys-Lösung in SAP Engagement Cloud um
    Simplepeppol führt Nutzer in drei Schritten durch den Versandprozess: Rechnung hochladen, Zusammenfassung prüfen und Zahlung abschließen. (Bild: Compacer)
    Peppol-Versand ohne Registrierung
    Compacer bringt E-Rechnungs-Dienst für Gelegenheitsversender
    Der Einsatz KI-basierter Tools birgt erhebliche kartellrechtliche Risiken, die IT-Entscheider in Unternehmen unbedingt kennen sollten. (Bild: © phonlamaiphoto - stock.adobe.com)
    KI-basierte Tools als Kartellverstoß – nicht nur „Science-Fiction“
    KI-Tools: Wie Sie kartellrechtliche Risiken vermeiden
  • Services
    Aktuelle Beiträge aus "Services"
    Nicht nur in Sachen Datenmanagement wird digitale Souveränität immer wichtiger. Auch bei den Herstellern von Soft- und Hardware achten Unternehmen zunehmend auf Souveränität oder greifen zu Open Source. (Bild: © Nazuro - stock.adobe.com / KI-generiert)
    Expertentipps für digitale Infrastruktur-Souveränität
    Europäische und moderne Open Source IT-Lösungen
    Zombie-Projekte werden scheinbar nie abgeschlossen, immer wieder angestoßen und verbrauchen Ressourcen, ohne Ergebnisse oder messbaren Nutzen zu liefern. (Bild: © Zuhaib – stock.adobe.com / KI-generiert)
    Atlassian-Studie: Ressourcenbindung ohne Ergebnis
    Zombie-Projekte belasten deutsche Büroangestellte zu Jahresbeginn
    Der Human-in-the-loop-Ansatz bindet Menschen gezielt in automatisierte KI/ML-Prozesse ein, um Daten zu annotieren, Entscheidungen zu überwachen und zu korrigieren. (Bild: © TyliJura - stock.adobe.com / KI-generiert)
    Atlassian schlägt die Brücke
    Wenn Agenten zu Teammitgliedern werden
    Das aktuelle Nextcloud-Release „Hub 26 Winter“ zeigt eine neue Core-Architektur: Die ADA-Engine reorganisiert Datenbank und Dateizugriff. (Bild: © A_Bruno - stock.adobe.com)
    Core-Umbau für Performance, bessere Migration und echte Server-Föderation
    Nextcloud Hub 26 Winter bringt ADA-Engine
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Souveränität bedeutet nicht, Hyperscaler auszusparen, sondern ihre Dienste so einzusetzen, dass der Geschäftsbetrieb nicht von einer einzigen technischen Umgebung abhängig bleibt und im Ernstfall fortzuführen ist sowie strukturelle Erpressbarkeit zu vermeiden.  (Bild: © sudok1 - stock.adobe.com)
    Plan B als zentraler Bestandteil der IT-Strategie
    Souveräner Notfallplan statt absolute Unabhängigkeit
    Wirtschaftlicher Nutzen von KI entsteht nicht durch einzelne Experimente, sondern durch die konsequente Integration der Technologie in Kernprozesse. (Bild: © Puwasit Inyavileart - stock.adobe.com)
    KI als Wendepunkt für mehr Effizienz
    Warum Cloud-Transformation jetzt die Kernsysteme erreichen muss
    Steuerersparnis im Homeoffice: Berufstätige können bestimmte Kosten über die Steuererklärung absetzen. (Bild: © supamotion - stock.adobe.com)
    Die wichtigsten Tipps für die Steuererklärung
    So setzen Sie das Homeoffice von der Steuer ab
    Auch in diesem Jahr wird es auf dem CloudFest volle Hallen geben. (Bild: by Rene Lamb Fotodesign)
    Jetzt noch Tickets sichern!
    Das ist neu beim CloudFest 2026
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Oliver Riehl, Regional Vice President Sales bei Navex: „Im Ernstfall werden Beziehungen beendet, bevor es zu größeren Schäden kommt.“ (Bild: Navex)
    Umfrage von Navex
    Third-Party-Risiken: Deutsche Firmen ziehen schnell die Reißleine
    Die Authentifizierung per Kennwort innerhalb Microsoft 365 bleibt erst einmal. (Bild: © everythingpossible - stock.adobe.com)
    Toms Wochentipp: Microsoft passt Abschaltplanung erneut an
    SMTP-Authentifizierung in Exchange Online bleibt noch länger aktiv
    Der Data Act verpflichtet Hersteller seit September 2025 zu Datenzugang, aber die Abgrenzung zwischen Bereitstellungspflicht und DSGVO-Schutz bleibt komplex. (Bild: © Zay Win Htai - stock.adobe.com)
    Datenzugang trifft auf DSGVO und Geschäftsgeheimnisse
    Rechte und Pflichten nach dem EU Data Act
    Der Einsatz KI-basierter Tools birgt erhebliche kartellrechtliche Risiken, die IT-Entscheider in Unternehmen unbedingt kennen sollten. (Bild: © phonlamaiphoto - stock.adobe.com)
    KI-basierte Tools als Kartellverstoß – nicht nur „Science-Fiction“
    KI-Tools: Wie Sie kartellrechtliche Risiken vermeiden
  • Storage
    Aktuelle Beiträge aus "Storage"
    Pure Storage (oder schlicht „Pure“) stand für reinen Flash-Speicher. Everpure richtet den Fokus nun auf ganzheitliches Datenmanagement. (Bild: Midjourney / KI-generiert)
    Abschied von Storage
    Pure Storage erfindet sich als Everpure neu
    Externe Backup-Lösungen sind in der Cloud unerlässlich. (Bild: © nsit0108 - stock.adobe.com)
    Der Cloud zu vertrauen, reicht nicht aus
    Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
    Dwinitys Blockchain-basierte Cloud zielt auf die vollständige Kontrolle über persönliche Daten ab. Fragmentierte, verschlüsselte Daten werden auf vielen unabhängigen Knoten gespeichert, ohne dass Dwinity oder externe Akteure Zugriff darauf haben. (Bild: © CreativeIMGIdeas - stock.adobe.com)
    Nicht hackbarer Datenspeicher
    Dwinity launcht Blockchain Cloud
    Mit dem R-Cloud Marketplace reagiert Hycu auf den Trend zu stark fragmentierten SaaS- und Cloud-Landschaften mit oft uneinheitlicher Datensicherung. (Bild: HYCU)
    Zentrale Übersicht für verteilte Datenlandschaften
    R-Cloud Marketplace für abgesicherte Workloads
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Pure Storage (oder schlicht „Pure“) stand für reinen Flash-Speicher. Everpure richtet den Fokus nun auf ganzheitliches Datenmanagement. (Bild: Midjourney / KI-generiert)
    Abschied von Storage
    Pure Storage erfindet sich als Everpure neu
    Souveränität bedeutet nicht, Hyperscaler auszusparen, sondern ihre Dienste so einzusetzen, dass der Geschäftsbetrieb nicht von einer einzigen technischen Umgebung abhängig bleibt und im Ernstfall fortzuführen ist sowie strukturelle Erpressbarkeit zu vermeiden.  (Bild: © sudok1 - stock.adobe.com)
    Plan B als zentraler Bestandteil der IT-Strategie
    Souveräner Notfallplan statt absolute Unabhängigkeit
    Oliver Riehl, Regional Vice President Sales bei Navex: „Im Ernstfall werden Beziehungen beendet, bevor es zu größeren Schäden kommt.“ (Bild: Navex)
    Umfrage von Navex
    Third-Party-Risiken: Deutsche Firmen ziehen schnell die Reißleine
    Das Google AI Center in Berlin soll eine Plattform sein, um KI-Forschende und -Entwickler zusammenzubringen. (Bild: Google)
    Forschungs- und Kunden-Hub im Hauptstadtbüro
    Google eröffnet AI Center in Berlin
  • Development
    Aktuelle Beiträge aus "Development"
    Srini Tallapragada, President und Chief Engineering & Customer Success Officer bei Salesforce: Mit dem Einsatz von Agenten erreiche man jetzt selbst Kunden, „die wir bislang nie erreicht hätten“. (Bild: Matzer - Salesforce)
    ROI mit generativer KI
    Erfolgsrezepte für produktive KI-Agenten
    Das Google AI Center in Berlin soll eine Plattform sein, um KI-Forschende und -Entwickler zusammenzubringen. (Bild: Google)
    Forschungs- und Kunden-Hub im Hauptstadtbüro
    Google eröffnet AI Center in Berlin
    Unternehmen, die in souveräne KI-Infrastrukturen investieren, schaffen die Voraussetzungen für Kontrolle und Verlässlichkeit im KI-Einsatz. (Bild: © Borin - stock.adobe.com)
    Die neue Cloud-Generation
    Wie Infrastruktur zur Schlüsselressource für KI-Souveränität wird
    Die aktuelle Parallels-Studie zeigt ein tiefgreifendes Umdenken in der Cloud-Strategie deutscher Unternehmen, die zunehmend Flexibilität und strategische Weitsicht priorisieren, während sie traditionelle Anbieterabhängigkeiten hinterfragen. (Bild: frei lizenziert Gerd Altmann)
    Studie: Unternehmen hinterfragen KI-Versprechen
    IT-Entscheider fürchten Anbieterabhängigkeit
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Security Insider Security Insider Manuel Atug ist sich sicher: In Deutschland hapert es nicht an der Security Awareness, aber es fehlt an der Transformation, diese Sicherheit umzusetzen und dauerhaft zu leben. (Bild: UnderTheSea - stock.adobe.com)

Artikel | 23.06.2022

Aware sind alle, aber KRITIS braucht mehr

IT Business IT Business Der moderne IT-Markt bietet offenbar beides: Markige Buzzwords und echten Fortschritt für die Sicherheit. (Bild: Polarpx - stock.adobe.com)

Artikel | 23.06.2022

So wandelt sich der Security-Markt aktuell

IT Business IT Business Auf der Piazza der ISX IT-Security Conference der Vogel IT-Akademie lässt es sich hervorragend miteinander reden. Der ideale Platz für Erfahrungsaustausch und das Knüpfen neuer Kontakte. (Bild: Vogel IT-Akademie)

Artikel | 22.06.2022

Geballtes Wissen rund um IT-Security

IT Business IT Business Thomas Kitz, Director Sales Service Provider bei HPE Deutschland, sieht die wachsende Bedeutung von Datensouveränität als Chance für lokale Provider. (Bild: Vogel IT-Medien)

Artikel | 21.06.2022

Greenlake findet Anklang bei Service Providern

Security Insider Security Insider Die Bedrohungslage bestätigt: Der Faktor Mensch spielt eine zentrale Rolle in der Informationssicherheit. (Bild: sitthiphong - stock.adobe.com)

Artikel | 20.06.2022

Digital sicher dank Lernpsychologie

Security Insider Security Insider Entwendete Zugangsdaten von Unternehmensmitarbeitern spielten bei nahezu allen bekannt gewordenen großen IT-Sicherheitsvorfällen der letzten Jahre eine Rolle. (Bild: sasun Bughdaryan - stock.adobe.com)

Artikel | 16.06.2022

Wirksame Schutzmaßnahmen gegen Account Takeover

Cloudcomputing Insider Cloudcomputing Insider Die ISX IT-Security Conference 2022 findet am 22.6. in Hamburg und am 6.7. in Garching bei München statt. (Bild: Vogel IT-Medien)

Artikel | 15.06.2022

Mit Sicherheit dabei

Security Insider Security Insider Gegen Ransomware kann man verteidigen, aber es ist aufwändig. Noch aufwändiger ist aber der Wiederaufbau nach einem Angriff. (Bild: Egor - stock.adobe.com)

Artikel | 14.06.2022

Wie verteidigt man sich gegen Cybercrime-Gruppen mit Millionenbudget?

IT Business IT Business So sehen Gewinner aus! Die stolzen Preisträger der Service Provider Awards 2022 posierten gemeinsam für ein Gruppenfoto. (Bild: Vogel IT-Medien)

Artikel | 09.06.2022

Nie waren Service Provider so wertvoll wie heute

Security Insider Security Insider Der moderne IT-Markt bietet offenbar beides: Markige Buzzwords und echten Fortschritt für die Sicherheit. (Bild: Polarpx - stock.adobe.com)

Artikel | 08.06.2022

So wandelt sich der Security-Markt aktuell

  • 1
  • ...
  • 17
  • 18
  • 19
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite