• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
Logo Logo
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Die souveräne Cloud ermöglicht es, sensible Daten rechtskonform und unter größerer Kontrolle des Kunden zu speichern und zu verarbeiten. (Bild: © Catsby_Art – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter souveräner Clouds 2025
    Alle Gewinner der  IT-Awards 2025 unserer Insider-Portale: ausgezeichnet mit Platin, Gold und Silber in jeweils sechs Kategorien – gewählt von unseren Leserinnen und Lesern. (Bild: Manuel Emme Fotografie)
    IT-Awards 2025
    Das sind die Gewinner der IT-Awards 2025
    Wer sind die Gewinner unserer großen Leserwahl? CloudComputing-Insider verleiht heute die IT-Awards 2025 in sechs Kategorien. (Bild: Vogel IT-Medien GmbH)
    Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
    Große Bühne für die IT-Awards 2025
  • Specials
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    Nicht eindeutig definierbar: Der Begriff Neocloud beschreibt eine aufstrebende Cloud-Kategorie – wahlweise für KI-Workloads oder Cloud-Angebote mit speziellen Souveränitätsmerkmalen. (Bild: © ImageFlow - stock.adobe.com)
    Definition: Unklare Cloud-Kategorie für KI-Workloads oder spezielle Souveränitätsmerkmale
    Was ist eine Neocloud?
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
    Das Hasso-Plattner-Institut öffnet vom 19. bis 23. Januar 2026 seine Lehrveranstaltungen für alle, die sich für Informatik begeistern und den Studienalltag kennenlernen möchten. (Bild: Hasso-Plattner-Institut)
    Vom 19. bis 23. Januar Campus-Luft atmen
    HPI bietet wieder Schnupperstudium an
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Srini Tallapragada, President und Chief Engineering & Customer Success Officer bei Salesforce: Mit dem Einsatz von Agenten erreiche man jetzt selbst Kunden, „die wir bislang nie erreicht hätten“. (Bild: Matzer - Salesforce)
    ROI mit generativer KI
    Erfolgsrezepte für produktive KI-Agenten
    Mit der SAP Engagement Cloud treibt SAP seine Enterprise Engagement Strategie voran. (Bild: SAP)
    Rebranding mit strategischem Hintergrund
    SAP benennt Emarsys-Lösung in SAP Engagement Cloud um
    Simplepeppol führt Nutzer in drei Schritten durch den Versandprozess: Rechnung hochladen, Zusammenfassung prüfen und Zahlung abschließen. (Bild: Compacer)
    Peppol-Versand ohne Registrierung
    Compacer bringt E-Rechnungs-Dienst für Gelegenheitsversender
    Der Einsatz KI-basierter Tools birgt erhebliche kartellrechtliche Risiken, die IT-Entscheider in Unternehmen unbedingt kennen sollten. (Bild: © phonlamaiphoto - stock.adobe.com)
    KI-basierte Tools als Kartellverstoß – nicht nur „Science-Fiction“
    KI-Tools: Wie Sie kartellrechtliche Risiken vermeiden
  • Services
    Aktuelle Beiträge aus "Services"
    Nicht nur in Sachen Datenmanagement wird digitale Souveränität immer wichtiger. Auch bei den Herstellern von Soft- und Hardware achten Unternehmen zunehmend auf Souveränität oder greifen zu Open Source. (Bild: © Nazuro - stock.adobe.com / KI-generiert)
    Expertentipps für digitale Infrastruktur-Souveränität
    Europäische und moderne Open Source IT-Lösungen
    Zombie-Projekte werden scheinbar nie abgeschlossen, immer wieder angestoßen und verbrauchen Ressourcen, ohne Ergebnisse oder messbaren Nutzen zu liefern. (Bild: © Zuhaib – stock.adobe.com / KI-generiert)
    Atlassian-Studie: Ressourcenbindung ohne Ergebnis
    Zombie-Projekte belasten deutsche Büroangestellte zu Jahresbeginn
    Der Human-in-the-loop-Ansatz bindet Menschen gezielt in automatisierte KI/ML-Prozesse ein, um Daten zu annotieren, Entscheidungen zu überwachen und zu korrigieren. (Bild: © TyliJura - stock.adobe.com / KI-generiert)
    Atlassian schlägt die Brücke
    Wenn Agenten zu Teammitgliedern werden
    Das aktuelle Nextcloud-Release „Hub 26 Winter“ zeigt eine neue Core-Architektur: Die ADA-Engine reorganisiert Datenbank und Dateizugriff. (Bild: © A_Bruno - stock.adobe.com)
    Core-Umbau für Performance, bessere Migration und echte Server-Föderation
    Nextcloud Hub 26 Winter bringt ADA-Engine
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Souveränität bedeutet nicht, Hyperscaler auszusparen, sondern ihre Dienste so einzusetzen, dass der Geschäftsbetrieb nicht von einer einzigen technischen Umgebung abhängig bleibt und im Ernstfall fortzuführen ist sowie strukturelle Erpressbarkeit zu vermeiden.  (Bild: © sudok1 - stock.adobe.com)
    Plan B als zentraler Bestandteil der IT-Strategie
    Souveräner Notfallplan statt absolute Unabhängigkeit
    Wirtschaftlicher Nutzen von KI entsteht nicht durch einzelne Experimente, sondern durch die konsequente Integration der Technologie in Kernprozesse. (Bild: © Puwasit Inyavileart - stock.adobe.com)
    KI als Wendepunkt für mehr Effizienz
    Warum Cloud-Transformation jetzt die Kernsysteme erreichen muss
    Steuerersparnis im Homeoffice: Berufstätige können bestimmte Kosten über die Steuererklärung absetzen. (Bild: © supamotion - stock.adobe.com)
    Die wichtigsten Tipps für die Steuererklärung
    So setzen Sie das Homeoffice von der Steuer ab
    Auch in diesem Jahr wird es auf dem CloudFest volle Hallen geben. (Bild: by Rene Lamb Fotodesign)
    Jetzt noch Tickets sichern!
    Das ist neu beim CloudFest 2026
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Oliver Riehl, Regional Vice President Sales bei Navex: „Im Ernstfall werden Beziehungen beendet, bevor es zu größeren Schäden kommt.“ (Bild: Navex)
    Umfrage von Navex
    Third-Party-Risiken: Deutsche Firmen ziehen schnell die Reißleine
    Die Authentifizierung per Kennwort innerhalb Microsoft 365 bleibt erst einmal. (Bild: © everythingpossible - stock.adobe.com)
    Toms Wochentipp: Microsoft passt Abschaltplanung erneut an
    SMTP-Authentifizierung in Exchange Online bleibt noch länger aktiv
    Der Data Act verpflichtet Hersteller seit September 2025 zu Datenzugang, aber die Abgrenzung zwischen Bereitstellungspflicht und DSGVO-Schutz bleibt komplex. (Bild: © Zay Win Htai - stock.adobe.com)
    Datenzugang trifft auf DSGVO und Geschäftsgeheimnisse
    Rechte und Pflichten nach dem EU Data Act
    Der Einsatz KI-basierter Tools birgt erhebliche kartellrechtliche Risiken, die IT-Entscheider in Unternehmen unbedingt kennen sollten. (Bild: © phonlamaiphoto - stock.adobe.com)
    KI-basierte Tools als Kartellverstoß – nicht nur „Science-Fiction“
    KI-Tools: Wie Sie kartellrechtliche Risiken vermeiden
  • Storage
    Aktuelle Beiträge aus "Storage"
    Pure Storage (oder schlicht „Pure“) stand für reinen Flash-Speicher. Everpure richtet den Fokus nun auf ganzheitliches Datenmanagement. (Bild: Midjourney / KI-generiert)
    Abschied von Storage
    Pure Storage erfindet sich als Everpure neu
    Externe Backup-Lösungen sind in der Cloud unerlässlich. (Bild: © nsit0108 - stock.adobe.com)
    Der Cloud zu vertrauen, reicht nicht aus
    Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
    Dwinitys Blockchain-basierte Cloud zielt auf die vollständige Kontrolle über persönliche Daten ab. Fragmentierte, verschlüsselte Daten werden auf vielen unabhängigen Knoten gespeichert, ohne dass Dwinity oder externe Akteure Zugriff darauf haben. (Bild: © CreativeIMGIdeas - stock.adobe.com)
    Nicht hackbarer Datenspeicher
    Dwinity launcht Blockchain Cloud
    Mit dem R-Cloud Marketplace reagiert Hycu auf den Trend zu stark fragmentierten SaaS- und Cloud-Landschaften mit oft uneinheitlicher Datensicherung. (Bild: HYCU)
    Zentrale Übersicht für verteilte Datenlandschaften
    R-Cloud Marketplace für abgesicherte Workloads
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Pure Storage (oder schlicht „Pure“) stand für reinen Flash-Speicher. Everpure richtet den Fokus nun auf ganzheitliches Datenmanagement. (Bild: Midjourney / KI-generiert)
    Abschied von Storage
    Pure Storage erfindet sich als Everpure neu
    Souveränität bedeutet nicht, Hyperscaler auszusparen, sondern ihre Dienste so einzusetzen, dass der Geschäftsbetrieb nicht von einer einzigen technischen Umgebung abhängig bleibt und im Ernstfall fortzuführen ist sowie strukturelle Erpressbarkeit zu vermeiden.  (Bild: © sudok1 - stock.adobe.com)
    Plan B als zentraler Bestandteil der IT-Strategie
    Souveräner Notfallplan statt absolute Unabhängigkeit
    Oliver Riehl, Regional Vice President Sales bei Navex: „Im Ernstfall werden Beziehungen beendet, bevor es zu größeren Schäden kommt.“ (Bild: Navex)
    Umfrage von Navex
    Third-Party-Risiken: Deutsche Firmen ziehen schnell die Reißleine
    Das Google AI Center in Berlin soll eine Plattform sein, um KI-Forschende und -Entwickler zusammenzubringen. (Bild: Google)
    Forschungs- und Kunden-Hub im Hauptstadtbüro
    Google eröffnet AI Center in Berlin
  • Development
    Aktuelle Beiträge aus "Development"
    Srini Tallapragada, President und Chief Engineering & Customer Success Officer bei Salesforce: Mit dem Einsatz von Agenten erreiche man jetzt selbst Kunden, „die wir bislang nie erreicht hätten“. (Bild: Matzer - Salesforce)
    ROI mit generativer KI
    Erfolgsrezepte für produktive KI-Agenten
    Das Google AI Center in Berlin soll eine Plattform sein, um KI-Forschende und -Entwickler zusammenzubringen. (Bild: Google)
    Forschungs- und Kunden-Hub im Hauptstadtbüro
    Google eröffnet AI Center in Berlin
    Unternehmen, die in souveräne KI-Infrastrukturen investieren, schaffen die Voraussetzungen für Kontrolle und Verlässlichkeit im KI-Einsatz. (Bild: © Borin - stock.adobe.com)
    Die neue Cloud-Generation
    Wie Infrastruktur zur Schlüsselressource für KI-Souveränität wird
    Die aktuelle Parallels-Studie zeigt ein tiefgreifendes Umdenken in der Cloud-Strategie deutscher Unternehmen, die zunehmend Flexibilität und strategische Weitsicht priorisieren, während sie traditionelle Anbieterabhängigkeiten hinterfragen. (Bild: frei lizenziert Gerd Altmann)
    Studie: Unternehmen hinterfragen KI-Versprechen
    IT-Entscheider fürchten Anbieterabhängigkeit
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
IT-BUSINESS IT-BUSINESS Michael Haas, Regional Vice President Central Europe bei Watchguard, hält einen ganzheitlichen Ansatz bei Managed Security Services für zielführend. (Watchguard)

Artikel | 18.05.2022

Die größte Hürde auf dem Weg zum MSSP ist die Gewohnheit

Cloudcomputing Insider Cloudcomputing Insider Eine Echtzeitaufnahme. Die Kamera hält einen Moment fest, die Bildverarbeitung aber dauert. Auch Sensorsysteme und Computer können Daten zur Laufzeit aufnehmen, doch die Verarbeitung und nachfolgende Reaktionen sowie Aktionen dauern – noch. (Bild: gemeinfrei: Christine Sponchia )

Artikel | 17.05.2022

Die Echtzeitwirtschaft – Wieso fangen wir erst jetzt mit der Umsetzung an?

Datacenter Insider Datacenter Insider Eine Echtzeitaufnahme .... Die Kamera hält einen Moment fest, die Bildverarbeitung aber dauert. Auch Sensorsysteme und Computer können Daten zur Laufzeit aufnehmen, doch die Verarbeitung und nachfolgdende Reaktionen sowie Aktionen dauern - noch. (Bild: gemeinfrei: Christine Sponchia )

Artikel | 10.05.2022

Die Echtzeitwirtschaft - Wieso fangen wir erst jetzt mit der Umsetzung an?

Dev-Insider Dev-Insider Auf der CLOUD NATIVE Conference 2022 küren wir erstmals unsere „Cloud Native Rockstars“. (VIT)

Artikel | 09.05.2022

Die CLOUD NATIVE Conference 2022 lädt zum direkten Austausch

DataCenter-Insider DataCenter-Insider Auf dem „Service Provider Summit 2022“ wird Umberto Annino, Principal Cyber Security Consultant bei der Infoguard AG, in seiner Eröffnungs-Keynote den Schutz vor Supply Chain Attacks darlegen.  (gemeinfrei, geralt / Pixabay)

Artikel | 04.05.2022

Supply Chain Security – wie fühlt man dem Lieferanten auf den Zahn?

IT-BUSINESS IT-BUSINESS Trotz Dominanz der globalen Cloud-Anbieter ist der Bedarf an den Leistungen mittelständischer Service Provider unverändert hoch. Er ist womöglich sogar gewachsen. (greenbutterfly - stock.adobe.com)

Artikel | 27.04.2022

Was kommt nach den Hyperscalern?

Cloudcomputing Insider Cloudcomputing Insider Am 4. Mai findet die virtuelle CCX 2022 Cloud Computing Conference statt. Eröffnet wird sie mit einer Keynote vom Managing Director, Co-CEO & CTO der Bosch.IO GmbH, Dr. Andreas Nauerz.  (Bild: Vogel IT-Akademie)

Artikel | 20.04.2022

Das AIoT ist die Zukunft der Cloud

Cloudcomputing Insider Cloudcomputing Insider CloudComputing-Insider ist Mitveranstalter der CCX II/22 Cloud Computing Virtual Conference CCX II/22. (Bild: Vogel IT-Akademie)

Artikel | 07.04.2022

Mit der Cloud ist noch lange nicht Schluss!

Storage-Insider Storage-Insider Die DSX QII/22 Data Storage Virtual Conference findet am 28. April 2022 statt – die Teilnahme ist kostenfrei! (Vogel IT-Medien)

Artikel | 21.03.2022

„Technologie alleine reicht nicht aus“

IT-BUSINESS IT-BUSINESS Die Absicherung des Unternehmensnetzwerks kann schnell zur Mammutaufgabe werden. (Krakenimages.com – stock.adobe.com)

Artikel | 11.03.2022

Netzwerksicherheit: ein Fulltime-Job

  • 1
  • ...
  • 19
  • 20
  • 21
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite