• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
Logo Logo
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Die souveräne Cloud ermöglicht es, sensible Daten rechtskonform und unter größerer Kontrolle des Kunden zu speichern und zu verarbeiten. (Bild: © Catsby_Art – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter souveräner Clouds 2025
    Alle Gewinner der  IT-Awards 2025 unserer Insider-Portale: ausgezeichnet mit Platin, Gold und Silber in jeweils sechs Kategorien – gewählt von unseren Leserinnen und Lesern. (Bild: Manuel Emme Fotografie)
    IT-Awards 2025
    Das sind die Gewinner der IT-Awards 2025
    Wer sind die Gewinner unserer großen Leserwahl? CloudComputing-Insider verleiht heute die IT-Awards 2025 in sechs Kategorien. (Bild: Vogel IT-Medien GmbH)
    Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
    Große Bühne für die IT-Awards 2025
  • Specials
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    Nicht eindeutig definierbar: Der Begriff Neocloud beschreibt eine aufstrebende Cloud-Kategorie – wahlweise für KI-Workloads oder Cloud-Angebote mit speziellen Souveränitätsmerkmalen. (Bild: © ImageFlow - stock.adobe.com)
    Definition: Unklare Cloud-Kategorie für KI-Workloads oder spezielle Souveränitätsmerkmale
    Was ist eine Neocloud?
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
    Das Hasso-Plattner-Institut öffnet vom 19. bis 23. Januar 2026 seine Lehrveranstaltungen für alle, die sich für Informatik begeistern und den Studienalltag kennenlernen möchten. (Bild: Hasso-Plattner-Institut)
    Vom 19. bis 23. Januar Campus-Luft atmen
    HPI bietet wieder Schnupperstudium an
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Srini Tallapragada, President und Chief Engineering & Customer Success Officer bei Salesforce: Mit dem Einsatz von Agenten erreiche man jetzt selbst Kunden, „die wir bislang nie erreicht hätten“. (Bild: Matzer - Salesforce)
    ROI mit generativer KI
    Erfolgsrezepte für produktive KI-Agenten
    Mit der SAP Engagement Cloud treibt SAP seine Enterprise Engagement Strategie voran. (Bild: SAP)
    Rebranding mit strategischem Hintergrund
    SAP benennt Emarsys-Lösung in SAP Engagement Cloud um
    Simplepeppol führt Nutzer in drei Schritten durch den Versandprozess: Rechnung hochladen, Zusammenfassung prüfen und Zahlung abschließen. (Bild: Compacer)
    Peppol-Versand ohne Registrierung
    Compacer bringt E-Rechnungs-Dienst für Gelegenheitsversender
    Der Einsatz KI-basierter Tools birgt erhebliche kartellrechtliche Risiken, die IT-Entscheider in Unternehmen unbedingt kennen sollten. (Bild: © phonlamaiphoto - stock.adobe.com)
    KI-basierte Tools als Kartellverstoß – nicht nur „Science-Fiction“
    KI-Tools: Wie Sie kartellrechtliche Risiken vermeiden
  • Services
    Aktuelle Beiträge aus "Services"
    Nicht nur in Sachen Datenmanagement wird digitale Souveränität immer wichtiger. Auch bei den Herstellern von Soft- und Hardware achten Unternehmen zunehmend auf Souveränität oder greifen zu Open Source. (Bild: © Nazuro - stock.adobe.com / KI-generiert)
    Expertentipps für digitale Infrastruktur-Souveränität
    Europäische und moderne Open Source IT-Lösungen
    Zombie-Projekte werden scheinbar nie abgeschlossen, immer wieder angestoßen und verbrauchen Ressourcen, ohne Ergebnisse oder messbaren Nutzen zu liefern. (Bild: © Zuhaib – stock.adobe.com / KI-generiert)
    Atlassian-Studie: Ressourcenbindung ohne Ergebnis
    Zombie-Projekte belasten deutsche Büroangestellte zu Jahresbeginn
    Der Human-in-the-loop-Ansatz bindet Menschen gezielt in automatisierte KI/ML-Prozesse ein, um Daten zu annotieren, Entscheidungen zu überwachen und zu korrigieren. (Bild: © TyliJura - stock.adobe.com / KI-generiert)
    Atlassian schlägt die Brücke
    Wenn Agenten zu Teammitgliedern werden
    Das aktuelle Nextcloud-Release „Hub 26 Winter“ zeigt eine neue Core-Architektur: Die ADA-Engine reorganisiert Datenbank und Dateizugriff. (Bild: © A_Bruno - stock.adobe.com)
    Core-Umbau für Performance, bessere Migration und echte Server-Föderation
    Nextcloud Hub 26 Winter bringt ADA-Engine
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Wirtschaftlicher Nutzen von KI entsteht nicht durch einzelne Experimente, sondern durch die konsequente Integration der Technologie in Kernprozesse. (Bild: © Puwasit Inyavileart - stock.adobe.com)
    KI als Wendepunkt für mehr Effizienz
    Warum Cloud-Transformation jetzt die Kernsysteme erreichen muss
    Steuerersparnis im Homeoffice: Berufstätige können bestimmte Kosten über die Steuererklärung absetzen. (Bild: © supamotion - stock.adobe.com)
    Die wichtigsten Tipps für die Steuererklärung
    So setzen Sie das Homeoffice von der Steuer ab
    Auch in diesem Jahr wird es auf dem CloudFest volle Hallen geben. (Bild: by Rene Lamb Fotodesign)
    Jetzt noch Tickets sichern!
    Das ist neu beim CloudFest 2026
    Eine Multicloud-Umgebung basiert weniger auf technischen Einzelentscheidungen, sondern ist insgesamt als strategisches Betriebsmodell konzipiert.  (Bild: © Tanvir - stock.adobe.com / KI-generiert)
    Das Beste von allem
    Die Multicloud als strategisches Betriebsmodell
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Die Authentifizierung per Kennwort innerhalb Microsoft 365 bleibt erst einmal. (Bild: © everythingpossible - stock.adobe.com)
    Toms Wochentipp: Microsoft passt Abschaltplanung erneut an
    SMTP-Authentifizierung in Exchange Online bleibt noch länger aktiv
    Der Data Act verpflichtet Hersteller seit September 2025 zu Datenzugang, aber die Abgrenzung zwischen Bereitstellungspflicht und DSGVO-Schutz bleibt komplex. (Bild: © Zay Win Htai - stock.adobe.com)
    Datenzugang trifft auf DSGVO und Geschäftsgeheimnisse
    Rechte und Pflichten nach dem EU Data Act
    Der Einsatz KI-basierter Tools birgt erhebliche kartellrechtliche Risiken, die IT-Entscheider in Unternehmen unbedingt kennen sollten. (Bild: © phonlamaiphoto - stock.adobe.com)
    KI-basierte Tools als Kartellverstoß – nicht nur „Science-Fiction“
    KI-Tools: Wie Sie kartellrechtliche Risiken vermeiden
    Microsofts Agentic Workspace umfasst separate, abgeschlossene Windows-Sitzungen für KI-Agenten. Viele User empfindendie Entwicklung als unnötig und haben Sicherheitsbedenken. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Trotz Kritik und möglicher Sicherheitsrisiken
    Microsoft treibt agentenbasiertes Windows 11 weiter voran
  • Storage
    Aktuelle Beiträge aus "Storage"
    Externe Backup-Lösungen sind in der Cloud unerlässlich. (Bild: © nsit0108 - stock.adobe.com)
    Der Cloud zu vertrauen, reicht nicht aus
    Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
    Dwinitys Blockchain-basierte Cloud zielt auf die vollständige Kontrolle über persönliche Daten ab. Fragmentierte, verschlüsselte Daten werden auf vielen unabhängigen Knoten gespeichert, ohne dass Dwinity oder externe Akteure Zugriff darauf haben. (Bild: © CreativeIMGIdeas - stock.adobe.com)
    Nicht hackbarer Datenspeicher
    Dwinity launcht Blockchain Cloud
    Mit dem R-Cloud Marketplace reagiert Hycu auf den Trend zu stark fragmentierten SaaS- und Cloud-Landschaften mit oft uneinheitlicher Datensicherung. (Bild: HYCU)
    Zentrale Übersicht für verteilte Datenlandschaften
    R-Cloud Marketplace für abgesicherte Workloads
    Mit ProjectSend behalten Unternehmen die volle Kontrolle über Daten, Zugriffe und Integrität. (Bild: Midjourney / KI-generiert)
    Daten sicher teilen mit ProjectSend
    Sicheres File-Sharing ohne Abhängigkeit von Cloud-Diensten
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Das Google AI Center in Berlin soll eine Plattform sein, um KI-Forschende und -Entwickler zusammenzubringen. (Bild: Google)
    Forschungs- und Kunden-Hub im Hauptstadtbüro
    Google eröffnet AI Center in Berlin
    Mit der SAP Engagement Cloud treibt SAP seine Enterprise Engagement Strategie voran. (Bild: SAP)
    Rebranding mit strategischem Hintergrund
    SAP benennt Emarsys-Lösung in SAP Engagement Cloud um
    Wirtschaftlicher Nutzen von KI entsteht nicht durch einzelne Experimente, sondern durch die konsequente Integration der Technologie in Kernprozesse. (Bild: © Puwasit Inyavileart - stock.adobe.com)
    KI als Wendepunkt für mehr Effizienz
    Warum Cloud-Transformation jetzt die Kernsysteme erreichen muss
    Simplepeppol führt Nutzer in drei Schritten durch den Versandprozess: Rechnung hochladen, Zusammenfassung prüfen und Zahlung abschließen. (Bild: Compacer)
    Peppol-Versand ohne Registrierung
    Compacer bringt E-Rechnungs-Dienst für Gelegenheitsversender
  • Development
    Aktuelle Beiträge aus "Development"
    Srini Tallapragada, President und Chief Engineering & Customer Success Officer bei Salesforce: Mit dem Einsatz von Agenten erreiche man jetzt selbst Kunden, „die wir bislang nie erreicht hätten“. (Bild: Matzer - Salesforce)
    ROI mit generativer KI
    Erfolgsrezepte für produktive KI-Agenten
    Das Google AI Center in Berlin soll eine Plattform sein, um KI-Forschende und -Entwickler zusammenzubringen. (Bild: Google)
    Forschungs- und Kunden-Hub im Hauptstadtbüro
    Google eröffnet AI Center in Berlin
    Unternehmen, die in souveräne KI-Infrastrukturen investieren, schaffen die Voraussetzungen für Kontrolle und Verlässlichkeit im KI-Einsatz. (Bild: © Borin - stock.adobe.com)
    Die neue Cloud-Generation
    Wie Infrastruktur zur Schlüsselressource für KI-Souveränität wird
    Die aktuelle Parallels-Studie zeigt ein tiefgreifendes Umdenken in der Cloud-Strategie deutscher Unternehmen, die zunehmend Flexibilität und strategische Weitsicht priorisieren, während sie traditionelle Anbieterabhängigkeiten hinterfragen. (Bild: frei lizenziert Gerd Altmann)
    Studie: Unternehmen hinterfragen KI-Versprechen
    IT-Entscheider fürchten Anbieterabhängigkeit
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Security Insider Security Insider 2022 wurden die vier Standort der Bauergruppe aus Flensburg zum Tatort: eine massive Cyberattacke legte alles lahm. (Bild: © Gorodenkoff - stock.adobe.com)

Artikel | 13.06.2025

True-Crime aus dem Netz mit Happy End

Security Insider Security Insider Das Top-Thema Künstliche Intelligenz brachte bei der ISX Conference in München Georgia Voudoulaki, Senior Legal Counsel bei Robert Bosch, auf die Bühne. Sie erläuterte, wie AI-Innovationen trotz strenger Compliance erfolgreich durchgeführt werden können. (Bild: Vogel IT-Akademie)

Artikel | 12.06.2025

So war der Auftakt der ISX Conference in München

Cloudcomputing Insider Cloudcomputing Insider Maximilian Hille, Cloud Analyst, eröffnet die Cloud Native Conference 2025 mit einer Keynote über die wahre Rolle von KI und die Zukunft von Cloud Native. (Bild: Manuel Emme Fotografie / Vogel IT-Akademie)

Artikel | 04.06.2025

Innovation trifft Community – Ausblick auf 2026

Security Insider Security Insider 1,6 Millionen Menschen aus 72 Kommunen waren von dem Cyberangriff auf Südwestfalen-IT betroffen. Wie sieht die Kommunikation mit den Betroffenen aus, wenn parallel auch auf technsicher Seite alles ganz schnell gehen muss? (Bild: Andrey Popov - stock.adobe.com)

Artikel | 29.05.2025

Lektionen aus dem Cyberangriff auf Südwestfalen-IT

Security Insider Security Insider Wer externe Security-Spezialisten mit ins Boot holt, kann so die eigenen Mitarbeitenden entlasten. (Bild: Gorodenkoff - stock.adobe.com)

Artikel | 26.05.2025

So können externe Cyber-Abwehrzentren Sie entlasten

IT Business IT Business Der Service Provider Summit der Vogel IT-Akademie ist seit Jahren der Hotspot der Service Provider Community. (Bild: Vogel IT-Medien)

Artikel | 26.05.2025

Das war der Service Provider Summit 2025

Security Insider Security Insider Bei den ISX Sessions, Think Tanks und Keynotes der ISX IT-Security Conference 2025 wird immer wieder das Thema Künstliche Intelligenz eine Rolle spielen. (Bild: sabida - stock.adobe.com)

Artikel | 22.05.2025

Kann KI uns retten?

Datacenter Insider Datacenter Insider Die Mitglieder des Programmbeirats des DataCenter Strategy Summit 2025 bei der Vogel IT-Akademie und dem DataCenter Insider in Augsburg.  (Bild: Vogel IT-Akademie)

Artikel | 19.05.2025

Wege zum KI-optimierten, nachhaltigen Rechen­zentrum und darüber hinaus

Security Insider Security Insider Dr. Siegfried Rasthofer gibt auf der ISX IT-Security Conference 2025 wertvolle Einblicke in seine Arbeit als IT-Sicherheitsberater und teilt sein Wissen über Cyberkriminalität mit uns. (Bild: © Christopher - stock.adobe.com)

Artikel | 16.05.2025

Insiderwissen über die Arbeit von Cyberkriminellen

IT Business IT Business Auch die letzten Jahre zog die Cloud Native Conference zahlreiche Speaker und Cloud-Experten in die Rheinmetropole. Die Vogel IT-Akademie wartet darauf, die Pforten der beliebten Veranstaltung am 28. Mai 2025 öffnen zu dürfen.
 (Bild: Manuel Emme Fotografie / Vogel IT-Akademie)

Artikel | 13.05.2025

Cloud Native Conference 2025: Experten-Tipps, Strategien und Best Practices

  • 1
  • ...
  • 4
  • 5
  • 6
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite