• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
  • IT-Awards
    • Innovation Award
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
Logo Logo
„Willkommen bei der großen CloudComputing-Insider-Leserwahl!
  • IT-Awards
    • Innovation Award
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Die souveräne Cloud ermöglicht es, sensible Daten rechtskonform und unter größerer Kontrolle des Kunden zu speichern und zu verarbeiten. (Bild: © Catsby_Art – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter souveräner Clouds 2025
    Alle Gewinner der  IT-Awards 2025 unserer Insider-Portale: ausgezeichnet mit Platin, Gold und Silber in jeweils sechs Kategorien – gewählt von unseren Leserinnen und Lesern. (Bild: Manuel Emme Fotografie)
    IT-Awards 2025
    Das sind die Gewinner der IT-Awards 2025
    Wer sind die Gewinner unserer großen Leserwahl? CloudComputing-Insider verleiht heute die IT-Awards 2025 in sechs Kategorien. (Bild: Vogel IT-Medien GmbH)
    Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
    Große Bühne für die IT-Awards 2025
  • Specials
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    Law as Code bezeichnet die digitaltaugliche Bereitstellung des Rechts als ausführbarer Code und ermöglicht so die systematische Umsetzung von Gesetzen in maschinenlesbare Form. (Bild: © InfiniteFlow - stock.adobe.com)
    Definition: Gesetze systematisch in maschinenlesbare Form bringen
    Was ist Law as Code?
    Der Begriff Supercloud beschreibt im Wesentlichen die nächste Evolutionsstufe des Cloud Computings und der Multicloud. (Bild: © Khela - stock.adobe.com)
    Definition: Cloud-Architektur mit abstrahierter Steuerungsschicht
    Was ist eine Supercloud?
    Nicht eindeutig definierbar: Der Begriff Neocloud beschreibt eine aufstrebende Cloud-Kategorie – wahlweise für KI-Workloads oder Cloud-Angebote mit speziellen Souveränitätsmerkmalen. (Bild: © ImageFlow - stock.adobe.com)
    Definition: Unklare Cloud-Kategorie für KI-Workloads oder spezielle Souveränitätsmerkmale
    Was ist eine Neocloud?
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Das US-Start-up Render revolutioniert das Deployment von KI-Applikationen und schwingt sich  auf, das Betriebssystem der KI-Ära zu werden. (Bild: © scaliger - stock.adobe.com)
    Serverful Simplicity
    Warum Render das Betriebs­system der KI-Ära werden kann
    Mit der richtigen Architektur und Governance entwickelt sich aus S/4HANA ein operativer Daten- und Prozesskern, an den ML-Modelle und GenAI-Funktionen konsistent anbinden und messbare Automatisierung in Finance, Supply Chain, Produktion und Service liefern. (Bild: © xymbolino - stock.adobe.com)
    Welche Rolle spielt SAP für die eigene KI-Strategie?
    Künstliche Intelligenz im S/4HANA-Umfeld
    Eine klassische Public-Cloud-Architektur reicht für die spezifischen Anforderungen moderner KI-Workloads nicht mehr aus – auch mit Folgen für die Qualität der Storage-Infrastruktur. (Bild: © UMAR SALAM - stock.adobe.com)
    KI-Workloads in der Cloud
    Agentic AI: Deshalb kommen Cloud-Infrastrukturen an ihre Grenzen
    Der neue Controller soll für reibungslose Abläufe zwischen der Digital Procurement Platform von BeNeering und der SAP-S/4HANA-Cloud sorgen. (Bild: BeNeering)
    Zentralisiertes Customizing ohne Eingriffe in den SAP-Kern
    Controller für Beschaffungs­abläufe über mehrere SAP-Systeme hinweg
  • Services
    Aktuelle Beiträge aus "Services"
    Mit der geplanten Speicherpflicht für IP-Adressen will die Regierung Ermittlungen erleichtern. Kritiker zweifeln, ob das Gesetz vor Gericht Bestand hat. (Bild: frei lizenziert Gerd Altmann)
    Vorratsdatenspeicherung in neuem Gewand?
    Kabinett beschließt Speicherpflicht für IP-Adressen
    Microsoft integriert mehr KI-Funktionen in Teams, mit denen sich vor allem Besprechungen einfacher international durchführen lassen.  (Bild: © Ibnu - stock.adobe.com)
    Toms Wochentipp: Updates bei Spracherkennung und Transkription
    Neue KI-Funktionen in Microsoft Teams
    Mit Dropbox Transfer können Anwender einfacher Dateien im Internet teilen. (Bild: GPT Image Editor / KI-generiert)
    Dateien mit Dropbox leichter teilen
    Dropbox Transfer als Erweiterung des Cloud-Speichers
    Vom Hackerangriff bis zu Bränden – die Ursachen für Cloud-Ausfälle sind vielfältig und keineswegs unmöglich. Spezielle Versicherungen minimieren finanzielle Schäden, die Nutzenden durch Cloud-Ausfälle entstehen können. (Bild: © Adin - stock.adobe.com)
    Regress nach Cloud-Blackout
    Was eine Cloud-Ausfallversicherung leistet
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Digitale Souveränität entsteht nicht durch symbolische Standortentscheidungen, sondern durch strategische Beschaffung, die Handlungsfähigkeit sichert und Abhängigkeiten steuert. (Bild: © picoStudio - stock.adobe.com)
    Digitale Souveränität aktiv herbeiführen
    US-Tech-Abhängigkeit im Realitätscheck
    99 Prozent der Deutschen fordern mehr digitale Unabhängigkeit, doch vielen gilt der Wechsel zu EU-Anbietern als zu aufwändig, findet eine Bitkom-Umfrage heraus. (Bild: © BonzEarthsnapper - stock.adobe.com)
    Deutsche wollen europäische KI, Software und Services
    Mehrheit will digitale Souveränität – wenn der Wechsel nicht so aufwändig wäre
    Auf der Hannover Messe, die vom 20. April bis zum 24. April 2026 stattfindet, stellt Schwarz Digits den European Sovereign Stack Standard, kurz ES³, vor und präsentiert exklusiv ein Exponat.  (Bild: Schwarz Digits)
    Europäischer Standard für Cloud‑Souveränität aus Deutschland
    Schwarz Digits setzt mit ES³ Maßstab für souveräne IT in Europa
    Aus dem Microservices-Hype in die Falle? In dieser Podcast-Folge warnt Daniel Weisser von Exxeta vor Komplexitätsfallen in Cloud-Architekturen. (Bild: Vogel IT-Medien / Daniel Weisser)
    Podcast: „Raus aus der Microservices-Falle!“
    Warum Unternehmen ihre Cloud-Architektur überdenken
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Mit der geplanten Speicherpflicht für IP-Adressen will die Regierung Ermittlungen erleichtern. Kritiker zweifeln, ob das Gesetz vor Gericht Bestand hat. (Bild: frei lizenziert Gerd Altmann)
    Vorratsdatenspeicherung in neuem Gewand?
    Kabinett beschließt Speicherpflicht für IP-Adressen
    In europäischen Unternehmen ist digitale Souveränität mittlerweile ein Thema auf Vorstandsebene. (Bild: © Raisa – stock.adobe.com / KI-generiert)
    Strategische Klarheit in Zeiten digitaler Unsicherheit
    Fujitsu bringt Beratungsangebot für digitale Souveränität auf den Markt
    Jakob Østergaard, CTO bei Keepit: „Strukturierte Tests und geführte Wiederherstellungen machen Backups erst zu einer wiederholbaren, zuverlässigen Funktion.“ (Bild: Keepit)
    Annual Data Report: Identitätssysteme bleiben Schwachstelle
    Keepit analysiert Reifegrad von SaaS-Wieder­herstellungs­praktiken
    C5:2026 bietet nicht nur Unternehmen und Behörden belastbare Informationen für das eigene Risikomanagement, sondern marktübergreifend Transparenz und Orientierung bei der Auswahl von Cloud-Anbietern. (Bild: © ipuwadol - stock.adobe.com)
    Transparenz für Unternehmen und Behörden
    BSI aktualisiert mit C5:2026 den Cloud-Sicherheitsstandard
  • Storage
    Aktuelle Beiträge aus "Storage"
    Mit Dropbox Transfer können Anwender einfacher Dateien im Internet teilen. (Bild: GPT Image Editor / KI-generiert)
    Dateien mit Dropbox leichter teilen
    Dropbox Transfer als Erweiterung des Cloud-Speichers
    Jakob Østergaard, CTO bei Keepit: „Strukturierte Tests und geführte Wiederherstellungen machen Backups erst zu einer wiederholbaren, zuverlässigen Funktion.“ (Bild: Keepit)
    Annual Data Report: Identitätssysteme bleiben Schwachstelle
    Keepit analysiert Reifegrad von SaaS-Wieder­herstellungs­praktiken
    Neue Integrationen für Google Drive: Backup-Option für Android-Downloads und direkter PDF-Upload aus Chrome. (Bild: © idambeer - stock.adobe.com)
    Toms Wochentipp: Zwei Integrationen für Backup und PDF-Upload
    Google Drive bekommt mehr Funktionsumfang
    Mit der Übernahme von Lyve Cloud will Wasabi Backup- und Recovery-Szenarien im Enterprise-Umfeld stärken mit planbarer, kosteneffizienter Nutzung von Cloud-Storage außerhalb der großen Hyperscaler. (Bild: © mh.desing - stock.adobe.com)
    Hyperscaler-Alternative im Cloud-Storage
    Wasabi übernimmt Lyve Cloud von Seagate
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Wer Sicherheit, Cloud-Infrastruktur und KI-gestützte Automatisierung strategisch verzahnt, macht digitale Souveränität zum Innovationstreiber statt zur Bremse. (Bild: AWS / Nordcloud)
    gesponsert
    Fünf Wege, um schneller voranzukommen
    Digitale Souveränität ohne Kompromisse
    Digitale Souveränität entsteht nicht durch symbolische Standortentscheidungen, sondern durch strategische Beschaffung, die Handlungsfähigkeit sichert und Abhängigkeiten steuert. (Bild: © picoStudio - stock.adobe.com)
    Digitale Souveränität aktiv herbeiführen
    US-Tech-Abhängigkeit im Realitätscheck
    99 Prozent der Deutschen fordern mehr digitale Unabhängigkeit, doch vielen gilt der Wechsel zu EU-Anbietern als zu aufwändig, findet eine Bitkom-Umfrage heraus. (Bild: © BonzEarthsnapper - stock.adobe.com)
    Deutsche wollen europäische KI, Software und Services
    Mehrheit will digitale Souveränität – wenn der Wechsel nicht so aufwändig wäre
    Auf der Hannover Messe, die vom 20. April bis zum 24. April 2026 stattfindet, stellt Schwarz Digits den European Sovereign Stack Standard, kurz ES³, vor und präsentiert exklusiv ein Exponat.  (Bild: Schwarz Digits)
    Europäischer Standard für Cloud‑Souveränität aus Deutschland
    Schwarz Digits setzt mit ES³ Maßstab für souveräne IT in Europa
  • Development
    Aktuelle Beiträge aus "Development"
    Das US-Start-up Render revolutioniert das Deployment von KI-Applikationen und schwingt sich  auf, das Betriebssystem der KI-Ära zu werden. (Bild: © scaliger - stock.adobe.com)
    Serverful Simplicity
    Warum Render das Betriebs­system der KI-Ära werden kann
    Aus dem Microservices-Hype in die Falle? In dieser Podcast-Folge warnt Daniel Weisser von Exxeta vor Komplexitätsfallen in Cloud-Architekturen. (Bild: Vogel IT-Medien / Daniel Weisser)
    Podcast: „Raus aus der Microservices-Falle!“
    Warum Unternehmen ihre Cloud-Architektur überdenken
    Mit der richtigen Architektur und Governance entwickelt sich aus S/4HANA ein operativer Daten- und Prozesskern, an den ML-Modelle und GenAI-Funktionen konsistent anbinden und messbare Automatisierung in Finance, Supply Chain, Produktion und Service liefern. (Bild: © xymbolino - stock.adobe.com)
    Welche Rolle spielt SAP für die eigene KI-Strategie?
    Künstliche Intelligenz im S/4HANA-Umfeld
    Eine klassische Public-Cloud-Architektur reicht für die spezifischen Anforderungen moderner KI-Workloads nicht mehr aus – auch mit Folgen für die Qualität der Storage-Infrastruktur. (Bild: © UMAR SALAM - stock.adobe.com)
    KI-Workloads in der Cloud
    Agentic AI: Deshalb kommen Cloud-Infrastrukturen an ihre Grenzen
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Security Insider Security Insider Vorschriften sollen schützen. Unternehmen können dies nutzen, um mit innovativen Projekten, die Compliance-Vorgaben von Anfang an mitdenken, Vertrauen zu schaffen. (Bild: kvladimirv - stock.adobe.com / KI-generiert)

Artikel | 30.06.2025

Compliance als Sicherheitsnetz, statt als Knebel

Security Insider Security Insider Wie arbeiten das Bundeskriminalamt und internationale Strafverfolgungsbehörden wie Europol und das FBI, wenn sie Cyberkriminellen hinterherjagen? Details gibt Lukas Wagner, erfahrener Cybercrime-Ermittler, auf der ISX IT-Security Conference preis. (Bild: ChubbyCat - stock.adobe.com / KI-generiert)

Artikel | 24.06.2025

So funktioniert die Jagd auf Cybercrime

IT Business IT Business Das Top-Thema Künstliche Intelligenz brachte bei der ISX Conference in München Georgia Voudoulaki, Senior Legal Counsel bei Robert Bosch, auf die Bühne. Sie erläuterte, wie AI-Innovationen trotz strenger Compliance erfolgreich durchgeführt werden können. (Bild: Vogel IT-Akademie)

Artikel | 17.06.2025

So war der Auftakt der ISX Conference in München

Security Insider Security Insider 2022 wurden die vier Standort der Bauergruppe aus Flensburg zum Tatort: eine massive Cyberattacke legte alles lahm. (Bild: © Gorodenkoff - stock.adobe.com)

Artikel | 13.06.2025

True-Crime aus dem Netz mit Happy End

Security Insider Security Insider Das Top-Thema Künstliche Intelligenz brachte bei der ISX Conference in München Georgia Voudoulaki, Senior Legal Counsel bei Robert Bosch, auf die Bühne. Sie erläuterte, wie AI-Innovationen trotz strenger Compliance erfolgreich durchgeführt werden können. (Bild: Vogel IT-Akademie)

Artikel | 12.06.2025

So war der Auftakt der ISX Conference in München

Cloudcomputing Insider Cloudcomputing Insider Maximilian Hille, Cloud Analyst, eröffnet die Cloud Native Conference 2025 mit einer Keynote über die wahre Rolle von KI und die Zukunft von Cloud Native. (Bild: Manuel Emme Fotografie / Vogel IT-Akademie)

Artikel | 04.06.2025

Innovation trifft Community – Ausblick auf 2026

Security Insider Security Insider 1,6 Millionen Menschen aus 72 Kommunen waren von dem Cyberangriff auf Südwestfalen-IT betroffen. Wie sieht die Kommunikation mit den Betroffenen aus, wenn parallel auch auf technsicher Seite alles ganz schnell gehen muss? (Bild: Andrey Popov - stock.adobe.com)

Artikel | 29.05.2025

Lektionen aus dem Cyberangriff auf Südwestfalen-IT

Security Insider Security Insider Wer externe Security-Spezialisten mit ins Boot holt, kann so die eigenen Mitarbeitenden entlasten. (Bild: Gorodenkoff - stock.adobe.com)

Artikel | 26.05.2025

So können externe Cyber-Abwehrzentren Sie entlasten

IT Business IT Business Der Service Provider Summit der Vogel IT-Akademie ist seit Jahren der Hotspot der Service Provider Community. (Bild: Vogel IT-Medien)

Artikel | 26.05.2025

Das war der Service Provider Summit 2025

Security Insider Security Insider Bei den ISX Sessions, Think Tanks und Keynotes der ISX IT-Security Conference 2025 wird immer wieder das Thema Künstliche Intelligenz eine Rolle spielen. (Bild: sabida - stock.adobe.com)

Artikel | 22.05.2025

Kann KI uns retten?

  • 1
  • ...
  • 5
  • 6
  • 7
  • ...
  • 70
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite