• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
Logo Logo
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Die souveräne Cloud ermöglicht es, sensible Daten rechtskonform und unter größerer Kontrolle des Kunden zu speichern und zu verarbeiten. (Bild: © Catsby_Art – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter souveräner Clouds 2025
    Alle Gewinner der  IT-Awards 2025 unserer Insider-Portale: ausgezeichnet mit Platin, Gold und Silber in jeweils sechs Kategorien – gewählt von unseren Leserinnen und Lesern. (Bild: Manuel Emme Fotografie)
    IT-Awards 2025
    Das sind die Gewinner der IT-Awards 2025
    Wer sind die Gewinner unserer großen Leserwahl? CloudComputing-Insider verleiht heute die IT-Awards 2025 in sechs Kategorien. (Bild: Vogel IT-Medien GmbH)
    Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
    Große Bühne für die IT-Awards 2025
  • Specials
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
    Das Hasso-Plattner-Institut öffnet vom 19. bis 23. Januar 2026 seine Lehrveranstaltungen für alle, die sich für Informatik begeistern und den Studienalltag kennenlernen möchten. (Bild: Hasso-Plattner-Institut)
    Vom 19. bis 23. Januar Campus-Luft atmen
    HPI bietet wieder Schnupperstudium an
    Bringt Gaia-X endlich einen frischen Rückenwind für souveräne Datenräume? Unser Autor Dipl.-Ing. (FH) Stefan Luber auf Spurensuche vor Ort in Porto. (Bild: https://gaia-x.eu/)
    Frischer Rückenwind für souveräne Datenräume?
    Gaia-X Summit 2025 in Porto: Digitale Ökosysteme in Aktion
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Das Tool ordnet Organisationen einem von fünf „Sovereignty Effective Assurance Levels“ (SEAL 0–4) zu. (Bild: Suse)
    Automatisierte Selbstbewertung nach dem EU-Rahmenwerk
    Suse stellt Bewertungs-Tool für digitale Souveränität bereit
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
    Proton Lumo erhält Projekte für die bessere Strukturierung. Die Arbeit mit Lumo und Projekten ist eingeschränkt auch kostenlos möglich.
 (Bild: Joos - Proton)
    Toms Wochentipp: Private Arbeitsbereiche im KI-Assistenten Lumo
    Proton erweitert Datenisolation und Kontextverwaltung in Lumo
    Pega beschleunigt mit einem neuen KI-Tool die Transformation von Lotus-Notes-Anwendungen in moderne, Cloud-native Workflows. (Bild: © bluebay2014 - stock.adobe.com)
    Workflow-Modernisierung
    Pega launcht KI-Tool für Lotus-Notes-Migration
  • Services
    Aktuelle Beiträge aus "Services"
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
    Pega beschleunigt mit einem neuen KI-Tool die Transformation von Lotus-Notes-Anwendungen in moderne, Cloud-native Workflows. (Bild: © bluebay2014 - stock.adobe.com)
    Workflow-Modernisierung
    Pega launcht KI-Tool für Lotus-Notes-Migration
    Die IO-River-Gründer: links Michael Hakimi (CTO), rechts Edward Tsinovoi (CEO). (Bild: IO River)
    Paralleler Betrieb von mehreren Bereitstellungsnetzwerken
    IO-River-Plattform entkoppelt Edge-Infrastruktur von Services
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Mit dem Cloud Sovereignty Framework führt die EU quantifizierbare Kriterien zur Bewertung von Cloud-Diensten im Hinblick auf Souveränität ein. (Bild: © Daniel - stock.adobe.com / KI-generiert)
    EU legt Maßstäbe für digitale Souveränität fest
    Was ist das Cloud Sovereignty Framework der EU?
    Bull möchte dazu beitragen, dass Staaten und Unternehmen die volle Kontrolle über ihre KI und ihre Daten behalten. (Bild: Atos)
    Markenrelaunch für HPC und KI
    Bull kehrt als eigenständige Marke für Advanced Computing zurück
    Der digitale Wandel im Handwerk braucht Mut zur Innovation und moderne Prozesse. (Bild: © Fxquadro - stock.adobe.com)
    Pflicht zur Innovation im Handwerk
    Ein PDF macht noch keine Digitalisierung
    Mit der Übernahme von Seald bereichert OVHcloud das Portfolio um sichere Lösungen für hochsensible Anwendungsfälle in Unternehmen und öffentlichen Einrichtungen. (Bild: © jijomathai - stock.adobe.com)
    OVHcloud übernimmt Seald
    Mehr Datensicherheit für hochsensible Anwendungsfälle
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
    Mit der Übernahme von Seald bereichert OVHcloud das Portfolio um sichere Lösungen für hochsensible Anwendungsfälle in Unternehmen und öffentlichen Einrichtungen. (Bild: © jijomathai - stock.adobe.com)
    OVHcloud übernimmt Seald
    Mehr Datensicherheit für hochsensible Anwendungsfälle
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
    Was sind die wichtigsten Entwicklungen für die Compliance in Unternehmen im Jahr 2026? (Bild: Canva / KI-generiert)
    Regulierungen und ihre Auswirkungen
    Compliance 2026: Darauf sollten Unternehmen achten
  • Storage
    Aktuelle Beiträge aus "Storage"
    Externe Backup-Lösungen sind in der Cloud unerlässlich. (Bild: © nsit0108 - stock.adobe.com)
    Der Cloud zu vertrauen, reicht nicht aus
    Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
    Dwinitys Blockchain-basierte Cloud zielt auf die vollständige Kontrolle über persönliche Daten ab. Fragmentierte, verschlüsselte Daten werden auf vielen unabhängigen Knoten gespeichert, ohne dass Dwinity oder externe Akteure Zugriff darauf haben. (Bild: © CreativeIMGIdeas - stock.adobe.com)
    Nicht hackbarer Datenspeicher
    Dwinity launcht Blockchain Cloud
    Mit dem R-Cloud Marketplace reagiert Hycu auf den Trend zu stark fragmentierten SaaS- und Cloud-Landschaften mit oft uneinheitlicher Datensicherung. (Bild: HYCU)
    Zentrale Übersicht für verteilte Datenlandschaften
    R-Cloud Marketplace für abgesicherte Workloads
    Mit ProjectSend behalten Unternehmen die volle Kontrolle über Daten, Zugriffe und Integrität. (Bild: Midjourney / KI-generiert)
    Daten sicher teilen mit ProjectSend
    Sicheres File-Sharing ohne Abhängigkeit von Cloud-Diensten
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Das Tool ordnet Organisationen einem von fünf „Sovereignty Effective Assurance Levels“ (SEAL 0–4) zu. (Bild: Suse)
    Automatisierte Selbstbewertung nach dem EU-Rahmenwerk
    Suse stellt Bewertungs-Tool für digitale Souveränität bereit
    Mit dem Cloud Sovereignty Framework führt die EU quantifizierbare Kriterien zur Bewertung von Cloud-Diensten im Hinblick auf Souveränität ein. (Bild: © Daniel - stock.adobe.com / KI-generiert)
    EU legt Maßstäbe für digitale Souveränität fest
    Was ist das Cloud Sovereignty Framework der EU?
    Bull möchte dazu beitragen, dass Staaten und Unternehmen die volle Kontrolle über ihre KI und ihre Daten behalten. (Bild: Atos)
    Markenrelaunch für HPC und KI
    Bull kehrt als eigenständige Marke für Advanced Computing zurück
    Der digitale Wandel im Handwerk braucht Mut zur Innovation und moderne Prozesse. (Bild: © Fxquadro - stock.adobe.com)
    Pflicht zur Innovation im Handwerk
    Ein PDF macht noch keine Digitalisierung
  • Development
    Aktuelle Beiträge aus "Development"
    Nur wenige Unternehmen schaffen den Sprung vom GenAI-Pilotprojekt zum produktiven Einsatz. Entscheidend ist nicht das Modell, sondern eine orchestrierte Architektur. (Bild: © Andrey - stock.adobe.com)
    Business Value mit GenAI
    Produktiver KI-Einsatz: Das machen die erfolgreichen 5 Prozent besser
    Von der Ressourcenzuteilung bis zur Finanzverwaltung gestalten KI-Agenten die Zukunft der Unternehmensplanung und optimieren die Zusammenarbeit zwischen Mensch und Maschine. (Bild: © Parradee - stock.adobe.com)
    Das volle Potenzial ausnutzen
    ERP als Datenplattform: KI-Agenten als Teamplayer
    Sage Copilot liefert Hinweise und Warnungen direkt in den Arbeitsabläufen der Anwender. (Bild: Sage)
    Copilot für Sage Operations
    Sage integriert KI-Assistenten in Cloud-ERP für Fertigung und Handel
    Warum klassische MES-Systeme an Grenzen stoßen und wie Cloud-native MOM-Plattformen für mehr Flexibilität und Effizienz sorgen, zeigt der Gastbeitrag. (Bild: © panuwat - stock.adobe.com)
    Fabrik der Zukunft
    Cloud statt Monolith: So wird Produktion flexibler
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
CloudComputing-Insider CloudComputing-Insider „Wolkig, mit Aussichten auf digitale Unternehmen“, so beschreibt René Büst, Senior Analyst und Cloud Practice Lead bei der Crisp Research AG aktuell den deutschen Cloud-Markt. Weitere Trends und aktuelle Technologien erfahren Sie auch auf der anstehenden CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference 2015. (© santiago silver - Fotolia.com)

Artikel | 01.09.2015

Die Cloud ist die Grundlage der digitalen Transformation

Cloudcomputing Insider Cloudcomputing Insider Große Pläne für Deutschland und Europa: Werner Vogels ist nicht nur Vice President und Chief Technology Officer (CTO) von Amazon.com, sondern auch die treibende Kraft hinter Amazon Web Services (AWS). (Bild: Amazon Web Services)

Artikel | 24.07.2015

Amazon Web Services expandiert in Deutschland

CloudComputing-Insider CloudComputing-Insider Ab sofort kann man an der dritten Auflage der Enterprise-Mobility-Studie teilnehmen. (Bild: VIT)

Artikel | 14.07.2015

Dritte Studie zur Enterprise Mobility

IT-BUSINESS IT-BUSINESS Auf der IT-Security Conference 2015 kritisierte Daniel Domscheit-Berg, für welche profanen Zwecke wir die riesigen IT-Ressourcen nutzen. (Bild: Vogel IT-Akademie)

Artikel | 29.06.2015

Technischer Fortschritt – Treiber oder Fallstrick der Gesellschaft?

Security-Insider Security-Insider Auf der IT-Security Conference 2015 kritisierte Daniel Domscheit-Berg, für welche profanen Zwecke wir die riesigen IT-Ressourcen nutzen. (Bild: Vogel IT-Akademie)

Artikel | 25.06.2015

Technischer Fortschritt – Treiber oder Fallstrick der Gesellschaft?

IT-BUSINESS IT-BUSINESS Alexander Peters, Manager Solution SE bei Symantec (Bild: Symantec)

Artikel | 22.06.2015

Advanced Threat Protection

IT-BUSINESS IT-BUSINESS Die Gewinner des HSP Award 2015 (v. l.): Dr. Christian Böing (Strato), Heiko Weidlich (PKN), Thomas Kucher (GreenBee) sowie Alexander Windbichler und Benjamin Klempin (beide Anexia) (Bild: IT-BUSINESS)

Artikel | 03.06.2015

Die nächste Welle rollt bereits heran

IT-BUSINESS IT-BUSINESS IBM-Manager Jens Köhler sieht Service Provider als „eine neue Art des Channels“ an. (Bild: IBM)

Artikel | 07.05.2015

„Service Provider sind der verlängerte Arm von IBM“

CloudComputing-Insider CloudComputing-Insider Jürgen Domnik, Director Strategic Programs bei Dell, hält Service Provider für technologische Vorreiter. (Bild: Dell)

Artikel | 28.04.2015

Traditionelle Verkaufsprogramme funktionieren bei Providern nicht

CloudComputing-Insider CloudComputing-Insider Der Hosting & Service Provider Award 2015 wird auf dem diesjährigen HSP Summit am 21. und 22. Mai in Frankfurt am Main zum vierten Mal vergeben. (Bild: VIT)

Artikel | 17.04.2015

Kristallkugel as a Service: HSP Summit spürt Trends auf

  • 1
  • ...
  • 59
  • 60
  • 61
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite