• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
Logo Logo
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Die souveräne Cloud ermöglicht es, sensible Daten rechtskonform und unter größerer Kontrolle des Kunden zu speichern und zu verarbeiten. (Bild: © Catsby_Art – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter souveräner Clouds 2025
    Alle Gewinner der  IT-Awards 2025 unserer Insider-Portale: ausgezeichnet mit Platin, Gold und Silber in jeweils sechs Kategorien – gewählt von unseren Leserinnen und Lesern. (Bild: Manuel Emme Fotografie)
    IT-Awards 2025
    Das sind die Gewinner der IT-Awards 2025
    Wer sind die Gewinner unserer großen Leserwahl? CloudComputing-Insider verleiht heute die IT-Awards 2025 in sechs Kategorien. (Bild: Vogel IT-Medien GmbH)
    Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
    Große Bühne für die IT-Awards 2025
  • Specials
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
    Das Hasso-Plattner-Institut öffnet vom 19. bis 23. Januar 2026 seine Lehrveranstaltungen für alle, die sich für Informatik begeistern und den Studienalltag kennenlernen möchten. (Bild: Hasso-Plattner-Institut)
    Vom 19. bis 23. Januar Campus-Luft atmen
    HPI bietet wieder Schnupperstudium an
    Bringt Gaia-X endlich einen frischen Rückenwind für souveräne Datenräume? Unser Autor Dipl.-Ing. (FH) Stefan Luber auf Spurensuche vor Ort in Porto. (Bild: https://gaia-x.eu/)
    Frischer Rückenwind für souveräne Datenräume?
    Gaia-X Summit 2025 in Porto: Digitale Ökosysteme in Aktion
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Das Tool ordnet Organisationen einem von fünf „Sovereignty Effective Assurance Levels“ (SEAL 0–4) zu. (Bild: Suse)
    Automatisierte Selbstbewertung nach dem EU-Rahmenwerk
    Suse stellt Bewertungs-Tool für digitale Souveränität bereit
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
    Proton Lumo erhält Projekte für die bessere Strukturierung. Die Arbeit mit Lumo und Projekten ist eingeschränkt auch kostenlos möglich.
 (Bild: Joos - Proton)
    Toms Wochentipp: Private Arbeitsbereiche im KI-Assistenten Lumo
    Proton erweitert Datenisolation und Kontextverwaltung in Lumo
    Pega beschleunigt mit einem neuen KI-Tool die Transformation von Lotus-Notes-Anwendungen in moderne, Cloud-native Workflows. (Bild: © bluebay2014 - stock.adobe.com)
    Workflow-Modernisierung
    Pega launcht KI-Tool für Lotus-Notes-Migration
  • Services
    Aktuelle Beiträge aus "Services"
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
    Pega beschleunigt mit einem neuen KI-Tool die Transformation von Lotus-Notes-Anwendungen in moderne, Cloud-native Workflows. (Bild: © bluebay2014 - stock.adobe.com)
    Workflow-Modernisierung
    Pega launcht KI-Tool für Lotus-Notes-Migration
    Die IO-River-Gründer: links Michael Hakimi (CTO), rechts Edward Tsinovoi (CEO). (Bild: IO River)
    Paralleler Betrieb von mehreren Bereitstellungsnetzwerken
    IO-River-Plattform entkoppelt Edge-Infrastruktur von Services
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Mit dem Cloud Sovereignty Framework führt die EU quantifizierbare Kriterien zur Bewertung von Cloud-Diensten im Hinblick auf Souveränität ein. (Bild: © Daniel - stock.adobe.com / KI-generiert)
    EU legt Maßstäbe für digitale Souveränität fest
    Was ist das Cloud Sovereignty Framework der EU?
    Bull möchte dazu beitragen, dass Staaten und Unternehmen die volle Kontrolle über ihre KI und ihre Daten behalten. (Bild: Atos)
    Markenrelaunch für HPC und KI
    Bull kehrt als eigenständige Marke für Advanced Computing zurück
    Der digitale Wandel im Handwerk braucht Mut zur Innovation und moderne Prozesse. (Bild: © Fxquadro - stock.adobe.com)
    Pflicht zur Innovation im Handwerk
    Ein PDF macht noch keine Digitalisierung
    Mit der Übernahme von Seald bereichert OVHcloud das Portfolio um sichere Lösungen für hochsensible Anwendungsfälle in Unternehmen und öffentlichen Einrichtungen. (Bild: © jijomathai - stock.adobe.com)
    OVHcloud übernimmt Seald
    Mehr Datensicherheit für hochsensible Anwendungsfälle
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
    Mit der Übernahme von Seald bereichert OVHcloud das Portfolio um sichere Lösungen für hochsensible Anwendungsfälle in Unternehmen und öffentlichen Einrichtungen. (Bild: © jijomathai - stock.adobe.com)
    OVHcloud übernimmt Seald
    Mehr Datensicherheit für hochsensible Anwendungsfälle
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
    Was sind die wichtigsten Entwicklungen für die Compliance in Unternehmen im Jahr 2026? (Bild: Canva / KI-generiert)
    Regulierungen und ihre Auswirkungen
    Compliance 2026: Darauf sollten Unternehmen achten
  • Storage
    Aktuelle Beiträge aus "Storage"
    Externe Backup-Lösungen sind in der Cloud unerlässlich. (Bild: © nsit0108 - stock.adobe.com)
    Der Cloud zu vertrauen, reicht nicht aus
    Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
    Dwinitys Blockchain-basierte Cloud zielt auf die vollständige Kontrolle über persönliche Daten ab. Fragmentierte, verschlüsselte Daten werden auf vielen unabhängigen Knoten gespeichert, ohne dass Dwinity oder externe Akteure Zugriff darauf haben. (Bild: © CreativeIMGIdeas - stock.adobe.com)
    Nicht hackbarer Datenspeicher
    Dwinity launcht Blockchain Cloud
    Mit dem R-Cloud Marketplace reagiert Hycu auf den Trend zu stark fragmentierten SaaS- und Cloud-Landschaften mit oft uneinheitlicher Datensicherung. (Bild: HYCU)
    Zentrale Übersicht für verteilte Datenlandschaften
    R-Cloud Marketplace für abgesicherte Workloads
    Mit ProjectSend behalten Unternehmen die volle Kontrolle über Daten, Zugriffe und Integrität. (Bild: Midjourney / KI-generiert)
    Daten sicher teilen mit ProjectSend
    Sicheres File-Sharing ohne Abhängigkeit von Cloud-Diensten
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Das Tool ordnet Organisationen einem von fünf „Sovereignty Effective Assurance Levels“ (SEAL 0–4) zu. (Bild: Suse)
    Automatisierte Selbstbewertung nach dem EU-Rahmenwerk
    Suse stellt Bewertungs-Tool für digitale Souveränität bereit
    Mit dem Cloud Sovereignty Framework führt die EU quantifizierbare Kriterien zur Bewertung von Cloud-Diensten im Hinblick auf Souveränität ein. (Bild: © Daniel - stock.adobe.com / KI-generiert)
    EU legt Maßstäbe für digitale Souveränität fest
    Was ist das Cloud Sovereignty Framework der EU?
    Bull möchte dazu beitragen, dass Staaten und Unternehmen die volle Kontrolle über ihre KI und ihre Daten behalten. (Bild: Atos)
    Markenrelaunch für HPC und KI
    Bull kehrt als eigenständige Marke für Advanced Computing zurück
    Der digitale Wandel im Handwerk braucht Mut zur Innovation und moderne Prozesse. (Bild: © Fxquadro - stock.adobe.com)
    Pflicht zur Innovation im Handwerk
    Ein PDF macht noch keine Digitalisierung
  • Development
    Aktuelle Beiträge aus "Development"
    Nur wenige Unternehmen schaffen den Sprung vom GenAI-Pilotprojekt zum produktiven Einsatz. Entscheidend ist nicht das Modell, sondern eine orchestrierte Architektur. (Bild: © Andrey - stock.adobe.com)
    Business Value mit GenAI
    Produktiver KI-Einsatz: Das machen die erfolgreichen 5 Prozent besser
    Von der Ressourcenzuteilung bis zur Finanzverwaltung gestalten KI-Agenten die Zukunft der Unternehmensplanung und optimieren die Zusammenarbeit zwischen Mensch und Maschine. (Bild: © Parradee - stock.adobe.com)
    Das volle Potenzial ausnutzen
    ERP als Datenplattform: KI-Agenten als Teamplayer
    Sage Copilot liefert Hinweise und Warnungen direkt in den Arbeitsabläufen der Anwender. (Bild: Sage)
    Copilot für Sage Operations
    Sage integriert KI-Assistenten in Cloud-ERP für Fertigung und Handel
    Warum klassische MES-Systeme an Grenzen stoßen und wie Cloud-native MOM-Plattformen für mehr Flexibilität und Effizienz sorgen, zeigt der Gastbeitrag. (Bild: © panuwat - stock.adobe.com)
    Fabrik der Zukunft
    Cloud statt Monolith: So wird Produktion flexibler
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
IT-BUSINESS IT-BUSINESS Mehr als 100 Teilnehmerinnen nahmen am Kongress teil. (Bild: VIT)

Artikel | 25.03.2015

Von Frau zu Frau

CloudComputing-Insider CloudComputing-Insider Deutsche Börse Cloud Exchange startet Release-Version des Cloud-Marktplatzes für Infrastruktur-Ressourcen. (Bild: Deutsche Börse Cloud Exchange)

Artikel | 23.03.2015

World Hosting Days: DBCE geht an den Start

CloudComputing-Insider CloudComputing-Insider Sicherheit beginnt in den Köpfen und kann weder durch Einzelinitiativen, noch durch politischen Aktionismus manifestiert werden, ist der prominente Vorstand der SpaceNet AG, Sebastian von Bomhard, überzeugt. (Bild: Teteline, Fotolia)

Artikel | 11.03.2015

Warum Internet „Made in Germany“ nur Augenwischerei sein kann

IT-BUSINESS IT-BUSINESS  ()

Artikel | 09.03.2015

Gipfeltreffen am Fuschlsee

IT-BUSINESS IT-BUSINESS Marcel Strunk, Team Leader Sales Engineering bei Sophos, gibt Einblicke in die Sophos Cloud. (Bild: Sophos)

Artikel | 25.02.2015

Sophos Cloud: Zuverlässiger Schutz mit wenigen Klicks

IT-BUSINESS IT-BUSINESS So geht Remote-Management: Die Kaseya-Lösung stellt BC Solutions am Freitag, den 12.12.2014 in einer Live-Demo vor. (© Imillian - Fotolia.com)

Artikel | 11.12.2014

Managed Services erfolgreich in die Praxis umsetzen

IP-Insider IP-Insider Nur, wenn die Aufgabe der IT über die technische Integration hinausgeht, wird mobile Business zu einem added Value für das gesamte Unternehmen. (Bild: Michael Brown - Fotolia.com)

Artikel | 22.08.2014

Vom Selbstzweck zum added Value nur mit der richtigen Strategie

DataCenter-Insider DataCenter-Insider  (Bild: Veeam)

Artikel | 07.08.2014

Die Grundlagen für das Always-on-Business

Cloudcomputing Insider Cloudcomputing Insider 35557882 (Bild: Peter Buxmann)

Artikel | 05.08.2014

Die Zukunft gehört der Cloud – trotz Sicherheitsbedenken

Security-Insider Security-Insider Volle Vortragssäle, zufriedene Teilnehmer und Partner. Die diesjährige IT-Security Management & Technology Conference 2014 war für alle Beteiligten ein voller Erfolg. (Bild: VBM)

Artikel | 11.07.2014

Cyber-Security ist Top-Thema

  • 1
  • ...
  • 60
  • 61
  • 62
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite