• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
Logo Logo
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Die souveräne Cloud ermöglicht es, sensible Daten rechtskonform und unter größerer Kontrolle des Kunden zu speichern und zu verarbeiten. (Bild: © Catsby_Art – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter souveräner Clouds 2025
    Alle Gewinner der  IT-Awards 2025 unserer Insider-Portale: ausgezeichnet mit Platin, Gold und Silber in jeweils sechs Kategorien – gewählt von unseren Leserinnen und Lesern. (Bild: Manuel Emme Fotografie)
    IT-Awards 2025
    Das sind die Gewinner der IT-Awards 2025
    Wer sind die Gewinner unserer großen Leserwahl? CloudComputing-Insider verleiht heute die IT-Awards 2025 in sechs Kategorien. (Bild: Vogel IT-Medien GmbH)
    Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
    Große Bühne für die IT-Awards 2025
  • Specials
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
    Das Hasso-Plattner-Institut öffnet vom 19. bis 23. Januar 2026 seine Lehrveranstaltungen für alle, die sich für Informatik begeistern und den Studienalltag kennenlernen möchten. (Bild: Hasso-Plattner-Institut)
    Vom 19. bis 23. Januar Campus-Luft atmen
    HPI bietet wieder Schnupperstudium an
    Bringt Gaia-X endlich einen frischen Rückenwind für souveräne Datenräume? Unser Autor Dipl.-Ing. (FH) Stefan Luber auf Spurensuche vor Ort in Porto. (Bild: https://gaia-x.eu/)
    Frischer Rückenwind für souveräne Datenräume?
    Gaia-X Summit 2025 in Porto: Digitale Ökosysteme in Aktion
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    S/4HANA-Migrationen erzeugen unter Zeitdruck oft Sicherheitslücken – ein Secure-by-Default-Ansatz mit klaren Abnahmekriterien verhindert, dass technische Abkürzungen dauerhaft im Produktivbetrieb bleiben. (Bild: © xymbolino - stock.adobe.com)
    Sicherheit für Daten, Zugriffe und Compliance
    S/4HANA Security: Das sollten Sie wissen!
    Das Tool ordnet Organisationen einem von fünf „Sovereignty Effective Assurance Levels“ (SEAL 0–4) zu. (Bild: Suse)
    Automatisierte Selbstbewertung nach dem EU-Rahmenwerk
    Suse stellt Bewertungs-Tool für digitale Souveränität bereit
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
    Proton Lumo erhält Projekte für die bessere Strukturierung. Die Arbeit mit Lumo und Projekten ist eingeschränkt auch kostenlos möglich.
 (Bild: Joos - Proton)
    Toms Wochentipp: Private Arbeitsbereiche im KI-Assistenten Lumo
    Proton erweitert Datenisolation und Kontextverwaltung in Lumo
  • Services
    Aktuelle Beiträge aus "Services"
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
    Pega beschleunigt mit einem neuen KI-Tool die Transformation von Lotus-Notes-Anwendungen in moderne, Cloud-native Workflows. (Bild: © bluebay2014 - stock.adobe.com)
    Workflow-Modernisierung
    Pega launcht KI-Tool für Lotus-Notes-Migration
    Die IO-River-Gründer: links Michael Hakimi (CTO), rechts Edward Tsinovoi (CEO). (Bild: IO River)
    Paralleler Betrieb von mehreren Bereitstellungsnetzwerken
    IO-River-Plattform entkoppelt Edge-Infrastruktur von Services
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Mit dem Cloud Sovereignty Framework führt die EU quantifizierbare Kriterien zur Bewertung von Cloud-Diensten im Hinblick auf Souveränität ein. (Bild: © Daniel - stock.adobe.com / KI-generiert)
    EU legt Maßstäbe für digitale Souveränität fest
    Was ist das Cloud Sovereignty Framework der EU?
    Bull möchte dazu beitragen, dass Staaten und Unternehmen die volle Kontrolle über ihre KI und ihre Daten behalten. (Bild: Atos)
    Markenrelaunch für HPC und KI
    Bull kehrt als eigenständige Marke für Advanced Computing zurück
    Der digitale Wandel im Handwerk braucht Mut zur Innovation und moderne Prozesse. (Bild: © Fxquadro - stock.adobe.com)
    Pflicht zur Innovation im Handwerk
    Ein PDF macht noch keine Digitalisierung
    Mit der Übernahme von Seald bereichert OVHcloud das Portfolio um sichere Lösungen für hochsensible Anwendungsfälle in Unternehmen und öffentlichen Einrichtungen. (Bild: © jijomathai - stock.adobe.com)
    OVHcloud übernimmt Seald
    Mehr Datensicherheit für hochsensible Anwendungsfälle
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    S/4HANA-Migrationen erzeugen unter Zeitdruck oft Sicherheitslücken – ein Secure-by-Default-Ansatz mit klaren Abnahmekriterien verhindert, dass technische Abkürzungen dauerhaft im Produktivbetrieb bleiben. (Bild: © xymbolino - stock.adobe.com)
    Sicherheit für Daten, Zugriffe und Compliance
    S/4HANA Security: Das sollten Sie wissen!
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
    Mit der Übernahme von Seald bereichert OVHcloud das Portfolio um sichere Lösungen für hochsensible Anwendungsfälle in Unternehmen und öffentlichen Einrichtungen. (Bild: © jijomathai - stock.adobe.com)
    OVHcloud übernimmt Seald
    Mehr Datensicherheit für hochsensible Anwendungsfälle
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
  • Storage
    Aktuelle Beiträge aus "Storage"
    Externe Backup-Lösungen sind in der Cloud unerlässlich. (Bild: © nsit0108 - stock.adobe.com)
    Der Cloud zu vertrauen, reicht nicht aus
    Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
    Dwinitys Blockchain-basierte Cloud zielt auf die vollständige Kontrolle über persönliche Daten ab. Fragmentierte, verschlüsselte Daten werden auf vielen unabhängigen Knoten gespeichert, ohne dass Dwinity oder externe Akteure Zugriff darauf haben. (Bild: © CreativeIMGIdeas - stock.adobe.com)
    Nicht hackbarer Datenspeicher
    Dwinity launcht Blockchain Cloud
    Mit dem R-Cloud Marketplace reagiert Hycu auf den Trend zu stark fragmentierten SaaS- und Cloud-Landschaften mit oft uneinheitlicher Datensicherung. (Bild: HYCU)
    Zentrale Übersicht für verteilte Datenlandschaften
    R-Cloud Marketplace für abgesicherte Workloads
    Mit ProjectSend behalten Unternehmen die volle Kontrolle über Daten, Zugriffe und Integrität. (Bild: Midjourney / KI-generiert)
    Daten sicher teilen mit ProjectSend
    Sicheres File-Sharing ohne Abhängigkeit von Cloud-Diensten
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Das Tool ordnet Organisationen einem von fünf „Sovereignty Effective Assurance Levels“ (SEAL 0–4) zu. (Bild: Suse)
    Automatisierte Selbstbewertung nach dem EU-Rahmenwerk
    Suse stellt Bewertungs-Tool für digitale Souveränität bereit
    Mit dem Cloud Sovereignty Framework führt die EU quantifizierbare Kriterien zur Bewertung von Cloud-Diensten im Hinblick auf Souveränität ein. (Bild: © Daniel - stock.adobe.com / KI-generiert)
    EU legt Maßstäbe für digitale Souveränität fest
    Was ist das Cloud Sovereignty Framework der EU?
    Bull möchte dazu beitragen, dass Staaten und Unternehmen die volle Kontrolle über ihre KI und ihre Daten behalten. (Bild: Atos)
    Markenrelaunch für HPC und KI
    Bull kehrt als eigenständige Marke für Advanced Computing zurück
    Der digitale Wandel im Handwerk braucht Mut zur Innovation und moderne Prozesse. (Bild: © Fxquadro - stock.adobe.com)
    Pflicht zur Innovation im Handwerk
    Ein PDF macht noch keine Digitalisierung
  • Development
    Aktuelle Beiträge aus "Development"
    Nur wenige Unternehmen schaffen den Sprung vom GenAI-Pilotprojekt zum produktiven Einsatz. Entscheidend ist nicht das Modell, sondern eine orchestrierte Architektur. (Bild: © Andrey - stock.adobe.com)
    Business Value mit GenAI
    Produktiver KI-Einsatz: Das machen die erfolgreichen 5 Prozent besser
    Von der Ressourcenzuteilung bis zur Finanzverwaltung gestalten KI-Agenten die Zukunft der Unternehmensplanung und optimieren die Zusammenarbeit zwischen Mensch und Maschine. (Bild: © Parradee - stock.adobe.com)
    Das volle Potenzial ausnutzen
    ERP als Datenplattform: KI-Agenten als Teamplayer
    Sage Copilot liefert Hinweise und Warnungen direkt in den Arbeitsabläufen der Anwender. (Bild: Sage)
    Copilot für Sage Operations
    Sage integriert KI-Assistenten in Cloud-ERP für Fertigung und Handel
    Warum klassische MES-Systeme an Grenzen stoßen und wie Cloud-native MOM-Plattformen für mehr Flexibilität und Effizienz sorgen, zeigt der Gastbeitrag. (Bild: © panuwat - stock.adobe.com)
    Fabrik der Zukunft
    Cloud statt Monolith: So wird Produktion flexibler
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
IT Business IT Business Die ISX IT-Security Conference 2024 startet am 5. Juni in Hamburg.  (Bild: Ruslan Ivantsov / Maan Icons / WhataWin / Michael / Icongeek26 / Nurachmadi / Jackie Niam / xyz+ / kras99 | [M] Romina Batista Valera)

Artikel | 04.04.2024

IT-Security on Tour

Datacenter Insider Datacenter Insider Ein experimenteller Eisspeicher sorgt im neuen Göttinger Rechenzentrum für zusätzliches Kühlpotential, um Bedarfsspitzen abzufedern. (Bild: frei lizenziert: Sebastian Schellbach-Kragh)

Artikel | 28.12.2023

Datacenter-Erweiterung mitsamt Eisspeicher, Abwärmenutzung und viel Rechen-Power

Datacenter Insider Datacenter Insider Der Höhepunkt des diesjährigen „Datacenter Strategy Summit“ ist die Preisverleihungs der Awards an gewwesen. Neun Finalisten haben in den Kategorien „Transformation“, „Innovation“ und „Sustainability“ jeweils Preise in Platin, Gold und Silber für ihre Strategien bekommen. Die Redaktion von DataCenter-Insider gratuliert herzlich.  (Bild: Vogel IT-Medien GmbH)

Artikel | 20.10.2023

Die Preisträger in den Kategorien Transformation, Innovation und Sustainability

IT Business IT Business Am 4. und 5. Oktober tauschten sich auf dem Executive Summit 2023 Vorstände und Geschäftsführer führender Systemhäuser, Service Provider, Distributoren und Hersteller in Berlin über aktuelle Herausforderungen in der IT aus. (Bild: Vogel IT-Akademie)

Artikel | 19.10.2023

Get Ready for the NextGen Business

IT Business IT Business Führende Persönlichkeiten aus der IT sind am 4. und 5. Oktober mit dabei auf dem IT-Executive Summit 2023 im Berliner Spreespeicher.  (Bild: HPE)

Artikel | 26.09.2023

HPE setzt auf die Potenziale der hybriden Multicloud

IT Business IT Business Santosh Wadwa, Head of Product Channel Sales Central Europe bei Fujitsu, ist der Ansicht, dass sich Vertrauen durch Innovation schaffen lässt. (Bild: Yves Krier Photography)

Artikel | 26.09.2023

Fujitsu: „Wir sind Zeitzeugen einer technologischen Revolution“

Cloudcomputing Insider Cloudcomputing Insider Die Online-Teilnehmer folgten den Vorträgen der CCX 2023 im Livestream. (Bild: Vogel IT-Akademie)

Artikel | 26.09.2023

CCX: Die Cloud ist gekommen, um zu bleiben

IT Business IT Business Führende Persönlichkeiten aus der IT sind am 4. und 5. Oktober mit dabei auf dem IT-Executive Summit 2023 im Berliner Spreespeicher. (Bild: EROL GURIAN 2022 WWW.GURIAN.DE)

Artikel | 25.09.2023

Lenovo nutzt KI im Kampf gegen den Klimawandel

IT Business IT Business Die Online-Teilnehmer folgten den Vorträgen der CCX 2023 im Livestream. (Bild: Vogel IT-Akademie)

Artikel | 22.09.2023

CCX: Die Cloud ist gekommen, um zu bleiben

IT Business IT Business In seiner Keynote auf der CCX berichtet Christian Kerschhaggl von den Herausforderungen, Chancen und Benefits, auf die die IT-Unit des SPAR Österreich-Konzerns beim Gang in die Cloud gestoßen ist.  (Bild: frei lizenziert Sweetaholic / Pixabay)

Artikel | 15.09.2023

Es gibt kein Entrinnen vor der Cloud

  • 1
  • ...
  • 10
  • 11
  • 12
  • ...
  • 68
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite