• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Podcast
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
Logo Logo
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Die souveräne Cloud ermöglicht es, sensible Daten rechtskonform und unter größerer Kontrolle des Kunden zu speichern und zu verarbeiten. (Bild: © Catsby_Art – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter souveräner Clouds 2025
    Alle Gewinner der  IT-Awards 2025 unserer Insider-Portale: ausgezeichnet mit Platin, Gold und Silber in jeweils sechs Kategorien – gewählt von unseren Leserinnen und Lesern. (Bild: Manuel Emme Fotografie)
    IT-Awards 2025
    Das sind die Gewinner der IT-Awards 2025
    Wer sind die Gewinner unserer großen Leserwahl? CloudComputing-Insider verleiht heute die IT-Awards 2025 in sechs Kategorien. (Bild: Vogel IT-Medien GmbH)
    Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
    Große Bühne für die IT-Awards 2025
  • Specials
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
    Das Hasso-Plattner-Institut öffnet vom 19. bis 23. Januar 2026 seine Lehrveranstaltungen für alle, die sich für Informatik begeistern und den Studienalltag kennenlernen möchten. (Bild: Hasso-Plattner-Institut)
    Vom 19. bis 23. Januar Campus-Luft atmen
    HPI bietet wieder Schnupperstudium an
    Bringt Gaia-X endlich einen frischen Rückenwind für souveräne Datenräume? Unser Autor Dipl.-Ing. (FH) Stefan Luber auf Spurensuche vor Ort in Porto. (Bild: https://gaia-x.eu/)
    Frischer Rückenwind für souveräne Datenräume?
    Gaia-X Summit 2025 in Porto: Digitale Ökosysteme in Aktion
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
    Proton Lumo erhält Projekte für die bessere Strukturierung. Die Arbeit mit Lumo und Projekten ist eingeschränkt auch kostenlos möglich.
 (Bild: Joos - Proton)
    Toms Wochentipp: Private Arbeitsbereiche im KI-Assistenten Lumo
    Proton erweitert Datenisolation und Kontextverwaltung in Lumo
    Pega beschleunigt mit einem neuen KI-Tool die Transformation von Lotus-Notes-Anwendungen in moderne, Cloud-native Workflows. (Bild: © bluebay2014 - stock.adobe.com)
    Workflow-Modernisierung
    Pega launcht KI-Tool für Lotus-Notes-Migration
    Microsoft bündelt Windows- und Azure-Lizenzen unter einer gemeinsamen Hybridlogik. Der Beitrag erklärt Kernlizenzierung, Azure Local, Kosteneffekte und Linux-Integration. (Bild: Microsoft)
    Microsofts Lizenzlogik im Wandel
    Hybride Lizenzmodelle im Microsoft-Ökosystem
  • Services
    Aktuelle Beiträge aus "Services"
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
    Pega beschleunigt mit einem neuen KI-Tool die Transformation von Lotus-Notes-Anwendungen in moderne, Cloud-native Workflows. (Bild: © bluebay2014 - stock.adobe.com)
    Workflow-Modernisierung
    Pega launcht KI-Tool für Lotus-Notes-Migration
    Die IO-River-Gründer: links Michael Hakimi (CTO), rechts Edward Tsinovoi (CEO). (Bild: IO River)
    Paralleler Betrieb von mehreren Bereitstellungsnetzwerken
    IO-River-Plattform entkoppelt Edge-Infrastruktur von Services
    Das neue ISC2-Zertifikat umfasst vier On-Demand-Kurse mit insgesamt rund elf Stunden Lernzeit. (Bild: ISC2)
    Cloud-Sicherheit bleibt eine gefragte Schlüsselkompetenz
    Weiterbildungszertifikat für Cloud Security
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Mit dem Cloud Sovereignty Framework führt die EU quantifizierbare Kriterien zur Bewertung von Cloud-Diensten im Hinblick auf Souveränität ein. (Bild: © Daniel - stock.adobe.com / KI-generiert)
    EU legt Maßstäbe für digitale Souveränität fest
    Was ist das Cloud Sovereignty Framework der EU?
    Bull möchte dazu beitragen, dass Staaten und Unternehmen die volle Kontrolle über ihre KI und ihre Daten behalten. (Bild: Atos)
    Markenrelaunch für HPC und KI
    Bull kehrt als eigenständige Marke für Advanced Computing zurück
    Der digitale Wandel im Handwerk braucht Mut zur Innovation und moderne Prozesse. (Bild: © Fxquadro - stock.adobe.com)
    Pflicht zur Innovation im Handwerk
    Ein PDF macht noch keine Digitalisierung
    Mit der Übernahme von Seald bereichert OVHcloud das Portfolio um sichere Lösungen für hochsensible Anwendungsfälle in Unternehmen und öffentlichen Einrichtungen. (Bild: © jijomathai - stock.adobe.com)
    OVHcloud übernimmt Seald
    Mehr Datensicherheit für hochsensible Anwendungsfälle
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Bei der Microsoft-365-Security gibt es viele blinde Flecken, auf die IT-Verantwortlichen in Unternehmen achten müssen. (Bild: Dall-E / KI-generiert)
    The State of Microsoft 365 Security 2025
    Microsoft 365 ist sicher – oder?
    Mit der Übernahme von Seald bereichert OVHcloud das Portfolio um sichere Lösungen für hochsensible Anwendungsfälle in Unternehmen und öffentlichen Einrichtungen. (Bild: © jijomathai - stock.adobe.com)
    OVHcloud übernimmt Seald
    Mehr Datensicherheit für hochsensible Anwendungsfälle
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
    Was sind die wichtigsten Entwicklungen für die Compliance in Unternehmen im Jahr 2026? (Bild: Canva / KI-generiert)
    Regulierungen und ihre Auswirkungen
    Compliance 2026: Darauf sollten Unternehmen achten
  • Storage
    Aktuelle Beiträge aus "Storage"
    Externe Backup-Lösungen sind in der Cloud unerlässlich. (Bild: © nsit0108 - stock.adobe.com)
    Der Cloud zu vertrauen, reicht nicht aus
    Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
    Dwinitys Blockchain-basierte Cloud zielt auf die vollständige Kontrolle über persönliche Daten ab. Fragmentierte, verschlüsselte Daten werden auf vielen unabhängigen Knoten gespeichert, ohne dass Dwinity oder externe Akteure Zugriff darauf haben. (Bild: © CreativeIMGIdeas - stock.adobe.com)
    Nicht hackbarer Datenspeicher
    Dwinity launcht Blockchain Cloud
    Mit dem R-Cloud Marketplace reagiert Hycu auf den Trend zu stark fragmentierten SaaS- und Cloud-Landschaften mit oft uneinheitlicher Datensicherung. (Bild: HYCU)
    Zentrale Übersicht für verteilte Datenlandschaften
    R-Cloud Marketplace für abgesicherte Workloads
    Mit ProjectSend behalten Unternehmen die volle Kontrolle über Daten, Zugriffe und Integrität. (Bild: Midjourney / KI-generiert)
    Daten sicher teilen mit ProjectSend
    Sicheres File-Sharing ohne Abhängigkeit von Cloud-Diensten
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Mit dem Cloud Sovereignty Framework führt die EU quantifizierbare Kriterien zur Bewertung von Cloud-Diensten im Hinblick auf Souveränität ein. (Bild: © Daniel - stock.adobe.com / KI-generiert)
    EU legt Maßstäbe für digitale Souveränität fest
    Was ist das Cloud Sovereignty Framework der EU?
    Bull möchte dazu beitragen, dass Staaten und Unternehmen die volle Kontrolle über ihre KI und ihre Daten behalten. (Bild: Atos)
    Markenrelaunch für HPC und KI
    Bull kehrt als eigenständige Marke für Advanced Computing zurück
    Der digitale Wandel im Handwerk braucht Mut zur Innovation und moderne Prozesse. (Bild: © Fxquadro - stock.adobe.com)
    Pflicht zur Innovation im Handwerk
    Ein PDF macht noch keine Digitalisierung
    (v. r.) Jutta Horstmann (Co-CEO Heinlein Gruppe), Dr. Dirk Gernhardt (OS- Beauftragter der Stadt München), Dr. Martin Hagen (Staatssekretär Finanzen Bremen), Felix Kronlage (Sovereign Cloud Stack) und Leonhard Kugler (ZenDiS & openCode) tauschten sich zu „Anforderungen an den Deutschland-Stack“ aus – moderiert von Ann Cathrin Riedel (NExT e. V.).  (Bild: Christian Augustin)
    Univention Summit 2026
    Diskussion um souveräne und nachhaltige Lösungen
  • Development
    Aktuelle Beiträge aus "Development"
    Nur wenige Unternehmen schaffen den Sprung vom GenAI-Pilotprojekt zum produktiven Einsatz. Entscheidend ist nicht das Modell, sondern eine orchestrierte Architektur. (Bild: © Andrey - stock.adobe.com)
    Business Value mit GenAI
    Produktiver KI-Einsatz: Das machen die erfolgreichen 5 Prozent besser
    Von der Ressourcenzuteilung bis zur Finanzverwaltung gestalten KI-Agenten die Zukunft der Unternehmensplanung und optimieren die Zusammenarbeit zwischen Mensch und Maschine. (Bild: © Parradee - stock.adobe.com)
    Das volle Potenzial ausnutzen
    ERP als Datenplattform: KI-Agenten als Teamplayer
    Sage Copilot liefert Hinweise und Warnungen direkt in den Arbeitsabläufen der Anwender. (Bild: Sage)
    Copilot für Sage Operations
    Sage integriert KI-Assistenten in Cloud-ERP für Fertigung und Handel
    Warum klassische MES-Systeme an Grenzen stoßen und wie Cloud-native MOM-Plattformen für mehr Flexibilität und Effizienz sorgen, zeigt der Gastbeitrag. (Bild: © panuwat - stock.adobe.com)
    Fabrik der Zukunft
    Cloud statt Monolith: So wird Produktion flexibler
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Security Insider Security Insider Bei der Munich Cyber Tactics, Techniques & Procedures 2025 erfahren Sie, wie Sie Ihre Cybersicherheit auf ein neues Level heben. (Bild: Vogel IT-Medien GmbH)

Artikel | 16.07.2025

Wo Cybersicherheit zur Realität wird

Datacenter Insider Datacenter Insider Digitale Transformation für mehr Menschlichkeit: Caritas und Enthus setzen mit Cloud-Innovationen neue Maßstäbe im sozialen Sektor. (Bild: © Nanthiwan - stock.adobe.com)

Artikel | 11.07.2025

Mit moderner IT zu mehr Menschlichkeit

Cloudcomputing Insider Cloudcomputing Insider Digitale Transformation für mehr Menschlichkeit: Caritas und Enthus setzen mit Cloud-Innovationen neue Maßstäbe im sozialen Sektor. (Bild: © Nanthiwan - stock.adobe.com)

Artikel | 11.07.2025

Mit moderner IT zu mehr Menschlichkeit

Security Insider Security Insider Vorschriften sollen schützen. Unternehmen können dies nutzen, um mit innovativen Projekten, die Compliance-Vorgaben von Anfang an mitdenken, Vertrauen zu schaffen. (Bild: kvladimirv - stock.adobe.com / KI-generiert)

Artikel | 30.06.2025

Compliance als Sicherheitsnetz, statt als Knebel

Security Insider Security Insider Wie arbeiten das Bundeskriminalamt und internationale Strafverfolgungsbehörden wie Europol und das FBI, wenn sie Cyberkriminellen hinterherjagen? Details gibt Lukas Wagner, erfahrener Cybercrime-Ermittler, auf der ISX IT-Security Conference preis. (Bild: ChubbyCat - stock.adobe.com / KI-generiert)

Artikel | 24.06.2025

So funktioniert die Jagd auf Cybercrime

IT Business IT Business Das Top-Thema Künstliche Intelligenz brachte bei der ISX Conference in München Georgia Voudoulaki, Senior Legal Counsel bei Robert Bosch, auf die Bühne. Sie erläuterte, wie AI-Innovationen trotz strenger Compliance erfolgreich durchgeführt werden können. (Bild: Vogel IT-Akademie)

Artikel | 17.06.2025

So war der Auftakt der ISX Conference in München

Security Insider Security Insider 2022 wurden die vier Standort der Bauergruppe aus Flensburg zum Tatort: eine massive Cyberattacke legte alles lahm. (Bild: © Gorodenkoff - stock.adobe.com)

Artikel | 13.06.2025

True-Crime aus dem Netz mit Happy End

Security Insider Security Insider Das Top-Thema Künstliche Intelligenz brachte bei der ISX Conference in München Georgia Voudoulaki, Senior Legal Counsel bei Robert Bosch, auf die Bühne. Sie erläuterte, wie AI-Innovationen trotz strenger Compliance erfolgreich durchgeführt werden können. (Bild: Vogel IT-Akademie)

Artikel | 12.06.2025

So war der Auftakt der ISX Conference in München

Cloudcomputing Insider Cloudcomputing Insider Maximilian Hille, Cloud Analyst, eröffnet die Cloud Native Conference 2025 mit einer Keynote über die wahre Rolle von KI und die Zukunft von Cloud Native. (Bild: Manuel Emme Fotografie / Vogel IT-Akademie)

Artikel | 04.06.2025

Innovation trifft Community – Ausblick auf 2026

Security Insider Security Insider 1,6 Millionen Menschen aus 72 Kommunen waren von dem Cyberangriff auf Südwestfalen-IT betroffen. Wie sieht die Kommunikation mit den Betroffenen aus, wenn parallel auch auf technsicher Seite alles ganz schnell gehen muss? (Bild: Andrey Popov - stock.adobe.com)

Artikel | 29.05.2025

Lektionen aus dem Cyberangriff auf Südwestfalen-IT

  • 1
  • ...
  • 3
  • 4
  • 5
  • ...
  • 68
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite