• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • 4 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Stellenmarkt
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Marketplace
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Forum
  • Akademie
Logo Logo
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Der zentrale Überblick mittels des Multi-Cloud-Managements sorgt für Kostentransparenz; Reports und intelligente Analysen zeigen Optimierungspotenzial auf und ermöglichen Vergleiche der Konditionen verschiedener Anbieter. (Bild: dell - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Multi Cloud Management 2022
    Vor allem Lösungen für ERP und CRM sind Treiber des konstanten Wachstums im SaaS-Markt und des voranschreitenden Trends zur Digitalisierung und Automatisierung. (Bild: gemeinfrei Ronald Carreno)
    IT-Awards 2022
    Die beliebtesten Anbieter von Enterprise Software-as-a-Service 2022
    Kernfunktion aktueller Cloud-Content-Management-Lösungen ist es, Anwendern den ortsunabhängigen Zugriff auf für sie relevante Geschäftsdaten zu ermöglichen. (Bild: SergeyBitos - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Cloud Content Management 2022
  • Specials
    • Marketplace
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    CMIS beschäftigt sich mit der Anbindung unterschiedlicher Content-Management-Systeme. (Bild: frei lizenziert © Gerd Altmann)
    Definition: Content Management Interoperability Services
    Was ist CMIS?
    Die großen Cloud-Provider bieten eigene, für ihre Cloud-Plattformen optimierte Cloud Adoption Frameworks (CAF). Darüber hinaus sind produktübergreifende oder von einzelnen Cloud-Produkten unabhängige CAF weiterer Anbieter verfügbar. (Bild: frei lizenziert © Gerd Altmann)
    Definition: Rahmenwerk und Leitfaden für den Umstieg in die Cloud
    Was ist ein Cloud Adoption Framework?
    Dem Weg in die Cloud sollte eine sorgfältige Soll-Ist-Analyse vorausgehen. Ein Cloud Readiness Check ist ein probates Mittel, um bereits im Vorfeld wichtige Punkte für eine erfolgreiche Migration in die Cloud abzufragen. (Bild: frei lizenziert)
    Definition: Reifeprüfung für Cloud Computing
    Was ist Cloud Readiness?
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Easy Invoice Smart ist „Out of the Box“ und damit mit geringem Aufwand einsatzfähig. (Bild: Easy Software)
    Easy Invoice Smart vorgestellt
    Rechnungswesen ohne großen Aufwand automatisieren
    Im Unit4 Marketplace finden Nutzer ab sofort Apps und Erweiterungen für ihre ERP-Umgebung.  (Bild: Sabine Kroschel)
    Erweiterungen für ERP-Plattform
    Unit4 Marketplace gestartet
    Ein Nutzer, verschiedene E-Mail-Adressen: eine kostenlose Funktion in Microsoft 365. (Bild: frei lizenziert dference - Pixabay)
    Toms Wochentipp: Verschiedene E-Mail-Adressen verwalten
    Kostenlose E-Mail-Aliase in Microsoft 365 nutzen
    Weniger Aufwand, schnellere Wirkung: Low-Code-Entwicklung beschleunigt die Anpassung von ERP-Lösungen. (Bild: Jesse Bettencourt/peopleimages.com - stock.adobe.com)
    Schnelle Anpassung an individuelle Bedürfnisse
    Mit durchgängigem Low Code raus aus der ERP-Kostenfalle
  • Services
    Aktuelle Beiträge aus "Services"
    Dezentrale IT-Systeme erhöhen die Sicherheit, denn Daten, die nicht an einem zentralen Ort gespeichert werden, sind weniger anfällig für Angriffe. (Bild: frei lizenziert Gerd Altmann - Pixabay)
    Gastkommentar
    Robuste IT ist dezentral!
    Um die Sicherheit von Daten und Systemen zu erhöhen und das Risiko von Angriffen oder Datenverlust zu reduzieren sollten Berechtigungen auf das absolut notwendige Minimum beschränkt werden. (Bild: frei lizenziert Fernando Arcos - Pixabay)
    Least Privilege Automation für Microsoft 365, Google Drive und Box vor
    Cloud-Zugriffsrechte mit Varonis automatisch verwalten
    Atos plant, den Geschäftsbereich Unified Communications & Collaboration abzustoßen. (Bild: Rawf8 - stock.adobe.com)
    „Unify“ soll an Mitel Networks gehen
    Atos plant den Verkauf der UCC-Service-Sparte
    Hybride Arbeitsmodelle bringen Unternehmen und Mitarbeitern Vorteile, stellen sie aber auch vor Herausforderungen. (Bild: VectorMine-stock.adobe.com)
    Homeoffice-Herausforderungen
    Hybrid Work erfordert Investitionen in die Cybersicherheit
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Nach der Installation von Nextcloud sind einige, wichtige Schritte notwendig, um die Umgebung so sicher und gleichzeitig so stabil wie möglich zu betreiben. (Bild: frei lizenziert Micha - Pixabay)
    Wichtige Einstellungen für Sicherheit und Stabilität
    Nextcloud 25: Erste Schritte nach der Installation
    Praxisnahe Nutzungsszenarien für datenhungrige Anwendungen stellen ganz eigene Anforderungen an die Leistungsparameter der IT-Infrastrukturen. (Bild: darealmop - stock.adobe.com)
    Kompromisslose Rechenleistung mit Trainium, Graviton & Co.
    Hardwarebeschleuniger für datenhungrige Cloud-Anwendungen
    Angesichts einer drohenden Rezession bleiben Digitalisierung, Innovation und datengestützte Entscheidungen Erfolgsfaktoren im harten globalen Wettbewerb. (Bild: Sondem - stock.adobe.com)
    Neue Studie von Plusserver
    Datenhoheit in der Cloud – theoretisch ja, praktisch lala
    Dezentrale IT-Systeme erhöhen die Sicherheit, denn Daten, die nicht an einem zentralen Ort gespeichert werden, sind weniger anfällig für Angriffe. (Bild: frei lizenziert Gerd Altmann - Pixabay)
    Gastkommentar
    Robuste IT ist dezentral!
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Um wettbewerbsfähig zu bleiben, muss die EU eine eigene Cloud-Strategie entwickeln und Maßnahmen zur Umsetzung treffen. (Bild: frei lizenziert)
    Cloud im Spiegel der digitalen Souveränität der EU
    4 praktische Sofortmaßnahmen für technische Autonomie
    Nach der Installation von Nextcloud sind einige, wichtige Schritte notwendig, um die Umgebung so sicher und gleichzeitig so stabil wie möglich zu betreiben. (Bild: frei lizenziert Micha - Pixabay)
    Wichtige Einstellungen für Sicherheit und Stabilität
    Nextcloud 25: Erste Schritte nach der Installation
    Die EU-Kommission will die europäischen Haftungsvorschriften für fehlerhafte Produkte modernisieren und dabei erstmals die Haftungsregeln für Künstliche Intelligenz in der EU harmonisieren. (Bild: phonlamaiphoto - stock.adobe.com)
    Fragen der Compliance
    Wie es um die Haftung bei Künstlicher Intelligenz steht
    Angesichts einer drohenden Rezession bleiben Digitalisierung, Innovation und datengestützte Entscheidungen Erfolgsfaktoren im harten globalen Wettbewerb. (Bild: Sondem - stock.adobe.com)
    Neue Studie von Plusserver
    Datenhoheit in der Cloud – theoretisch ja, praktisch lala
  • Storage
    Aktuelle Beiträge aus "Storage"
    Die eigene Datenspeicherungsstrategie zu überdenken, ist ein erster Schritt auf dem Weg, die laufenden Kosten der Cloud-Nutzung zu senken. (Bild: Urupong - stock.adobe.com)
    Hohe Energiekosten kompensieren
    Die steigenden Kosten der Public Cloud ausgleichen
    Screenshot der Software links, die beiden Gründer v.l.n.r.: Dr. Ralf Dyllick-Brenzinger & Christoph Dyllick-Brenzinger. (Bild: Seatable GmbH)
    Interview
    „Seatable ist im Gegensatz zu Excel mehr als nur Zahlen, Texte und Formeln“
    Moderne Autos sind vollgestopft mit intelligenten Systemen, die Daten sammeln, speichern und nicht selten auch den Fahrzeugherstellern übermitteln. (Bild: peshkova - stock.adobe.com)
    Datenschutz beim Autofahren
    Wenn der Wagen zu viel weiß
    Vertrauen ist gut, Selbstschutz ist besser: MFA und aktive Datenverschlüsselung sind probate Mittel, um die Nutzung von Cloud-Storage sicherer zu machen. (Bild: Rawf8 - stock.adobe.com)
    21unity Cloud, Seatable und Intermedia SecuriSync
    Sichere Cloud-Speicher – Teil 16
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Easy Invoice Smart ist „Out of the Box“ und damit mit geringem Aufwand einsatzfähig. (Bild: Easy Software)
    Easy Invoice Smart vorgestellt
    Rechnungswesen ohne großen Aufwand automatisieren
    Um wettbewerbsfähig zu bleiben, muss die EU eine eigene Cloud-Strategie entwickeln und Maßnahmen zur Umsetzung treffen. (Bild: frei lizenziert)
    Cloud im Spiegel der digitalen Souveränität der EU
    4 praktische Sofortmaßnahmen für technische Autonomie
    Im Unit4 Marketplace finden Nutzer ab sofort Apps und Erweiterungen für ihre ERP-Umgebung.  (Bild: Sabine Kroschel)
    Erweiterungen für ERP-Plattform
    Unit4 Marketplace gestartet
    Praxisnahe Nutzungsszenarien für datenhungrige Anwendungen stellen ganz eigene Anforderungen an die Leistungsparameter der IT-Infrastrukturen. (Bild: darealmop - stock.adobe.com)
    Kompromisslose Rechenleistung mit Trainium, Graviton & Co.
    Hardwarebeschleuniger für datenhungrige Cloud-Anwendungen
  • Development
    Aktuelle Beiträge aus "Development"
    Die EU-Kommission will die europäischen Haftungsvorschriften für fehlerhafte Produkte modernisieren und dabei erstmals die Haftungsregeln für Künstliche Intelligenz in der EU harmonisieren. (Bild: phonlamaiphoto - stock.adobe.com)
    Fragen der Compliance
    Wie es um die Haftung bei Künstlicher Intelligenz steht
    Weniger Aufwand, schnellere Wirkung: Low-Code-Entwicklung beschleunigt die Anpassung von ERP-Lösungen. (Bild: Jesse Bettencourt/peopleimages.com - stock.adobe.com)
    Schnelle Anpassung an individuelle Bedürfnisse
    Mit durchgängigem Low Code raus aus der ERP-Kostenfalle
    Seit der industriellen Revolution im 18. und 19. Jahrhundert haben sich Maschinen und Anlagen immer weiter entwickelt; die Mensch-Computer-Interaktion spielt eine immer größere Rolle. (Bild: frei lizenziert aytuguluturk - Pixabay)
    Human Machine Interfaces: Die Zukunft liegt in der Cloud
    So haben Mensch-Maschine-Schnittstellen die Welt verändert
    Die künstliche Intelligenz hinter dem textbasierten Dialogsystem ChatGPT zeigt, welche Möglichkeiten KI auch für Cybercrime bietet. (Bild: phonlamaiphoto - stock.adobe.com)
    Künstliche Intelligenz in Cyber-Angriffen
    Phishing mit KI-Unterstützung durch ChatGPT
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Forum
  • Akademie
  • mehr...
Login
< zurück
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Copyright © 2023 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite