Logo
26.06.2017

Artikel

Leitfaden für den Digital Workspace

Ein Großteil der Unternehmen steht inmitten der Neugestaltung und Verzahnung mobiler Anwendungen und Geschäftsprozesse. Beim Summit 2017 bekommen Sie das nötige Rüstzeug für Ihre Digitalisierungsstrategie.

lesen
Logo
26.06.2017

Artikel

Erfolgreicher Start der Security-Konferenz

Advanced Persistent Threats, Cyber-Attacken und Ransomware: Auf der 16. IT-SECURITY Management & Technology Conference der Vogel IT-Akademie steht alles im Zeichen moderner Bedrohungen und was Unternehmen tun können und tun müssen, um weiterhin Herr über die digitalen Kronjuw...

lesen
Logo
23.06.2017

Artikel

Erfolgreicher Start der Security-Konferenz

Advanced Persistent Threats, Cyber-Attacken und Ransomware: Auf der 16. IT-SECURITY Management & Technology Conference der Vogel IT-Akademie steht alles im Zeichen moderner Bedrohungen und was Unternehmen tun können und tun müssen, um weiterhin Herr über die digitalen Kronjuw...

lesen
Logo
09.06.2017

Artikel

IT-Sicherheit und das Gesetz des Schweigens

Täglich werden in Deutschland Unternehmen gehackt. Nur wenige dieser Angriffe erlangen große Medienaufmerksamkeit, die meisten erfolgreichen Hackerangriffe werden totgeschwiegen. Die Cyberkriminellen können so mit der gleichen Methode oft weitere erfolgreiche Angriffe durchführen...

lesen
Logo
08.06.2017

Artikel

Security in agile Software-Projekte integrieren

Agile Projekte liefern in Verbindung mit DevOps in der Regel schnell und häufig neue Releases aus. Jedoch kann bei einer hohen Rollout-Frequenz nicht jedes einzelne Release einen eigenen umfangreichen Penetrationstest erhalten, ohne dass Security als Bottleneck den Vorteil zügige...

lesen
Logo
02.06.2017

Artikel

IT-Sicherheit und das Gesetz des Schweigens

Täglich werden in Deutschland Unternehmen gehackt. Nur wenige dieser Angriffe erlangen große Medienaufmerksamkeit, die meisten erfolgreichen Hackerangriffe werden totgeschwiegen. Die Cyberkriminellen können so mit der gleichen Methode oft weitere erfolgreiche Angriffe durchführen...

lesen
Logo
01.06.2017

Veranstaltungen

DataCenter Day 2017

24.10.2017 von 08:45 Uhr - 18:00 Uhr

Veranstaltungsort: Würzburg, Vogel Convention Center VCC

Alle Antworten auf die Trends, Technologien und Erfolgsstrategien rund um das Rechenzentrum erhalten Sie auf dem »DataCenter Day 2017«. Als Highlights erwarten Sie Keynotes erstklassiger Rechenzentrums-Experten, praxisnahe Vorträge, Workshops, Live-Demos und Roundtables.

lesen
Logo
01.06.2017

Veranstaltungen

ENTERPRISE MOBILITY Summit 2017

28.09.2017 um 11:00 Uhr - 29.09.2017 um 13:00 Uhr

Veranstaltungsort: Frankfurt, Villa Kennedy

Unser »ENTERPRISE MOBILITY SUMMIT«, der in diesem Jahr unter dem Motto »The Next Level of Digital Workspace & Mobile Strategies« steht, greift genau diese Themen auf. Keynotes, Referenzstories, Diskussionsforen und Thinktanks bieten Ihnen eine abwechslungsreiche Agenda.

lesen
Logo
01.06.2017

PDF

Einladungskarte zum »DataCenter Day 2017«

Einladungskarte zum »DataCenter Day 2017« mit allen wichtigen Infos zur Anmeldung und zur Teilnahme.

Logo
30.05.2017

Artikel

HOSTING & SERVICE PROVIDER SUMMIT 2017

Hoster und Service Provider spielen eine wesentliche Rolle bei der Digitalisierung der Wirtschaft.

lesen
Logo
29.05.2017

Artikel

„Cognitive Security“ als Immunsystem der IT

Wie der Einstieg in eine Security-Plattform mit intelligentem Regelmechanismus gelingt, zeigt Christian Nern von IBM Security, einem Partner der Vogel IT-Akademie. Das Gespräch führte Dr. Andreas Bergler, IT-Business.

lesen
Logo
25.05.2017

Artikel

Schutz für das IoT von Fujitsu

Angesichts der Flut neuer Gefahrenquellen für Unternehmen empfiehlt Jamie Wilkie vom Premium-Partner Fujitsu Schwachstellen möglichst früh zu beheben.

lesen
Logo
24.05.2017

Artikel

HOSTING AWARDS: Das sind die strahlenden Gewinner

Auf dem Hosting & Service Provider Summit sind im zweiten Jahr in Folge die besten Service Provider in insgesamt zehn Kategorien ausgezeichnet worden. Die zweitägige Veranstaltung in Frankfurt am Main zog auch dieses Jahr wieder rund 180 hochkarätige Vertreter aus der Branche...

lesen
Logo
23.05.2017

Artikel

HOSTING AWARDS: das sind die strahlenden Gewinner

Auf dem Hosting & Service Provider Summit sind im zweiten Jahr in Folge die besten Service Provider in insgesamt zehn Kategorien ausgezeichnet worden. Die zweitägige Veranstaltung in Frankfurt am Main zog auch dieses Jahr wieder rund 180 hochkarätige Vertreter aus der Hosting...

lesen
Logo
23.05.2017

Artikel

HOSTING AWARDS: das sind die strahlenden Gewinner

Auf dem Hosting & Service Provider Summit sind im zweiten Jahr in Folge die besten Service Provider in insgesamt zehn Kategorien ausgezeichnet worden. Die zweitägige Veranstaltung in Frankfurt am Main zog auch dieses Jahr wieder rund 180 hochkarätige Vertreter aus der Hosting...

lesen
Logo
18.05.2017

Artikel

Security Intelligence für mehr Sicherheit

Für Holger Suhl von Kaspersky Lab, einem Premium-Partner der Vogel IT-Akademie, helfen nur noch Security-Intelligence-Ansätze gegen raffinierte Cyberattacken. Das Gespräch führte Dr. Andreas Bergler, IT-Business.

lesen
Logo
17.05.2017

Artikel

Security in agile Software-Projekte integrieren

Agile Projekte liefern in Verbindung mit DevOps in der Regel schnell und häufig neue Releases aus. Jedoch kann bei einer hohen Rolloutfrequenz nicht jedes einzelne Release einen eigenen umfangreichen Penetrationstest erhalten, ohne dass Security als Bottleneck den Vorteil zügiger...

lesen
Logo
16.05.2017

Artikel

Mehr Sicherheit durch flexible Konzepte

Schon im kommenden Monat öffnet die „IT-Security Management & Technology Conference 2017“ ihre Tore. Das Programm bietet zahlreiche Möglichkeiten zum persönlichen Austausch.

lesen
Logo
16.05.2017

Artikel

Schutz für das IoT von Fujitsu

Angesichts der Flut neuer Gefahrenquellen für Unternehmen empfiehlt Jamie Wilkie vom Premium-Partner Fujitsu Schwachstellen möglichst früh zu beheben.

lesen
Logo
11.05.2017

Artikel

Security in agile Software-Projekte integrieren

Agile Projekte liefern in Verbindung mit DevOps in der Regel schnell und häufig neue Releases aus. Jedoch kann bei einer hohen Rolloutfrequenz nicht jedes einzelne Release einen eigenen umfangreichen Penetrationstest erhalten, ohne dass Security als Bottleneck den Vorteil zügiger...

lesen
Logo
09.05.2017

Artikel

Intelligente Abwehrsysteme für eine ­effizientere Sicherheit

Wie der Einstieg in eine Security-Plattform mit intelligentem Regelmechanismus gelingt, zeigt Christian Nern von IBM Security, einem Partner der Vogel IT-Akademie.

lesen
Logo
08.05.2017

Artikel

Ununterbrochene Aufklärung schützt vor Ransomware

AVG ist Partner der IT-Security-Konferenz der Vogel IT-Akademie. Oliver Kunzmann über aktuelle Gefahren und deren Gegenmittel.

lesen
Logo
05.05.2017

Artikel

Mehr Sicherheit durch flexible Konzepte

Schon im kommenden Monat öffnet die „IT-Security Management & Technology Conference 2017“ ihre Tore. Das Programm bietet zahlreiche Möglichkeiten zum persönlichen Austausch.

lesen
Logo
05.05.2017

Artikel

Security Intelligence

Für Holger Suhl von Kaspersky Lab, einem Premium-Partner der Vogel IT-Akademie, helfen nur noch Security-Intelligence-Ansätze gegen raffinierte Cyberattacken.

lesen
Logo
04.05.2017

Artikel

Sicherheitslücken möglichst schnell ­erkennen und beseitigen

F-Secure ist Premium-Partner der IT-Security-Konferenz der Vogel IT-Akademie. Rüdiger Trost macht sich für ein aktives Sicherheitskonzept stark.

lesen
Logo
04.05.2017

Artikel

Umdenken bei Cyber-Attacken

Sophos, Premium-Partner der Vogel IT-Akademie, integriert die Schutzfunktionen für Endpoints und das Netzwerk. Helmut Nohr sagt, wie‘s geht.

lesen
Logo
03.05.2017

Artikel

Missachtung der DSGVO ist kein Kavaliersdelikt

Für eine umfassende IT-Sicherheit müssen IT-Abteilungen heute nicht nur aktuelle Bedrohungen technisch bewerten, sondern auch Compliance-Risiken aus rechtlicher Sicht korrekt beurteilen können. Mit der neuen Datenschutz-Grundverordnung kommen hier neue Herausforderungen auf Unter...

lesen
Logo
03.05.2017

Artikel

Externe und interne Angriffe abwehren

Panda Security ist Platin-Partner auf der Konferenz der Vogel IT-Akademie. Für Jan Lindner ist die Automatisierung der Abwehr das zentrale Thema in der IT-Security.

lesen
Logo
02.05.2017

Artikel

„Mehrwertdienste erzielen EBITDA-Margen über 50 Prozent“

Aufkäufe und Konsolidierungsgerüchte kennzeichnen derzeit den deutschen Hosting-Markt genau wie ein sprunghaft steigendes Service-Angebot. Über die wichtigsten Markttrends und aussichtsreiche Geschäftsmodelle sprach Ariane Rüdiger mit Gerhard Sundt, Beiratsmitglied des Hosting &a...

lesen
Logo
01.05.2017

PDF

Einladungskarte zum »ENTERPRISE MOBILITY SUMMIT 2017«

Die Einladungskarte zum »ENTERPRISE MOBILITY SUMMIT 2017« mit allen wichtigen Infos zur Anmeldung und zur Teilnahme

Logo
27.04.2017

Artikel

„GoDaddy steht für exzellenten Service“

Durch die Übernahme der Host Europe Group (HEG) ist der US-Riese GoDaddy jetzt in Deutschland präsent. Dessen EMEA-Chef Patrick Pulvermüller gibt einen Einblick in Strategie und Philosophie des Massen-Hosters. Die Marken „Host Europe“ und „DomainFactory“ bleiben hierzulande beste...

lesen
Logo
27.04.2017

Artikel

„Mehrwertdienste erzielen EBITDA-Margen über 50 Prozent“

Aufkäufe und Konsolidierungsgerüchte kennzeichnen derzeit den deutschen Hosting-Markt genau wie ein sprunghaft steigendes Service-Angebot. Über die wichtigsten Markttrends und aussichtsreiche Geschäftsmodelle sprach Ariane Rüdiger für Datacenter-Insider mit Gerhard Sundt, Beirats...

lesen
Logo
25.04.2017

Artikel

Es ist (Cyber)-Krieg und keiner merkt es

Cyber-War, CEO-Fraud, Ransomware, alles Begriffe, die inzwischen nicht nur IT-Leiter, sondern auch Geschäftsführer kennen sollten. Während aber fast jedes Unternehmen einen klaren Notfallplan für den Brandfall hat, herrscht beim Thema IT-Notfälle noch immer große Ignoranz und Uns...

lesen
Logo
25.04.2017

Artikel

Umfassende Unterstützung durch ­ganzheitlichen Ansatz

Wie Systemhäuser von der Absicherung der IT-Systeme ihrer Kunden profitieren können, zeigt Jürgen Venhorst von G Data, die auf der IT-Security-Konferenz als Partner vertreten sein werden.

lesen
Logo
24.04.2017

Artikel

Ununterbrochene Aufklärung schützt vor Ransomware

AVG ist Partner der IT-Security-Konferenz der Vogel IT-Akademie. Oliver Kunzmann über aktuelle Gefahren und deren Gegenmittel.

lesen
Logo
24.04.2017

Artikel

Hacker, Fallstricke und Lösungen

„25 Minuten, die Unternehmen ruinieren können”, heißt die erste Keynote auf der IT-Security Management & Technology Conference 2017. Die Aussteller zeigen, wie sich das verhindern lässt.

lesen
Logo
24.04.2017

Artikel

Externe und interne Angriffe abwehren

Panda Security ist Platin-Partner auf der Konferenz der Vogel IT-Akademie. Für Jan Lindner ist die Automatisierung der Abwehr das zentrale Thema in der IT-Security.

lesen
Logo
22.04.2017

Artikel

Es ist (Cyber)-Krieg und keiner merkt es

Cyber-War, CEO-Fraud, Ransomware, alles Begriffe, die inzwischen nicht nur IT-Leiter, sondern auch Geschäftsführer kennen sollten. Während aber fast jedes Unternehmen einen klaren Notfallplan für den Brandfall hat, herrscht beim Thema IT-Notfälle noch immer große Ignoranz und Uns...

lesen
Logo
21.04.2017

Artikel

Rechenzentren an jeder Straßenecke

Was sind eigentlich Edge-Rechenzentren? hat DataCenter-Insider Dr. Peter Koch gefragt. Der muss es wissen. Bei Vertiv zeichnet er als Vice President Solutions & Complexity Management für das Produkt-Management und die Entwicklung von Rack-Lösungen zur Stromversorgung, Kühlung...

lesen
Logo
21.04.2017

Artikel

Umdenken bei Cyber-Attacken

Sophos, Premium-Partner der Vogel IT-Akademie, integriert die Schutzfunktionen für Endpoints und das Netzwerk. Helmut Nohr sagt, wie‘s geht.

lesen