Security: Datenverschlüsselung mindert Schäden durch Cyber-Angriffe (Foto: Fotolia, James Thew) Security: Datenverschlüsselung mindert Schäden durch Cyber-Angriffe (Foto: Fotolia, James Thew)
Security

Datenverschlüsselung mindert Schäden durch Cyber-Angriffe

Ein Angriff auf die IT-Infrastruktur kostet deutsche Unternehmen durchschnittlich 6 Millionen Euro. In Firmen, die Security-Intelligence-Systeme und Verschlüsselungssysteme ... » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.
Trotz virtueller Arbeitsräume: Berater sind nicht 24 Stunden erreichbar (Foto: Volkan Taner - Fotolia.com) Trotz virtueller Arbeitsräume: Berater sind nicht 24 Stunden erreichbar (Foto: Volkan Taner - Fotolia.com)
Trotz virtueller Arbeitsräume

Berater sind nicht 24 Stunden erreichbar

IT-Berater sind berufsbedingt so nah an Unternehmen wie wenige andere. Um die unternehmensspezifischen Anforderungen zu verstehen und umzusetzen, muss der Berater zuhören, ... » zum Artikel
  • Hans Koeniges
SaaS, PaaS, IaaS und XaaS: Was die Cloud Buzzwords bedeuten (Foto: Rene Schmöl) SaaS, PaaS, IaaS und XaaS: Was die Cloud Buzzwords bedeuten (Foto: Rene Schmöl)
SaaS, PaaS, IaaS und XaaS

Was die Cloud Buzzwords bedeuten

Informatiker lieben Abkürzungen. Während jeder halbwegs IT-affine Mensch Begriffe wie App, MS-DOS, Java oder IBM übersetzen kann, verlieren viele den Überblick, wenn es um ... » zum Artikel
  • Ingrid Weidner
Experten warnen und geben Tipps: Die schlimmsten Fehler in BI-Projekten (Foto: Ben Chams - Fotolia.com) Experten warnen und geben Tipps: Die schlimmsten Fehler in BI-Projekten (Foto: Ben Chams - Fotolia.com)
Experten warnen und geben Tipps

Die schlimmsten Fehler in BI-Projekten

Es kann einiges schiefgehen, wenn Unternehmen eine Lösung für Business Intelligence (BI) auswählen und implementieren möchten. BI-Experten und IT-Manager erläutern in diesem ... » zum Artikel
  • Ingrid Weidner
ServiceNow übertrumpft die Konkurrenz: ITSM-Tools im Überblick (Foto: hultimus - Fotolia.com) ServiceNow übertrumpft die Konkurrenz: ITSM-Tools im Überblick (Foto: hultimus - Fotolia.com)
ServiceNow übertrumpft die Konkurrenz

ITSM-Tools im Überblick

Der Markt für ITSM-Tools ist ein weites Feld mit vielen guten, aber unterschiedlichen profilierten Lösungen. Welche acht Lösungen die Anwender momentan besonders auf dem ... » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.

Umgang mit Ressourcen: 3 klassische Fallen im Projektmanagement (Foto: Uwe Techt) Umgang mit Ressourcen: 3 klassische Fallen im Projektmanagement (Foto: Uwe Techt)
Umgang mit Ressourcen

3 klassische Fallen im Projektmanagement

"Jeder muss ständig beschäftigt sein" - dieses ungeschriebene Gesetz des Projektmanagements hinterfragt Uwe Techt. Mit cio.de spricht der Berater über drei klassische Fallen ... » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.
Nahfunktechnik in Smartphones: FAQ - Was ist was bei NFC? (Foto: vege - Fotolia.com) Nahfunktechnik in Smartphones: FAQ - Was ist was bei NFC? (Foto: vege - Fotolia.com)
Nahfunktechnik in Smartphones

FAQ - Was ist was bei NFC?

Mit Apples iPhone 6 und iPhone 6 Plus bekommt NFC für das mobile Bezahlen einen zusätzlichen Schub. Doch was steckt eigentlich hinter der "Near Field Communication" und was ... » zum Artikel
  • Harald Karcher
"Was können Sie eigentlich?"

Fiese Fragen im Vorstellungsgespräch

Bewerbungsgespräche sind nie einfach. Doch es geht schlimmer: Wir stellen die härtesten Fragen vor - und wie man sie besser nicht beantworten sollte. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.
iPad statt Aktenkoffer in der Radiologie (Foto: Siemens) iPad statt Aktenkoffer in der Radiologie (Foto: Siemens)
ANZEIGE

iPad statt Aktenkoffer in der Radiologie

Daten müssen fließen - gerade auch im Gesundheitswesen, wo es manchmal um Sekunden geht. Nur mit einer umfassenden Vernetzung und Mobilisierung der Krankenhaus-IT können ... » zum Artikel
Gehalt, Lebensqualität, offene Stellen: Die 10 attraktivsten Städte für ITler (Foto: goodluz - Fotolia.com) Gehalt, Lebensqualität, offene Stellen: Die 10 attraktivsten Städte für ITler (Foto: goodluz - Fotolia.com)
Gehalt, Lebensqualität, offene Stellen

Die 10 attraktivsten Städte für ITler

Von Berlin über Frankfurt bis München: In diesen zehn Städten lohnt sich das Leben für IT-Entwickler und Berater am meisten. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.
US-Unternehmen warnt vor unsicheren Smartphone-Apps: iPhone-Apps unsicherer als Android? US-Unternehmen warnt vor unsicheren Smartphone-Apps: iPhone-Apps unsicherer als Android?
US-Unternehmen warnt vor unsicheren Smartphone-Apps

iPhone-Apps unsicherer als Android?

Bezahlte iOS-Apps sind besonders geschwätzig und verraten vertrauliche Daten. Zu diesem Ergebnis kommt das US-Unternehmen Appthority in seinem aktuellen App Reputation Report. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.
Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com) Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com)
Warum Phishing funktioniert

Die Psychologie der E-Mail-Scams

Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. » zum Artikel
  • Monika Schaufler
Super Computing mit Linux: Total verzehnfacht die Rechenkapazität (Foto: TOTAL Deutschland GmbH) Super Computing mit Linux: Total verzehnfacht die Rechenkapazität (Foto: TOTAL Deutschland GmbH)
Super Computing mit Linux

Total verzehnfacht die Rechenkapazität

Total hat bei der Suche nach neuen Ölquellen jetzt zehnmal mehr Rechenkapazität als bisher zur Verfügung. Der neue Supercomputer läuft mit Suse-Servern. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.

IT-Servicekatalog: Business-Services erfordern Standardisierung (Foto: ISG) IT-Servicekatalog: Business-Services erfordern Standardisierung (Foto: ISG)
IT-Servicekatalog

Business-Services erfordern Standardisierung

Der Weg zu Business-Services führt über die Standardisierung der IT-Services. Mit marktgängigen IT-Produkten sichern CIOs die Zukunftsfähigkeit der IT-Organisation. » zum Artikel
  • Bernd Schäfer
    Bernd Schäfer

    Bernd Schäfer verantwortet seit 2003 als Partner und Geschäftsführer die Geschäfte  von ISG in Deutschland, Österreich und der Schweiz. Er verfügt über mehr als 30 Jahre Führungserfahrung in internationalen IT-Projekten von klassischen IT Sourcing -Themen bis zu Strategie- und kompletten Transformationsberatungen. 2012 hat Schäfer die Unternehmen Compass und TPI unter dem Dach von ISG erfolgreich zusammengeführt.

Soft Skills, Quereinstieg, Fachkarriere?: Karriere-Irrtümer in der IT (Foto: alphaspirit - Fotolia.com) Soft Skills, Quereinstieg, Fachkarriere?: Karriere-Irrtümer in der IT (Foto: alphaspirit - Fotolia.com)
Soft Skills, Quereinstieg, Fachkarriere?

Karriere-Irrtümer in der IT

Was man in der IT wirklich braucht, um Karriere zu machen - und was nur ein Mythos ist - erklärt Ulf Andresen, Personalexperte von HSC Personalmanagement. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.
Zu viele Abteilungen mischen mit: Personalplanung läuft immer noch chaotisch ab (Foto: freshidea - Fotolia.com) Zu viele Abteilungen mischen mit: Personalplanung läuft immer noch chaotisch ab (Foto: freshidea - Fotolia.com)
Zu viele Abteilungen mischen mit

Personalplanung läuft immer noch chaotisch ab

Der Fachkräftemangel fordert die Firmen heraus. Eine strategische Personalplanung und –beschaffung könnte weiterhelfen. Doch diese steckt vielfach noch in den Kinderschuhen. » zum Artikel
  • Ina Hönicke
Wechselt von der Nord/LB: Fichelscher wird neuer IT-Leiter der KfW (Foto: Kfw) Wechselt von der Nord/LB: Fichelscher wird neuer IT-Leiter der KfW (Foto: Kfw)
Wechselt von der Nord/LB

Fichelscher wird neuer IT-Leiter der KfW

Spätestens im April kommenden Jahres soll Andreas Fischelscher neuer Leiter IT bei der Kreditanstalt für Wiederaufbau (KfW) werden. » zum Artikel
  • Johannes Klostermeier
Best in Cloud 2014: Claranet hebt Leica in die Cloud (Foto: Leica Camera) Best in Cloud 2014: Claranet hebt Leica in die Cloud (Foto: Leica Camera)
Best in Cloud 2014

Claranet hebt Leica in die Cloud

Mit dem Leica Fotopark will der deutsche Traditionshersteller eine hochskalierbare Cloud-Plattform an den Start bringen und Profis ansprechen. » zum Artikel

» Facebook and Yahoo prevent use of recycled email addresses to hijack accounts

Facebook and Yahoo have developed a mechanism to prevent the owners of recycled email addresses from hijacking accounts that were registered on other sites using those addresses in the past. » zum Artikel

» Facebook hopes to get people talking -- using whatever name -- with Rooms app

Facebook is going old-school, with a stand-alone app for discussion boards aimed at letting users talk about shared interests without having to use their real names. » zum Artikel

» Ello makes its ad-free promise a legal one, too

It's one thing to say your social network will never be like Facebook, it's another to enshrine that promise in legal documents. » zum Artikel

» Google teams with Oxford on artificial intelligence

Google, the search company that's investing heavily in robotics, is teaming with Oxford University researchers to work on artificial intelligence. » zum Artikel