Artikel zum Thema "Application-Management" bei CIO.de

3 Stolpersteine beim Application Management

Business-Orientierung: 3 Stolpersteine beim Application Management (Foto: Capgemini)
Business-Orientierung: Die Digitale Transformation erfordert ein geschäftsorientiertes Application Management. KPIs, Portfolio-Optimierung und Automatisierung sorgen bei der Umstellung für das größte Diskussionspotenzial. Sie bieten aber zugleich die Chance, die IT deutlicher als Business-Partner zu positionieren. » zum Artikel

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

So behalten Sie im EMM-Dschungel den Durchblick

Disziplinen des Enterprise Mobility Management (EMM): So behalten Sie im EMM-Dschungel den Durchblick (Foto: Rene Schmöl)
Disziplinen des Enterprise Mobility Management (EMM): Tablets und Smartphones mit mobilen Apps sicher nutzen? Unser Ratgeber zeigt, wie Sie die unterschiedlichen Disziplinen des Enterprise Mobility Managements richtig anwenden und was sie leisten können. » zum Artikel
  • Kai Haller

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

BSH zentralisiert Web-Plattformen

Bosch Siemens Hausgeräte: BSH zentralisiert Web-Plattformen (Foto: BSH Bosch und Siemens Hausgeräte GmbH)
Bosch Siemens Hausgeräte: Die Marken von BSH Bosch Siemens Hausgeräte werden künftig digital einheitlich präsentiert. Dienstleister Arithnea betreibt während des Projektes die gesamte Server-Landschaft. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Professionalisierung durch Systems Engineering

Enterprise Mobility: Professionalisierung durch Systems Engineering (Foto: everythingpossible - Fotolia.com)
Enterprise Mobility: Unternehmen integrieren zunehmend Enterprise Mobility Lösungen in ihre IT-Strategie. Durch steigende Anforderungen entstehen aber auch neue Herausforderungen für die Lösungsanbieter. Ein effektiveres Zusammenwirken einzelner Disziplinen ist der nächste Schritt. » zum Artikel
  • Kai Haller

Zusammenarbeit, aber sicher

Wie Social Collaboration gelingt: Zusammenarbeit, aber sicher (Foto: nyul - Fotolia.com)
Wie Social Collaboration gelingt: CIOs versprechen sich von Kollaborationslösungen mehr Produktivität bei weniger Kosten. Wie das sowohl lokal als auch länderübergreifend gelingen kann und warum Collaboration-Projekte immer auch ein Sicherheitskonzept brauchen, darüber informiert ein Computerwoche-Webcast. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Toyota-Outsourcing an Infosys

Supply Chain Management: Toyota-Outsourcing an Infosys (Foto: Toyota )
Supply Chain Management: Toyota setzt in Europa massiv auf Managed Services. Die eigene IT-Abteilung soll sich stärker der Projektentwicklung widmen. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Die Trends im Mobile Device Management

App-Verwaltung immer wichtiger: Die Trends im Mobile Device Management (Foto: Good Technology)
App-Verwaltung immer wichtiger: Die stark wachsende Zahl von Geräten, die ins Firmennetz eingebunden werden wollen, stellen das Mobile-Device- oder Enterprise-Mobility-Management (MDM bzw. EMM) vor immer neue Herausforderungen. Wir tragen die neuesten Trends zusammen. » zum Artikel
  • Klaus Hauptfleisch

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Apps erzwingen neue IT-Strategie

3 zentrale Herausforderungen: Apps erzwingen neue IT-Strategie (Foto: Citrix Systems)
3 zentrale Herausforderungen: Jürgen Müller, Deutschland-Chef von Citrix, sieht in seinem Gastbeitrag angesichts vom massiven Einzug von Apps in Unternehmen neue Herausforderungen für jede IT-Strategie. » zum Artikel
  • Jürgen Müller

Mobiles Arbeiten sicherer gestalten

Mobility in Unternehmen: Mobiles Arbeiten sicherer gestalten (Foto: lil_22 - Fotolia.com)
Mobility in Unternehmen: Sie sind praktisch. Sie sind effektiv. Aber wie ist es um die IT- Sicherheit in Unternehmen bestellt, wenn sich Smartphones, Tablets und Apps zu einem festen Bestandteil der IT-Infrastruktur entwickeln? » zum Artikel
  • Kai Haller

VMware übernimmt MDM-Anbieter Airwatch

Enterprise Mobility Management: VMware übernimmt MDM-Anbieter Airwatch (Foto: Airwatch)
Enterprise Mobility Management: Die Konsolidierung im Bereich Enterprise Mobility Management (EMM) geht weiter: Der Virtualisierungsspezialist VMware hat angekündigt, Airwatch für insgesamt rund 1,54 Milliarden Dollar zu übernehmen. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

"Mit Mobile wird der CIO zum Getriebenen"

CIO-Round-Table Mobile Security:
CIO-Round-Table Mobile Security: Dank Edward Snowden und NSA ist das Thema Mobile Security auch in den Chefetagen deutscher Unternehmen angekommen. IT-Verantwortliche von Gauselmann, Rehau und Deutscher Flugsicherung befassen sich mit dem Thema schon länger. Hagen Rickmann von T-Systems betont die Chancen, die sich den CIOs bieten. » zum Artikel
  • Jürgen Hill

3 Trends bei Outsourcing-Strategien

Datenschutz größtes Problem: 3 Trends bei Outsourcing-Strategien (Foto: Steria Mummert )
Datenschutz größtes Problem: Ungenutzte Potenziale bergen noch Kostentreiber wie Business Intelligence, Big Data oder Social Media. Aktuelle Entwicklungen und Hürden beim Outsourcing erläutert Elke Steinegger von Steria Mummert in Ihrer Kolumne. » zum Artikel
  • Elke Steinegger

Anwender unzufrieden mit Outsourcing-Anbietern

Verträge komplex: Anwender unzufrieden mit Outsourcing-Anbietern (Foto: Marco2811 - Fotolia.com)
Verträge komplex: Ob Preismodelle, Steuerung oder Sturheit der Dienstleister, laut einer Studie von Berater Ardour hakt es überall. Auch Multisourcing muss nicht immer richtig sein. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Viele neue Themen mit wenig Schubkraft

Die IT-Trends 2014: Viele neue Themen mit wenig Schubkraft (Foto: alphaspirit - Fotolia.com)
Die IT-Trends 2014: Der europäische IT-Markt ist 2013 klar hinter den Erwartungen zurückgeblieben. 2014 wird eine Trendwende erkennbar. Sie wird sich zwar nicht in einer größeren Wachstumsbeschleunigung niederschlagen. Im Lauf des Jahres wird aber immerhin eine progressive Erholung einsetzen. » zum Artikel
  • Christophe Châlons

Google Glass fordert IT-Security heraus

Schutz vor Spionage: Google Glass fordert IT-Security heraus (Foto: Google)
Schutz vor Spionage: Mit Googles Datenbrille und Samsungs Smartwatch werden IT-Chefs neue Aufgaben bekommen. Diese wearable Devices läuten die nächste Runde in der ByoD-Spirale ("Bring your own device") ein. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Umbrüche im Servicemarkt

IT-Dienstleister: Umbrüche im Servicemarkt (Foto: Givaga - Fotolia.com)
IT-Dienstleister: Standardlösungen aus der Cloud vereinfachen IT-Landschaften, die fortschreitende Digitalisierung von Geschäftsmodellen bewirkt das Gegenteil. Das wirbelt den klassischen IT-Servicemarkt ordentlich durcheinander. » zum Artikel
  • Joachim Hackmann
    Joachim Hackmann
    Als Computerwoche Chefreporter Online spürt Joachim Hackmann aktuelle Themen aus allen Segmenten der IT-Branche auf. Seine thematische Vorliebe gilt der IT-Servicebranche. Dazu zählen etwa Trends, Neuerungen, Produkte und Unternehmen aus den Bereichen Cloud Computing, XaaS, Offshoring und Outsourcing sowie System-Integration und Consulting.

Die Schattenseite der IT-Welt

Von Spitzelei bis Hardwareklau: Die Schattenseite der IT-Welt (Foto: forelle66 - Fotolia.com)
Von Spitzelei bis Hardwareklau: Jeder System-Administrator ist ein potenzieller Snowden und IT-Mitarbeiter klauen Hardware - so lauten, überspitzt formuliert, zwei von sechs dunklen Geheimnissen der IT-Welt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Die Alternativen zum Blackberry

Exit-Strategien für Unternehmen: Die Alternativen zum Blackberry (Foto: RIM, Apple)
Exit-Strategien für Unternehmen: Wie alles im Geschäftsleben ist im Ernstfall auch die Blackberry-Umgebung ersetzbar - man muss nur wissen, worauf man sich bei den Alternativen einlässt. Ein Überblick. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die IT-Trends im WM-Jahr 2014

Gartner, Forrester, PAC, Experton und IDC: Die IT-Trends im WM-Jahr 2014 (Foto: Dziurek - Fotolia.com)
Gartner, Forrester, PAC, Experton und IDC: In diesem Jahr stehen nicht nur Fußballer vor großen Aufgaben sondern auch die IT. Mit Transformation und Digitalisierung betreten starke Gegner das Spielfeld - nach ohnehin schon mühseligen Vorrunden-Spielen gegen Cloud, Big Data und Mobile IT. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.