Artikel zum Thema "Zertifikat" bei CIO.de

Testen Sie kostenlos Ihr IT-Wissen!

Zertifikate für Mobile Application und Cloud Security: Testen Sie kostenlos Ihr IT-Wissen! (Foto: fotomek - Fotolia.com)
Zertifikate für Mobile Application und Cloud Security: "Certified by Professionals" oder kurz CELS heißen die neuen Zertifikate, die IT-Experten entwickelt haben. Interessenten können sich in der Pilotphase kostenlos als Mobile Application Expert oder Cloud Security Expert zertifizieren. » zum Artikel

Trusted German Insurance Cloud

ISO-27001-Zertifikat: Trusted German Insurance Cloud (Foto: Generali Deutschland)
ISO-27001-Zertifikat: Mit dem ISO-27001-Zertifikat erhielt das Rechenzentrum des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV) quasi eine Unbedenklichkeitsbescheinigung für die "Trusted German Insurance Cloud" (TGIC). » zum Artikel
  • Karin Quack

Wie Sie den richtigen Anbieter für Cloud Storage finden

Wenn Dropbox die falsche Lösung ist: Wie Sie den richtigen Anbieter für Cloud Storage finden (Foto: Ovidiu Iordachi - Fotolia.com)
Wenn Dropbox die falsche Lösung ist: Wer nach sicheren und unternehmenstauglichen Alternativen zum Cloud-Service Dropbox sucht, sollte sich die Anbieter genau ansehen. » zum Artikel
  • Rene Büst
    Rene Büst
    René Büst ist Senior Analyst und Cloud Practice Lead bei Crisp Research mit dem Fokus auf Cloud Computing und IT-Infrastrukturen. Er ist Mitglied des weltweiten Gigaom Research Analyst Network, und gehört weltweit zu den Top 50 Bloggern in diesem Bereich. Seit Ende der 90iger Jahre konzentriert er sich auf den strategischen Einsatz der Informationstechnologie in Unternehmen.

9 vom Aussterben bedrohte IT-Jobs

Karriere-Alternativen: 9 vom Aussterben bedrohte IT-Jobs (Foto: Photo_Ma - Fotolia.com)
Karriere-Alternativen: IT-Experten sagen voraus, welche IT-Jobs nicht überstehen werden. Sie nennen zugleich aber auch aussichtsreiche Entwicklungsmöglichkeiten für diese Tätigkeiten. » zum Artikel
  • Dan Tynan
  • Andrea König
    Andrea König


    Andrea König lebt als freie Journalistin in Hamburg. Arbeiten von ihr wurden unter anderem in der Süddeutschen Zeitung und im Focus veröffentlicht, seit 2008 schreibt sie auch für CIO. Die Schwerpunkte Ihrer Arbeit für die Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager.

Heartbleed: Entwarnung nach schwerer Sicherheitslücke

Sicherheitslücke: Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint das Schlimmste vorbei, allerdings haben noch nicht alle Betroffenen reagiert. » zum Artikel

Claudia Roth: "Kauft faire Handys!"

Bundestagsvizepräsidentin: Bundestagsvizepräsidentin Claudia Roth hat Handykäufer während einer Reise durch die Demokratische Republik Kongo aufgefordert, mehr auf die Herkunft der Rohstoffe in den Geräten zu achten. » zum Artikel

Eine Systematik gegen das Misstrauen

Benchmarking-Alternativen: Eine Systematik gegen das Misstrauen (Foto: L.F.otography - Fotolia.com)
Benchmarking-Alternativen: Benchmarking-Klauseln fördern nicht das Vertrauen zwischen Kunde und Dienstleister. Zum Glück gibt es noch andere Methoden, um einen guten Preis auszuhandeln. » zum Artikel

7 Tipps für Ihren sicheren Weg in die Cloud

Checkliste: 7 Tipps für Ihren sicheren Weg in die Cloud (Foto: alphaspirit - Fotolia.com)
Checkliste: Cloud-Computing gilt heute als innovative Lösung für Informationsverarbeitung und Datenaustausch. Doch wie steht es um die Sicherheit in der Cloud? Worauf muss ein Unternehmen bei der Wahl des Cloud-Anbieters und bei der Umsetzung der Lösung achten? » zum Artikel
  • Harald Pfoser

Wie Sie die Mobile-Vielfalt im Griff behalten

Mobile Enterprise Management: Wie Sie die Mobile-Vielfalt im Griff behalten (Foto: adimas - Fotolia.com)
Mobile Enterprise Management: Vom iPhone 4 bis zum Samsung Knox reicht die Palette der bei BOS genutzten oder geplanten Endgeräte. Diese Heterogenität gilt es zu managen. » zum Artikel
  • Marina Zschiesche-Baader

Wirksame E-Mail-Verschlüsselung mit S/MIME

Technische Grundlagen: Wirksame E-Mail-Verschlüsselung mit S/MIME (Foto: arahan - Fotolia.com)
Technische Grundlagen: Secure/Multipurpose Internet Mail Extensions (S/MIME) ist der Industriestandard zur Verschlüsselung MIME-basierter Daten wie E-Mails. Wir erläutern, wie S/MIME funktioniert und worauf man bei diesem Verschlüsselungstandard achten muss. » zum Artikel
  • Ronald de Temmerman

Nutzername und Passwort schützen nicht mehr

Neue Bedrohungen erfordern neue Sicherheitsnormen: Nutzername und Passwort schützen nicht mehr (Foto: pn photo - Fotolia.com)
Neue Bedrohungen erfordern neue Sicherheitsnormen: Den Bedrohungen des 21. Jahrhunderts ist die Authentifizierung per Password nicht mehr gewachsen. Eine neue Generation an Anmeldelösungen ist dringend erforderlich. » zum Artikel
  • Claus Rosendal

Apple erklärt Sicherheitsfunktionen von iOS

Was Siri über uns weiß: Apple erklärt Sicherheitsfunktionen von iOS (Foto: Apple)
Was Siri über uns weiß: In einem Dokument legt Apple offen, wie das iPhone mit Verschlüsselung und Datensicherheit umgeht. Dabei gibt es einige Überraschungen. » zum Artikel
  • Patrick Woods

Stadtwerke Unna legen Mobilgeräte an die Leine

Enterprise Mobility Management: Stadtwerke Unna legen Mobilgeräte an die Leine (Foto: Stadtwerke Unna GmbH)
Enterprise Mobility Management: Um Ordnung in ihren mobilen Endgeräte-Dschungel zu bringen und den Zugriff auf interne Ressourcen von unterwegs abzusichern, haben die Stadtwerke Unna eine Enterprise-Mobility-Management-Lösung eingeführt. » zum Artikel

10 Tipps für den Aufbau einer elektronischen Personalakte

Checkliste für eine E-Akte: 10 Tipps für den Aufbau einer elektronischen Personalakte (Foto: Jürgen Fälchle - Fotolia.com)
Checkliste für eine E-Akte: Elektronische Personalakten liefern wichtige Informationen zu einem Mitarbeiter und dem Arbeitsverhältnis auf einen Blick und verhindern, dass Unbefugte auf personenbezogene Daten Zugriff haben. Wie das gelingt und was bei einer E-Akte zu beachten ist, darüber gibt die folgende Checkliste Auskunft. » zum Artikel
  • Matthias Edel

IT-Freiberufler profitieren von langen Projekteinsätzen

Computerwoche-Studie: IT-Freiberufler profitieren von langen Projekteinsätzen (Foto: AA+W - Fotolia.com)
Computerwoche-Studie: Oft arbeiten IT-Freelancer mehr als ein Jahr in einem Projekt. Das reduziert den Akquise-Aufwand, erschwert jedoch die Planbarkeit von Anschlussjobs. Am häufigsten kommen neue Angebote über ehemalige Kunden, am zweithäufigsten über Vermittlungsagenturen. » zum Artikel
  • Andrea König
    Andrea König


    Andrea König lebt als freie Journalistin in Hamburg. Arbeiten von ihr wurden unter anderem in der Süddeutschen Zeitung und im Focus veröffentlicht, seit 2008 schreibt sie auch für CIO. Die Schwerpunkte Ihrer Arbeit für die Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager.

Strategien gegen die E-Mail-Flut

Digitaler Arbeitsschutz: Strategien gegen die E-Mail-Flut (Foto: ktsdesign - Fotolia.com)
Digitaler Arbeitsschutz: Der TÜV Rheinland hat Leitlinien entwickelt, wie Unternehmen Mitarbeiter vor digitaler Überlastung schützen können. E-Mail, Smartphone und Co. überlasten sie regelmäßig. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.

Der Schutz der Daten in der Cloud

Datenschutz und -sicherheit: Ein Beispiel: Der Schutz der Daten in der Cloud (Foto: maxkabakov, Fotolia.com)
Datenschutz und -sicherheit: Ein Beispiel: Der Schutz der Daten in der Cloud ist extrem wichtig. Am Beispiel Brainlab lässt sich zeigen, dass dabei gesunder Menschenverstand und Kontrolle nicht die schlechtesten Ratgeber sind. » zum Artikel
  • Jan Schulze

Arbeiten in der Nische

Video-Conferencing: Arbeiten in der Nische (Foto: Lifesize)
Video-Conferencing: Informatiker, die sich im Video-Conferencing zu Hause fühlen, haben gute Jobperspektiven. » zum Artikel
  • Hans Koeniges

4 Anzeichen für ein gutes Betriebsklima

Unternehmenskultur ändern: 4 Anzeichen für ein gutes Betriebsklima (Foto: SVLuma - Fotolia.com)
Unternehmenskultur ändern: Statt formalisierter Change Management-Programme sollten Unternehmen nach innen blicken und von den Mitarbeitern lernen. Das empfehlen die Consultants von Booz. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

So sichern Sie Ihre SAP-Anwendungen

Security für den SAP-Kern: So sichern Sie Ihre SAP-Anwendungen (Foto: seen - Fotolia.com)
Security für den SAP-Kern: SAP-Systeme bilden in vielen Unternehmen das Herz der Business-IT. Kommt es hier zu Problemen, wird es meist kritisch. Unternehmen sollten deshalb besonderes Augenmerk darauf richten, ihren SAP-Kern gut abzusichern. » zum Artikel
  • José Manuel Prieto

SAP-Chef will europäisches Abkommen für Datenverkehr

Europäische Standards gefordert: Die jüngsten Enthüllungen über die Internet-Überwachung durch US-Geheimdienste geben europäischen Cloud-Diensten Rückenwind. Doch SAP-Co-Chef Jim Hagemann Snabe warnt, dass ohne einheitliche Standards nationale Alleingänge drohen. » zum Artikel

Der nächste Hoffnungsträger kommt

Business Process Manager: Der nächste Hoffnungsträger kommt (Foto: MEV Verlag)
Business Process Manager: Noch schwammig zeigt sich die Rolle des Business Process Managers. Die Erwartungen sind hoch: Business Process Manager sollen Geschäftsprozesse optimieren oder gleich neu definieren, IT ebenso wie Business verstehen und per predictive Analytics vorne auf der Digitalisierungswelle surfen. Dabei sieht nicht jeder den Informatiker am Steuer. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Warum Konica Minolta die Cloud gewählt hat

IT Service Management: Warum Konica Minolta die Cloud gewählt hat
IT Service Management: Statt mit hohem Ressourcen-Einsatz eine eigene Lösung zu entwickeln oder ein Drittprodukt inhouse zu implementieren, hat sich der Output- und Dokumenten-Management-Spezialist Konica Minolta entschieden, ein IT Service Management (ITSM) aus der Cloud zu nutzen. » zum Artikel
  • Daniela Hoffmann

Verschlüsselung von Cloud bis Social

Moderne Verschlüsselungs-Tools: Verschlüsselung von Cloud bis Social (Foto: Origin Storage Ltd)
Moderne Verschlüsselungs-Tools: Vertrauliche Daten sollen verschlüsselt werden - das gilt auch in Facebook, auf dem Smartphone und in der Cloud. Verschlüsselungs-Tools helfen dabei. » zum Artikel
  • Oliver Schonschek

Zweite Runde: Business-Wissen für IT-Manager

WHU-Programm: Zweite Runde: Business-Wissen für IT-Manager (Foto: Falco Peters)
WHU-Programm: 25 IT-Führungskräfte starteten in das Leadership-Ausbildungsprogramm der WHU - Otto Beisheim School of Management. Mitte nächsten Jahres zieht die Gruppe weiter zum Workshop Interkulturelles Management in Shanghai und Bejing. » zum Artikel
  • Riem Sarsam

Utopische Anforderungen an IT-Freiberufler

Supermann gesucht: Utopische Anforderungen an IT-Freiberufler (Foto: Oliver Knittel)
Supermann gesucht: Der Freiberufler sollte IT-Leiter, Berater, Sicherheits- und Projektmanager gearbeitet haben und sehr gute ITIL-, CobiT-, CMMI- und PMBOK-Kenntnisse mitbringen. Angesichts solcher Projektausschreibungen wundert es nicht, dass es in vielen Projekten zu Fehlbesetzungen kommt. » zum Artikel
  • Oliver Knittel

Forderung nach Revisionssicherheit ist "Mythos"

Experte aus dem Finanzministerium: Forderung nach Revisionssicherheit ist
Experte aus dem Finanzministerium: Ist eine "revisionssichere" Archivierung im Rahmen der digitalen Betriebsprüfung der Finanzämter wirklich zwingend? Ein Experte vom Finanzministerium räumt mit den Archivierungsmythen auf. » zum Artikel
  • Armin Weiler

Welches Device zu welchem Managertyp passt

Uni St. Gallen: Welches Device zu welchem Managertyp passt (Foto: Stephen Morris (für Fellowes))
Uni St. Gallen: Wissenschaftler der Universität St. Gallen haben erforscht, welche Endgeräte sich für Führungskräfte eignen. 36 Nutzungssituationen haben sie identifiziert. » zum Artikel
  • Michael Kallus

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Zertifizierung für agile Tester

Scrum: Zertifizierung für agile Tester (Foto: pdesign - Fotolia.com)
Scrum: Tester im agilen Umfeld brauchen mehr Wissen und Können als in klassischen Projekten. Eine neue Zertifizierung soll helfen, das Berufsprofil aufzuwerten. » zum Artikel
  • Hans Koeniges