Artikel zum Thema "Zertifikat" bei CIO.de

Rheinland-Pfalz zertifiziert "Polizei-Cloud"-Infrastruktur

BSI-Zertifikat: Rheinland-Pfalz zertifiziert
BSI-Zertifikat: BSI-Zertifikat nach ISO 27001 für die virtualisierte Infrastruktur sowie für das rlp-Netz. Das flächendeckende, hochverfügbare Kommunikationsnetz verbindet über 450 Dienststellen miteinander. » zum Artikel

Zertifikate bringen Projektmanagern selten mehr Geld

Projekt-Management: Zertifikate bringen Projektmanagern selten mehr Geld (Foto: pdesign - Fotolia.com)
Projekt-Management: Zertifizierte Projekt-Manager interessieren sich in erster Linie dafür, ihre Arbeit zu verbessern und weniger für das schnelle Geld. » zum Artikel
  • Ingrid Weidner

Wie Sie den richtigen Anbieter für Cloud Storage finden

Wenn Dropbox die falsche Lösung ist: Wie Sie den richtigen Anbieter für Cloud Storage finden (Foto: Ovidiu Iordachi - Fotolia.com)
Wenn Dropbox die falsche Lösung ist: Wer nach sicheren und unternehmenstauglichen Alternativen zum Cloud-Service Dropbox sucht, sollte sich die Anbieter genau ansehen. » zum Artikel
  • René Büst

9 vom Aussterben bedrohte IT-Jobs

Karriere-Alternativen: 9 vom Aussterben bedrohte IT-Jobs (Foto: Photo_Ma - Fotolia.com)
Karriere-Alternativen: IT-Experten sagen voraus, welche IT-Jobs nicht überstehen werden. Sie nennen zugleich aber auch aussichtsreiche Entwicklungsmöglichkeiten für diese Tätigkeiten. » zum Artikel
  • Dan Tynan
  • Andrea König
    Andrea König


    Andrea König lebt als freie Journalistin in Hamburg. Arbeiten von ihr wurden unter anderem in der Süddeutschen Zeitung und im Focus veröffentlicht, seit 2008 schreibt sie auch für CIO. Die Schwerpunkte Ihrer Arbeit für die Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager.

Hasso-Plattner-Institut mit hoher Abschlussquote

Onlinekurse: Das Hasso-Plattner-Institut (HPI) hat mit seinem Onlinekurs OpenHPI im vergangenen Jahr rund 50 000 Studierende in aller Welt erreicht. Dabei erzielte das HPI eine im internationalen Vergleich überdurchschnittlich hohe Abschlussquote. » zum Artikel

Wie Sie die Mobile-Vielfalt im Griff behalten

Mobile Enterprise Management: Wie Sie die Mobile-Vielfalt im Griff behalten (Foto: adimas - Fotolia.com)
Mobile Enterprise Management: Vom iPhone 4 bis zum Samsung Knox reicht die Palette der bei BOS genutzten oder geplanten Endgeräte. Diese Heterogenität gilt es zu managen. » zum Artikel
  • Marina Zschiesche-Baader

Apple erklärt Sicherheitsfunktionen von iOS

Was Siri über uns weiß: Apple erklärt Sicherheitsfunktionen von iOS (Foto: Apple)
Was Siri über uns weiß: In einem Dokument legt Apple offen, wie das iPhone mit Verschlüsselung und Datensicherheit umgeht. Dabei gibt es einige Überraschungen. » zum Artikel
  • Patrick Woods

Arbeiten in der Nische

Video-Conferencing: Arbeiten in der Nische (Foto: Lifesize)
Video-Conferencing: Informatiker, die sich im Video-Conferencing zu Hause fühlen, haben gute Jobperspektiven. » zum Artikel
  • Hans Koeniges

Der Schutz der Daten in der Cloud

Datenschutz und -sicherheit: Ein Beispiel: Der Schutz der Daten in der Cloud (Foto: maxkabakov, Fotolia.com)
Datenschutz und -sicherheit: Ein Beispiel: Der Schutz der Daten in der Cloud ist extrem wichtig. Am Beispiel Brainlab lässt sich zeigen, dass dabei gesunder Menschenverstand und Kontrolle nicht die schlechtesten Ratgeber sind. » zum Artikel
  • Jan Schulze

Ihr Einstieg in Office 365

Videotrainings zu Microsofts Cloud Office: Ihr Einstieg in Office 365 (Foto: Banksidebaby - Fotolia.com)
Videotrainings zu Microsofts Cloud Office: Die Cloud-Variante der beliebten Bürosoftware aus Redmond eignet sich bestens auch für kleine und mittelständische Betriebe. Wir zeigen, welche Schritte es zu tun gilt. » zum Artikel
  • Patrick Hagn

4 Anzeichen für ein gutes Betriebsklima

Unternehmenskultur ändern: 4 Anzeichen für ein gutes Betriebsklima (Foto: SVLuma - Fotolia.com)
Unternehmenskultur ändern: Statt formalisierter Change Management-Programme sollten Unternehmen nach innen blicken und von den Mitarbeitern lernen. Das empfehlen die Consultants von Booz. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

So sichern Sie Ihre SAP-Anwendungen

Security für den SAP-Kern: So sichern Sie Ihre SAP-Anwendungen (Foto: seen - Fotolia.com)
Security für den SAP-Kern: SAP-Systeme bilden in vielen Unternehmen das Herz der Business-IT. Kommt es hier zu Problemen, wird es meist kritisch. Unternehmen sollten deshalb besonderes Augenmerk darauf richten, ihren SAP-Kern gut abzusichern. » zum Artikel
  • José Manuel Prieto

SAP-Chef will europäisches Abkommen für Datenverkehr

Europäische Standards gefordert: Die jüngsten Enthüllungen über die Internet-Überwachung durch US-Geheimdienste geben europäischen Cloud-Diensten Rückenwind. Doch SAP-Co-Chef Jim Hagemann Snabe warnt, dass ohne einheitliche Standards nationale Alleingänge drohen. » zum Artikel

Verschlüsselung von Cloud bis Social

Moderne Verschlüsselungs-Tools: Verschlüsselung von Cloud bis Social (Foto: Origin Storage Ltd)
Moderne Verschlüsselungs-Tools: Vertrauliche Daten sollen verschlüsselt werden - das gilt auch in Facebook, auf dem Smartphone und in der Cloud. Verschlüsselungs-Tools helfen dabei. » zum Artikel
  • Oliver Schonschek

Zweite Runde: Business-Wissen für IT-Manager

WHU-Programm: Zweite Runde: Business-Wissen für IT-Manager (Foto: Falco Peters)
WHU-Programm: 25 IT-Führungskräfte starteten in das Leadership-Ausbildungsprogramm der WHU - Otto Beisheim School of Management. Mitte nächsten Jahres zieht die Gruppe weiter zum Workshop Interkulturelles Management in Shanghai und Bejing. » zum Artikel
  • Riem Sarsam

30 Sicherheitslösungen für Android getestet

AV-Test: 30 Sicherheitslösungen für Android getestet (Foto: AKS - Fotolia.com)
AV-Test: Im bislang umfangreichsten Test von Schutzlösungen für Android hat AV-Test 30 Produkte auf den Prüfstand gestellt. Etwa die Hälfte der Kandidaten hat ein Ergebnis erreicht, das noch als gut gelten kann. Drei Produkte sind durchgefallen und erhalten kein Zertifikat. » zum Artikel
  • Frank Ziemann

Zertifizierung für agile Tester

Scrum: Zertifizierung für agile Tester (Foto: pdesign - Fotolia.com)
Scrum: Tester im agilen Umfeld brauchen mehr Wissen und Können als in klassischen Projekten. Eine neue Zertifizierung soll helfen, das Berufsprofil aufzuwerten. » zum Artikel
  • Hans Koeniges

Der Blaue Engel - das Umweltzeichen für Drucker

Umweltlabel für Drucker in neuer Version: Der Blaue Engel - das Umweltzeichen für Drucker (Foto: RAL gGmbH)
Umweltlabel für Drucker in neuer Version: Das Umweltzeichen "Blauer Engel" gilt mittlerweile als Standardspezifikation bei Druckgeräten. Nun müssen sich die Druckerhersteller auf verschärfte Richtlinien einstellen, die auch Anwender kennen sollten. » zum Artikel
  • Armin Weiler

Die gefährlichsten Karrierefallen

Diese Fehler sollten Bewerber vermeiden: Die gefährlichsten Karrierefallen (Foto: MEV Verlag)
Diese Fehler sollten Bewerber vermeiden: Sie schreiben viele Bewerbungen, bilden sich permanent weiter und sind ständig erreichbar? Gratulation, dann machen Sie garantiert keine Karriere. Karrierecoach Martin Wehrle klärt auf. » zum Artikel
  • Alexandra Mesmer

Was Daten-Profis können müssen

Die Big-Data-Bauer: Was Daten-Profis können müssen (Foto: Sergey Nivens - Fotolia.com)
Die Big-Data-Bauer: Big-Data-Experten sind begehrt. Aber die Spezialisten sind rar - und Ausbildungswege gibt es noch zu wenige. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.

Sealed Cloud: Wie sich der Mittelstand schützen kann

NSA-Affäre und die Konsequenzen: Sealed Cloud: Wie sich der Mittelstand schützen kann (Foto: filograph - Fotolia.com)
NSA-Affäre und die Konsequenzen: Viele Internetdienste speichern Online-Verbindungsdaten der Benutzer in Listen ab – ein gefundenes Fressen für Angreifer, wie nicht nur die NSA-Affäre gezeigt hat. Mit der Basistechnologie Sealed Cloud können auch kleine und mitteständische Unternehmen ihre Metadaten schützen. » zum Artikel
  • Hubert Jäger

iOS 7: Mehr Sicherheit für Ihr iPhone

Apple Security: iOS 7: Mehr Sicherheit für Ihr iPhone (Foto: Apple)
Apple Security: Apple hat mit iOS 7 einige der größten Kritikpunkte bei der iPhone-Sicherheit aufgegriffen und verbessert. Wenn wir die entsprechenden Optionen richtig nutzen, haben Diebe und unehrliche Finder kaum noch eine Chance. » zum Artikel
  • Karl Gauß

Her mit dem Bachelor

Es muss nicht immer der Master sein: Her mit dem Bachelor (Foto: Yuri Arcurs - Fotolia.com)
Es muss nicht immer der Master sein: Inzwischen gibt es 16.000 verschiedene Studiengänge in Deutschland. Wer blickt im Abschluss-Dschungel noch durch? CIOs verraten, welche Abschlüsse sie bevorzugen und warum. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.

Identity & Access Management 2024

IT-Manager wetten: Identity & Access Management 2024 (Foto: Hapag-Lloyd)
IT-Manager wetten: Jens Habler, Senior Director IT Infrastructure & Operational Management bei Hapag-Lloyd, wettet, dass "in zehn Jahren mehr als 80 Prozent aller Unternehmen über ein applikationsunabhängiges Identity-Management verfügen." » zum Artikel
  • Jens Habler

Die richtige ByoD-Strategie finden

Kosten, Geräte, Verwaltung: Die richtige ByoD-Strategie finden (Foto: pixelplot - Fotolia.com)
Kosten, Geräte, Verwaltung: Unter "Bring your own Device" (ByoD) versteht jeder Anwender und jeder Hersteller im Detail etwas anderes - doch nur die wenigsten wissen, dass sie oft einander vorbei reden. Wir bringen Licht ins Dunkel, klären die Voraussetzungen und stellen praktikable Einssatzszenarien vor. » zum Artikel
  • Stefan Strobel

Stuttgarter-Börse-Chef setzt auf neue IT-Konzepte

Interview mit Vorstandschef Lammersdorf: Stuttgarter-Börse-Chef setzt auf neue IT-Konzepte (Foto: Boerse Stuttgart AG)
Interview mit Vorstandschef Lammersdorf: Die Börsenbetreiber weltweit sind auf Sparkurs. Mit Fusionen oder Personalabbau versuchen viele, die Kosten zu verringern. Die Börse Stuttgart will andere Wege gehen. » zum Artikel

Das eGK-Projekt bei Bitmarck

Elektronische Gesundheitskarte: Das eGK-Projekt bei Bitmarck (Foto: Bitmarck)
Elektronische Gesundheitskarte: Beim praktischen Einsatz der elektronischen Gesundheitskarte geht kaum was voran. Auch deshalb denkt man bei IT-Dienstleister Bitmarck perspektivisch bereits an neue Märkte. » zum Artikel
  • Hartmut Wiehr

Mobile Plattformen im Security-Check

Android, iOS, Blackberry, Windows Phone: Mobile Plattformen im Security-Check (Foto: Tom Wang - Fotolia.com)
Android, iOS, Blackberry, Windows Phone: Jedes der vier mobilen Betriebssysteme weist Sicherheitslücken auf. Android und iOS sind vermeintlich anfälliger als Blackberry und Windows Phone. Unternehmen müssen bei der Auswahl aber auch andere Aspekte berücksichtigen. » zum Artikel
  • Stefan Strobel
  • Christopher Dreher

Wie Sie eine sichere ByoD-Strategie durchsetzen

MDM für Profis: Wie Sie eine sichere ByoD-Strategie durchsetzen (Foto: Phoenixpix - Fotolia.com)
MDM für Profis: Der Anteil stationärer PCs in den Unternehmen schwindet zugunsten mobiler Endgeräte. Dennoch sind bisher kaum durchgängige Security-Strategien für die Notebooks, Tablets und Smartphones anzutreffen. Ein Beispiel, wie sich Sicherheit und Verwaltbarkeit bewerkstelligen lassen könnten. » zum Artikel
  • Christian Bücker

10 Private-Cloud-Lösungen im Vergleich

HP, Cisco, IBM, Microsoft, Citrix: 10 Private-Cloud-Lösungen im Vergleich (Foto: alphaspirit - Fotolia.com)
HP, Cisco, IBM, Microsoft, Citrix: Forrester Research hat zehn Plattformen für Private-Cloud-Installationen unter die Lupe genommen. Hewlett-Packards (HPs) Paket führt das Feld an. Gute Ergebnisse erzielten auch IBM, Microsoft, Cisco, VMware und BMC. » zum Artikel
  • Joachim Hackmann
    Joachim Hackmann
    Als Computerwoche Chefreporter Online spürt Joachim Hackmann aktuelle Themen aus allen Segmenten der IT-Branche auf. Seine thematische Vorliebe gilt der IT-Servicebranche. Dazu zählen etwa Trends, Neuerungen, Produkte und Unternehmen aus den Bereichen Cloud Computing, XaaS, Offshoring und Outsourcing sowie System-Integration und Consulting.


Artikel zum Thema "Zertifikat" im IDG-Netzwerk
 

Zertifizierte Projekt-Manager interessieren sich in erster Linie dafür, ihre Arbeit zu verbessern und weniger für das schnelle Geld.
BSI-Zertifikat nach ISO 27001 für die virtualisierte Infrastruktur sowie für das rlp-Netz. Das flächendeckende, hochverfügbare Kommunikationsnetz verbindet über 450 Dienststellen miteinander.
Damit Sie über Ihren Server problemlos E-Mails versenden können, müssen Sie bestimmte Daten auf einem Smarthost hinterlegen. Außerdem brauchen Sie noch ein Zertifikat, das den Datenaustausch zulässt. Wie das funktioniert, erläutert ein Workshop-Video.