CIO
  • Newsletter
  • Whitepaper
  • Jobs
  • Shop
  • Suche
  • Login
    • Themen
    • Menschen
    • Firmen
    • Galerien
    • Videos
    • Events
    • Benchmarks
    • Bildung
    • Webcasts
    • Login
    • Newsletter
    • Stellenmarkt
    • Shop
  • Events
  • CIO-Netzwerk
  • Benchmarks
  • Bildung
  • Themen
    • LinkedIn
    • Identity Management
    • Datenschutz
    • Developer
    • Machine Learning
    • Industrie 4.0
    • Amazon
    • Lizenzmanagement
    • Digital Lab
    • Home Office
    • Connected Car
    • Skills
    • Freiberufler
    • XING
    • Rechenzentrum
    • Standardisierung
    • Scrum
    • Strategien
    • iPhone
    • CRM
    • Dienstwagen
    • IT-Budget
    • Big Data
    • Government
    • Office 365
    • Google
    • Design Thinking
    • Hacker
    • ROI
    • Projektmanagement
    • Fachkräftemangel
    • ERP
    • Reporting
    • HP
    • SaaS
    • Performance Management
    • Healthcare IT
    • Phishing
    • Artificial Intelligence
    • Bitcoin
    Mehr Themen
  • Menschen
    • Hans Rösch
    • Andreas König
    • Michael Ostendorf
    • Michael Kusenberg
    • Till Rausch
    • Tim Fäsecke
    • Daniel Keller
    • Stephan Kasulke
    • Michael Nilles
    • Peter Ringbeck
    • Bernd Sengpiehl
    • Andreas Strausfeld
    • Roland Krieg
    • Klaus Glatz
    • Michael Jud
    • Heiko Fischer
    • Max Thelen
    • Markus Müller
    • Markus Fichtinger
    • Manfred Klunk
    • Sven Lorenz
    • Dirk Kastner
    • Günter Weinrauch
    • Hans-Joachim Popp
    • Juergen Bechtel
    • Carsten Trapp
    • Matthias Meyer-Pundsack
    • Elisabeth Hoeflich
    • Michael Rödel
    • David Thornewill
    • Uwe Siller
    • Markus Schaal
    • Reinhard Eschbach
    • Andreas Igler
    • Francisco Rodriguez
    • Gerdi Jansen
    • Dirk Altgassen
    • Christoph Göbel
    • Jochen Werling
    • Marianne Schröder
    Mehr Menschen
  • Firmen
    • Vodafone GmbH
    • Volkswagen AG
    • swb AG
    • Toom Baumarkt GmbH
    • Kion Group AG
    • August Storck KG
    • OMV Deutschland GmbH
    • Infineon Technologies AG
    • John Deere GmbH & Co. KG
    • Daimler Mobility AG
    • PHW-Gruppe Lohmann & Co. AG
    • RheinEnergie AG
    • N-Ergie AG
    • GEHE Pharma Handel GmbH
    • Krüger GmbH & Co. KG
    • Traton SE
    • ING-DiBa AG
    • Hochland SE
    • Frankfurter Sparkasse
    • Expert SE
    • VTG AG
    • Deutsche Bahn AG
    • Dohle Handelsgruppe Holding GmbH & Co. KG
    • Voith GmbH & Co. KGaA
    • Kathrein-Werke KG
    • Ceconomy AG
    • Telefónica Deutschland Holding AG
    • L-Bank - Landeskreditbank Baden-Württemberg – Förderbank
    • Deutsche Telekom AG
    • Fraport AG
    • EWE AG
    • EDEKA Handelsgesellschaft Nord mbH
    • Pfizer Deutschland GmbH
    • McKesson Europe AG
    • Tönnies Holding ApS & Co. KG
    • Unitymedia GmbH
    • Fresenius SE & Co. KGaA
    • Kühne + Nagel (AG & Co.) KG
    • Bayer Crop Science AG
    • VSE AG
    Mehr Firmen
  • Nachrichten
    • Ziel bis 2025: Henkel strebt Geschlechterparität im Management an
    • Mieses Internet: Verbraucherschützer fordern bessere Preisminderung
    • Starker Rubel trotz Sanktionen: Wie Rusland die Währung manipuliert
    • Hackerangriff: Fendt-Produktion in Deutschland läuft wieder
    • Ceconomy: Komplettübernahme von Media-Saturn Anfang Juni
    • Elon Musk: Twitter-Deal nur mit Daten zu Bot-Accounts
    • Russische Akteure unter Verdacht: Hackerangriff auf Stadtverwaltung von Lwiw
    • Reaktion auf Marktveränderungen: Alstom will Stellenabbau bis Jahresende regeln
    • IT-Dienstleister: Adesso bleibt trotz gutem Jahresstart vorsichtig
    • Hiscox-Analyse: Hacker-Attacken für deutsche Unternehmen besonders teuer
    Mehr Nachrichten
  • Galerien
    • Die Top CIOs der Chemie- und Pharma-Branche
    • Die Top-CIOs der Gesundheitsbranche
    • Die Top CIOs im Handel
    • Die Top-CIOs der Transportbranche
    • Die weiblichen Top-CIOs
    • Die Top-CIOs der Banken
    • Zehn peinliche Aprilscherze
    • Die Top-CIOs der Industrie
    • Die IT-Chefs der Bundesländer
    • Was CIOs lesen
    • Google - Suchverlauf löschen
    • Die Top-CIOs der Versicherungsbranche
    • Virtuelle Bewerbungsgespräche - ein Ratgeber
    Mehr Galerien
  • Heftarchiv
    • Vorfahrt für die Cloud

      Ausgabe 05-06/2022
      Vorfahrt für die Cloud
    • Beiersdorf AG: Alles auf dem Prüfstand

      Ausgabe 03-04/2022
      Beiersdorf AG: Alles auf dem Prüfstand
    • Auf Augenhöhe mit dem Business

      Ausgabe 01-02/2022
      Auf Augenhöhe mit dem Business
    • Data-driven Discounter

      Ausgabe 11-12/2021
      Data-driven Discounter
    Zum Heftarchiv
  • Videos
    • Uniklinikum-Frankfurt-CIO: "Egal welches Gerät, ohne IT funktioniert es nicht mehr"
    • Allianz-CTO Axel Schell: "Meine Rolle ist der Challenger, nicht der Decision Maker"
    • EagleBurgmann-CIO: "Altlasten aufräumen und der Enabler für die Unternehmensstrategie sein"
    • Hamburger IT-Strategietage 2022 #ithh
    • CIO des Jahres 2021
    • CIO des Jahres 2021 - Innovation Award
    • CIO des Jahres 2021 - Großunternehmen
    • CIO des Jahres 2021 - Public Sector
    • CIO des Jahres 2021 - Cyber Resilience Award
    • CIO des Jahres 2021 - Transformation of Work Award
    • 10 Jahre CIO Leadership Excellence Program
    • 20 Jahre CIO-Magazin - Ein Blick durch die Titelseiten
    • Das war der CIO Charity Run 2020
    Mehr Videos
  • Webcasts
    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil
    • Anzeige API - was sonst?
    • Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum
    • Anzeige Richtig vorbereiten auf die EU DSGVO
    • Anzeige So geht Service
    • Anzeige DSGVO: Konkrete Hilfe bei der Umsetzung
    • Anzeige Vom Bremsklotz zum Business-Turbo
    • Anzeige VMware-Migration in die Cloud - Methode Garage
    • Anzeige Big Data im Griff – per Data Hub
    • Anzeige DSGVO richtig umsetzen
    • Anzeige IT-Infrastuktur – warum klassisch nicht mehr reicht
    • Anzeige PaaS – so geht digitale Zukunft
    • Anzeige Die Zukunft im Datenmanagement
    • Anzeige Hybrid Collaboration
    • Anzeige Webcast-Reihe: Software-Lizenz-Piraterie
    • Anzeige Cybercrime und Datenklau verhindern
    • Anzeige Einfach, schnell und die Kosten im Griff
    • Anzeige Webcast-Reihe: Software-Lizenz-Piraterie
    • Anzeige IT-Lifecycle-Services oder: Die Endlich-Sorgenfrei IT
    • Anzeige Die ideale Cloud-Infrastruktur für Innovation
    • Anzeige So reagieren Sie auf Hacker-Angriffe
    • Anzeige Die neue Herausforderung Kubernetes - so geht Rechenzentrum
    • Anzeige Interactive Experience (iX) – Kundenerlebnisse optimieren, aber richtig
    • Anzeige Die Abwehr muss stehen!
    • Anzeige Von wegen Dinosaurier
    • Anzeige Clone of Von wegen Dinosaurier
    • Anzeige Warum Filesharing und Collaboration mehr Sicherheit brauchen
    • Anzeige Geodaten - die unterschätzte Herausforderung
    • Anzeige Intelligentes ERP aus der Cloud
    • Anzeige Ransomware-Attacken sind auf dem Vormarsch
    • Anzeige Modernes API-Management für neue Kundenerlebnisse
    • Anzeige Achtung: Cybercrime as a Service – So reagieren Sie richtig
    • Anzeige Build-Your-Own war gestern
    • Anzeige KI(ller)-Collaboration
    • Anzeige Sicherheit und Datenschutz für Public Clouds
    • Anzeige NFLEX für SAP-Umgebungen
    • Anzeige Wenn Maschinen denken
    • Anzeige Multi-Cloud-Orchestrierung – so geht’s
    • Anzeige Mehr Umsatz dank neuer Website-Analysetechnik
    • Anzeige Erfolgreich in die AWS-Cloud starten
    • Anzeige Cyberattacken – so funktioniert ganzheitlicher Schutz
    • Anzeige Die gefährlichsten IT-Angriffe 2019
    • Anzeige Hybride SAP-Welten optimal managen
    • Anzeige Evolution oder Revolution?
    • Anzeige The Security of your Physical Security Systems
    • Anzeige IT-Sicherheit neu gedacht
    • Anzeige Prozesse der nächsten Generation
    • Anzeige Kollege Roboter, übernehmen Sie!
    • Anzeige Warum das Speichersystem-Management einfacher wird
    • Anzeige Die neue Freiheit in der IT-Skalierung
    • Anzeige Collaboration Cloud
    • Anzeige Ihre erste Cloud-native Anwendung
    • Anzeige Digitale Transformation mit Low-Code
    • Anzeige Sicherheitsrisiko Endpoint
    • Anzeige Wachstum trotz Fachkräftemangel
    • Anzeige How to Benefit from Zero Trust Security
    • Anzeige Keine AI ohne IA
    • Anzeige Prozessautomatisierung End-2-End
    • Anzeige Windows Server 2008: Ohne Support aber mit Sicherheit
    • Anzeige Digitale (R)evolution
    • Anzeige Der optimale Einstieg in die Container-Technologie
    • Anzeige The Eight Business and Security Benefits of Zero Trust
    • Anzeige Bots im Mittelstand – so einfach geht das
    • Anzeige Keine Angst vor der S/4HANA Migration
    • Anzeige Der optimale Einstieg in WiFi-6
    • Anzeige Digital Finance
    • Anzeige Multicloud Management - der nächste Level
    • Anzeige XDR – die starke Antwort auf Cyber-Angriffe
    • Anzeige So führen Sie jedes KI-Projekt zum Erfolg
    • Anzeige Ransomware – was die dunkle Seite plant
    • Anzeige Daten als Erfolgsfaktor
    • Anzeige Abenteuer Cloud-Migration
    • Anzeige Kein RPA ohne „P“ wie „Prozesse“
    • Anzeige IT-Infrastruktur endlich zukunftssicher
    • Anzeige Wie KI den Maschinenbau beflügelt
    • Anzeige Angriffsziele 2020: Cloud & Supply Chains
    • Anzeige Channel Excellence Deep Dive
    • Anzeige So geht IT-Expansion nach Fernost
    • Anzeige Geschäftsrisiko Nr. 1: CyberCrime
    • Anzeige Kundenservice für den Mittelstand einfach aus der Cloud
    • Anzeige Hybride Cloud-Umgebungen wirkungsvoll absichern
    • Anzeige Cyber-Bedrohungen: So sieht ein zeitgemäßer Schutz aus
    • Anzeige Das papierlose Unternehmen
    • Anzeige Workplace Experience zu Ende gedacht
    • Anzeige Endgeräte: Die Gefahr lauert im BIOS
    • Anzeige Krisenfest mit mobilen Arbeitsplätzen
    • Anzeige Das neue Kassengesetz und die Folgen für Ihre Kunden
    • Anzeige Datensicherung in modernen Infrastrukturen
    • Anzeige Modern Workplace: So funktioniert Home Office für alle
    • Anzeige Der Turbo für Data Lakes
    • Anzeige Verträge schließen im Home Office – bequem und sicher
    • Anzeige Erfolgreiche Cloud: Strategie, Kultur & Technik
    • Anzeige Compliance und Security: Cloud unter Druck
    • Anzeige Kostenfalle Storage
    • Anzeige Höchste Zeit für Echtzeit
    • Anzeige So bekommen Sie Big Data in den Griff
    • Anzeige Adhoc Cloud Deployments erfolgreich aufräumen
    • Anzeige In vier Schritten zur Datenverfügbarkeit
    • Anzeige Cloud ohne Kompromisse
    • Anzeige Office 365 mit mehr Datensicherheit
    • Anzeige Produktivitätsturbo für den digitalen Arbeitsplatz
    • Anzeige Bare Metal Server in der Cloud
    • Anzeige Mit KI Wertschöpfung erzielen
    • Anzeige Attacken aus dem Hinterhalt
    • Anzeige Ransomware, Phishing und andere Katastrophen
    • Anzeige IT-Security in Zeiten von Corona
    • Anzeige Analytics-driven Storage Management
    • Anzeige Aus der Krise lernen
    • Anzeige Cloud-Nutzen maximieren
    • Anzeige Digitales Onboarding: von jedem Ort und zu jeder Zeit
    • Anzeige Shared VMware in der Cloud
    • Anzeige Programmierbare Infrastruktur
    • Anzeige Nie wieder Malware
    • Anzeige Mehr Cybersicherheit ohne zusätzliche Ressourcen
    • Anzeige Praktische Gefahrenabwehr im Cyber Defense Center
    • Anzeige Verteilte Arbeitsplätze schnell und sicher bereitstellen
    • Anzeige Intelligente Analyse statt Passwortchaos
    • Anzeige Großprojekte mit Erfolg in die Cloud
    • Anzeige Autonomous Identity
    • Anzeige So profitieren Sie vom Digitalisierungsboom
    • Anzeige Mit RPA den Digitalisierungsturbo zünden
    • Anzeige Low-Code für die Digitale Transformation
    • Anzeige Datenmanagement und Business Continuity
    • Anzeige Sicherer und schnellerer Zugriff auf Inhalte und Apps
    • Anzeige Optimieren Sie Ihr Datenmanagement
    • Anzeige Servicequalität als Wettbewerbsvorteil
    • Anzeige Cyberrisiken ganzheitlich reduzieren
    • Anzeige Ihr Quick Start in der Applikationsmodernisierung
    • Anzeige Ihr Weg zu SAP S/4HANA
    • Anzeige Advanced Analytics kostenbewusst optimieren
    • Anzeige In die digitale Zukunft mit der elektronischen Signatur
    • Anzeige Infrastructure as a Service
    • Anzeige Benutzerfreundlich und sicher zugleich
    • Anzeige Sichere Public Cloud für alle
    • Anzeige Zukunftsstrategien für die Datenanalyse
    • Anzeige Virtualisierung – Chance oder Herausforderung?
    • Anzeige Endlich Durchblick im Security-Dschungel
    • Anzeige Der richtige Einstieg in Software-Defined Networking
    • Anzeige Mobilität von morgen
    • Anzeige Zukunftssichere IT-Investitionen
    • Anzeige Intelligentes Vertragsmanagement
    • Anzeige Umsatzpotenziale im Datenschutz
    • Anzeige Gegenwehr von Profis: Bedrohungen identifizieren und abwehren
    • Anzeige Goldene Zeiten für Cyberbetrüger
    • Anzeige Von New zu Next Normal: Digitalisierung neu gestalten
    • Anzeige Arbeitsfähigkeit jetzt sichern
    • Anzeige Die neue Rolle von Workstations in Ihrer Produktentwicklung
    • Anzeige DevOps und IT Security: Moderne trifft auf Tradition
    • Anzeige Drei Bausteine für Ihren Erfolg
    • Anzeige Schlüsselfertige Integrationen der E-Signatur
    • Anzeige Schneller Datei-Umzug sichert Home-Office
    • Anzeige Top Customer Experience – von überall
    • Anzeige Agile Data Self Service
    • Anzeige SAP mit mehr Transparenz und Sicherheit
    • Anzeige Cloud-Architektur und Compliance im Griff
    • Anzeige So sieht intelligentes IT-Management aus
    • Anzeige Die globale Cloud-Anbindung
    • Anzeige Smarte Tools im Vertragsmanagement
    • Anzeige Data Protection für Ihre Cloud
    • Anzeige Maßgeschneiderte Transformation nach SAP S/4 HANA auf Azure
    • Anzeige So gelingt der Einstieg in die Container-Zukunft
    • Anzeige CIO-Roundtable: SAP S/4HANA in der Hybrid Cloud
    • Anzeige So bekommen Sie Ihr internes Kontrollsystem in den Griff
    • Anzeige Container ohne Investitionen
    • Anzeige Mehr Schutz durch automatisierte Cybersicherheit
    • Anzeige Public Cloud, ganz nach Wunsch – auch im eigenen Data Center
    • Anzeige Reibungslose Zusammenarbeit bei optimaler User-Erfahrung
    • Anzeige Rezepte gegen den Security Overkill
    • Anzeige Rechtsgültigkeit von elektronischen Signaturen
    • Anzeige Wirtschaftlicher Erfolg durch Workplace Transformation
    • Anzeige Sichere und moderne Remote-Arbeitsplätze
    • Anzeige Wie Cyberkriminelle mit DDoS Geld verdienen
    • Anzeige Endlich Schluss mit dem Datenchaos
    • Anzeige HCI – Next Generation Data Center
    • Anzeige So schützen sich Mittelständler vor Cyberkriminellen
    • Anzeige So schützen Sie Microsoft 365 vor komplexen Bedrohungen
    • Anzeige Personalisierung als Erfolgsrezept
    • Anzeige Personal 4.0
    • Anzeige Oracle Cloud meets Microsoft Azure
    • Anzeige Data Protection im New Normal
    • Anzeige Cloud Native DAM
    • Anzeige Warum Sie jetzt auf Zero Trust setzen sollten
    • Anzeige Im Kunden-Wettkampf bestehen
    • Anzeige Warnzeichen erkennen und sofort reagieren
    • Anzeige Backup-Verwaltung ohne Stress
    • Anzeige Echtzeit on the Edge
    • Anzeige Cyber-Security: Was bringt die Zukunft?
    • Anzeige Ganzheitliche Abwehr ist alternativlos
    • Anzeige Gefahren sicher isolieren
    • Anzeige Kundennetze einfach managen
    • Anzeige Die Cloud ist kein Ort – sondern ein Betriebsmodell
    • Anzeige So haben Sie alle Endpoints im Griff
    • Anzeige Intelligentes Identity & Access Management
    • Anzeige Traditionelles Monitoring – ist in der Cloud der Ruin
    • Anzeige Kunden werden anspruchsvoller
    • Anzeige Cyber-Security-Vollkasko für Unternehmen
    • Anzeige Nicht alles kann in die Cloud
    • Anzeige Low-Code-Automatisierung in der Finanzbranche
    • Anzeige Sicherheitslösungen für das “New Normal“
    • Anzeige Zukunftsmarkt Spracherkennung
    • Anzeige Daten neu denken. Pfeffer neu denken.
    • Anzeige Datenstrategie für Hybrid- & Multi-Cloud Umgebungen
    • Anzeige In nur 90 Minuten in die Azure Cloud
    • Anzeige Mehr Leistung, mehr Sicherheit
    • Anzeige Migrating to SAP S/4HANA in a hybrid cloud environment
    • Anzeige Das sichere Rechenzentrum
    • Anzeige Schutz für das moderne Web
    • Anzeige A CMS born in the cloud
    • Anzeige Ohne ERP-Integration keine Digitalisierung
    • Anzeige Schluss mit Speicher-Management - Zeit für Daten-Management
    • Anzeige Kundenzentriert und datengetrieben
    • Anzeige Ohne Medienbruch zum Vertragsabschluss
    • Anzeige Mehr Möglichkeiten, mehr Sicherheit
    • Anzeige Warum Sie Backup nicht Ihren Kunden überlassen sollten
    • Anzeige Wenn Ransomware zuschlägt
    • Anzeige Elektronische Signatur
    • Anzeige Wer jetzt nicht handelt, scheitert
    • Anzeige Wegweiser durch den Remote-Work-Dschungel
    • Anzeige Process-driven Enterprise Architecture
    • Anzeige EDR für Mittelständler
    • Anzeige Digital und agil
    • Anzeige Cloud-Computing wie die Großen
    • Anzeige Database Services aus der Cloud
    • Anzeige KI ist keine Magie
    • Anzeige Zero Trust: Sicherheitskonzept für die Arbeitswelt von heute
    • Anzeige So werden Sie zum profitablen „as-a-Service“-Provider
    • Anzeige Ab in die Cloud
    • Anzeige Datenmanagement bringt Wettbewerbsvorteile
    • Anzeige Das eCommerce der Zukunft
    • Anzeige Das Schweizer Messer unter den Speicherlösungen
    • Anzeige So kommen Sie in den Driver Seat zur Digitalisierung
    • Anzeige Formulare digitalisieren – aber richtig
    • Anzeige Sicherheit für das Unternehmensnetzwerk
    • Anzeige Von der Hybrid zur Balanced Cloud
    • Anzeige Mehr Effizienz im Projektmanagement
    • Anzeige Vom Cloud-Boom profitieren
    • Anzeige Cloudifizierung des ERP
    • Anzeige Erfolgsfaktoren für ein nachhaltiges Channel-Business
    • Anzeige IT ohne Durchblick?
    • Anzeige IT-Welten einfacher koppeln
    • Anzeige Die 5 größten Sünden der Cloudnutzung
    • Anzeige Digitalisierung mit Highspeed
    • Anzeige Live Webinar: Erfolgreicher mit RPA
    • Anzeige Ihr Notfallkoffer für Ransomware-Attacken
    • Anzeige Vertrauen ist gut, Kontrolle ist besser
    • Anzeige Erfolgreiche Migration von Enterprise-Applikationen in die Cloud
    • Anzeige The C-Suite Guide To Improving Productivity and Wellbeing in the Hybrid Workplace
    • Anzeige Risikofaktor Endpunktsicherheit
    • Anzeige Agil in die Zukunft
    • Anzeige Durchblick behalten im digitalen Dschungel
    • Anzeige E-Signatur-Integrationen für Microsoft
    • Anzeige Komplexe Engineering-Anwendungen bereitstellen und betreiben – schnell, flexibel, überall
    • Anzeige Mit der richtigen Plattform zum Digitalen Erfolg
    • Anzeige Ihr Servicepaket für Business Continuity und Desaster Recovery
    • Anzeige Risikofaktoren des Fernzugriffs
    • Anzeige Das Ransomware Geschäftsmodell
    • Anzeige Full-Stack-Observability stoppt IT-Intransparenz
    • Anzeige Umsatzpotenziale durch New Work
    • Anzeige Content-Personalisierung at Scale
    • Anzeige Mobile Arbeitsplätze ohne Stress
    • Anzeige Das richtige Werkzeug für die neue Arbeitswelt
    • Anzeige Defending against a new generation of cyber threats
    • Anzeige Investitionssicherheit und Technologieschub
    • Anzeige Unstrukturierte Daten beherrschbar machen
    • Anzeige Identitäten und ihr Lebenszyklus
    • Anzeige IT als Service – senkt Kosten, minimiert Risiken
    • Anzeige Ransomware 2022 – was war, was bleibt, was kommt
    • Anzeige Mit digitalen Services & veredelten Daten zu besseren Entscheidungen
    • Anzeige IT-Security, die den Umsatz sichert
    • Anzeige Die 5 größten Fallen im Kundenservice
    • Anzeige E-Signatur-Integrationen für eine hybride Arbeitswelt
    • Anzeige Freier Fluss statt verstopfter Pipeline
    • Anzeige Ransomware erkennen und verhindern – mit KI
    • Anzeige Die Multi-Cloud in den Griff kriegen – der richtige Ansatz
    • Anzeige Trügerische Sicherheit – Ransomware weiter auf dem Vormarsch
    • Anzeige Datensicherheit und Bedrohungsschutz in Microsoft 365
    • Anzeige Komplexe Infrastrukturen beherrschen
    • Anzeige Einfacher Einstieg in das IT-Security-Management
    • Anzeige Sensible Daten kinderleicht austauschen
    • Anzeige Neue Arbeitswelt: IT als Wettbewerbsfaktor
    • Anzeige Zukunftssichere IT-Security
    • Anzeige Intelligente Migration zu SAP S/4HANA – effizient, erfolgreich, zukunftsfähig
    • Anzeige Cloud vs. Cloud – zukunftsweisende und flexible Business-Kommunikation
    • Anzeige Gefahrenlage 2022: Endpunkte im Visier
    • Anzeige Mit Oracle das Rennen gewinnen
    • Anzeige Von der Datensammlung zur Rundum-Kundensicht
    • Anzeige Fakt statt Bauchgefühl
    • Anzeige Change-Management als strategischer Vorteil
    • Anzeige Customer IAM zwischen Anwenderwünschen und Wissenssilos
    • Anzeige Microsoft 365 einfach sicher machen
    • Anzeige Sicherer Datenaustausch – einfach über eine Plattform
    • Anzeige Sicher in die Multi-Cloud
    • Anzeige Device-Lifecycle-Management ohne Stress
    • Anzeige Das perfekte Contact Center für Ihre KMU-Kunden
    • Anzeige Vollständige und umfassende Cybersicherheit für jeden Kunden
    • Anzeige Digitale Kundenkommunikation im Contact Center
    • Anzeige Mit Google Cloud die Produktion optimieren
    • Anzeige Cloud-Einstieg leicht gemacht – mit Sicherheit
    Mehr Webcasts
  • Experten
    • Folker Scholz
    • Detlev Sandel
    • Mick MacComascaigh
    • Konrad Krafft
    • Sebastian Paas
    • Elmar Eperiesi-Beck
    • Philipp Depiereux
    • Martin Römhild
    • Thomas Klar
    • Robert Bosch
    • Prof. Dr. Markus Schwarzer
    • Mustafa Cavus
    • Holger Klötzner
    • Andreas Wartenberg
    • Prashant Kelker
    • Uwe Schmid
    • Timo Füg
    • Ulrike Stahl
    • Harald Schirmer
    • Michael Bauner
    • Constantin Gonzalez
    • Stefan Pechardscheck
    • Henrik Kehren
    • Andreas Öttl
    • Rahild Neuburger
    • Tobias Lange
    • Dwight Cribb
    • Julian Totzek-Hallhuber
    • Stefanie Krauss
    • Kurt Brand
    • Kathrin Kronberg 
    • Simone Stargardt
    • Mathias Widler
    • Moritz Strube
    • Daniel Lehmann
    • Georg Kraus
    • Nicole Segerer
    • Ivan Kovynyov
    • David Griffith
    • Sven Petermann
    Experte werden
  • Hot Topics
    Microsoft Story - Foto: Microsoft
    Microsoft Story
    Perspektiven für digitale Leader
    Fujitsu Digitales Datencenter
    Fujitsu Digitales Datencenter
    Fit für die digitale Transformation?
    - Anzeige -
  • (Anzeige) Kaspersky - Crowd Sourced Article - Foto: Kaspersky

    (Anzeige) Kaspersky - Crowd Sourced Article

    Bob Bragdon is the SVP and Managing Director of CSO – the IDG brand which helps strategically-focused security executives balance risk with business… mehr

  • Projekte retten, bevor sie scheitern - Foto: imagINC - Fotolia.com

    Projekte retten, bevor sie scheitern

    Wie Sie ein Projekt immer noch retten können: Der Leiter muss in den "Emergency Room" und herausfinden, wer absichtlich bremst. Einer ist immer… mehr

  • Gartner Hype Cycle for Emerging Technologies - 2005 bis 2021 - Foto: Gartner

    Gartner Hype Cycle for Emerging Technologies - 2005 bis 2021

    Gartner sagt alljährlich mit seinem Hype Cycle for Emerging Technologies die IT-Zukunft voraus. Hier können Sie prüfen, ob die Prognosen zutreffen. mehr

  • Freelancer - Was bei Arbeitsverträgen zu beachten ist - Foto: ilikeyellow - shutterstock.com

    Freelancer - Was bei Arbeitsverträgen zu beachten ist

    Honarverträge stellen für viele Freiberufler eine Herausforderung dar. Bei der Gestaltung und Umsetzung sollte deshalb große Sorgfalt an den Tag gelegt werden.… mehr

  • Tipps für eine gute Präsentation - Foto: Matej Kastelic - shutterstock.com

    Tipps für eine gute Präsentation

    Wenn ein wichtiger Vortrag ansteht, investieren Führungskräfte oft viel Zeit in das Konzept ihrer Präsentation. Aber sie üben zu wenig. Zwei Rhetorik-Trainer… mehr

  • 35 Jahre Fenster - Die Geschichte von Microsoft Windows - Foto: winhistory.de

    35 Jahre Fenster - Die Geschichte von Microsoft Windows

    Von Windows 1.0 bis zum aktuellen Windows 11 war es ein steiniger Weg. In über 35 Jahren wurde den Anwendern außerdem auch so einiges zugemutet. Wir haben die… mehr

  • Von Essensdieben und Kaffeeschmarotzern - Foto: STUDIO GRAND OUEST - shutterstock.com

    Von Essensdieben und Kaffeeschmarotzern

    Wer kennt das nicht? Man bringt sich morgens sein Mittagessen abgepackt und mit Namen beschriftet von zu Hause in die Firma mit, doch ehe man sich versieht,… mehr

  • Was verdient ein CISO? - Foto: Heidrick & Struggles

    Was verdient ein CISO?

    Chief Information Security Officers (CISOs) sind echte Großverdiener - zumindest in den USA. Das zeigt eine Analyse der weltweiten Personalberatung Heidrick… mehr

  • Wie Unternehmen ihr Recruiting weiter optimieren - Foto: Gajus - shutterstock.com

    Wie Unternehmen ihr Recruiting weiter optimieren

    Ungeachtet der Auswirkungen der COVID-19-Pandemie sind Fachkräfte und Talente weiter stark gesucht, insbesondere in der IT-Branche. BEST RECUITERS gibt Tipps,… mehr

  • Die 50 nervigsten Bürosprüche

    Die 50 nervigsten Bürosprüche

    "Das performt nicht" oder "Zum Bleistift" gehören zu den 50 schlimmsten Bürosprüchen. Mehr von diesen üblen Worthülsen finden Sie in… mehr

  • IT-Gehälter 2021 - Foto: lassedesignen - shutterstock.com

    IT-Gehälter 2021

    Mit einem moderaten Gehaltsplus von 1,6 Prozent schlossen die IT-Experten das vergangene Jahr ab. Das ist ein Ergebnis der exklusiven Vergütungsstudie von… mehr

  • 7 Governance-Tipps - Foto: Fer Gregory - shutterstock.com

    7 Governance-Tipps

    "Falscher Stolz und Eitelkeit sowie mangelnde Budgets sind die größten Hindernisse bei sachgerechter Anpassung von IT-Governance", urteilt Experton.… mehr

  • Die besten IT-Gadgets - Foto: LG Electronics USA

    Die besten IT-Gadgets

    Digitale Gadgets können ziemlich nützlich sein. Oder auch skurril. Im Idealfall beides. Das Redaktionsteam der COMPUTERWOCHE sammelt für Sie die besten Gadgets… mehr

  • Strategien gegen die E-Mail-Flut - Foto: Pressmaster - shutterstock.com

    Strategien gegen die E-Mail-Flut

    Nicht nur im geschäftlichen Umfeld stellen E-Mails eines der am häufigsten genutzten Kommunikationsmittel dar. Trotz dieser Omnipräsenz scheint der Gebrauch… mehr

  • Der CIO wird zum Business-Partner - Foto: Siemens

    Der CIO wird zum Business-Partner

    Zum 20-jährigen Jubiläum des CIO-Magazins haben wir CEOs, CIOs, Seitenwechsler und Experten aus der deutschen ITK-Szene befragt. Wie hat sich die Rolle der… mehr

  • Wann Bewerber lügen dürfen - Foto: baranq - shutterstock.com

    Wann Bewerber lügen dürfen

    In Bewerbungsgesprächen wird kräftig gelogen. Im Schnitt lügt ein Kandidat während eines 15-minütigen Jobinterviews 2,2 Mal. Während man auf fantasievolle… mehr

  • Das raten IT-Manager ihren Töchtern - Foto: Bofrost

    Das raten IT-Manager ihren Töchtern

    Anlässlich des Girls' Day 2021 haben wir IT-Manager und CIOs gefragt, was sie ihren Töchtern bei der Berufswahl raten würden. Lesen Sie hier ihre… mehr

  • 5 Gründe, warum es sich lohnt, beim CIO des Jahres mitzumachen

    5 Gründe, warum es sich lohnt, beim CIO des Jahres mitzumachen

    Bis zum 21. Juni 2021 können Sie sich beim CIO des Jahres 2021 bewerben. Warum es sich lohnt mitzumachen, verraten unsere Preisträger aus den Vorjahren. mehr

  • 11 Tipps für besseres Change Management - Foto: AVAVA - shutterstock.com

    11 Tipps für besseres Change Management

    Die Beraterin Elizabeth Doty (Leadership Momentum) gibt elf Tipps für besseres Change Management. Diese kreisen stark um Kommunikation und Team-Zusammenhalt. mehr

  • 15 Probleme beim Projektmanagement - Foto: Palto - shutterstock.com

    15 Probleme beim Projektmanagement

    Es gibt unzählige Wege, ein IT-Projekt an die Wand zu fahren. Unsere amerikanische Schwesterpublikation CIO.com hat 15 davon gesammelt – und verrät… mehr

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • CIO-Netzwerk
  • CIO-Premium
  • Event-Kalender
  • IT-Excellence Benchmark
  • Newsletter
  • RSS
  • TOP-500
  • CIO.de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Leser-Service
  • Redaktion
  • Mediadaten
  • Nutzungsbasierte Werbung
  • Werben auf CIO.de

CIO Magazin

Vorfahrt für die Cloud
Beiersdorf AG: Alles auf dem Prüfstand
Auf Augenhöhe mit dem Business
CIO-Shop