CIO
  • Newsletter
  • Whitepaper
  • Jobs
  • Shop
  • Suche
  • Login
    • Themen
    • Menschen
    • Firmen
    • Galerien
    • Videos
    • Events
    • Benchmarks
    • Bildung
    • Webcasts
    • Login
    • Newsletter
    • Stellenmarkt
    • Shop
  • Events
  • CIO-Netzwerk
  • Benchmarks
  • Bildung
  • Themen
    • Generative AI
    • Jobsuche
    • SWOT Analyse
    • Big Data
    • Predictive Analytics
    • Rechenzentrum
    • Gehalt
    • Virtual Reality
    • Government
    • Consultant News
    • DSGVO
    • Freiberufler
    • T-Systems
    • iPad Apps
    • Cloud Computing
    • Outsourcing
    • Digitalisierung
    • Open Source
    • Retail IT
    • BYOD
    • Wearables
    • 5G
    • Karriere
    • Projektmanagement
    • Lizenzmanagement
    • iPad
    • Dienstwagen
    • Artificial Intelligence
    • Gaia-X
    • XING
    • Augmented Reality
    • Performance Management
    • Autonomes Fahren
    • Blockchain
    • MBA
    • Business Process Management
    • Blackberry
    • Konsolidierung
    • Industrie 4.0
    • Google
    Mehr Themen
  • Menschen
    • Michael Ostendorf
    • Markus Müller
    • Detlef Schuck
    • Heiko Fischer
    • Carsten Trapp
    • Jochen Werling
    • Günter Weinrauch
    • Andreas Igler
    • Reinhard Eschbach
    • Michael Rödel
    • Elisabeth Hoeflich
    • Manfred Klunk
    • Dirk Kastner
    • Markus Schaal
    • Werner Schwarz
    • Patrick Naef
    • Dirk Altgassen
    • Hans-Joachim Popp
    • Daniel Germani
    • Tim Fäsecke
    • Gerdi Jansen
    • Holger Mahnken
    • Hubert Schech
    • Sven Lorenz
    • Marianne Schröder
    • Till Rausch
    • Jörg M. Heilingbrunner
    • Uwe Siller
    • Stephan Kasulke
    • Markus Fichtinger
    • Peter Ringbeck
    • Andreas Strausfeld
    • Joachim Badde
    • David Thornewill
    • Hans Rösch
    • Roland Krieg
    • Francisco Rodriguez
    • Max Thelen
    • Matthias Meyer-Pundsack
    • Michael Kusenberg
    Mehr Menschen
  • Firmen
    • Edeka Handelsgesellschaft Hessenring mbH
    • Continentale Versicherungsverbund
    • ThyssenKrupp Rasselstein GmbH
    • Ceconomy AG
    • VHV Vereinigte Hannoversche Versicherung a.G.
    • Tennet TSO GmbH
    • Enercon GmbH
    • Randstad Deutschland GmbH & Co. KG
    • Agravis Raiffeisen AG
    • DMK Deutsches Milchkontor GmbH
    • Müller Holding GmbH & Co. KG
    • T-Systems International GmbH
    • Berlin Hyp AG
    • Air Liquide Industriegase GmbH & Co. KG
    • MAN Energy Solutions SE
    • Henkel AG & Co. KGaA
    • Sto SE & Co. KGaA
    • Phoenix Pharma SE
    • EK Group GmbH (Einkaufsgemeinschaft)
    • Rolls-Royce Power Systems AG
    • Finanz Informatik GmbH & Co. KG
    • EnBW Energie Baden-Württemberg AG
    • Nordwest Handel AG
    • Helm AG
    • Dr. August Oetker KG
    • Union Tank Eckstein GmbH & Co. KG (UTA)
    • Deutsche Telekom AG
    • Avacon AG
    • Ingram Micro Holding GmbH & Co. KG
    • Provinzial Rheinland Holding
    • Heraeus Holding GmbH
    • EWE AG
    • Tengelmann Twenty-One KG
    • Friedhelm Loh Stiftung & Co. KG
    • Roche Deutschland Holding GmbH
    • Westfleisch SCE mbH
    • B. Metzler seel. Sohn & Co. Aktiengesellschaft
    • Lekkerland SE & Co. KG
    • Unilever Deutschland GmbH
    • SRH Holding (SdbR)
    Mehr Firmen
  • Nachrichten
    • Konjunkturschwäche: Chinas Wirtschaft rutscht tiefer in die Deflation
    • Privatradios wehren sich: Bayern schafft festes Abschaltdatum für UKW-Radio ab
    • AI Act: EU vereinbart Regeln für Künstliche Intelligenz
    • Digitalisierung: Deutsche Bahn schafft die BahnCard aus Plastik ab
    • KI als Treiber: Microsoft verdoppelt Cloud-Kapazität in Deutschland
    • Lebensmittel-Lieferdienst: Aldi Süd baut meinAldi nicht weiter aus
    • Pfandbriefbanken: Höhepunkt der Immobilienkrise liegt noch vor uns
    • CEO Martin Brudermüller: BASF gliedert Agrar- und Batteriegeschäft aus
    • Politiker und Journalisten im Fokus: Großbritannien verurteilt russische Hackerangriffe
    • Paketdienst: DPD will etwa jede siebte Stelle streichen
    Mehr Nachrichten
  • Galerien
    • 8 sichere Wege zum Burnout
    • Tipps zur Burnout-Prävention
    • Die Top-CIOs der Versicherungsbranche
    • Die weiblichen Top-CIOs
    • Die Top-CIOs der Transportbranche
    • Die IT-Chefs der Bundesländer
    • DAX 40 CIOs
    • Tipps für eine gute Präsentation
    • Die Top-CIOs im Handel
    • Apps für Halloween
    • Die Top-CIOs der Gesundheitsbranche
    • Women in Tech Networking Lounge 2023
    • 3 Thesen zur Cloud - von Vitesco-CIO Thomas Buck
    Mehr Galerien
  • Heftarchiv
    • Technik und HR im Einklang

      Ausgabe 09-10/2023
      Technik und HR im Einklang
    • Abschied vom Großrechner

      Ausgabe 07-08/2023
      Abschied vom Großrechner
    • Rattey entschlackt die IT

      Ausgabe 05-06/2023
      Rattey entschlackt die IT
    • Die neue CIO-Agenda

      Ausgabe 03-04/2023
      Die neue CIO-Agenda
    Zum Heftarchiv
  • Videos
    • Das war der Generative AI Summit von CIO-Magazin und IDC
    • Das war der CIO des Jahres 2023
    • Cyber Resilience: So machen Sie Ihre Daten unangreifbar
    • Führungstipps von NATO-CIO Manfred Boudreaux-Dehmer
    • NATO-CIO Manfred Boudreaux-Dehmer im Interview
    • Workplace IT: Wirksamer Hebel für mehr Nachhaltigkeit
    • KI-Szenarien gratis testen – auf dem Fujitsu AI Test Drive
    • Kathrin-Müller Hohenstein ruft zum CIO Charity Run&Bike 2023 auf
    • Das war der CIO des Jahres 2022
    • CIO des Jahres 2022 - Corporate Courage Award
    • CIO des Jahres 2022 - Innovation Award
    • CIO des Jahres 2022 - Transformation of Work Award
    • CIO des Jahres 2022 - Mittelstand
    Mehr Videos
  • Webcasts
    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil
    • Anzeige API - was sonst?
    • Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum
    • Anzeige Richtig vorbereiten auf die EU DSGVO
    • Anzeige So geht Service
    • Anzeige DSGVO: Konkrete Hilfe bei der Umsetzung
    • Anzeige Vom Bremsklotz zum Business-Turbo
    • Anzeige VMware-Migration in die Cloud - Methode Garage
    • Anzeige Big Data im Griff – per Data Hub
    • Anzeige DSGVO richtig umsetzen
    • Anzeige IT-Infrastuktur – warum klassisch nicht mehr reicht
    • Anzeige PaaS – so geht digitale Zukunft
    • Anzeige Die Zukunft im Datenmanagement
    • Anzeige Hybrid Collaboration
    • Anzeige Webcast-Reihe: Software-Lizenz-Piraterie
    • Anzeige Cybercrime und Datenklau verhindern
    • Anzeige Einfach, schnell und die Kosten im Griff
    • Anzeige Webcast-Reihe: Software-Lizenz-Piraterie
    • Anzeige IT-Lifecycle-Services oder: Die Endlich-Sorgenfrei IT
    • Anzeige Die ideale Cloud-Infrastruktur für Innovation
    • Anzeige So reagieren Sie auf Hacker-Angriffe
    • Anzeige Die neue Herausforderung Kubernetes - so geht Rechenzentrum
    • Anzeige Interactive Experience (iX) – Kundenerlebnisse optimieren, aber richtig
    • Anzeige Die Abwehr muss stehen!
    • Anzeige Clone of Von wegen Dinosaurier
    • Anzeige Von wegen Dinosaurier
    • Anzeige Warum Filesharing und Collaboration mehr Sicherheit brauchen
    • Anzeige Geodaten - die unterschätzte Herausforderung
    • Anzeige Intelligentes ERP aus der Cloud
    • Anzeige Ransomware-Attacken sind auf dem Vormarsch
    • Anzeige Modernes API-Management für neue Kundenerlebnisse
    • Anzeige Achtung: Cybercrime as a Service – So reagieren Sie richtig
    • Anzeige Build-Your-Own war gestern
    • Anzeige KI(ller)-Collaboration
    • Anzeige Sicherheit und Datenschutz für Public Clouds
    • Anzeige NFLEX für SAP-Umgebungen
    • Anzeige Wenn Maschinen denken
    • Anzeige Multi-Cloud-Orchestrierung – so geht’s
    • Anzeige Mehr Umsatz dank neuer Website-Analysetechnik
    • Anzeige Erfolgreich in die AWS-Cloud starten
    • Anzeige Cyberattacken – so funktioniert ganzheitlicher Schutz
    • Anzeige Die gefährlichsten IT-Angriffe 2019
    • Anzeige Evolution oder Revolution?
    • Anzeige IT-Sicherheit neu gedacht
    • Anzeige Prozesse der nächsten Generation
    • Anzeige Kollege Roboter, übernehmen Sie!
    • Anzeige Warum das Speichersystem-Management einfacher wird
    • Anzeige Die neue Freiheit in der IT-Skalierung
    • Anzeige Collaboration Cloud
    • Anzeige Ihre erste Cloud-native Anwendung
    • Anzeige Sicherheitsrisiko Endpoint
    • Anzeige Wachstum trotz Fachkräftemangel
    • Anzeige How to Benefit from Zero Trust Security
    • Anzeige Prozessautomatisierung End-2-End
    • Anzeige Windows Server 2008: Ohne Support aber mit Sicherheit
    • Anzeige Digitale (R)evolution
    • Anzeige Der optimale Einstieg in die Container-Technologie
    • Anzeige The Eight Business and Security Benefits of Zero Trust
    • Anzeige Bots im Mittelstand – so einfach geht das
    • Anzeige Der optimale Einstieg in WiFi-6
    • Anzeige XDR – die starke Antwort auf Cyber-Angriffe
    • Anzeige Ransomware – was die dunkle Seite plant
    • Anzeige Daten als Erfolgsfaktor
    • Anzeige Abenteuer Cloud-Migration
    • Anzeige Kein RPA ohne „P“ wie „Prozesse“
    • Anzeige Angriffsziele 2020: Cloud & Supply Chains
    • Anzeige Channel Excellence Deep Dive
    • Anzeige Geschäftsrisiko Nr. 1: CyberCrime
    • Anzeige Kundenservice für den Mittelstand einfach aus der Cloud
    • Anzeige Hybride Cloud-Umgebungen wirkungsvoll absichern
    • Anzeige Cyber-Bedrohungen: So sieht ein zeitgemäßer Schutz aus
    • Anzeige Das papierlose Unternehmen
    • Anzeige Krisenfest mit mobilen Arbeitsplätzen
    • Anzeige Das neue Kassengesetz und die Folgen für Ihre Kunden
    • Anzeige Datensicherung in modernen Infrastrukturen
    • Anzeige Modern Workplace: So funktioniert Home Office für alle
    • Anzeige Der Turbo für Data Lakes
    • Anzeige Verträge schließen im Home Office – bequem und sicher
    • Anzeige Erfolgreiche Cloud: Strategie, Kultur & Technik
    • Anzeige Compliance und Security: Cloud unter Druck
    • Anzeige Kostenfalle Storage
    • Anzeige Höchste Zeit für Echtzeit
    • Anzeige So bekommen Sie Big Data in den Griff
    • Anzeige Adhoc Cloud Deployments erfolgreich aufräumen
    • Anzeige In vier Schritten zur Datenverfügbarkeit
    • Anzeige Cloud ohne Kompromisse
    • Anzeige Office 365 mit mehr Datensicherheit
    • Anzeige Produktivitätsturbo für den digitalen Arbeitsplatz
    • Anzeige Bare Metal Server in der Cloud
    • Anzeige Mit KI Wertschöpfung erzielen
    • Anzeige Attacken aus dem Hinterhalt
    • Anzeige Ransomware, Phishing und andere Katastrophen
    • Anzeige IT-Security in Zeiten von Corona
    • Anzeige Analytics-driven Storage Management
    • Anzeige Aus der Krise lernen
    • Anzeige Cloud-Nutzen maximieren
    • Anzeige Digitales Onboarding: von jedem Ort und zu jeder Zeit
    • Anzeige Shared VMware in der Cloud
    • Anzeige Programmierbare Infrastruktur
    • Anzeige Nie wieder Malware
    • Anzeige Mehr Cybersicherheit ohne zusätzliche Ressourcen
    • Anzeige Praktische Gefahrenabwehr im Cyber Defense Center
    • Anzeige Verteilte Arbeitsplätze schnell und sicher bereitstellen
    • Anzeige Intelligente Analyse statt Passwortchaos
    • Anzeige Großprojekte mit Erfolg in die Cloud
    • Anzeige Autonomous Identity
    • Anzeige So profitieren Sie vom Digitalisierungsboom
    • Anzeige Mit RPA den Digitalisierungsturbo zünden
    • Anzeige Low-Code für die Digitale Transformation
    • Anzeige Datenmanagement und Business Continuity
    • Anzeige Sicherer und schnellerer Zugriff auf Inhalte und Apps
    • Anzeige Optimieren Sie Ihr Datenmanagement
    • Anzeige Servicequalität als Wettbewerbsvorteil
    • Anzeige Cyberrisiken ganzheitlich reduzieren
    • Anzeige Ihr Quick Start in der Applikationsmodernisierung
    • Anzeige Ihr Weg zu SAP S/4HANA
    • Anzeige Advanced Analytics kostenbewusst optimieren
    • Anzeige In die digitale Zukunft mit der elektronischen Signatur
    • Anzeige Infrastructure as a Service
    • Anzeige Benutzerfreundlich und sicher zugleich
    • Anzeige Sichere Public Cloud für alle
    • Anzeige Zukunftsstrategien für die Datenanalyse
    • Anzeige Virtualisierung – Chance oder Herausforderung?
    • Anzeige Endlich Durchblick im Security-Dschungel
    • Anzeige Der richtige Einstieg in Software-Defined Networking
    • Anzeige Mobilität von morgen
    • Anzeige Zukunftssichere IT-Investitionen
    • Anzeige Intelligentes Vertragsmanagement
    • Anzeige Umsatzpotenziale im Datenschutz
    • Anzeige Gegenwehr von Profis: Bedrohungen identifizieren und abwehren
    • Anzeige Goldene Zeiten für Cyberbetrüger
    • Anzeige Von New zu Next Normal: Digitalisierung neu gestalten
    • Anzeige Arbeitsfähigkeit jetzt sichern
    • Anzeige Die neue Rolle von Workstations in Ihrer Produktentwicklung
    • Anzeige DevOps und IT Security: Moderne trifft auf Tradition
    • Anzeige Drei Bausteine für Ihren Erfolg
    • Anzeige Schlüsselfertige Integrationen der E-Signatur
    • Anzeige Schneller Datei-Umzug sichert Home-Office
    • Anzeige Top Customer Experience – von überall
    • Anzeige Agile Data Self Service
    • Anzeige SAP mit mehr Transparenz und Sicherheit
    • Anzeige Cloud-Architektur und Compliance im Griff
    • Anzeige So sieht intelligentes IT-Management aus
    • Anzeige Die globale Cloud-Anbindung
    • Anzeige Smarte Tools im Vertragsmanagement
    • Anzeige Data Protection für Ihre Cloud
    • Anzeige Maßgeschneiderte Transformation nach SAP S/4 HANA auf Azure
    • Anzeige So gelingt der Einstieg in die Container-Zukunft
    • Anzeige CIO-Roundtable: SAP S/4HANA in der Hybrid Cloud
    • Anzeige So bekommen Sie Ihr internes Kontrollsystem in den Griff
    • Anzeige Container ohne Investitionen
    • Anzeige Mehr Schutz durch automatisierte Cybersicherheit
    • Anzeige Public Cloud, ganz nach Wunsch – auch im eigenen Data Center
    • Anzeige Reibungslose Zusammenarbeit bei optimaler User-Erfahrung
    • Anzeige Rezepte gegen den Security Overkill
    • Anzeige Rechtsgültigkeit von elektronischen Signaturen
    • Anzeige Wirtschaftlicher Erfolg durch Workplace Transformation
    • Anzeige Sichere und moderne Remote-Arbeitsplätze
    • Anzeige Wie Cyberkriminelle mit DDoS Geld verdienen
    • Anzeige Endlich Schluss mit dem Datenchaos
    • Anzeige HCI – Next Generation Data Center
    • Anzeige So schützen sich Mittelständler vor Cyberkriminellen
    • Anzeige So schützen Sie Microsoft 365 vor komplexen Bedrohungen
    • Anzeige Personalisierung als Erfolgsrezept
    • Anzeige Personal 4.0
    • Anzeige Oracle Cloud meets Microsoft Azure
    • Anzeige Data Protection im New Normal
    • Anzeige Cloud Native DAM
    • Anzeige Warum Sie jetzt auf Zero Trust setzen sollten
    • Anzeige Im Kunden-Wettkampf bestehen
    • Anzeige Warnzeichen erkennen und sofort reagieren
    • Anzeige Backup-Verwaltung ohne Stress
    • Anzeige Echtzeit on the Edge
    • Anzeige Cyber-Security: Was bringt die Zukunft?
    • Anzeige Ganzheitliche Abwehr ist alternativlos
    • Anzeige Gefahren sicher isolieren
    • Anzeige Kundennetze einfach managen
    • Anzeige Die Cloud ist kein Ort – sondern ein Betriebsmodell
    • Anzeige So haben Sie alle Endpoints im Griff
    • Anzeige Intelligentes Identity & Access Management
    • Anzeige Traditionelles Monitoring – ist in der Cloud der Ruin
    • Anzeige Kunden werden anspruchsvoller
    • Anzeige Cyber-Security-Vollkasko für Unternehmen
    • Anzeige Nicht alles kann in die Cloud
    • Anzeige Low-Code-Automatisierung in der Finanzbranche
    • Anzeige Sicherheitslösungen für das “New Normal“
    • Anzeige Zukunftsmarkt Spracherkennung
    • Anzeige Daten neu denken. Pfeffer neu denken.
    • Anzeige Datenstrategie für Hybrid- & Multi-Cloud Umgebungen
    • Anzeige In nur 90 Minuten in die Azure Cloud
    • Anzeige Mehr Leistung, mehr Sicherheit
    • Anzeige Migrating to SAP S/4HANA in a hybrid cloud environment
    • Anzeige Das sichere Rechenzentrum
    • Anzeige Schutz für das moderne Web
    • Anzeige A CMS born in the cloud
    • Anzeige Ohne ERP-Integration keine Digitalisierung
    • Anzeige Schluss mit Speicher-Management - Zeit für Daten-Management
    • Anzeige Kundenzentriert und datengetrieben
    • Anzeige Ohne Medienbruch zum Vertragsabschluss
    • Anzeige Mehr Möglichkeiten, mehr Sicherheit
    • Anzeige Warum Sie Backup nicht Ihren Kunden überlassen sollten
    • Anzeige Wenn Ransomware zuschlägt
    • Anzeige Elektronische Signatur
    • Anzeige Wer jetzt nicht handelt, scheitert
    • Anzeige Wegweiser durch den Remote-Work-Dschungel
    • Anzeige Process-driven Enterprise Architecture
    • Anzeige EDR für Mittelständler
    • Anzeige Digital und agil
    • Anzeige Cloud-Computing wie die Großen
    • Anzeige Database Services aus der Cloud
    • Anzeige KI ist keine Magie
    • Anzeige Zero Trust: Sicherheitskonzept für die Arbeitswelt von heute
    • Anzeige So werden Sie zum profitablen „as-a-Service“-Provider
    • Anzeige Ab in die Cloud
    • Anzeige Datenmanagement bringt Wettbewerbsvorteile
    • Anzeige Das eCommerce der Zukunft
    • Anzeige Das Schweizer Messer unter den Speicherlösungen
    • Anzeige So kommen Sie in den Driver Seat zur Digitalisierung
    • Anzeige Formulare digitalisieren – aber richtig
    • Anzeige Sicherheit für das Unternehmensnetzwerk
    • Anzeige Von der Hybrid zur Balanced Cloud
    • Anzeige Mehr Effizienz im Projektmanagement
    • Anzeige Vom Cloud-Boom profitieren
    • Anzeige Cloudifizierung des ERP
    • Anzeige Erfolgsfaktoren für ein nachhaltiges Channel-Business
    • Anzeige IT ohne Durchblick?
    • Anzeige IT-Welten einfacher koppeln
    • Anzeige Die 5 größten Sünden der Cloudnutzung
    • Anzeige Digitalisierung mit Highspeed
    • Anzeige Live Webinar: Erfolgreicher mit RPA
    • Anzeige Ihr Notfallkoffer für Ransomware-Attacken
    • Anzeige Vertrauen ist gut, Kontrolle ist besser
    • Anzeige Erfolgreiche Migration von Enterprise-Applikationen in die Cloud
    • Anzeige The C-Suite Guide To Improving Productivity and Wellbeing in the Hybrid Workplace
    • Anzeige Risikofaktor Endpunktsicherheit
    • Anzeige Agil in die Zukunft
    • Anzeige Durchblick behalten im digitalen Dschungel
    • Anzeige E-Signatur-Integrationen für Microsoft
    • Anzeige Komplexe Engineering-Anwendungen bereitstellen und betreiben – schnell, flexibel, überall
    • Anzeige Mit der richtigen Plattform zum Digitalen Erfolg
    • Anzeige Ihr Servicepaket für Business Continuity und Desaster Recovery
    • Anzeige Risikofaktoren des Fernzugriffs
    • Anzeige Das Ransomware Geschäftsmodell
    • Anzeige Full-Stack-Observability stoppt IT-Intransparenz
    • Anzeige Umsatzpotenziale durch New Work
    • Anzeige Content-Personalisierung at Scale
    • Anzeige Mobile Arbeitsplätze ohne Stress
    • Anzeige Das richtige Werkzeug für die neue Arbeitswelt
    • Anzeige Defending against a new generation of cyber threats
    • Anzeige Investitionssicherheit und Technologieschub
    • Anzeige Unstrukturierte Daten beherrschbar machen
    • Anzeige Identitäten und ihr Lebenszyklus
    • Anzeige IT als Service – senkt Kosten, minimiert Risiken
    • Anzeige Ransomware 2022 – was war, was bleibt, was kommt
    • Anzeige Mit digitalen Services & veredelten Daten zu besseren Entscheidungen
    • Anzeige IT-Security, die den Umsatz sichert
    • Anzeige Die 5 größten Fallen im Kundenservice
    • Anzeige E-Signatur-Integrationen für eine hybride Arbeitswelt
    • Anzeige Freier Fluss statt verstopfter Pipeline
    • Anzeige Ransomware erkennen und verhindern – mit KI
    • Anzeige Die Multi-Cloud in den Griff kriegen – der richtige Ansatz
    • Anzeige Trügerische Sicherheit – Ransomware weiter auf dem Vormarsch
    • Anzeige Datensicherheit und Bedrohungsschutz in Microsoft 365
    • Anzeige Komplexe Infrastrukturen beherrschen
    • Anzeige Einfacher Einstieg in das IT-Security-Management
    • Anzeige Sensible Daten kinderleicht austauschen
    • Anzeige Neue Arbeitswelt: IT als Wettbewerbsfaktor
    • Anzeige Zukunftssichere IT-Security
    • Anzeige Intelligente Migration zu SAP S/4HANA – effizient, erfolgreich, zukunftsfähig
    • Anzeige Cloud vs. Cloud – zukunftsweisende und flexible Business-Kommunikation
    • Anzeige Gefahrenlage 2022: Endpunkte im Visier
    • Anzeige Mit Oracle das Rennen gewinnen
    • Anzeige Von der Datensammlung zur Rundum-Kundensicht
    • Anzeige Fakt statt Bauchgefühl
    • Anzeige Change-Management als strategischer Vorteil
    • Anzeige Customer IAM zwischen Anwenderwünschen und Wissenssilos
    • Anzeige Microsoft 365 einfach sicher machen
    • Anzeige Sicherer Datenaustausch – einfach über eine Plattform
    • Anzeige Sicher in die Multi-Cloud
    • Anzeige Device-Lifecycle-Management ohne Stress
    • Anzeige Das perfekte Contact Center für Ihre KMU-Kunden
    • Anzeige 3D-Rechenpower mit maximaler Sicherheit
    • Anzeige Vollständige und umfassende Cybersicherheit für jeden Kunden
    • Anzeige Digitale Kundenkommunikation im Contact Center
    • Anzeige Mit Google Cloud die Produktion optimieren
    • Anzeige Neues Gesetz zu Sorgfaltspflichten bei Lieferketten
    • Anzeige Schneller entscheiden, besser zusammenarbeiten
    • Anzeige Raus aus dem Bermuda-Dreieck der Cyberbedrohungen
    • Anzeige Keine Chance für Angreifer
    • Anzeige Digitalisierung in der Fertigung - ein Cyberrisiko
    • Anzeige Motivieren und Führen in einer volatilen Welt
    • Anzeige Richtige Inhalte, richtige Zeit, ordentlicher Umsatz
    • Anzeige Erfolgreiche Kundenansprache - digital und ohne Third-Party Cookies
    • Anzeige Cloud Native – Treiber für IT-Modernisierung?
    • Anzeige 5G-Campusnetze mit mmWave
    • Anzeige Cloud Einstieg leicht gemacht - mit Sicherheit
    • Anzeige Neue Webseite – ohne Programmierung, ohne IT
    • Anzeige So optimieren Sie Ihr Vertrags- und Dokumentenmanagement
    • Anzeige Die Down-Time bei Ransomware-Attacken
    • Anzeige Die vier Prinzipien erfolgreicher Multi-Cloud-Nutzung
    • Anzeige Backup als Service beziehen: Einfach und sicher
    • Anzeige Die Hacker waren da - und jetzt?
    • Anzeige Digital unterschreiben – ohne Datenschutz-Kompromisse
    • Anzeige Heben Sie den Datenschatz in Ihrem CRM-System
    • Anzeige Einfach sicher in der Cloud
    • Anzeige Der steinige Weg zur Cyber-Versicherung
    • Anzeige KI in der Cybersicherheit - der Booster für Ihr Unternehmen
    • Anzeige Risiko Identitätsdiebstahl
    • Anzeige APEX as a Service
    • Anzeige Warum die IT die Arbeit revolutionieren wird
    • Anzeige Wie rechtssicher ist die elektronische Signatur?
    • Anzeige Bessere Customer Journey Analysen bei solidem Datenschutz
    • Anzeige Rechtssichere und maximal produktive digitale Workflows
    • Anzeige Hacker-Attacken und Datenverlust – IT-Infrastruktur-Experten berichten
    • Anzeige Digitale Unterschrift und Datenschutz – ein Widerspruch?
    • Anzeige Top-Trend Cyber-Security als Service
    • Anzeige So geht richtiges Passwortmanagement
    • Anzeige Geheimwaffe für das Risikomanagement
    • Anzeige Die E-Mail - beliebt bei Mitarbeiter:innen, beliebt bei Hackern
    • Anzeige SAP-Systeme, Transaktionen & Geschäftsprozesse – jederzeit im Griff
    • Anzeige Warum Sie Ihre SAP ArchiveLink-Lösung jetzt modernisieren sollten
    • Anzeige Konsolidierungsmöglichkeiten im Remote Support
    • Anzeige Raus aus der Komplexitätsfalle
    • Anzeige Welche Cloud die richtige für Ihr Unternehmen ist
    • Anzeige Cloud-Telefonanlage als Schlüsselerlebnis
    • Anzeige Quo Vadis ERP?! – Was jetzt wichtig wird
    • Anzeige Rechtssichere E-Signatur – Status und aktuelle Entwicklungen
    • Anzeige Developer – dringend gesucht
    • Anzeige Was Attacken wirksam unterbindet
    • Anzeige Neue Wege im Identitätsmanagement
    • Anzeige Replatforming als Business Enabler
    • Anzeige Cybersecurity einfach und sicher einkaufen
    • Anzeige Besser entscheiden, effizienter handeln
    • Anzeige Drei strategische IT-Entscheidungen für mehr Sicherheit, Agilität und Resilienz
    • Anzeige Umsätze steigern, Marken stärken
    • Anzeige Cybercrime-Trends 2023
    • Anzeige Falsches hybrides Arbeiten birgt Risiken
    • Anzeige Cloud-Ressourcen effizient schützen
    • Anzeige NIS 2 – das bringt die neue Sicherheitsrichtlinie
    • Anzeige Device as a Service
    • Anzeige Vom IT-Entscheider zum Enabler für neue Geschäftsmodelle
    • Anzeige Der Schlüssel zum Data-Driven Enterprise
    • Anzeige Wenn Ransomware zuschlägt
    • Anzeige Kampf der Ransomware!
    • Anzeige Die E-Invoicing-Pflicht kommt: darauf müssen Sie sich einstellen
    • Anzeige NIS-2
    • Anzeige Zeit und Geld sparen – mit der richtigen Plattform
    • Anzeige Low-Code Power für SAP S/4HANA
    • Anzeige VMware in the cloud – how to start small and smart
    • Anzeige Studie: Partnerschaften wichtig für die Cloud-Migration
    • Anzeige Die Ransomware-Realität
    • Anzeige Smarte Identifizierung statt umständliche Authentisierung
    • Anzeige Künstliche Intelligenz für den Mittelstand
    • Anzeige Die drei Ebenen moderner IT-Sicherheit
    • Anzeige ChatGPT für Hacker: wie Cyber-Kriminelle KI missbrauchen
    • Anzeige DDoS – wenn nichts mehr geht
    • Anzeige Nachhaltiges Rechenzentrum – günstigeres Rechenzentrum
    Mehr Webcasts
  • Experten
    • Heiko Henkes
    • Oliver Dehning
    • Timo Füg
    • Prof. Dr. Markus Schwarzer
    • Bernhard Muhler
    • Frank Wichmann
    • Martin Stolberg
    • Gudrun Happich
    • Christian Jandl
    • Rayna Stamboliyska
    • Andreas Zipser
    • Mareike Gehrmann
    • Daniel Voss
    • Peter Schneider
    • Hartmut Lüerßen
    • Jochen Malinowski
    • Söntje Julia Hilberg
    • Rahel Richter
    • Kamal Vaid
    • Hartmut Pohl
    • Michael Lang
    • Stefan Vollmer
    • Christina Czeschik
    • Svante Freerksen
    • Erik Witt
    • Harald Schirmer
    • Mark Alexander Schulte
    • Anne M. Schüller
    • Matthias Pfützner
    • Matthias Knaur
    • Andreas Baresel
    • Donald Polzin
    • Andreas Grabner
    • Siegfried Lautenbacher
    • Christoph Kull
    • Christopher Walg
    • Andreas Wartenberg
    • Nicole Segerer
    • Karsten Pohnke
    • Jan Rodig
    Experte werden
  • Hot Topics
    Microsoft Story - Foto: Microsoft
    Microsoft Story
    Perspektiven für digitale Leader
    - Anzeige -
  • Bitcoin exchange Bitfinex apparently loses $63 million to hackers

    A digital currency exchange in Hong Kong has suspended trading after a security breach in which thieves made off with an apparent $63 million worth of bitcoin. mehr

  • MIcrosoft opens up HoloLens sales to anyone in the US or Canada

    Microsoft has opened up sales of the HoloLens development kit to anyone with $3,000 to spare, a move that could significantly expand the community of… mehr

  • Instagram takes aim at Snapchat with disappearing 'Stories'

    If Snapchat is still just a little too confusing for you, Instagram might have a solution. The Facebook-owned company today revealed a new feature that… mehr

  • Microsoft delivers Windows 10's 1607 upgrade

    Microsoft today began distributing 2016's major Windows 10 upgrade to customers via the operating system's update service. mehr

  • Virtual reality needs U.S. gov't backing

    As virtual reality and augmented reality gain popularity with consumers, attention is turning to ways these immersive technologies can be used in U.S. schools… mehr

  • Apple TV Remote app puts a Siri Remote on your iPhone

    A new remote app designed for the Apple TV addresses most of the remaining points of friction between the fourth-generation TV box and the increasingly… mehr

  • Immutable empty collections and iterators

    Have you ever wondered why the java.util.Collections class includes various "empty" class methods, which return immutable empty collections and… mehr

  • Google's parent company will begin testing delivery drones in the US

    Google parent company Alphabet will begin testing a drone delivery service in the U.S. in a bid to overcome any hurdles to rolling out the technology, the… mehr

  • IRS warns on super summer scam scourge

    In the ideal world the infamous Internal Revenue Service call scam should have faded away replaced by some other stupid ploy but alas… mehr

  • Apple updates Public Betas of iOS 10 and macOS Sierra

    A day after Apple released new developer betas of iOS 10 and macOS Sierra, the company on Tuesday released new betas available to the general public.  mehr

  • Microsoft's Windows 10 Anniversary Update is rolling out, but not to phones—yet

    As expected, Microsoft said Tuesday that its Windows 10 Anniversary Update is beginning to roll out. Surprisingly, perhaps, Windows phones aren’t on the… mehr

  • Google Play Store 6.9 lays the foundation for app streaming, VR purchases

    Google promises a bunch of nifty features are coming to the Play Store, like streaming preview versions of apps and offering you virtual reality content. mehr

  • Samsung's Galaxy Note 7 will come bundled with free Vulkan-ready games

    Samsung and Google have long been teasing the Vulkan API and the added benefits it will bring to your mobile gaming experience, but there have been no game… mehr

  • Connected medical device makers need to step up security

    The healthcare industry is adopting internet of things (IoT) devices at a rapid rate. But while the value of connected devices in the medical sphere is… mehr

  • Kill a smartphone password with a scan of your eye

    Remembering passwords can be a headache; instead, why not log into your computer with a scan of your eye  mehr

  • Instagram Stories is Facebook's most obvious shot at Snapchat

    Facebook has been after Snapchat and its huge userbase of teens for years, but nothing can slow the growth of the super-popular ephemeral messaging app. As the… mehr

  • Future Nexus launcher leaks, showing revamped app drawer and slide-out search bar

    Now we know why there were those nagging rumors about Google was killing off the app drawer in the next version of Android. mehr

  • This tiny device can infect point-of-sale systems and unlock hotel rooms

    Millions of point-of-sale systems and hotel room locks can be hacked by temporarily placing a small, inexpensive device several inches away from their card… mehr

  • Windows 10 finishes first year on 1-in-4 Windows PCs

    Windows 10 wrapped up its first year powering nearly one-in-four Windows PCs, a record adoption pace fueled by the now-expired free upgrade for consumers and… mehr

  • How to install Microsoft Edge browser extensions

    The Anniversary Update for Windows 10 is rolling out today, and with it comes the ability to install browser extensions on Microsoft Edge.  mehr

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • CIO-Netzwerk
  • Event-Kalender
  • IT-Excellence Benchmark
  • Newsletter
  • RSS
  • TOP-500
  • CIO.de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Leser-Service
  • Redaktion
  • Mediadaten
  • Nutzungsbasierte Werbung
  • Werben auf CIO.de
  • Urheberrechtshinweis

CIO Magazin

Technik und HR im Einklang
Abschied vom Großrechner
Rattey entschlackt die IT
CIO-Shop