CIO
  • Newsletter
  • Whitepaper
  • Jobs
  • Shop
  • Suche
  • Login
    • Themen
    • Menschen
    • Firmen
    • Galerien
    • Videos
    • Events
    • Benchmarks
    • Bildung
    • Webcasts
    • Login
    • Newsletter
    • Stellenmarkt
    • Shop
  • Events
  • CIO-Netzwerk
  • Benchmarks
  • Bildung
  • Themen
    • Agile
    • Generation Y
    • Künstliche Intelligenz
    • Freiberufler
    • Twitter
    • Digital Lab
    • Intel
    • iPhone
    • Android
    • Standardisierung
    • Mail
    • Facebook
    • Burnout
    • Artificial Intelligence
    • Netzwerke
    • Google
    • Digitalisierung
    • Malware
    • Analytics
    • iPad Apps
    • IT-Budget
    • Finance IT
    • Personalführung
    • Supply Chain
    • eCommerce
    • Microsoft
    • Amazon
    • Projektmanagement
    • MBA
    • Government
    • Home Office
    • BYOD
    • Skills
    • ITIL
    • Smartphones
    • Storage
    • Server
    • Open Source
    • Cloud Computing
    • Führung
    Mehr Themen
  • Menschen
    • Johannes Truttmann
    • Dirk Kastner
    • Markus Fichtinger
    • Gerdi Jansen
    • Patrick Naef
    • Max Thelen
    • Michael Nilles
    • Peter Ringbeck
    • Reinhard Eschbach
    • Manfred Klunk
    • Joachim Badde
    • Daniel Germani
    • Stephan Kasulke
    • Markus Müller
    • Uwe Siller
    • Hans Rösch
    • Andreas Strausfeld
    • Juergen Bechtel
    • Elisabeth Hoeflich
    • Hans-Joachim Popp
    • Tim Fäsecke
    • Francisco Rodriguez
    • Christoph Göbel
    • Roland Krieg
    • Marianne Schröder
    • Michael Ostendorf
    • Günter Weinrauch
    • Daniel Keller
    • Bernd Sengpiehl
    • Jörg M. Heilingbrunner
    • Sven Lorenz
    • Holger Mahnken
    • Matthias Meyer-Pundsack
    • Hubert Schech
    • Michael Jud
    • Markus Schaal
    • Till Rausch
    • Jochen Werling
    • Detlef Schuck
    • Andreas Igler
    Mehr Menschen
  • Firmen
    • RWE Deutschland AG
    • VTG AG
    • Nordzucker AG
    • Schmolz + Bickenbach AG
    • Vion Food North GmbH
    • Hüttenwerke Krupp Mannesmann GmbH
    • SMS Group
    • Giesecke & Devrient GmbH
    • Bayerngas GmbH
    • Heraeus Holding GmbH
    • Bauer AG
    • Stadtwerke Duisburg AG
    • Mercedes-Benz Bank AG
    • Union Tank Eckstein GmbH & Co. KG (UTA)
    • Eurobaustoff Handelsgesellschaft mbH & Co. KG
    • Indus Holding
    • 3M Deutschland GmbH
    • WMF Württembergische Metallwarenfabrik AG
    • Franz Haniel & Cie. GmbH
    • IBM Deutschland GmbH
    • Volkswagen AG
    • Wilhelm Hoyer GmbH & Co. KG
    • ThyssenKrupp AG
    • Exyte GmbH
    • Strabag AG
    • Kreissparkasse Köln
    • Eni Deutschland GmbH
    • Bartels-Langness Handelsgesellschaft mbH & Co. KG
    • Hamburger Sparkasse AG
    • Wintershall Dea AG
    • BHW Bausparkasse AG
    • Targobank AG & Co.KGaA
    • Stihl Holding AG & Co. KG
    • Imperial Logistic International B.V. & Co. KG
    • Allianz Versicherungs-AG
    • Leonhard Weiss GmbH & Co. KG
    • Zeppelin GmbH
    • Gothaer Versicherungs-Bank VVaG
    • EK Group GmbH (Einkaufsgemeinschaft)
    • Neumann Gruppe GmbH
    Mehr Firmen
  • Nachrichten
    • PC-Hersteller: Dell streicht 6.650 Jobs
    • EU-Abgasnorn: Wissing warnt vor Überregulierung bei Euro 7
    • Soziales Netzwerk: Twitter bringt neues Bezahl-Abo nach Deutschland
    • NR Holding: Nürburgring kauft Flughafen Hahn
    • Trotz Stellenabbau: SAP-Chef sieht Chancen für Neueinstellungen
    • Aus Luft werde Kohlenstoff: Forschung für Klimaschutz und Industrie
    • BMW, Ford, Mercedes-Benz, Volkswagen: Deutsche Autobauer treiben eigene E-Ladenetze voran
    • Mehr Automaten: Umbruch im Filialnetz der Deutschen Post
    • Künstliche Intelligenz: Google sucht Antwort auf ChatGPT
    • Apple, Amazon und Alphabet: Drei der "Big Five" enttäuschen Börse mit Quartalszahlen
    Mehr Nachrichten
  • Galerien
    • Die IT-Chefs der Bundesländer
    • Die Top-CIOs der Transportbranche
    • Die Top-CIOs der Automobil-Branche
    • 9 Tipps gegen Stress
    • Die Top CIOs im Handel
    • Die weiblichen Top-CIOs
    • Die Top-CIOs der Banken
    • Die beliebtesten Firmenwagen der Geschäftsführer in der Hi-Tech-Industrie 2022
    • Die besten IT-Gadgets
    • Top-CIOs der Finanzdienstleister
    • Die Top-CIOs der Gesundheitsbranche
    • Die Top-CIOs der Versicherungsbranche
    • Die Top-CIOs der Industrie
    Mehr Galerien
  • Heftarchiv
    • VW macht IT zur Chefsache

      Ausgabe 01-02/2023
      VW macht IT zur Chefsache
    • CIO des Jahres 2022

      Ausgabe 11-12/2022
      CIO des Jahres 2022
    • Weg vom Verbrenner

      Ausgabe 09-10/2022
      Weg vom Verbrenner
    • IT-Management in Krisenzeiten

      Ausgabe 07-08/2022
      IT-Management in Krisenzeiten
    Zum Heftarchiv
  • Videos
    • CIO beyond 2023
    • Das war der CIO des Jahres 2022
    • CIO des Jahres 2022 - Corporate Courage Award
    • CIO des Jahres 2022 - Innovation Award
    • CIO des Jahres 2022 - Transformation of Work Award
    • CIO des Jahres 2022 - Mittelstand
    • CIO des Jahres 2022 - Public Sector
    • CIO des Jahres 2022 - Cyber Resilience Award
    • CIO des Jahres 2022 - Sustainability Award
    • CIO des Jahres 2022 - Großunternehmen
    • Uniklinikum-Frankfurt-CIO: "Egal welches Gerät, ohne IT funktioniert es nicht mehr"
    • Allianz-CTO Axel Schell: "Meine Rolle ist der Challenger, nicht der Decision Maker"
    • EagleBurgmann-CIO: "Altlasten aufräumen und der Enabler für die Unternehmensstrategie sein"
    Mehr Videos
  • Webcasts
    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil
    • Anzeige API - was sonst?
    • Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum
    • Anzeige Richtig vorbereiten auf die EU DSGVO
    • Anzeige So geht Service
    • Anzeige DSGVO: Konkrete Hilfe bei der Umsetzung
    • Anzeige Vom Bremsklotz zum Business-Turbo
    • Anzeige VMware-Migration in die Cloud - Methode Garage
    • Anzeige Big Data im Griff – per Data Hub
    • Anzeige DSGVO richtig umsetzen
    • Anzeige IT-Infrastuktur – warum klassisch nicht mehr reicht
    • Anzeige PaaS – so geht digitale Zukunft
    • Anzeige Die Zukunft im Datenmanagement
    • Anzeige Hybrid Collaboration
    • Anzeige Webcast-Reihe: Software-Lizenz-Piraterie
    • Anzeige Cybercrime und Datenklau verhindern
    • Anzeige Einfach, schnell und die Kosten im Griff
    • Anzeige Webcast-Reihe: Software-Lizenz-Piraterie
    • Anzeige IT-Lifecycle-Services oder: Die Endlich-Sorgenfrei IT
    • Anzeige Die ideale Cloud-Infrastruktur für Innovation
    • Anzeige So reagieren Sie auf Hacker-Angriffe
    • Anzeige Die neue Herausforderung Kubernetes - so geht Rechenzentrum
    • Anzeige Interactive Experience (iX) – Kundenerlebnisse optimieren, aber richtig
    • Anzeige Die Abwehr muss stehen!
    • Anzeige Clone of Von wegen Dinosaurier
    • Anzeige Von wegen Dinosaurier
    • Anzeige Warum Filesharing und Collaboration mehr Sicherheit brauchen
    • Anzeige Geodaten - die unterschätzte Herausforderung
    • Anzeige Intelligentes ERP aus der Cloud
    • Anzeige Ransomware-Attacken sind auf dem Vormarsch
    • Anzeige Modernes API-Management für neue Kundenerlebnisse
    • Anzeige Achtung: Cybercrime as a Service – So reagieren Sie richtig
    • Anzeige Build-Your-Own war gestern
    • Anzeige KI(ller)-Collaboration
    • Anzeige Sicherheit und Datenschutz für Public Clouds
    • Anzeige NFLEX für SAP-Umgebungen
    • Anzeige Wenn Maschinen denken
    • Anzeige Multi-Cloud-Orchestrierung – so geht’s
    • Anzeige Mehr Umsatz dank neuer Website-Analysetechnik
    • Anzeige Erfolgreich in die AWS-Cloud starten
    • Anzeige Cyberattacken – so funktioniert ganzheitlicher Schutz
    • Anzeige Die gefährlichsten IT-Angriffe 2019
    • Anzeige Hybride SAP-Welten optimal managen
    • Anzeige Evolution oder Revolution?
    • Anzeige The Security of your Physical Security Systems
    • Anzeige IT-Sicherheit neu gedacht
    • Anzeige Prozesse der nächsten Generation
    • Anzeige Kollege Roboter, übernehmen Sie!
    • Anzeige Warum das Speichersystem-Management einfacher wird
    • Anzeige Die neue Freiheit in der IT-Skalierung
    • Anzeige Collaboration Cloud
    • Anzeige Ihre erste Cloud-native Anwendung
    • Anzeige Digitale Transformation mit Low-Code
    • Anzeige Sicherheitsrisiko Endpoint
    • Anzeige Wachstum trotz Fachkräftemangel
    • Anzeige How to Benefit from Zero Trust Security
    • Anzeige Keine AI ohne IA
    • Anzeige Prozessautomatisierung End-2-End
    • Anzeige Windows Server 2008: Ohne Support aber mit Sicherheit
    • Anzeige Digitale (R)evolution
    • Anzeige Der optimale Einstieg in die Container-Technologie
    • Anzeige The Eight Business and Security Benefits of Zero Trust
    • Anzeige Bots im Mittelstand – so einfach geht das
    • Anzeige Keine Angst vor der S/4HANA Migration
    • Anzeige Der optimale Einstieg in WiFi-6
    • Anzeige Digital Finance
    • Anzeige Multicloud Management - der nächste Level
    • Anzeige XDR – die starke Antwort auf Cyber-Angriffe
    • Anzeige So führen Sie jedes KI-Projekt zum Erfolg
    • Anzeige Ransomware – was die dunkle Seite plant
    • Anzeige Daten als Erfolgsfaktor
    • Anzeige Abenteuer Cloud-Migration
    • Anzeige Kein RPA ohne „P“ wie „Prozesse“
    • Anzeige IT-Infrastruktur endlich zukunftssicher
    • Anzeige Wie KI den Maschinenbau beflügelt
    • Anzeige Angriffsziele 2020: Cloud & Supply Chains
    • Anzeige Channel Excellence Deep Dive
    • Anzeige So geht IT-Expansion nach Fernost
    • Anzeige Geschäftsrisiko Nr. 1: CyberCrime
    • Anzeige Kundenservice für den Mittelstand einfach aus der Cloud
    • Anzeige Hybride Cloud-Umgebungen wirkungsvoll absichern
    • Anzeige Cyber-Bedrohungen: So sieht ein zeitgemäßer Schutz aus
    • Anzeige Das papierlose Unternehmen
    • Anzeige Workplace Experience zu Ende gedacht
    • Anzeige Endgeräte: Die Gefahr lauert im BIOS
    • Anzeige Krisenfest mit mobilen Arbeitsplätzen
    • Anzeige Das neue Kassengesetz und die Folgen für Ihre Kunden
    • Anzeige Datensicherung in modernen Infrastrukturen
    • Anzeige Modern Workplace: So funktioniert Home Office für alle
    • Anzeige Der Turbo für Data Lakes
    • Anzeige Verträge schließen im Home Office – bequem und sicher
    • Anzeige Erfolgreiche Cloud: Strategie, Kultur & Technik
    • Anzeige Compliance und Security: Cloud unter Druck
    • Anzeige Kostenfalle Storage
    • Anzeige Höchste Zeit für Echtzeit
    • Anzeige So bekommen Sie Big Data in den Griff
    • Anzeige Adhoc Cloud Deployments erfolgreich aufräumen
    • Anzeige In vier Schritten zur Datenverfügbarkeit
    • Anzeige Cloud ohne Kompromisse
    • Anzeige Office 365 mit mehr Datensicherheit
    • Anzeige Produktivitätsturbo für den digitalen Arbeitsplatz
    • Anzeige Bare Metal Server in der Cloud
    • Anzeige Mit KI Wertschöpfung erzielen
    • Anzeige Attacken aus dem Hinterhalt
    • Anzeige Ransomware, Phishing und andere Katastrophen
    • Anzeige IT-Security in Zeiten von Corona
    • Anzeige Analytics-driven Storage Management
    • Anzeige Aus der Krise lernen
    • Anzeige Cloud-Nutzen maximieren
    • Anzeige Digitales Onboarding: von jedem Ort und zu jeder Zeit
    • Anzeige Shared VMware in der Cloud
    • Anzeige Programmierbare Infrastruktur
    • Anzeige Nie wieder Malware
    • Anzeige Mehr Cybersicherheit ohne zusätzliche Ressourcen
    • Anzeige Praktische Gefahrenabwehr im Cyber Defense Center
    • Anzeige Verteilte Arbeitsplätze schnell und sicher bereitstellen
    • Anzeige Intelligente Analyse statt Passwortchaos
    • Anzeige Großprojekte mit Erfolg in die Cloud
    • Anzeige Autonomous Identity
    • Anzeige So profitieren Sie vom Digitalisierungsboom
    • Anzeige Mit RPA den Digitalisierungsturbo zünden
    • Anzeige Low-Code für die Digitale Transformation
    • Anzeige Datenmanagement und Business Continuity
    • Anzeige Sicherer und schnellerer Zugriff auf Inhalte und Apps
    • Anzeige Optimieren Sie Ihr Datenmanagement
    • Anzeige Servicequalität als Wettbewerbsvorteil
    • Anzeige Cyberrisiken ganzheitlich reduzieren
    • Anzeige Ihr Quick Start in der Applikationsmodernisierung
    • Anzeige Ihr Weg zu SAP S/4HANA
    • Anzeige Advanced Analytics kostenbewusst optimieren
    • Anzeige In die digitale Zukunft mit der elektronischen Signatur
    • Anzeige Infrastructure as a Service
    • Anzeige Benutzerfreundlich und sicher zugleich
    • Anzeige Sichere Public Cloud für alle
    • Anzeige Zukunftsstrategien für die Datenanalyse
    • Anzeige Virtualisierung – Chance oder Herausforderung?
    • Anzeige Endlich Durchblick im Security-Dschungel
    • Anzeige Der richtige Einstieg in Software-Defined Networking
    • Anzeige Mobilität von morgen
    • Anzeige Zukunftssichere IT-Investitionen
    • Anzeige Intelligentes Vertragsmanagement
    • Anzeige Umsatzpotenziale im Datenschutz
    • Anzeige Gegenwehr von Profis: Bedrohungen identifizieren und abwehren
    • Anzeige Goldene Zeiten für Cyberbetrüger
    • Anzeige Von New zu Next Normal: Digitalisierung neu gestalten
    • Anzeige Arbeitsfähigkeit jetzt sichern
    • Anzeige Die neue Rolle von Workstations in Ihrer Produktentwicklung
    • Anzeige DevOps und IT Security: Moderne trifft auf Tradition
    • Anzeige Drei Bausteine für Ihren Erfolg
    • Anzeige Schlüsselfertige Integrationen der E-Signatur
    • Anzeige Schneller Datei-Umzug sichert Home-Office
    • Anzeige Top Customer Experience – von überall
    • Anzeige Agile Data Self Service
    • Anzeige SAP mit mehr Transparenz und Sicherheit
    • Anzeige Cloud-Architektur und Compliance im Griff
    • Anzeige So sieht intelligentes IT-Management aus
    • Anzeige Die globale Cloud-Anbindung
    • Anzeige Smarte Tools im Vertragsmanagement
    • Anzeige Data Protection für Ihre Cloud
    • Anzeige Maßgeschneiderte Transformation nach SAP S/4 HANA auf Azure
    • Anzeige So gelingt der Einstieg in die Container-Zukunft
    • Anzeige CIO-Roundtable: SAP S/4HANA in der Hybrid Cloud
    • Anzeige So bekommen Sie Ihr internes Kontrollsystem in den Griff
    • Anzeige Container ohne Investitionen
    • Anzeige Mehr Schutz durch automatisierte Cybersicherheit
    • Anzeige Public Cloud, ganz nach Wunsch – auch im eigenen Data Center
    • Anzeige Reibungslose Zusammenarbeit bei optimaler User-Erfahrung
    • Anzeige Rezepte gegen den Security Overkill
    • Anzeige Rechtsgültigkeit von elektronischen Signaturen
    • Anzeige Wirtschaftlicher Erfolg durch Workplace Transformation
    • Anzeige Sichere und moderne Remote-Arbeitsplätze
    • Anzeige Wie Cyberkriminelle mit DDoS Geld verdienen
    • Anzeige Endlich Schluss mit dem Datenchaos
    • Anzeige HCI – Next Generation Data Center
    • Anzeige So schützen sich Mittelständler vor Cyberkriminellen
    • Anzeige So schützen Sie Microsoft 365 vor komplexen Bedrohungen
    • Anzeige Personalisierung als Erfolgsrezept
    • Anzeige Personal 4.0
    • Anzeige Oracle Cloud meets Microsoft Azure
    • Anzeige Data Protection im New Normal
    • Anzeige Cloud Native DAM
    • Anzeige Warum Sie jetzt auf Zero Trust setzen sollten
    • Anzeige Im Kunden-Wettkampf bestehen
    • Anzeige Warnzeichen erkennen und sofort reagieren
    • Anzeige Backup-Verwaltung ohne Stress
    • Anzeige Echtzeit on the Edge
    • Anzeige Cyber-Security: Was bringt die Zukunft?
    • Anzeige Ganzheitliche Abwehr ist alternativlos
    • Anzeige Gefahren sicher isolieren
    • Anzeige Kundennetze einfach managen
    • Anzeige Die Cloud ist kein Ort – sondern ein Betriebsmodell
    • Anzeige So haben Sie alle Endpoints im Griff
    • Anzeige Intelligentes Identity & Access Management
    • Anzeige Traditionelles Monitoring – ist in der Cloud der Ruin
    • Anzeige Kunden werden anspruchsvoller
    • Anzeige Cyber-Security-Vollkasko für Unternehmen
    • Anzeige Nicht alles kann in die Cloud
    • Anzeige Low-Code-Automatisierung in der Finanzbranche
    • Anzeige Sicherheitslösungen für das “New Normal“
    • Anzeige Zukunftsmarkt Spracherkennung
    • Anzeige Daten neu denken. Pfeffer neu denken.
    • Anzeige Datenstrategie für Hybrid- & Multi-Cloud Umgebungen
    • Anzeige In nur 90 Minuten in die Azure Cloud
    • Anzeige Mehr Leistung, mehr Sicherheit
    • Anzeige Migrating to SAP S/4HANA in a hybrid cloud environment
    • Anzeige Das sichere Rechenzentrum
    • Anzeige Schutz für das moderne Web
    • Anzeige A CMS born in the cloud
    • Anzeige Ohne ERP-Integration keine Digitalisierung
    • Anzeige Schluss mit Speicher-Management - Zeit für Daten-Management
    • Anzeige Kundenzentriert und datengetrieben
    • Anzeige Ohne Medienbruch zum Vertragsabschluss
    • Anzeige Mehr Möglichkeiten, mehr Sicherheit
    • Anzeige Warum Sie Backup nicht Ihren Kunden überlassen sollten
    • Anzeige Wenn Ransomware zuschlägt
    • Anzeige Elektronische Signatur
    • Anzeige Wer jetzt nicht handelt, scheitert
    • Anzeige Wegweiser durch den Remote-Work-Dschungel
    • Anzeige Process-driven Enterprise Architecture
    • Anzeige EDR für Mittelständler
    • Anzeige Digital und agil
    • Anzeige Cloud-Computing wie die Großen
    • Anzeige Database Services aus der Cloud
    • Anzeige KI ist keine Magie
    • Anzeige Zero Trust: Sicherheitskonzept für die Arbeitswelt von heute
    • Anzeige So werden Sie zum profitablen „as-a-Service“-Provider
    • Anzeige Ab in die Cloud
    • Anzeige Datenmanagement bringt Wettbewerbsvorteile
    • Anzeige Das eCommerce der Zukunft
    • Anzeige Das Schweizer Messer unter den Speicherlösungen
    • Anzeige So kommen Sie in den Driver Seat zur Digitalisierung
    • Anzeige Formulare digitalisieren – aber richtig
    • Anzeige Sicherheit für das Unternehmensnetzwerk
    • Anzeige Von der Hybrid zur Balanced Cloud
    • Anzeige Mehr Effizienz im Projektmanagement
    • Anzeige Vom Cloud-Boom profitieren
    • Anzeige Cloudifizierung des ERP
    • Anzeige Erfolgsfaktoren für ein nachhaltiges Channel-Business
    • Anzeige IT ohne Durchblick?
    • Anzeige IT-Welten einfacher koppeln
    • Anzeige Die 5 größten Sünden der Cloudnutzung
    • Anzeige Digitalisierung mit Highspeed
    • Anzeige Live Webinar: Erfolgreicher mit RPA
    • Anzeige Ihr Notfallkoffer für Ransomware-Attacken
    • Anzeige Vertrauen ist gut, Kontrolle ist besser
    • Anzeige Erfolgreiche Migration von Enterprise-Applikationen in die Cloud
    • Anzeige The C-Suite Guide To Improving Productivity and Wellbeing in the Hybrid Workplace
    • Anzeige Risikofaktor Endpunktsicherheit
    • Anzeige Agil in die Zukunft
    • Anzeige Durchblick behalten im digitalen Dschungel
    • Anzeige E-Signatur-Integrationen für Microsoft
    • Anzeige Komplexe Engineering-Anwendungen bereitstellen und betreiben – schnell, flexibel, überall
    • Anzeige Mit der richtigen Plattform zum Digitalen Erfolg
    • Anzeige Ihr Servicepaket für Business Continuity und Desaster Recovery
    • Anzeige Risikofaktoren des Fernzugriffs
    • Anzeige Das Ransomware Geschäftsmodell
    • Anzeige Full-Stack-Observability stoppt IT-Intransparenz
    • Anzeige Umsatzpotenziale durch New Work
    • Anzeige Content-Personalisierung at Scale
    • Anzeige Mobile Arbeitsplätze ohne Stress
    • Anzeige Das richtige Werkzeug für die neue Arbeitswelt
    • Anzeige Defending against a new generation of cyber threats
    • Anzeige Investitionssicherheit und Technologieschub
    • Anzeige Unstrukturierte Daten beherrschbar machen
    • Anzeige Identitäten und ihr Lebenszyklus
    • Anzeige IT als Service – senkt Kosten, minimiert Risiken
    • Anzeige Ransomware 2022 – was war, was bleibt, was kommt
    • Anzeige Mit digitalen Services & veredelten Daten zu besseren Entscheidungen
    • Anzeige IT-Security, die den Umsatz sichert
    • Anzeige Die 5 größten Fallen im Kundenservice
    • Anzeige E-Signatur-Integrationen für eine hybride Arbeitswelt
    • Anzeige Freier Fluss statt verstopfter Pipeline
    • Anzeige Ransomware erkennen und verhindern – mit KI
    • Anzeige Die Multi-Cloud in den Griff kriegen – der richtige Ansatz
    • Anzeige Trügerische Sicherheit – Ransomware weiter auf dem Vormarsch
    • Anzeige Datensicherheit und Bedrohungsschutz in Microsoft 365
    • Anzeige Komplexe Infrastrukturen beherrschen
    • Anzeige Einfacher Einstieg in das IT-Security-Management
    • Anzeige Sensible Daten kinderleicht austauschen
    • Anzeige Neue Arbeitswelt: IT als Wettbewerbsfaktor
    • Anzeige Zukunftssichere IT-Security
    • Anzeige Intelligente Migration zu SAP S/4HANA – effizient, erfolgreich, zukunftsfähig
    • Anzeige Cloud vs. Cloud – zukunftsweisende und flexible Business-Kommunikation
    • Anzeige Gefahrenlage 2022: Endpunkte im Visier
    • Anzeige Mit Oracle das Rennen gewinnen
    • Anzeige Von der Datensammlung zur Rundum-Kundensicht
    • Anzeige Fakt statt Bauchgefühl
    • Anzeige Change-Management als strategischer Vorteil
    • Anzeige Customer IAM zwischen Anwenderwünschen und Wissenssilos
    • Anzeige Microsoft 365 einfach sicher machen
    • Anzeige Sicherer Datenaustausch – einfach über eine Plattform
    • Anzeige Sicher in die Multi-Cloud
    • Anzeige Device-Lifecycle-Management ohne Stress
    • Anzeige Das perfekte Contact Center für Ihre KMU-Kunden
    • Anzeige 3D-Rechenpower mit maximaler Sicherheit
    • Anzeige Vollständige und umfassende Cybersicherheit für jeden Kunden
    • Anzeige Digitale Kundenkommunikation im Contact Center
    • Anzeige Mit Google Cloud die Produktion optimieren
    • Anzeige Neues Gesetz zu Sorgfaltspflichten bei Lieferketten
    • Anzeige Schneller entscheiden, besser zusammenarbeiten
    • Anzeige Raus aus dem Bermuda-Dreieck der Cyberbedrohungen
    • Anzeige Keine Chance für Angreifer
    • Anzeige Digitalisierung in der Fertigung - ein Cyberrisiko
    • Anzeige Motivieren und Führen in einer volatilen Welt
    • Anzeige Richtige Inhalte, richtige Zeit, ordentlicher Umsatz
    • Anzeige Erfolgreiche Kundenansprache - digital und ohne Third-Party Cookies
    • Anzeige Cloud Native – Treiber für IT-Modernisierung?
    • Anzeige 5G-Campusnetze mit mmWave
    • Anzeige Cloud Einstieg leicht gemacht - mit Sicherheit
    • Anzeige Neue Webseite – ohne Programmierung, ohne IT
    • Anzeige So optimieren Sie Ihr Vertrags- und Dokumentenmanagement
    • Anzeige Die Down-Time bei Ransomware-Attacken
    • Anzeige Die vier Prinzipien erfolgreicher Multi-Cloud-Nutzung
    • Anzeige Backup als Service beziehen: Einfach und sicher
    • Anzeige Die Hacker waren da - und jetzt?
    • Anzeige Digital unterschreiben – ohne Datenschutz-Kompromisse
    • Anzeige Heben Sie den Datenschatz in Ihrem CRM-System
    • Anzeige Einfach sicher in der Cloud
    • Anzeige Der steinige Weg zur Cyber-Versicherung
    • Anzeige KI in der Cybersicherheit - der Booster für Ihr Unternehmen
    • Anzeige Risiko Identitätsdiebstahl
    • Anzeige APEX as a Service
    • Anzeige Warum die IT die Arbeit revolutionieren wird
    • Anzeige Wie rechtssicher ist die elektronische Signatur?
    • Anzeige Bessere Customer Journey Analysen bei solidem Datenschutz
    • Anzeige Rechtssichere und maximal produktive digitale Workflows
    • Anzeige Hacker-Attacken und Datenverlust – IT-Infrastruktur-Experten berichten
    • Anzeige Digitale Unterschrift und Datenschutz – ein Widerspruch?
    • Anzeige Top-Trend Cyber-Security als Service
    • Anzeige So geht richtiges Passwortmanagement
    • Anzeige Geheimwaffe für das Risikomanagement
    • Anzeige Cloud-Telefonanlage als Schlüsselerlebnis
    • Anzeige Die E-Mail - beliebt bei Mitarbeiter:innen, beliebt bei Hackern
    • Anzeige SAP-Systeme, Transaktionen & Geschäftsprozesse – jederzeit im Griff
    • Anzeige Warum Sie Ihre SAP ArchiveLink-Lösung jetzt modernisieren sollten
    Mehr Webcasts
  • Experten
    • Uwe Schmid
    • Lars Schatilow
    • Dan Bieler
    • Christoph Drebes
    • Sabine Thiemann
    • Jürgen Böhm
    • Tom Bangemann
    • Frank Ridder
    • Kerstin Gröne
    • Bernhard Muhler
    • Julia Katharina Eberl
    • Felix Weber
    • Cäcilia Zirn
    • Martin Klaffke
    • Timo Füg
    • Ralph Köppen
    • René Büst
    • Ivan Kovynyov
    • Andreas Zipser
    • Jochen Malinowski
    • Karsten Pohnke
    • Gregor Stöckler
    • Armin Süsser
    • Jana Paul
    • Michaela Witzel
    • Mark Borgmann
    • Sabine Schnorr
    • Martin Römhild
    • Rainer Sträter
    • Ralf Haberich
    • Sebastian Leder
    • Jan Hachenberger
    • Jonathan Harth
    • Siegfried Riedel
    • David Griffith
    • Lynn-Kristin Thorenz
    • Jörg Hild
    • Oliver Ebel
    • Henrik Hasenkamp
    • Kourosh Ghaffari
    Experte werden
  • Hot Topics
    Microsoft Story - Foto: Microsoft
    Microsoft Story
    Perspektiven für digitale Leader
    Fujitsu Digitales Datencenter
    Fujitsu Digitales Datencenter
    Fit für die digitale Transformation?
    - Anzeige -

Stellenmarkt

Jetzt Anzeige schalten

Finden Sie Ihren Job auf jobs.cio.de!

Was?
Wo?

Jobs nach Branche

Softwareentwicklung
IT-Architektur
Hardwareentwicklung
Projektmanagement
Systemadministration, Netze
Webdesign, Multimedia

Die aktuellsten Angebote

VAG Verkehrs-Aktiengesellschaft
06.02.2023 VAG Verkehrs-Aktiengesellschaft IT-Spezialisten im Bereich technische Infrastruktur (m/w/d) Nürnberg
Württembergische Gemeinde-Versicherung a.G.
06.02.2023 Württembergische Gemeinde-Versicherung a.G. Systemadministrator (m/w/d) Linux, Applikationsmanagement Stuttgart
Heinrich-Heine-Universität Düsseldorf
03.02.2023 Heinrich-Heine-Universität Düsseldorf Systemadministrator*in (m/w/d) für wissenschaftliche Programmierungen Düsseldorf
CarByte
02.02.2023 CarByte Embedded Software Engineer (m/w/d) Stuttgart, Rülzheim, Wolfsburg, München, Karlsruhe, deutschlandweit (Homeoffice / Remote)
IPRO GmbH
02.02.2023 IPRO GmbH Entwickler (m/w/d) für Optiker-Branchensoftware Leonberg
Bundesverwaltungsamt
01.02.2023 Bundesverwaltungsamt Referentin / Referent für den Bereich "IT-Architektur" (m/w/d) Berlin
Maritim Hotelgesellschaft mbH
01.02.2023 Maritim Hotelgesellschaft mbH Fachinformatiker (m/w/d) für Systemintegration Bonn, Düsseldorf
Bundesverwaltungsamt (BVA)
01.02.2023 Bundesverwaltungsamt (BVA) Technical Product Owner (m/w/d) für Softwareentwicklung im Bereich der Öffentlichen Sicherheit Köln
Bundesamt für Migration und Flüchtlinge
30.01.2023 Bundesamt für Migration und Flüchtlinge IT-Fachkräfte im Vor-Ort-Service (m/w/d) Nürnberg
Wera Werkzeuge GmbH
30.01.2023 Wera Werkzeuge GmbH IT-Systemadministrator:in - Server- & Client-Management (m/w/d) Wuppertal
In 5 Minuten zur perfekten Bewerbung bewerbung2go Erstellen Sie überzeugende und perfekt strukturierte Bewerbungsunterlagen im Handumdrehen. Über 500 Jobvorlagen und zahlreiche Designs stehen Ihnen zur Verfügung.
bewerbung2go
Stellenanzeige aufgeben Stellenanzeige selbst schalten Nutzen Sie ganz einfach unser Selbstschaltungs-Tool, mit dem Sie Ihre Stellenanzeigen sofort Online ausschreiben können! Jetzt Anzeige schalten
  • Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • CIO-Netzwerk
  • CIO-Premium
  • Event-Kalender
  • IT-Excellence Benchmark
  • Newsletter
  • RSS
  • TOP-500
  • CIO.de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Leser-Service
  • Redaktion
  • Mediadaten
  • Nutzungsbasierte Werbung
  • Werben auf CIO.de

CIO Magazin

VW macht IT zur Chefsache
CIO des Jahres 2022
Weg vom Verbrenner
CIO-Shop