www.cio.de Open in urlscan Pro
2600:9000:2251:3000:3:2f7d:1a40:93a1  Public Scan

Submitted URL: https://edt.cio.de/c/1V7H1YkTr9Q2RniYAMmVbfHu2XqIZv
Effective URL: https://www.cio.de/?tap=
Submission: On September 06 via manual from IN — Scanned from DE

Form analysis 7 forms found in the DOM

GET https://www.cio.de/p/suche

<form class="form-inline" role="form" action="https://www.cio.de/p/suche" method="get">
  <fieldset>
    <div class="form-group">
      <div class="input-group">
        <input name="query" class="form-control" placeholder="Themen, Personen, Firmen" type="text">
        <div class="input-group-btn">
          <button type="submit" class="btn btn-danger">suchen</button>
        </div>
      </div>
    </div>
  </fieldset>
</form>

POST https://www.cio.de/global/login

<form class="col-xs-12" method="post" action="https://www.cio.de/global/login">
  <input type="hidden" name="next_event_uri" value="/">
  <div class="inputs">
    <input class="form-control" type="text" placeholder="Ihr Benutzername" name="username">
    <input class="form-control" type="password" placeholder="Ihr Passwort" name="password">
  </div>
  <div class="clearfix"></div>
  <div class="row">
    <div class="col-sm-offset-8 col-sm-4 anmeldenbutton">
      <input type="submit" value="Anmelden" class="btn btn-block btn-danger">
    </div>
    <div class="col-xs-12 register-col">
      <span class="visible-xs-inline"> Kein Login? </span>
      <a href="javascript:void(0);" class="idgRegisterInsiderLink">
<span class="hidden-xs">
Jetzt kostenlos Mitglied im CIO-Netzwerk werden
</span>
<span class="visible-xs-inline">
<strong>Jetzt Registrieren.</strong>
</span>
</a>
    </div>
  </div>
</form>

POST https://www.cio.de/global/requestPassword

<form class="col-xs-12" method="post" action="https://www.cio.de/global/requestPassword">
  <div class="row">
    <input type="hidden" name="next_event_uri" value="/global/showlogin">
    <div class="col-sm-8">
      <input class="form-control" type="text" placeholder="Ihr Benutzername" name="username">
    </div>
    <div class="col-sm-4 request_password">
      <input type="submit" value="Passwort anfordern" class="btn btn-block btn-danger">
    </div>
  </div>
</form>

GET https://www.cio.de/p/suche

<form class="form-inline" role="form" action="https://www.cio.de/p/suche" method="get">
  <fieldset>
    <div class="form-group">
      <div class="input-group">
        <input id="query" name="query" class="form-control" placeholder="Themen, Personen, Firmen" type="text">
        <div class="input-group-btn">
          <button type="submit" class="btn btn-danger"><i class="fa fa-search"></i></button>
        </div>
      </div>
    </div>
  </fieldset>
</form>

POST https://www.cio.de/global/login

<form class="col-xs-12" method="post" action="https://www.cio.de/global/login">
  <input type="hidden" name="next_event_uri" value="/">
  <div class="inputs">
    <input class="form-control" type="text" placeholder="Ihr Benutzername" name="username">
    <input class="form-control" type="password" placeholder="Ihr Passwort" name="password">
  </div>
  <div class="clearfix"></div>
  <div class="row">
    <div class="col-sm-offset-8 col-sm-4 anmeldenbutton">
      <input type="submit" value="Anmelden" class="btn btn-block btn-danger">
    </div>
    <div class="col-xs-12 register-col">
      <span class="visible-xs-inline"> Kein Login? </span>
      <a href="javascript:void(0);" class="idgRegisterInsiderLink">
<span class="hidden-xs">
Jetzt kostenlos Mitglied im CIO-Netzwerk werden
</span>
<span class="visible-xs-inline">
<strong>Jetzt Registrieren.</strong>
</span>
</a>
    </div>
  </div>
</form>

POST https://www.cio.de/global/requestPassword

<form class="col-xs-12" method="post" action="https://www.cio.de/global/requestPassword">
  <div class="row">
    <input type="hidden" name="next_event_uri" value="/global/showlogin">
    <div class="col-sm-8">
      <input class="form-control" type="text" placeholder="Ihr Benutzername" name="username">
    </div>
    <div class="col-sm-4 request_password">
      <input type="submit" value="Passwort anfordern" class="btn btn-block btn-danger">
    </div>
  </div>
</form>

POST https://www.cio.de/newsletter/qualification

<form onsubmit="return checkNewsletterFormCIO(this);" class="idgNewsletterTeaserForm" action="https://www.cio.de/newsletter/qualification" method="post">
  <div class="idgNewsLetterTeaserForm itemTopline">
    <label for="idgNewsletterChechkbox_43">
      <input id="idgNewsletterChechkbox_43" type="checkbox" name="promionet_subscription" value="a_584257"> Best Practices </label>
    <label for="idgNewsletterChechkbox_46">
      <input id="idgNewsletterChechkbox_46" type="checkbox" name="promionet_subscription" value="a_584250"> Cloud </label>
    <label for="idgNewsletterChechkbox_53">
      <input id="idgNewsletterChechkbox_53" type="checkbox" name="promionet_subscription" value="a_584248"> First Look </label>
    <label for="idgNewsletterChechkbox_112">
      <input id="idgNewsletterChechkbox_112" type="checkbox" name="promionet_subscription" value="a_1705212"> Generative AI in Unternehmen </label>
    <label for="idgNewsletterChechkbox_41">
      <input id="idgNewsletterChechkbox_41" type="checkbox" name="promionet_subscription" value="a_584254"> Leader </label>
    <label for="idgNewsletterChechkbox_45">
      <input id="idgNewsletterChechkbox_45" type="checkbox" name="promionet_subscription" value="a_584253"> Security </label>
  </div>
  <div class="clearfix"></div>
  <div class="input-group">
    <input class="form-control" type="text" name="email" placeholder="E-Mail-Adresse eingeben...">
    <span class="input-group-btn">
      <button class="btn btn-danger" type="submit">Bestellen</button>
    </span>
  </div>
</form>

Text Content

 * Newsletter
 * Whitepaper
 * Jobs
 * Shop
 * Suche
 * 
 * Login
 * 

 *  * Themen
    * Menschen
    * Firmen
    * Galerien
    * Videos
   
    * Events
    * Benchmarks
    * Bildung
    * Webcasts
   
    * Login
   
    * Newsletter
    * Stellenmarkt
    * Shop

 * suchen
 * 

LOGIN

Loggen Sie sich hier für CIO-Premium oder das CIO-Netzwerk ein

Premium-Login

CIO-NETZWERK-LOGIN

Kein Login? Jetzt kostenlos Mitglied im CIO-Netzwerk werden Jetzt Registrieren.

PASSWORT VERGESSEN


×

JETZT REGISTRIEREN!

 
Schließen Speichern
 * Events
 * CIO-Netzwerk
 * Benchmarks
 * Bildung
 * 

LOGIN

Loggen Sie sich hier für CIO-Premium oder das CIO-Netzwerk ein

Premium-Login

CIO-NETZWERK-LOGIN

Kein Login? Jetzt kostenlos Mitglied im CIO-Netzwerk werden Jetzt Registrieren.

PASSWORT VERGESSEN


×

JETZT REGISTRIEREN!

 
Schließen Speichern
 * Themen
    * Generative AI
    * Bitcoin
    * Connected Car
    * Schatten-IT
    * Performance Management
    * Mail
    * Analytics
    * Microsoft
    * Artificial Intelligence
    * Supply Chain
   
    * HP
    * Malware
    * Top CIOs
    * Generation Y
    * Storage
    * eCommerce
    * Industrie 4.0
    * Tablets
    * ROI
    * IBM
   
    * Cloud Computing
    * Personalführung
    * Scrum
    * Collaboration
    * Internet of Things
    * iPad
    * Projekte
    * Business Process Management
    * Consultant News
    * Rolle des CIO
   
    * Datenschutz
    * Sharepoint
    * T-Systems
    * ITIL
    * Führung
    * Google
    * TCO
    * Developer
    * MBA
    * iPhone
   
   Mehr Themen
 * Menschen
    * Michael Nilles
    * Gerdi Jansen
    * Matthias Meyer-Pundsack
    * David Thornewill
    * Stephan Kasulke
    * Dirk Altgassen
    * Francisco Rodriguez
    * Hubert Schech
    * Joachim Badde
    * Jochen Werling
   
    * Detlef Schuck
    * Marianne Schröder
    * Reinhard Eschbach
    * Michael Kusenberg
    * Dirk Kastner
    * Till Rausch
    * Carsten Trapp
    * Daniel Keller
    * Andreas Strausfeld
    * Elisabeth Hoeflich
   
    * Heiko Fischer
    * Günter Weinrauch
    * Michael Rödel
    * Markus Müller
    * Juergen Bechtel
    * Holger Mahnken
    * Markus Fichtinger
    * Christoph Göbel
    * Hans Rösch
    * Klaus Glatz
   
    * Manfred Klunk
    * Markus Schaal
    * Andreas Igler
    * Roland Krieg
    * Peter Ringbeck
    * Jörg M. Heilingbrunner
    * Uwe Siller
    * Tim Fäsecke
    * Werner Schwarz
    * Hans-Joachim Popp
   
   Mehr Menschen
 * Firmen
    * bofrost Dienstleistungs GmbH & Co. KG
    * Stada Arzneimittel AG
    * GEA Group AG
    * K+S AG
    * Conrad Electronic SE
    * Saria SE & Co. KG
    * Berlinwasser Holding GmbH
    * Stihl Holding AG & Co. KG
    * Rheinmetall AG
    * Fresenius SE & Co. KGaA
   
    * SEW-Eurodrive GmbH & Co. KG
    * Zech Group GmbH
    * Tech Data GmbH & Co. OHG
    * Volkswagen Bank GmbH
    * Alliance Healthcare Deutschland GmbH
    * DFS Deutsche Flugsicherung GmbH
    * SüdLeasing GmbH
    * Atos IT Solutions and Services GmbH
    * Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
    * Zeppelin GmbH
   
    * Mann+Hummel GmbH
    * Aton GmbH
    * Sto SE & Co. KGaA
    * Samsung Electronics Holding GmbH
    * E.ON SE
    * Tengelmann Twenty-One KG
    * Exxon Mobil Central Europe Holding GmbH
    * Bodelschwingsche Stiftungen Bethel
    * Deutsche Bank AG
    * Exyte GmbH
   
    * VDM Metals GmbH
    * WMF Württembergische Metallwarenfabrik AG
    * BASF Schwarzheide GmbH
    * Altana AG
    * Städtisches Klinikum München GmbH
    * VHV Vereinigte Hannoversche Versicherung a.G.
    * Agravis Raiffeisen AG
    * Netto Marken-Discount AG & Co. KG
    * Kuka AG
    * Provinzial Rheinland Holding
   
   Mehr Firmen
 * Nachrichten
    * Der Roboter im Kuhstall: Bauern setzen stärker auf Automatisierung
    * 100 Jahre Interpol: Globale Polizei-Organisation mit Imageproblem?
    * Düstere Prognose: Kieler IfW rechnet 2023 mit stärker schrumpfender
      Wirtschaft
    * Urteil: Kein Schadenersatz für Facebook-Nutzerin nach Datendiebstahl
    * Unsichtbare Gefahr: Afrikas Kampf gegen die Luftverschmutzung
    * Toyota: Produktionsausfall lag an mangelndem Server-Speicherplatz
    * Verbraucherzentrale: Neue Debitkarten bereiten Schwierigkeiten
    * Nach Beschwerden von Postbank-Kunden: Bafin-Rüffel für Deutsche Bank
    * Wohin mit dem Plastik? : Kreative Ideen gegen die Müllflut
    * Rufnummernmissbrauch: Behörde geht gegen Enkeltrick-Abzocke vor
   
   Mehr Nachrichten
 * Galerien
    * Die Top-CIOs der Automobil-Branche
    * Die weiblichen Top-CIOs
    * Die Top-CIOs der Industrie
    * Die Top-CIOs der Medien-Unternehmen
    * DAX 40 CIOs
    * Gartner Hype Cycle for Emerging Technologies - 2005 bis 2023
    * Top-CIOs der Finanzdienstleister
    * Wann Bewerber lügen dürfen
    * Die IT-Chefs der Bundesländer
    * Die Top-CIOs der deutschen Energiebranche
    * ChatGPT - Verlauf und Konto löschen
    * Die Top-CIOs der Versicherungsbranche
    * Consultants und ihre Sprüche
   
   Mehr Galerien
 * Heftarchiv
    * 
      Ausgabe 09-10/2023
      Technik und HR im Einklang
   
    * 
      Ausgabe 07-08/2023
      Abschied vom Großrechner
   
    * 
      Ausgabe 05-06/2023
      Rattey entschlackt die IT
   
    * 
      Ausgabe 03-04/2023
      Die neue CIO-Agenda
   
   Zum Heftarchiv
 * Videos
    * Workplace IT: Wirksamer Hebel für mehr Nachhaltigkeit
    * KI-Szenarien gratis testen – auf dem Fujitsu AI Test Drive
    * Kathrin-Müller Hohenstein ruft zum CIO Charity Run&Bike 2023 auf
    * CIO beyond 2023
    * Das war der CIO des Jahres 2022
    * CIO des Jahres 2022 - Corporate Courage Award
    * CIO des Jahres 2022 - Innovation Award
    * CIO des Jahres 2022 - Transformation of Work Award
    * CIO des Jahres 2022 - Mittelstand
    * CIO des Jahres 2022 - Public Sector
    * CIO des Jahres 2022 - Cyber Resilience Award
    * CIO des Jahres 2022 - Sustainability Award
    * CIO des Jahres 2022 - Großunternehmen
   
   Mehr Videos
 * Webcasts
    * Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
    * Anzeige Den Weg frei machen zur Kollaboration
    * Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform
    * Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil
    * Anzeige API - was sonst?
    * Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum
    * Anzeige Richtig vorbereiten auf die EU DSGVO
    * Anzeige So geht Service
    * Anzeige DSGVO: Konkrete Hilfe bei der Umsetzung
    * Anzeige Vom Bremsklotz zum Business-Turbo
    * Anzeige VMware-Migration in die Cloud - Methode Garage
    * Anzeige Big Data im Griff – per Data Hub
    * Anzeige DSGVO richtig umsetzen
    * Anzeige IT-Infrastuktur – warum klassisch nicht mehr reicht
    * Anzeige PaaS – so geht digitale Zukunft
    * Anzeige Die Zukunft im Datenmanagement
    * Anzeige Hybrid Collaboration
    * Anzeige Webcast-Reihe: Software-Lizenz-Piraterie
    * Anzeige Cybercrime und Datenklau verhindern
    * Anzeige Einfach, schnell und die Kosten im Griff
    * Anzeige Webcast-Reihe: Software-Lizenz-Piraterie
    * Anzeige IT-Lifecycle-Services oder: Die Endlich-Sorgenfrei IT
    * Anzeige Die ideale Cloud-Infrastruktur für Innovation
    * Anzeige So reagieren Sie auf Hacker-Angriffe
    * Anzeige Die neue Herausforderung Kubernetes - so geht Rechenzentrum
    * Anzeige Interactive Experience (iX) – Kundenerlebnisse optimieren, aber
      richtig
    * Anzeige Die Abwehr muss stehen!
    * Anzeige Von wegen Dinosaurier
    * Anzeige Clone of Von wegen Dinosaurier
    * Anzeige Warum Filesharing und Collaboration mehr Sicherheit brauchen
    * Anzeige Geodaten - die unterschätzte Herausforderung
    * Anzeige Intelligentes ERP aus der Cloud
    * Anzeige Ransomware-Attacken sind auf dem Vormarsch
    * Anzeige Modernes API-Management für neue Kundenerlebnisse
    * Anzeige Achtung: Cybercrime as a Service – So reagieren Sie richtig
    * Anzeige Build-Your-Own war gestern
    * Anzeige KI(ller)-Collaboration
    * Anzeige Sicherheit und Datenschutz für Public Clouds
    * Anzeige NFLEX für SAP-Umgebungen
    * Anzeige Wenn Maschinen denken
    * Anzeige Multi-Cloud-Orchestrierung – so geht’s
    * Anzeige Mehr Umsatz dank neuer Website-Analysetechnik
    * Anzeige Erfolgreich in die AWS-Cloud starten
    * Anzeige Cyberattacken – so funktioniert ganzheitlicher Schutz
    * Anzeige Die gefährlichsten IT-Angriffe 2019
    * Anzeige Hybride SAP-Welten optimal managen
    * Anzeige Evolution oder Revolution?
    * Anzeige The Security of your Physical Security Systems
    * Anzeige IT-Sicherheit neu gedacht
    * Anzeige Prozesse der nächsten Generation
    * Anzeige Kollege Roboter, übernehmen Sie!
    * Anzeige Warum das Speichersystem-Management einfacher wird
    * Anzeige Die neue Freiheit in der IT-Skalierung
    * Anzeige Collaboration Cloud
    * Anzeige Ihre erste Cloud-native Anwendung
    * Anzeige Digitale Transformation mit Low-Code
    * Anzeige Sicherheitsrisiko Endpoint
    * Anzeige Wachstum trotz Fachkräftemangel
    * Anzeige How to Benefit from Zero Trust Security
    * Anzeige Keine AI ohne IA
    * Anzeige Prozessautomatisierung End-2-End
    * Anzeige Windows Server 2008: Ohne Support aber mit Sicherheit
    * Anzeige Digitale (R)evolution
    * Anzeige Der optimale Einstieg in die Container-Technologie
    * Anzeige The Eight Business and Security Benefits of Zero Trust
    * Anzeige Bots im Mittelstand – so einfach geht das
    * Anzeige Keine Angst vor der S/4HANA Migration
    * Anzeige Der optimale Einstieg in WiFi-6
    * Anzeige Digital Finance
    * Anzeige Multicloud Management - der nächste Level
    * Anzeige XDR – die starke Antwort auf Cyber-Angriffe
    * Anzeige So führen Sie jedes KI-Projekt zum Erfolg
    * Anzeige Ransomware – was die dunkle Seite plant
    * Anzeige Daten als Erfolgsfaktor
    * Anzeige Abenteuer Cloud-Migration
    * Anzeige Kein RPA ohne „P“ wie „Prozesse“
    * Anzeige IT-Infrastruktur endlich zukunftssicher
    * Anzeige Wie KI den Maschinenbau beflügelt
    * Anzeige Angriffsziele 2020: Cloud & Supply Chains
    * Anzeige Channel Excellence Deep Dive
    * Anzeige So geht IT-Expansion nach Fernost
    * Anzeige Geschäftsrisiko Nr. 1: CyberCrime
    * Anzeige Kundenservice für den Mittelstand einfach aus der Cloud
    * Anzeige Hybride Cloud-Umgebungen wirkungsvoll absichern
    * Anzeige Cyber-Bedrohungen: So sieht ein zeitgemäßer Schutz aus
    * Anzeige Das papierlose Unternehmen
    * Anzeige Workplace Experience zu Ende gedacht
    * Anzeige Endgeräte: Die Gefahr lauert im BIOS
    * Anzeige Krisenfest mit mobilen Arbeitsplätzen
    * Anzeige Das neue Kassengesetz und die Folgen für Ihre Kunden
    * Anzeige Datensicherung in modernen Infrastrukturen
    * Anzeige Modern Workplace: So funktioniert Home Office für alle
    * Anzeige Der Turbo für Data Lakes
    * Anzeige Verträge schließen im Home Office – bequem und sicher
    * Anzeige Erfolgreiche Cloud: Strategie, Kultur & Technik
    * Anzeige Compliance und Security: Cloud unter Druck
    * Anzeige Kostenfalle Storage
    * Anzeige Höchste Zeit für Echtzeit
    * Anzeige So bekommen Sie Big Data in den Griff
    * Anzeige Adhoc Cloud Deployments erfolgreich aufräumen
    * Anzeige In vier Schritten zur Datenverfügbarkeit
    * Anzeige Cloud ohne Kompromisse
    * Anzeige Office 365 mit mehr Datensicherheit
    * Anzeige Produktivitätsturbo für den digitalen Arbeitsplatz
    * Anzeige Bare Metal Server in der Cloud
    * Anzeige Mit KI Wertschöpfung erzielen
    * Anzeige Attacken aus dem Hinterhalt
    * Anzeige Ransomware, Phishing und andere Katastrophen
    * Anzeige IT-Security in Zeiten von Corona
    * Anzeige Analytics-driven Storage Management
    * Anzeige Aus der Krise lernen
    * Anzeige Cloud-Nutzen maximieren
    * Anzeige Digitales Onboarding: von jedem Ort und zu jeder Zeit
    * Anzeige Shared VMware in der Cloud
    * Anzeige Programmierbare Infrastruktur
    * Anzeige Nie wieder Malware
    * Anzeige Mehr Cybersicherheit ohne zusätzliche Ressourcen
    * Anzeige Praktische Gefahrenabwehr im Cyber Defense Center
    * Anzeige Verteilte Arbeitsplätze schnell und sicher bereitstellen
    * Anzeige Intelligente Analyse statt Passwortchaos
    * Anzeige Großprojekte mit Erfolg in die Cloud
    * Anzeige Autonomous Identity
    * Anzeige So profitieren Sie vom Digitalisierungsboom
    * Anzeige Mit RPA den Digitalisierungsturbo zünden
    * Anzeige Low-Code für die Digitale Transformation
    * Anzeige Datenmanagement und Business Continuity
    * Anzeige Sicherer und schnellerer Zugriff auf Inhalte und Apps
    * Anzeige Optimieren Sie Ihr Datenmanagement
    * Anzeige Servicequalität als Wettbewerbsvorteil
    * Anzeige Cyberrisiken ganzheitlich reduzieren
    * Anzeige Ihr Quick Start in der Applikationsmodernisierung
    * Anzeige Ihr Weg zu SAP S/4HANA
    * Anzeige Advanced Analytics kostenbewusst optimieren
    * Anzeige In die digitale Zukunft mit der elektronischen Signatur
    * Anzeige Infrastructure as a Service
    * Anzeige Benutzerfreundlich und sicher zugleich
    * Anzeige Sichere Public Cloud für alle
    * Anzeige Zukunftsstrategien für die Datenanalyse
    * Anzeige Virtualisierung – Chance oder Herausforderung?
    * Anzeige Endlich Durchblick im Security-Dschungel
    * Anzeige Der richtige Einstieg in Software-Defined Networking
    * Anzeige Mobilität von morgen
    * Anzeige Zukunftssichere IT-Investitionen
    * Anzeige Intelligentes Vertragsmanagement
    * Anzeige Umsatzpotenziale im Datenschutz
    * Anzeige Gegenwehr von Profis: Bedrohungen identifizieren und abwehren
    * Anzeige Goldene Zeiten für Cyberbetrüger
    * Anzeige Von New zu Next Normal: Digitalisierung neu gestalten
    * Anzeige Arbeitsfähigkeit jetzt sichern
    * Anzeige Die neue Rolle von Workstations in Ihrer Produktentwicklung
    * Anzeige DevOps und IT Security: Moderne trifft auf Tradition
    * Anzeige Drei Bausteine für Ihren Erfolg
    * Anzeige Schlüsselfertige Integrationen der E-Signatur
    * Anzeige Schneller Datei-Umzug sichert Home-Office
    * Anzeige Top Customer Experience – von überall
    * Anzeige Agile Data Self Service
    * Anzeige SAP mit mehr Transparenz und Sicherheit
    * Anzeige Cloud-Architektur und Compliance im Griff
    * Anzeige So sieht intelligentes IT-Management aus
    * Anzeige Die globale Cloud-Anbindung
    * Anzeige Smarte Tools im Vertragsmanagement
    * Anzeige Data Protection für Ihre Cloud
    * Anzeige Maßgeschneiderte Transformation nach SAP S/4 HANA auf Azure
    * Anzeige So gelingt der Einstieg in die Container-Zukunft
    * Anzeige CIO-Roundtable: SAP S/4HANA in der Hybrid Cloud
    * Anzeige So bekommen Sie Ihr internes Kontrollsystem in den Griff
    * Anzeige Container ohne Investitionen
    * Anzeige Mehr Schutz durch automatisierte Cybersicherheit
    * Anzeige Public Cloud, ganz nach Wunsch – auch im eigenen Data Center
    * Anzeige Reibungslose Zusammenarbeit bei optimaler User-Erfahrung
    * Anzeige Rezepte gegen den Security Overkill
    * Anzeige Rechtsgültigkeit von elektronischen Signaturen
    * Anzeige Wirtschaftlicher Erfolg durch Workplace Transformation
    * Anzeige Sichere und moderne Remote-Arbeitsplätze
    * Anzeige Wie Cyberkriminelle mit DDoS Geld verdienen
    * Anzeige Endlich Schluss mit dem Datenchaos
    * Anzeige HCI – Next Generation Data Center
    * Anzeige So schützen sich Mittelständler vor Cyberkriminellen
    * Anzeige So schützen Sie Microsoft 365 vor komplexen Bedrohungen
    * Anzeige Personalisierung als Erfolgsrezept
    * Anzeige Personal 4.0
    * Anzeige Oracle Cloud meets Microsoft Azure
    * Anzeige Data Protection im New Normal
    * Anzeige Cloud Native DAM
    * Anzeige Warum Sie jetzt auf Zero Trust setzen sollten
    * Anzeige Im Kunden-Wettkampf bestehen
    * Anzeige Warnzeichen erkennen und sofort reagieren
    * Anzeige Backup-Verwaltung ohne Stress
    * Anzeige Echtzeit on the Edge
    * Anzeige Cyber-Security: Was bringt die Zukunft?
    * Anzeige Ganzheitliche Abwehr ist alternativlos
    * Anzeige Gefahren sicher isolieren
    * Anzeige Kundennetze einfach managen
    * Anzeige Die Cloud ist kein Ort – sondern ein Betriebsmodell
    * Anzeige So haben Sie alle Endpoints im Griff
    * Anzeige Intelligentes Identity & Access Management
    * Anzeige Traditionelles Monitoring – ist in der Cloud der Ruin
    * Anzeige Kunden werden anspruchsvoller
    * Anzeige Nicht alles kann in die Cloud
    * Anzeige Cyber-Security-Vollkasko für Unternehmen
    * Anzeige Low-Code-Automatisierung in der Finanzbranche
    * Anzeige Sicherheitslösungen für das “New Normal“
    * Anzeige Zukunftsmarkt Spracherkennung
    * Anzeige Daten neu denken. Pfeffer neu denken.
    * Anzeige Datenstrategie für Hybrid- & Multi-Cloud Umgebungen
    * Anzeige In nur 90 Minuten in die Azure Cloud
    * Anzeige Mehr Leistung, mehr Sicherheit
    * Anzeige Migrating to SAP S/4HANA in a hybrid cloud environment
    * Anzeige Das sichere Rechenzentrum
    * Anzeige Schutz für das moderne Web
    * Anzeige A CMS born in the cloud
    * Anzeige Ohne ERP-Integration keine Digitalisierung
    * Anzeige Schluss mit Speicher-Management - Zeit für Daten-Management
    * Anzeige Kundenzentriert und datengetrieben
    * Anzeige Ohne Medienbruch zum Vertragsabschluss
    * Anzeige Mehr Möglichkeiten, mehr Sicherheit
    * Anzeige Warum Sie Backup nicht Ihren Kunden überlassen sollten
    * Anzeige Wenn Ransomware zuschlägt
    * Anzeige Elektronische Signatur
    * Anzeige Wer jetzt nicht handelt, scheitert
    * Anzeige Wegweiser durch den Remote-Work-Dschungel
    * Anzeige Process-driven Enterprise Architecture
    * Anzeige EDR für Mittelständler
    * Anzeige Digital und agil
    * Anzeige Cloud-Computing wie die Großen
    * Anzeige Database Services aus der Cloud
    * Anzeige KI ist keine Magie
    * Anzeige Zero Trust: Sicherheitskonzept für die Arbeitswelt von heute
    * Anzeige So werden Sie zum profitablen „as-a-Service“-Provider
    * Anzeige Ab in die Cloud
    * Anzeige Datenmanagement bringt Wettbewerbsvorteile
    * Anzeige Das eCommerce der Zukunft
    * Anzeige Das Schweizer Messer unter den Speicherlösungen
    * Anzeige So kommen Sie in den Driver Seat zur Digitalisierung
    * Anzeige Formulare digitalisieren – aber richtig
    * Anzeige Sicherheit für das Unternehmensnetzwerk
    * Anzeige Von der Hybrid zur Balanced Cloud
    * Anzeige Mehr Effizienz im Projektmanagement
    * Anzeige Vom Cloud-Boom profitieren
    * Anzeige Cloudifizierung des ERP
    * Anzeige Erfolgsfaktoren für ein nachhaltiges Channel-Business
    * Anzeige IT ohne Durchblick?
    * Anzeige IT-Welten einfacher koppeln
    * Anzeige Die 5 größten Sünden der Cloudnutzung
    * Anzeige Digitalisierung mit Highspeed
    * Anzeige Live Webinar: Erfolgreicher mit RPA
    * Anzeige Ihr Notfallkoffer für Ransomware-Attacken
    * Anzeige Vertrauen ist gut, Kontrolle ist besser
    * Anzeige Erfolgreiche Migration von Enterprise-Applikationen in die Cloud
    * Anzeige The C-Suite Guide To Improving Productivity and Wellbeing in the
      Hybrid Workplace
    * Anzeige Risikofaktor Endpunktsicherheit
    * Anzeige Agil in die Zukunft
    * Anzeige Durchblick behalten im digitalen Dschungel
    * Anzeige E-Signatur-Integrationen für Microsoft
    * Anzeige Komplexe Engineering-Anwendungen bereitstellen und betreiben –
      schnell, flexibel, überall
    * Anzeige Mit der richtigen Plattform zum Digitalen Erfolg
    * Anzeige Ihr Servicepaket für Business Continuity und Desaster Recovery
    * Anzeige Risikofaktoren des Fernzugriffs
    * Anzeige Das Ransomware Geschäftsmodell
    * Anzeige Full-Stack-Observability stoppt IT-Intransparenz
    * Anzeige Umsatzpotenziale durch New Work
    * Anzeige Content-Personalisierung at Scale
    * Anzeige Mobile Arbeitsplätze ohne Stress
    * Anzeige Das richtige Werkzeug für die neue Arbeitswelt
    * Anzeige Defending against a new generation of cyber threats
    * Anzeige Unstrukturierte Daten beherrschbar machen
    * Anzeige Investitionssicherheit und Technologieschub
    * Anzeige Identitäten und ihr Lebenszyklus
    * Anzeige IT als Service – senkt Kosten, minimiert Risiken
    * Anzeige Ransomware 2022 – was war, was bleibt, was kommt
    * Anzeige Mit digitalen Services & veredelten Daten zu besseren
      Entscheidungen
    * Anzeige IT-Security, die den Umsatz sichert
    * Anzeige Die 5 größten Fallen im Kundenservice
    * Anzeige E-Signatur-Integrationen für eine hybride Arbeitswelt
    * Anzeige Freier Fluss statt verstopfter Pipeline
    * Anzeige Ransomware erkennen und verhindern – mit KI
    * Anzeige Die Multi-Cloud in den Griff kriegen – der richtige Ansatz
    * Anzeige Trügerische Sicherheit – Ransomware weiter auf dem Vormarsch
    * Anzeige Datensicherheit und Bedrohungsschutz in Microsoft 365
    * Anzeige Komplexe Infrastrukturen beherrschen
    * Anzeige Einfacher Einstieg in das IT-Security-Management
    * Anzeige Sensible Daten kinderleicht austauschen
    * Anzeige Neue Arbeitswelt: IT als Wettbewerbsfaktor
    * Anzeige Zukunftssichere IT-Security
    * Anzeige Intelligente Migration zu SAP S/4HANA – effizient, erfolgreich,
      zukunftsfähig
    * Anzeige Cloud vs. Cloud – zukunftsweisende und flexible
      Business-Kommunikation
    * Anzeige Gefahrenlage 2022: Endpunkte im Visier
    * Anzeige Mit Oracle das Rennen gewinnen
    * Anzeige Von der Datensammlung zur Rundum-Kundensicht
    * Anzeige Fakt statt Bauchgefühl
    * Anzeige Change-Management als strategischer Vorteil
    * Anzeige Customer IAM zwischen Anwenderwünschen und Wissenssilos
    * Anzeige Microsoft 365 einfach sicher machen
    * Anzeige Sicherer Datenaustausch – einfach über eine Plattform
    * Anzeige Sicher in die Multi-Cloud
    * Anzeige Device-Lifecycle-Management ohne Stress
    * Anzeige Das perfekte Contact Center für Ihre KMU-Kunden
    * Anzeige 3D-Rechenpower mit maximaler Sicherheit
    * Anzeige Vollständige und umfassende Cybersicherheit für jeden Kunden
    * Anzeige Digitale Kundenkommunikation im Contact Center
    * Anzeige Mit Google Cloud die Produktion optimieren
    * Anzeige Neues Gesetz zu Sorgfaltspflichten bei Lieferketten
    * Anzeige Schneller entscheiden, besser zusammenarbeiten
    * Anzeige Raus aus dem Bermuda-Dreieck der Cyberbedrohungen
    * Anzeige Keine Chance für Angreifer
    * Anzeige Digitalisierung in der Fertigung - ein Cyberrisiko
    * Anzeige Motivieren und Führen in einer volatilen Welt
    * Anzeige Richtige Inhalte, richtige Zeit, ordentlicher Umsatz
    * Anzeige Erfolgreiche Kundenansprache - digital und ohne Third-Party
      Cookies
    * Anzeige Cloud Native – Treiber für IT-Modernisierung?
    * Anzeige 5G-Campusnetze mit mmWave
    * Anzeige Cloud Einstieg leicht gemacht - mit Sicherheit
    * Anzeige Neue Webseite – ohne Programmierung, ohne IT
    * Anzeige So optimieren Sie Ihr Vertrags- und Dokumentenmanagement
    * Anzeige Die Down-Time bei Ransomware-Attacken
    * Anzeige Die vier Prinzipien erfolgreicher Multi-Cloud-Nutzung
    * Anzeige Backup als Service beziehen: Einfach und sicher
    * Anzeige Die Hacker waren da - und jetzt?
    * Anzeige Digital unterschreiben – ohne Datenschutz-Kompromisse
    * Anzeige Heben Sie den Datenschatz in Ihrem CRM-System
    * Anzeige Einfach sicher in der Cloud
    * Anzeige Der steinige Weg zur Cyber-Versicherung
    * Anzeige KI in der Cybersicherheit - der Booster für Ihr Unternehmen
    * Anzeige Risiko Identitätsdiebstahl
    * Anzeige APEX as a Service
    * Anzeige Warum die IT die Arbeit revolutionieren wird
    * Anzeige Wie rechtssicher ist die elektronische Signatur?
    * Anzeige Bessere Customer Journey Analysen bei solidem Datenschutz
    * Anzeige Rechtssichere und maximal produktive digitale Workflows
    * Anzeige Hacker-Attacken und Datenverlust – IT-Infrastruktur-Experten
      berichten
    * Anzeige Digitale Unterschrift und Datenschutz – ein Widerspruch?
    * Anzeige Top-Trend Cyber-Security als Service
    * Anzeige So geht richtiges Passwortmanagement
    * Anzeige Geheimwaffe für das Risikomanagement
    * Anzeige Die E-Mail - beliebt bei Mitarbeiter:innen, beliebt bei Hackern
    * Anzeige SAP-Systeme, Transaktionen & Geschäftsprozesse – jederzeit im
      Griff
    * Anzeige Warum Sie Ihre SAP ArchiveLink-Lösung jetzt modernisieren sollten
    * Anzeige Konsolidierungsmöglichkeiten im Remote Support
    * Anzeige Raus aus der Komplexitätsfalle
    * Anzeige Welche Cloud die richtige für Ihr Unternehmen ist
    * Anzeige Cloud-Telefonanlage als Schlüsselerlebnis
    * Anzeige Quo Vadis ERP?! – Was jetzt wichtig wird
    * Anzeige Rechtssichere E-Signatur – Status und aktuelle Entwicklungen
    * Anzeige Developer – dringend gesucht
    * Anzeige Was Attacken wirksam unterbindet
    * Anzeige Neue Wege im Identitätsmanagement
    * Anzeige Replatforming als Business Enabler
    * Anzeige Cybersecurity einfach und sicher einkaufen
    * Anzeige Besser entscheiden, effizienter handeln
    * Anzeige Drei strategische IT-Entscheidungen für mehr Sicherheit, Agilität
      und Resilienz
    * Anzeige Umsätze steigern, Marken stärken
    * Anzeige Cybercrime-Trends 2023
    * Anzeige Falsches hybrides Arbeiten birgt Risiken
    * Anzeige Cloud-Ressourcen effizient schützen
    * Anzeige NIS 2 – das bringt die neue Sicherheitsrichtlinie
    * Anzeige Vom IT-Entscheider zum Enabler für neue Geschäftsmodelle
    * Anzeige Der Schlüssel zum Data-Driven Enterprise
    * Anzeige Wenn Ransomware zuschlägt
    * Anzeige Konsolidieren, aber richtig
    * Anzeige Studie: Partnerschaften wichtig für die Cloud-Migration
   
   Mehr Webcasts
 * Experten
    * Susanne Heinz
    * Andreas Zipser
    * Detlef Persin
    * Jan Alexander Linxweiler
    * Patrick Bieg
    * Dr. Andreas Becks
    * Kerstin Tammling
    * Jörg Hild
    * Martina Stauch
    * Markus Schumacher
   
    * Kathrin Kronberg 
    * Tillmann Braun
    * Ralf Gladis
    * Jörg Hawlitzeck
    * Walter Huber
    * Benjamin Matten
    * Erik Wirsing
    * Bertram Geck
    * Anton Hofmeier
    * Michael Lang
   
    * Jörg Mecke
    * Marco Peters
    * Rainer Singer
    * Robert Laube
    * André Christ
    * Aaron Kübler
    * Prof. Dr. Dr. Stefan Jähnichen
    * Willms Buhse
    * Stefanie Peters
    * Thomas Kräuter
   
    * Hans Martens
    * Julian Totzek-Hallhuber
    * Martin Lippert
    * Frank Sempert
    * Peter Samulat
    * Florian Michalik
    * Stefan Benett
    * Erik Witt
    * Thomas Weilhart
    * Jens Beier
   
   Experte werden
 * Hot Topics
   Microsoft Story
   Perspektiven für digitale Leader
   Fujitsu Digitales Datencenter
   Fit für die digitale Transformation?
   - Anzeige -

Interview mit Mariusz Bodek

Warum Firmen von empathischer Führung profitieren
Continental
Leadership
Stacey-Matrix
Moderation
Generative AI
CIO Jan Brecht

KI ist bei Mercedes-Benz der Booster der Digitalisierung
CIO-Karrieren

Die Auf- und Aussteiger im August 2023


 * NACHHALTIGKEITSZIELE IM UNTERNEHMEN
   
   
   5 WEGE ZU EFFIZIENTEREN SERVERN
   
   Um ihre Nachhaltigskeitsziele zu erreichen, stehen Unternehmen verschiedene
   Optionen offen – auch im Rechenzentrum. mehr
   
   Von Maria Korolov (Autorin)
   


 * STACEY-MATRIX
   
   
   WIE MAN DIE RICHTIGE METHODE FÜRS PROJEKT FINDET
   
   Oft ist unklar, ob ein Projekt mit agilen oder mit bewährten
   Projektmanagement-Methoden angegangen werden soll. Die Stacey-Matrix hilft
   bei der… mehr
   
   Von Katja von Bergen (Autor)
   


 * IT-SICHERHEIT
   
   
   "SECURITY-AS-A-SERVICE" – AUCH FÜR STRENG REGULIERTE BRANCHEN
   
   Anzeige  Viele Compliance-Auflagen erscheinen mit der Cloud unvereinbar. Doch
   das Gegenteil ist der Fall. Selbst streng regulierte Branchen können davon
   profitieren. mehr
   
    
   


 * WIE CIOS TYPISCHE FEHLER VERMEIDEN
   
   
   4 TIPPS ZUR MODERATION VON DISKUSSIONEN
   
   Wer eine Podiumsrunde leitet, muss vorher die Positionen der Teilnehmer
   kennen. Und am besten lässt er kein Mikrofon durchs Publikum wandern. Vier
   Tipps an… mehr
   
   Von Christiane Pütter (Autor)
   


 * INTERVIEW
   
   
   WARUM FIRMEN VON EMPATHISCHER FÜHRUNG PROFITIEREN
   
   Führung hat viele Facetten, eine davon ist Compassionate Leadership. Mariusz
   Bodek, CEO & Managing Director TÜV Rheinland Consulting GmbH, erklärt, was
   er… mehr
   
   Von Julia-Eva Seifert (Autorin)
   


 * GENERATIVE KI
   
   
   CONTINENTAL PACKT KI-SPRACHASSISTENTEN INS AUTO
   
   Ein High-Performance-Computer von Continental nutzt KI-Technik von Google
   Cloud. Dadurch können Nutzer in natürlicher Sprache mit dem Auto
   kommunizieren. mehr
   
   Von Bernd Reder (Autor)
   


 * GENERATIVE AI
   
   
   GENAI SOLL 40 PROZENT KOSTEN UND PERSONAL REDUZIEREN
   
   Laut einer Untersuchung der Hackett Group können mäßig digitalisierte
   Unternehmen durch ChatGPT und Co. bis zu 40 Prozent der Gemeinkosten
   reduzieren. mehr
   
   Von Jens Dose (CIO-Redakteur)
   


 * DATENHOHEIT
   
   
   WAS SIE ÜBER DIGITALE SOUVERÄNITÄT WISSEN MÜSSEN
   
   Anzeige  In einem von Globalisierung, Digitalisierung und Wettbewerb
   geprägten Umfeld müssen Unternehmen ihre digitale Souveränität verbessern und
   durchsetzen. mehr
   
    
   


 * 13 MICROSOFT-WHITEBOARD-TIPPS
   
   Microsoft Whiteboard kann Ihre Collaboration-Bemühungen entscheidend
   voranbringen. Vorausgesetzt, Sie wissen, wie man das Tool optimal
   einsetzt. mehr
   
   Von Howard Wen (Autor) und Florian Maier (Autor)
   


 * WISSEN FÜR FÜHRUNGSKRÄFTE
   
   
   DIE AUFBAU- UND ABLAUFORGANISATION
   
   Auch für ein agiles Führungsverständnis ist die Aufbau- und
   Ablauforganisation eine obligate Basis. Häufig scheitert es in der Praxis
   bereits am fachgerechten… mehr
   
   Von Detlef Persin (Autor)
   


 * TIPPS VOM JURISTEN
   
   
   WANN DER ARBEITGEBER DEN FIRMENWAGEN WIEDER WEGNEHMEN DARF
   
   Wer länger als sechs Wochen krank ist, muss damit rechnen, den Firmenwagen zu
   verlieren. Diesen und weitere Punkte erklärt der Jurist Ulf Weigelt in einem
   Buch… mehr
   
   Von Christiane Pütter (Autor)
   


 * DIGITAL ENABLEMENT
   
   
   RANDSTAD DIGITAL: SO BESCHLEUNIGEN SIE IHRE IT- UND BUSINESS-TRANSFORMATION
   
   Anzeige  Fast alle Unternehmen in Deutschland haben die Notwendigkeit der
   digitalen Transformation erkannt – doch viele kommen bei der Umsetzung nur
   langsam voran.… mehr
   
    
   


 * GENERATIVE AI - DER STAND DER DINGE
   
   
   BETRIEBE SIND WELTWEIT AN DER ARBEIT
   
   Wer Generative AI immer noch für einen Hype hält, wird von McKinsey eines
   Besseren belehrt: Schon ein Drittel der Unternehmen nutzt GenAI aktiv in
   mindestens… mehr
   
   Von Heinrich Vaske (Editorial Director)
   


 * MASCHINENBAU
   
   
   FALKO MORLOCK STEIGT BEI DÜRR ZUM CIO AUF
   
   Seit 1. September ist Falko Morlock Chief Information Officer des
   schwäbischen Maschinen- und Anlagenbauers Dürr AG. mehr
   
   Von Wolfgang Herrmann (Editorial Manager)
   


 * SWISS RE TRANSFORMIERT
   
   
   KI TREIBT KATASTROPHENSCHUTZ
   
   Swiss Re setzt auf Predictive Analytics und künstliche Intelligenz, um im
   Katastrophenfall schneller zu agieren und seine Kunden dabei zu unterstützen,
   Schäden… mehr
   
   Von Thor Olavsrud (Autor)
   


 * EIN WERKZEUG FÜR JEDEN
   
   
   BEISPIELE FÜR SWOT-ANALYSEN
   
   Ob es um die Expansion in neue Märkte geht oder eine Standort-Bestimmung: Die
   SWOT-Analyse bietet sich als Werkzeug an. Zwei Beispiele für die Kombination
   aus… mehr
   
   Von Christiane Pütter (Autor)
   


 * PSYCHOLOGEN VON HARVARD UND YALE
   
   
   WER HART SITZT, VERHANDELT HART
   
   Forscher haben herausgefunden, dass uns komfortable Sitzgelegenheiten und
   warme Getränke nachgiebiger verhandeln lassen. Wer seinem Gegenüber
   schwere… mehr
   
   Von Andrea König (Autor)
   


 * TALENT HUB
   
   
   MIT TALENT-MANAGEMENT GEGEN DEN IT-FACHKRÄFTEMANGEL
   
   Hier erfahren Sie, wie Unternehmen einen Talent Hub aufbauen, was genau
   dahinter steckt und welche Vorteile Unternehmen und Mitarbeitende dadurch
   haben. mehr
   
   Von Rita Ehses  IDG Experte
   


 * WAS IST DAS METAVERSE?
   
   Das Metaverse bietet Unternehmen viele neue Möglichkeiten. Doch was genau
   steckt hinter dem Buzzword und wie können Betriebe es in Zukunft für sich
   nutzen. mehr
   
   Von Michael Klinkers  IDG Experte
   


 * CIO-KARRIEREN
   
   
   DIE AUF- UND AUSSTEIGER IM AUGUST 2023
   
   Im August brachen diese IT-Chefinnen und -Chefs zu neuen Ufern auf. mehr
   
   Von Jens Dose (CIO-Redakteur)
   


 * DEFINITION UND BEISPIEL
   
   
   WAS IST EINE SWOT-ANALYSE?
   
   Was ist eine SWOT-Analyse und welchen Nutzen bringt sie. Welche Fehler sollte
   man vermeiden? CIO.de beantwortet diese und andere Fragen. mehr
   
   Von Werner Kurzlechner (Autor)
   


 * GENERATIVE AI FORDERT RECHENZENTREN
   
   
   SO WIRD IHR DATACENTER GENAI-READY
   
   Generative AI erfreut sich enormer Nachfrage – Tendenz rasant steigend. Das
   setzt allerdings auch die IT-Infrastruktur im Rechenzentrum unter Druck. mehr
   
   Von Bob Violino (Autor)
   


 * GEGENMASSNAHMEN FÜR IT-FÜHRUNGSKRÄFTE
   
   
   4 SCHLECHTE ANGEWOHNHEITEN
   
   IT-Manager sind auch nur Menschen - sie schieben Lästiges auf oder hören
   nicht richtig zu. Aber das lässt sich lernen. mehr
   
   Von Cara Garretson (Autor)
   


 * HILFE BEI ENTLASSUNG
   
   
   SO GEHT ERFOLGREICHES OUTPLACEMENT
   
   Entlassungen sind schmerzlich. Doch gutes Outplacement kann dafür sorgen,
   dass sowohl Arbeitnehmer als auch Arbeitgeber am Ende von einer Trennung
   profitieren. mehr
   
   Von Claudia Bolliger-Winkler (Autorin)
   


 * WAS IST KUBERNETES?
   
   Kubernetes ist der de facto Industriestandard für das Deployment von
   Container-Technologien. Erfahren Sie, was Kubernetes kann und wozu man es
   braucht. mehr
   
   Von Steffen Brehme  IDG Experte
   


 * GUT GEDACHT, SCHLECHT GEMACHT
   
   
   SO SENKEN SIE DIE PRODUKTIVITÄT DER IT
   
   Viele IT-Führungskräfte halten die Mitarbeitenden davon ab, ihre Aufgaben
   effizient zu erledigen. Meist sind „Lösungen“ für andere Probleme schuld
   daran. mehr
   
   Von Bob Lewis (Autor)
   


 * ENDLICH GOOGLE-MAPS-KONKURRENT?
   
   
   APPLE MAPS IST BESSER GEWORDEN
   
   Eine klare Wegbeschreibung zu öffentlichen Verkehrsmitteln und ein
   ansprechendes Design soll vor allem iPhone-Usern Apple Maps jetzt immer öfter
   den Vorzug… mehr
   
   Von Thomas Hartmann (Autor)
   


 * WAS IST EIN PROJEKTMANAGER?
   
   Vom Anfang bis zum Ende eines Projekts spielt der Projektmanager eine
   Schlüsselrolle. Aufgaben, Zertifizierungen und Bewerbungstipps im
   Überblick. mehr
   
   Von Bastian Seebacher (Autor)
   


WIRTSCHAFTSNACHRICHTEN

 * Der Roboter im Kuhstall: Bauern setzen stärker auf Automatisierung
 * 100 Jahre Interpol: Globale Polizei-Organisation mit Imageproblem?
 * Düstere Prognose: Kieler IfW rechnet 2023 mit stärker schrumpfender
   Wirtschaft
 * Urteil: Kein Schadenersatz für Facebook-Nutzerin nach Datendiebstahl
 * Unsichtbare Gefahr: Afrikas Kampf gegen die Luftverschmutzung
 * Toyota: Produktionsausfall lag an mangelndem Server-Speicherplatz
 * Verbraucherzentrale: Neue Debitkarten bereiten Schwierigkeiten
 * Nach Beschwerden von Postbank-Kunden: Bafin-Rüffel für Deutsche Bank


GALERIEN

Die weiblichen Top-CIOs
Die Top-CIOs der Industrie
Die Top-CIOs der Automobil-Branche
Die Top-CIOs der Medien-Unternehmen
DAX 40 CIOs

Alle Galerien


KOSTENLOSE NEWSLETTER

--------------------------------------------------------------------------------

Best Practices Cloud First Look Generative AI in Unternehmen Leader Security

Bestellen


AUS DEM CIO-NETZWERK

--------------------------------------------------------------------------------

Antonino Cassarà hat sich neu angemeldet.
Markus Garber hat sein Profil aktualisiert.
Markus Garber hat sich neu angemeldet.
Calvin Gavillet hat sein Profil aktualisiert.


NÄCHSTE GEBURTSTAGE

--------------------------------------------------------------------------------

Sigrid Hauer EBH GmbH / Geschäftsführung
Gerold Kiefer GEKI-CONSULT Unternehmensberatung / Inhaber


CIO CONNECT

--------------------------------------------------------------------------------




 * Events
 * CIO des Jahres
 * Hamburger IT-Strategietage

 * Services
 * Artikel-Archiv
 * Bildergalerien
 * CIO-Netzwerk
 * Event-Kalender
 * IT-Excellence Benchmark
 * Newsletter
 * RSS
 * TOP-500

 * CIO.de
 * Datenschutz
 * Datenschutzeinstellungen
 * Impressum
 * Cookie Policy
 * Leser-Service
 * Redaktion
 * Mediadaten
 * Nutzungsbasierte Werbung
 * Werben auf CIO.de


CIO MAGAZIN


CIO-Shop