Mit knapp 80 Jahren neue, digitale Geschäftsfelder zu erschließen, ist für Sennheiser dank seines IT-Chefs Rüdiger Hein kein Problem. Das wird mit dem… mehr
Microsoft will sich verstärkt um hybride IT-Infrastrukturen und IT-Sicherheit kümmern. Dabei sollen die Partner eine Schlüsselrolle einnehmen, hieß es zum… mehr
Seit Jahren reden IT-Security-Anbieter von Managed Security Services, doch die Nachfrage kam nur langsam in die Gänge. Inzwischen hat sich die Ausgangslage… mehr
Die Furcht vor Hackerangriffen greift im Unternehmensumfeld schon länger um sich. Dabei geht die Gefahr - bewusst und unbewusst - oft von den eigenen… mehr
Mit der Einführung von Office 365 überwindet Uvex Barrieren, die der komplexen Struktur des Unternehmens geschuldet sind, und macht sich fit für die Zukunft. mehr
Wer darf IT-Systeme in welchem Umfang nutzen? Um einzelnen Anwendern Zugriffsrechte zuzuweisen, verlassen sich viele Unternehmen auf die Risikobewertung… mehr
Wer hat Zugriff auf die IT-Ressourcen? Was kann er dort tun? Wie kann ich dies nachweisen? Identity Governance Lösungen helfen, diese Fragen zu beantworten. mehr
Unternehmen scheitern noch daran, schnell auf Marktveränderungen zu reagieren. Deshalb entwirft Forrester den Idealtypus eines Social CIO. mehr
Bei EnBW ist die manuelle Verwaltung von Passwörtern endlich Vergangenheit. Implementiert wurde eine Lösung von CyberArk. mehr
Identity Management wird durch BYOD und Cloud schwieriger. CIOs sollten sich dabei nicht auf Anbieter verlassen, die ihre eigenen Applikationen nach vorne… mehr
Die Heterogenität der IT-Landschaft macht die E-Mail-Zentralisierung bei Bilfinger zur Herausforderung. Dabei entschied man sich bewusst gegen die Cloud. mehr
Privilegierte Benutzerkonten, wie sie Administratoren besitzen, werden zunehmend als Einfallstor für Datensabotage oder -diebstahl missbraucht. Neue Ansätze in… mehr
Die Verfügbarkeit von Cloud-Lösungen verlangt eine neue Kompetenzverteilung zwischen Fachbereich und IT. Was der CIO tun sollte, beschreibt Joachim Philippi… mehr
Neubauten sind schnell hochgezogen. Bei den Elblandkliniken kommt zuerst die Planung der Prozesse und der IT-Infrastruktur. Stimmt die Simulation, wird gebaut. mehr
Sie rüsten in Spezialdisziplinen auf, vernachlässigen aber Kernbereiche der IT-Sicherheit. Eine PwC-Studie verdeutlicht die prekäre Lage in vielen Unternehmen. mehr
Nach einem Jahr SaaS-Erfahrung bei Deutsche Post DHL zieht CIO David Thornewill ein positives Fazit. Kritische Anwendungen würde er derzeit aber nicht in die… mehr
Wer sich für Cloud Computing entscheidet, sollte den Anbieter nach den Standards ISO 27001 und 27002 fragen. Dieser und sieben weitere Ratschläge von… mehr
Wer sich für Cloud Computing entscheidet, sollte den Anbieter nach den Standards ISO 27001 und 27002 fragen. Dieser und sieben weitere Ratschläge von Cyber-Ark. mehr
Die großen Lösungen für Monitoring und Systemmanagement sind teilweise in die Jahre gekommen. Viele Anwender empfinden sie als zu komplex und teuer. Jetzt hat… mehr
Im November 2010 soll der elektronische Personalausweis eingeführt werden. Alexander Schmid, Practice Director bei der Management- und Technologieberatung… mehr