IT-DIRECTOR ist das Business-Magazin für IT-Manager und CIOs in Großunternehmen.
Im Interview spricht Oliver Schorer, Mitglied des Vorstands und Chief Information Officer (CIO) bei CHG-Meridian, über vollautomatisierte Nutzungskonzepte und...
weiterlesenVor der Zentralisierung des Backup-Prozesses gab es immer wieder Probleme bei der Datensicherung an den vielen unterschiedlichen Standorten und wechselnden...
weiterlesenDie Umstellung auf Elektromobilität gab bei den Verkehrsbetrieben Hamburg-Holstein (VHH) den Anstoß für ein neues Rechenzentrumsprojekt. Und so lief das Projekt...
weiterlesenBereits über acht Milliarden vernetzte Geräte tummeln sich im Internet of Things (IoT) – Tendenz steigend. Doch wie ist es hierbei um die Sicherheit bestellt?
weiterlesenLaut Bettina M. Rau-Franz, Steuerberaterin und Partnerin in der Kanzlei Roland Franz & Partner, steht die Verfahrensdokumentation zunehmend im Fokus der...
weiterlesenBis Weihnachten ist es zwar noch etwas hin, dennoch sind Unternehmensverantwortliche gut beraten, die klassische Bereitstellung von IT-Services im Sinne der...
weiterlesen„Unified Communications“ – ein einfach klingender Begriff, um ein ehrgeiziges Vorhaben zu beschreiben. Für die meisten Unternehmen ist heute die Idee einer...
weiterlesenKünstliche Intelligenz und Chatbots könnten künftig den Alltag erleichtern. IT-Anbieter arbeiten daran, entsprechende Funktionen in Collaboration-Plattformen zu...
weiterlesenBeim Wechsel von Cloud-Plattformen gilt es, sich mögliche Chancen und Risiken stets vor Augen zu halten. Ansonsten ist man schneller als gedacht gefangen in der...
weiterlesenInwieweit stellen Edge-Rechenzentren wesentlich höhere Anforderungen an IT-Infrastrukturen?
weiterlesenWie sich Software-Lizenzen trotz Cloud und Schatten-IT im Griff behalten lassen >>>
weiterlesenAnfang nächsten Jahres tritt die europäische Finanzmarkt-Richtlinie MiFID II (Markets in Financial Instruments Directive) in Kraft. Ziel ist es, die Transparenz...
weiterlesenUnternehmen können sich heutzutage weder leisten, dass Teile der IT-Infrastruktur noch ihre Anwendungen und Daten attackiert werden. Dennoch sind die meisten...
weiterlesen