computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Compliance & Recht

  • ISO 27001: Wie ein Security-Audit abläuft - Foto: Henry Schmitt - Fotolia.com

    ISO 27001

    Wie ein Security-Audit abläuft

    Ab Oktober können sich Unternehmen ihre Informationssicherheits-Management-Systeme nur noch nach der neuen ISO/IEC 27001:2013 (re-)zertifizieren lassen. Die im Vergleich zur Vorgängernorm von 2005 vollzogenen… …mehr

    Von Bruno Tenhagen (Autor) und Ralph Freude (Autor)
  • DCSO: Dax-Konzerne gründen IT-Sicherheitsdienstleister - Foto: Alexander Supertramp - shutterstock.com

    DCSO

    Dax-Konzerne gründen IT-Sicherheitsdienstleister

    Allianz, Bayer, BASF und Volkswagen reagieren auf den gestiegenen Bedarf nach geeigneten Sicherungsmechanismen von Unternehmensnetzen. Die vier Dax-Konzerne haben die Deutsche Cyber-Sicherheitsorganisation,… …mehr

    Von Michael Rath  IDG Experte
  • Vorsicht vor diesen Tricks: Die gefährlichsten Internet-Betrügereien - Foto: bluedesign - Fotolia.com

    Vorsicht vor diesen Tricks

    Die gefährlichsten Internet-Betrügereien

    Obwohl der Gesetzgeber den fiesen Abo-Fallen einen Riegel vorgeschoben hat, gibt es im Internet immer noch eine Handvoll gemeiner Tricks, die Ihnen das Geld aus der Tasche ziehen. Nur wer die Tricks kennt,… …mehr

    Von Arne Arnold (Autor)
  • IT-Compliance

    Haftungsrisiken beim Einsatz von Software

    Oracle hat die Lizenzbedingungen für die Standard Edition (SE) und die Standard Edition One (SE1) geändert. Mit der Installation des Updates 12.1.0.2 für die Standard Edition (SE2) treten die geänderten Lizenzbedingungen in Kraft. Unternehmen müssen sich also mit den geänderten Li-zenzbedingungen auseinandersetzen. …mehr

    Von Michael Rath  IDG Experte und Christian Kuss  IDG Experte
  • Megaupload-Gründer vor Auslieferung an die USA?

    Gericht: Kim Dotcom kann ausgeliefert werden

    Megaupload-Gründer Kim Schmitz darf nach Einschätzung eines neuseeländischen Gerichts an die USA ausgeliefert werden. Doch es gibt da einen Haken. …mehr

  • Compliance & Datenschutz

    EuGH-Urteil zu Safe Harbor: Den Daten ist das Gesetz egal

    Safe Harbor ist hinfällig, der EuGH hat das Datenschutzabkommen gekippt. Weil es aber keine Alternativen gibt, schafft das Urteil eine Lücke – und lässt Unternehmen ohne Rechtssicherheit stehen. EU und Bundesregierung müssen für klare Verhältnisse sorgen, um mühsam aufgebautes Vertrauen nicht zu gefährden. …mehr

    Von André Kiehne (Autor)
  • Neue Lizenzvereinbarung statt Rechtsstreit

    Apple & Ericsson legen Streit um Patent bei

    Der schwedische Netzwerkausrüster Ericsson und der US-Elektronikriese Apple haben ihren Patentstreit beigelegt. …mehr

  • Gleicher Datenschutz für Alle

    EU-Datenschutzreform 2015 - Das ändert sich

    Urlaubsfotos posten, Freundschaften pflegen, einkaufen - das kann man alles online machen. Ab 2018 gelten dabei in der EU strengere Datenschutzregeln. Halten sich soziale Netzwerke oder andere Unternehmen nicht daran, drohen Strafen. …mehr

  • Handy-Spionage

    Wenn Misstrauen unter Partnern zur Straftat wird

    Ein junger Mann, der seine Ex-Freundin mit einer Spionage-App überwacht hat, wird dafür vor Gericht verurteilt. Doch App-Anbieter werben gezielt, dass möglicherweise untreue Partner leicht ausgespäht werden können. …mehr

  • Cloud Sicherheit

    Neue Cloud-Mindeststandards vom BSI

    Das BSI hat den Entwurf eines Kriterienkatalogs vorgestellt, anhand dessen sich das Sicherheitsniveau von Cloud-Angeboten ermitteln lassen soll. Ein löblicher Vorstoß, doch es bleiben Fragen offen.  …mehr

    Von Folker Scholz (Autor)
  • Agiles Management und Compliance

    Bremst Compliance die Agilität?

    Viele Unternehmen arbeiten an einer bimodalen IT mit zwei Geschwindigkeiten. Oftmals gilt die Erfüllung von Compliance-Anforderungen als Bremse auf dem Weg zu mehr Agilität. Dabei lassen sich Agilität und Compliance durchaus verbinden. …mehr

    Von Folker Scholz (Autor)
  • Kommentar zu BGH-Urteil

    Access-Provider können für Dritte haften

    In zwei aktuellen Urteilen hat der Bundesgerichtshof entschieden, wie Unternehmen, die den Zugang zum Internet vermitteln (so genannte Access-Provider), für Urheberrechts-Verletzungen Dritter haften. Die Entscheidung der Karlsruher Richter kann allerdings nur teilweise überzeugen. …mehr

    Von Prof. Dr. Markus Schwarzer (Autor)
  • Das IT-Sicherheitsgesetz und die Folgen

    Intelligente IT-Security: Schutzengel für mehr Sicherheit

    Das IT-Sicherheitsgesetz stellt Unternehmen vor neue Herausforderungen: Wie lässt sich ein hohes Sicherheitsniveau bei überschaubarem Aufwand mit Datensparsamkeit, Compliance und Mitarbeiterproduktivität vereinen? Zeitgemäße Security-Lösungen schaffen den Spagat. …mehr

    Von Christian Kerwel (Autor)
  • US-Datenschutzstiftung

    Google verletzt Privatsphäre von Schülern

    Die US-amerikanische Datenschutzstiftung EFF hat Google vorgeworfen, Schüler und Studenten auszuspionieren, die mit Geräten des Internet-Konzerns arbeiten.  …mehr

  • BGH-Urteile zur Werbung

    Schon Werbung für Nachbildungen verletzt Urheberrecht

    Der Bundesgerichtshof (BGH) hat in drei aktuellen Urteilen entschieden: Bereits die Werbung für Nachbildungen und Schwarzpressungen von urheberrechtlich geschützten Werken verletzt das Urheberrecht. …mehr

    Von Prof. Dr. Markus Schwarzer (Autor)
  • Banken müssen Auskunft über Produktpiraten geben

    BGH entscheidet zu Markenverletzungen

    Der Bundesgerichtshof (BGH) hat in einem aktuellen Urteil (Aktenzeichen: I ZR 51/12) entschieden: Eine Bank darf die Auskunft über Namen und Anschrift eines Kontoinhabers mit Berufung auf das Bankengeheimnis nicht grundsätzlich verweigern. …mehr

    Von Prof. Dr. Markus Schwarzer (Autor)
  • Raus aus dem Silo

    Hilfreiche Tipps gegen die Bürokratie im Unternehmen

    Über Bürokratie schimpft jeder. Allerdings ist der ausufernde Verwaltungs- und Papierkram keine Naturkatastrophe, sondern häufig selbstgemacht. Mit den richtigen Tipps können Sie die Bürokratie im Unternehmen eindämmen. …mehr

  • Interne Audits: Miteinander statt gegeneinander

    Auf der Hut vor Compliance-Verstößen

    Audits sind ungeliebt aber manchmal nötig. Wie Sie deren Akzeptanz steigern können, lesen Sie in diesem Beitrag. …mehr

    Von Hartwig Laute (Autor)
  • Von Innovationen abgehängt

    Bitkom fürchtet unangenehme Folgen des Safe-Harbor-Urteils

    Der ITK-Branchenverband Bitkom sorgt sich, dass europäische Unternehmen in Folge des Safe-Harbor-Urteils des Europäischen Gerichtshofs (EuGH) von innovativen Online-Diensten aus den USA abgeschnitten werden könnten. …mehr

    Von Heinrich Vaske (Autor)
  • IT-Outsourcing und Datenschutz

    Herausforderung Datenschutz beim Managed Hosting

    Für komplexe Internetseiten und Webapplikationen, die individuelle Unternehmensprozesse und -services abbilden, sind Standard-Hosting-Angebote nicht sinnvoll. Das betrifft insbesondere auch datenschutzsensible Bereiche. …mehr

    Von Thomas Wittbecker (Autor)
  • Klagen angedroht

    Bundesrat stimmt Vorratsdatenspeicherung zu

    Nach dem Bundestag hat am Freitag auch der Bundesrat der Wiedereinführung der umstrittenen Vorratsdatenspeicherung zugestimmt. Telekommunikationsdaten sollen danach künftig für zehn Wochen aufbewahrt werden, damit Ermittler bei der Bekämpfung von Terror und schweren Verbrechen darauf zugreifen können. …mehr

  • Ratgeber und Checkliste

    Der Anwendungsbereich des IT-Sicherheitsgesetzes

    Das neue IT-Sicherheitsgesetz beinhaltet für Betreiber kritischer Infrastrukturen unangenehme Pflichten. Wer genau hiervon betroffen sein soll, ist derzeit jedoch weitgehend unklar. Wen soll der Begriff der kritischen Infrastruktur erfassen? …mehr

    Von Jan Byok (Autor)
  • Cross-Licensing-Abkommen

    SAP und Google vereinbaren Patentaustausch

    Europas größter Softwarekonzern SAP hat mit dem kalifornischen Internetriesen Google ein Cross-Licensing-Abkommen geschlossen. …mehr

    Von Thomas Cloer (Autor)
  • EU-Kommission

    Online-Händler dürfen Kunden nicht benachteiligen

    Im Internet schnell ein Ticket fürs Pariser Disneyland kaufen - das ist praktisch. Doch beim Shoppen im Ausland müssen Verbraucher oft mehr zahlen. Die EU-Kommission will, dass dies ein Ende hat. Ihre Binnenmarktstrategie betrifft auch den Zugang zu Berufen. …mehr

  • Aktie unter Druck

    IBM im Visier der US-Börsenaufsicht SEC

    Die US-Börsenaufsicht SEC prüft, ob bei den Buchhaltungsstandards des Computerkonzerns IBM alles mit rechten Dingen zugeht. …mehr

  • 1
  • ...
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Kostenlose Newsletter

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.