computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Was ist Kryptografie? - Foto: syachin - shutterstock.com

    Was ist Kryptografie?

    Kryptografie schafft die Grundlage für sichere Kommunikation im Internet. Das sollten Sie zum Thema wissen. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Smishing: Wie Phishing per SMS funktioniert - Foto: NosorogUA - shutterstock.com

    Smishing

    Wie Phishing per SMS funktioniert

    Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Identity & Access Management FAQ: Was Sie über IAM wissen müssen - Foto: ktsdesign - shutterstock.com

    Identity & Access Management FAQ

    Was Sie über IAM wissen müssen

    Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. …mehr

    Von James A. Martin (Autor) und Florian Maier (Senior Editor)
  • Umfrage von Bitkom und BSI

    Welche Schäden hat der CrowdStrike-Vorfall in Deutschland angerichtet?

    Noch immer sind die Folgen des Update-Desasters bei Crowdstrike nicht abzusehen. Eine Umfrage von Bitkom und dem BSI soll das ganze Schadensausmaß offenlegen. …mehr

    Von Martin Bayer (Chefredakteur)
  • SLUBStick bedroht Linux

    Neue Kernel-Exploit-Technik entdeckt

    Cybersecurity-Forscher haben eine neuartige Exploit-Technik namens SLUBStick entdeckt, die den Linux-Kernel angreift. …mehr

    Von Tristan Fincken (Junior Editor)
  • 7 vielverprechende Network-Security-Startups

    Diese Startups haben kühne Ideen in Sachen Netzwerksicherheit in petto. …mehr

    Von Jeff Vance (Autor)
  • CrowdStrike geht in die Offensive

    Ärger für Delta wegen CrowdStrike-Handling

    Zu den Vorkommnissen rund um die Update-Panne von Crowdstrike kommen weitere Details ans Licht. Kann die IT-Industrie so Unternehmenskunden noch Garantien versprechen? …mehr

    Von Tristan Fincken (Junior Editor)
  • CrowdStrike und Delta Airlines

    Die Schlammschlacht beginnt

    Der Update-Supergau geht in die nächste Runde. CrowdStrike will nicht allein für die Flugausfälle verantwortlich sein und nennt Deltas Vorwürfe „irreführend“. …mehr

    Von Tristan Fincken (Junior Editor)
  • Cisco-Studie

    Deutsche Entscheider behandeln OT-Security noch stiefmütterlich

    Besserung in Sicht – deutsche Unternehmen wollen künftig mehr in die OT-Sicherheit investieren, nachdem sie bislang das Thema vernachlässigten. …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • Test-Tool von NIST

    Open-Source-Software soll KI-Modelle sicherer machen

    Mit Dioptra - einem Open-Source-Softwarepaket - können Entwickler herausfinden, welche Art von Angriffen die Leistung eines KI-Modells beeinträchtigen würde. …mehr

    Von Anirban Ghoshal (Autor)
  • IT-Security-Trends 2024

    Blinde Flecken bei der NIS2-Umsetzung

    Wichtige Maßnahmen im Risikomanagement zur Umsetzung von NIS2 stehen noch aus. Viele Unternehmen sehen sich aber schon auf der Zielgraden oder denken an KI. …mehr

    Von Oliver Schonschek (Autor)
  • Hacker nutzen CrowdStrike-Debakel aus

    Phishing-Angriff auf deutsche Kunden

    Nach dem Update-Debakel warnt CrowdStrike, Hacker könnten die Panne als Trittbrettfahrer ausnutzen und Unternehmen per Phishing attackieren. …mehr

    Von Tristan Fincken (Junior Editor)
  • Secure Service Edge

    Microsoft bringt mit Entra Suite eigene SSE-Lösung

    Rund ein Jahr hat es von den ersten Ankündigungen bis zur Verfügbarkeit der Entra Suite gedauert. Doch der Microsoft-Nachzügler hat das Zeug dazu, den SSE-Markt durchzuschütteln. …mehr

    Von Maria Korolov (Autorin)
  • Best of Linux

    10 Pflicht-Tools für Netzwerk- und Security-Profis

      Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein. …mehr

    Von Steve Zurier (Autor) und Florian Maier (Senior Editor)
  • Die 10 wichtigsten Cybersecurity-Unternehmen

    Generative KI definiert den Cybersicherheitsmarkt neu. Das sind die wichtigsten Player. …mehr

    Von Neal Weinberg (Autor)
  • Check-Point-Analyse

    40 Prozent mehr Cyber-Angriffe in der DACH-Region

    Nach einer aktuellen Analyse von Check Point ist im zweiten Quartal 2024 die Zahl der Cyber-Attacken im DACH-Raum um 40 Prozent gestiegen. …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • UEFA überwacht Fans

    Polizei erhält ungefragt persönliche Daten

    Die UEFA zwingt Fans dazu, ihren Standort preiszugeben, um Tickets einzulösen. …mehr

    Von Tristan Fincken (Junior Editor)
  • Ethereum-Mailing-Liste missbraucht

    Cyberkriminelle haben einen E-Mail-Verteiler der Ethereum Foundation kompromittiert und Phishing-Mails an die User versendet. …mehr

    Von Florian Maier (Senior Editor)
  • Studie "IT-Security-Trends 2024"

    Mehr Schutz gegen und für KI

    Nicht NIS2 oder Ransomware-Attacken beschäftigten die Unternehmen am meisten. Sie fürchten KI-gesteuerte Angriffe - wollen KI selbst aber auch schützen. …mehr

    Von Oliver Schonschek (Autor)
  • Was ist Pretexting?

    Pretexting ist unter Scammern beliebt, um sich Vertrauen und damit Zugang zu Systemen und Daten zu erschleichen. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Was ist Scraping?

    Scraping-Tools, die Daten von Websites extrahieren, sind für Hacker zunehmend eine Alternative zu aufwändigen Attacken. Das müssen Sie wissen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • CISO

    Das muss ein Chief Information Security Officer können

    Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist. …mehr

    Von Jens Dose (Editor in Chief CIO)
  • 10 Cloud-Debakel, 4 Backup-Lektionen

    Nur eines dieser zehn Unternehmen hat sein Cloud-Ausfallfiasko einigermaßen unbeschadet überstanden. …mehr

    Von W. Curtis Preston (Autor) und Florian Maier (Senior Editor)
  • Incremental Forever Backup

    3 Wege zur inkrementellen Datensicherung

    Incremental-Forever-Backup-Methoden im Fokus: Finden Sie heraus, mit welchem Datensicherungskonzept Sie am besten fahren. …mehr

    Von W. Curtis Preston (Autor)
  • Trojaner erkennen

    Sind Ihre Systeme unterwandert?

    Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen. …mehr

    Von David Balaban (Autor) und Daniel Fejzo (Autor)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.