computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Darknet-Marktplatz zerschlagen: BKA enthauptet Hydra - Foto: Hoika Mikhail - shutterstock.com

    Darknet-Marktplatz zerschlagen

    BKA enthauptet Hydra

      Der weltgrößte Darknet-Marktplatz "Hydra" ist tot. Deutsche und amerikanische Behörden haben die Plattform ausgehoben und dabei über 20 Millionen Euro in Bitcoin beschlagnahmt. …mehr

  • Emergency Data Requests: Apple und Meta übergeben Nutzerdaten an Fake-Ermittler - Foto: Sergey Mironov - shutterstock.com

    Emergency Data Requests

    Apple und Meta übergeben Nutzerdaten an Fake-Ermittler

    Die Tech-Riesen Apple und Meta haben offenbar freiwillig Nutzerdaten an kriminelle Hacker herausgegeben, die sich als Ermittler von Strafverfolgungsbehörden ausgegeben haben. …mehr

  • Was ist Shodan? - Foto: Zsolt Biczo - shutterstock.com

    Was ist Shodan?

    Shodan findet Geräte, die mit dem Internet verbunden und angreifbar sind. Für Unternehmen kann das wertvoll sein. …mehr

    Von J.M. Porup (Autor)
  • Anti-Viren-Tools

    Diese Tools verbessern Ihren Viren-Schutz

      Hat ein Virus Ihren Rechner infiziert und Ihr Antiviren-Tool mundtot gemacht? Mit einem Zweit-Scanner überprüfen Sie den Sicherheitsstatus Ihres Computers. …mehr

    Von Benjamin Schischka (Autor)
  • Ermittler werden in Oxford fündig

    Steckt ein Teenager hinter Lapsus$-Angriffen?

    Mit der Hackergruppe Lapsus$, die für Angriffe auf Microsoft, Okta, Nvidia und andere verantwortlich ist, bringen Ermittler einen 16-jährigen Hacker aus Oxford in Verbindung. …mehr

    Von Heinrich Vaske (Autor)
  • Schaden angeblich überschaubar

    Lapsus$-Angriff auf Okta betrifft 366 Kunden

    Nachdem die Hackergruppe Lapsus$ rund 37 GB an internen Daten von Microsoft geleakt hatte, musste nun mit Okta ein zweites Opfer Farbe bekennen. …mehr

    Von Heinrich Vaske (Autor)
  • Netzwerksicherheit

    US-Geheimdienst drängt Unternehmen zu Zero Trust

      Die NSA empfiehlt Unternehmen, eine Zero-Trust-Umgebung aufzubauen, um ihre Infrastruktur besser vor Angriffen zu schützen. Ausführliche Konfigurationstipps für Administratoren liefert die NSA gleich mit. …mehr

    Von Jon Gold (Autor)
  • Biden fordert mehr Schutz von Unternehmen

    USA erwarten russische Cyberangriffe

      Die Gefahr russischer Hackerangriffe auf kritische Infrastrukturen nimmt zu, warnt US-Präsident Joe Biden. Unternehmen müssten mehr für ihre Cybersicherheit tun. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Das neue Co-Security-Paradigma

    Gemeinsam statt einsam die Herausforderungen der Cybersicherheit lösen

    Anzeige Alle Probleme in der Informationssicherheit sind immer auch Komplexitätsprobleme. Und in einer Welt voller komplexer Cyberbedrohungen braucht es auch einen starken Partner. …mehr

     
  • Rebranding als WithSecure

    F-Secure spaltet sich in B2B- und Consumer-Geschäft

    Der finnische IT-Sicherheitsanbieter F-Secure teilt sich auf: Die neue Marke „WithSecure“ wird sich um B2B-Kunden kümmern, während das Consumer-Segment weiter von der Marke „F-Secure“ betreut werden soll. …mehr

  • Antivirensoftware im Kreuzfeuer

    BSI warnt vor Kaspersky

    Nach langem Zögern hat das BSI eine Warnung vor dem Einsatz von Virenschutzsoftware von Kaspersky ausgesprochen. Der russische Hersteller wehrt sich gegen die Anschuldigungen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Ransomware-Schutz für Windows 10

    So wappnen Sie Ihren PC gegen Erpresser

    Sich vor Ransomware zu schützen, sollte auf Ihrer Agenda ganz weit oben stehen. Wir zeigen Ihnen, wie Sie Windows-10-PCs gegen Erpressungstrojaner absichern. …mehr

    Von Preston Gralla (Redakteur Computerworld) und Florian Maier (Senior Editor)
  • Milliarden-Deal

    Google kauft Mandiant

      Mit der Akquisition von Mandiant will Google Cloud seine Security-Suite und -Services stärken. …mehr

    Von Charlotte Trueman (Autorin)
  • Keine verschlüsselten Telefonate möglich

    Russen sabotieren eigene Kryptotelefone

      In Putins brutalen Angriffskrieg gegen die Ukraine kommen immer mehr Unzulänglichkeiten der russischen Armee zutage. Die neueste Panne: Wegen nicht funktionierender Krypto-Handys müssen Telefonate unverschlüsselt geführt werden. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Sicherheitslücke im Linux-Kernel

    "Alles begann mit einem Support-Ticket"

      Ein Softwareentwickler entdeckte eine schwerwiegende Sicherheitslücke in Linux. Die “Dirty-Pipe”-Schwachstelle ermöglicht Unberechtigten, schreibgeschützte Dateien zu überschreiben. …mehr

  • WhatsApp

    Mit diesen 5 Tipps machen Sie Whatsapp sicher

      Allein in Deutschland nutzen Whatsapp rund 60 Millionen Menschen täglich. Mit den notwendigen Sicherheitseinstellungen befassen sich aber nur die wenigsten. Wir zeigen, wie Sie sich und Ihre Privatsphäre bei Whatsapp besser schützen. …mehr

    Von Steffen Zellfelder (Autor)
  • Technische Schulden

    7 Wege ins Security-Verderben

      Technische Schulden können zu ernsthaften Sicherheitsproblemen führen. Das sollten Sie vermeiden. …mehr

    Von John Edwards (Autor)
  • Daten russischer Soldaten geleakt

    "Ein verheerendes Datenleck - mit optimalem Timing"

      Ein ukrainisches Think Tank hat die persönlichen Daten von 120.000 russischen Soldaten geleakt. Das könnte ein Mittel sein, um Putins Invasionstruppen zu demoralisieren. …mehr

    Von Cynthia Brumfield (Autor)
  • FAQ Verschlüsselung

    Was Sie über PGP, SSL, RSA und Co wissen sollten

    Was bedeuten RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate? Unsere FAQ liefern die Antworten. …mehr

    Von Klaus Manhart (Autor) und Jens Dose (CIO-Redakteur)
  • Antivirus & Firewall

    Die besten Anti-Virus-Tools für 2022 im Test

    13 Antivirenprogramme für Windows mussten zeigen, wie gut sie einen PC vor Viren, Würmern und anderen Schädlingen schützen können. Mit im Test ist der in Windows integrierte Virenschutz Defender, der besonders gut abschneidet. …mehr

    Von Arne Arnold (Autor)
  • VOICE-Studie

    IT-Security verbraucht ein Zehntel des IT-Etats

    Sechs von zehn europäischen CIOs erhalten 2022 mehr Budget. Knapp ein Zehntel des Geldes wird für IT-Sicherheit ausgegeben, berichtet der IT-Anwenderverband VOICE. …mehr

    Von Christiane Pütter (Autorin)
  • Malware-Schutz

    Microsoft blockiert Office-Makros aus dem Web

    Im Kampf gegen Malware ändert Microsoft seine Strategie im Umgang mit aus dem Web geladenen Office-Makros und blockiert diese nun standardmäßig. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Kali Linux FAQ

    Pentester Software statt Betriebssystem

    Kali Linux ist eine der populärsten Linux-Distributionen mit Security-Fokus. Wir sagen Ihnen, was Sie zum Thema wissen müssen. …mehr

    Von J.M. Porup (Autor) und Florian Maier (Senior Editor)
  • Cyber-Sicherheit

    Das Thema des Jahrzehnts

    Das sind die Security-Trends in 2022 und warum IT-Security im Jahr 2022 wichtiger ist als je zuvor. …mehr

    Von Christoph Heidler
  • TecChannel Compact 02/2022

    Wie Cybersicherheit 2022 geht

    Im Hybrid- und Remote-Work-Zeitalter ist Cybersicherheit bedeutsamer als je zuvor. Gut, dass ein neues TecChannel Compact mit Security-Schwerpunkt ins Haus steht. …mehr

  • 1
  • ...
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.