computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Intel lässt sich nicht lumpen: Hohe Prämien für Elite-Hacker - Foto: Intel

    Intel lässt sich nicht lumpen

    Hohe Prämien für Elite-Hacker

      Intel forciert die Suche nach Sicherheitslücken. Mit dem Projekt Circuit Breaker setzt der Konzern Hacker auf seine Produkte an. Für jede entdeckte Schwachstelle gibt es ein Preisgeld. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Likes statt Lösegeld: Per Ransomware zum YouTube-Star? - Foto: Paul Craft - shutterstock.com

    Likes statt Lösegeld

    Per Ransomware zum YouTube-Star?

    Security-Forscher haben eine neue Ransomware beobachtet, die Likes und Kommentare auf YouTube einfordert statt Lösegeld in Bitcoin. …mehr

  • Postbank: Betrüger nutzen BestSign-App zur Tarnung - Foto: Ralf Liebhold - shutterstock.com

    Postbank

    Betrüger nutzen BestSign-App zur Tarnung

    Eine neue Angriffswelle rollt gegen Postbank-Kunden. Diese benutzt die für das Online-Banking der Postbank wichtige BestSign-App zur Tarnung. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • Cybersicherheit

    FBI rät Olympioniken zu Handyverzicht

      Der US-Geheimdienst FBI hat die Athleten bei den Olympischen Winterspielen in Peking aufgefordert, ihre persönlichen Handys aus Sicherheitsgründen daheim zu lassen und Übergangs-Phones zu nutzen. …mehr

  • World War III

    Beginnt der 3. Weltkrieg im Cyberspace?

    Kommentar    Besorgniserregender als der russische Truppenaufmarsch an der Grenze zur Ukraine ist nur die Aussicht auf Cyberangriffe, die außer Kontrolle geraten könnten. …mehr

    Von Steven J. Vaughan-Nichols (Autor)
  • Zusammenschluss

    FireEye + McAfee = Trellix + Skyhigh

    Im vergangenen Jahr übernahm der Investor STG große Teile der Geschäfte von FireEye und McAfee. Aus diesen Beteiligungen gingen nun der XDR-Spezialist Trellix und das SSE-Unternehmen Skyhigh hervor. …mehr

    Von Shweta Sharma (Autor) und Heinrich Vaske (Autor)
  • Next Generation Firewalls

    Der große NGFW-Kaufratgeber

    Bei der Anschaffung einer Next Generation Firewall spielen diverse Aspekte eine Rolle. Lesen Sie, welche. …mehr

    Von Neal Weinberg (Autor)
  • Windows-Sicherheit

    Microsoft Pluton soll PCs zur Festung machen

      Auf der CES gab Microsoft bekannt, dass Lenovo und AMD mit den ersten Laptops auf den Markt kommen werden, die nativ mit dem Pluton-Chip ausgestattet sind. Damit sollen Hacker-Angriffe von Hardware-Seite aus erschwert werden. …mehr

    Von Lucas Mearian (Autor)
  • Log4j-Sicherheitslücke

    Was Gartner nun empfiehlt

    Da Sicherheitsvorfälle aufgrund der Java-Schwachstelle Log4j kaum zu vermeiden sind, sollten IT-Verantwortliche nicht nur technische Maßnahmen ergreifen. …mehr

  • IT-Sicherheitskennzeichen

    Neues BSI-Label kennzeichnet sichere IT-Produkte

      Anbieter von Breitband-Routern und E-Mail-Diensten können jetzt beim BSI das IT-Sicherheitskennzeichen beantragen. Weitere Produktkategorien werden bald folgen. …mehr

  • Ransomware-Datenbank

    Das ABC der schlimmsten Erpressungstrojaner

    Diese Ransomware-Familien haben Unternehmen in aller Welt befallen und dabei Milliardenschäden verursacht. Ein Überblick über die schlimmsten Erpressungstrojaner. …mehr

    Von Florian Maier (Senior Editor)
  • Brute-Force-Angriffe

    Was Sie über Hacker-Gewaltakte wissen müssen

    Brute-Force-Angriffe sind dank des krisenbedingten Remote-Work-Shifts wieder im Kommen. Wir sagen Ihnen, was Sie über die digitalen Gewalttaten krimineller Hacker wissen müssen – und wie Sie sie vermeiden können. …mehr

    Von Dan Swinhoe (Autor) und Florian Maier (Senior Editor)
  • FAQ Cyber-Versicherung

    IT-Risiken richtig versichern

    Zahlreiche Versicherer bieten mittlerweile Cyber-Policen für Unternehmen an. Bei der Auswahl gilt es jedoch, einige zentrale Punkte zu beachten. Wir beantworten die wichtigsten Fragen zur Cyber-Versicherung. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Zugangskontrollen und User Experience

    So baut man Vertrauen in einer Zero-Trust-Umgebung auf

    Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern? …mehr

    Von Ojas Rege (Autor)
  • Security-Jahresrückblick 2021

    Nightmare on Data Center

      Im zweiten Coronajahr kamen die Schattenseiten des Megatrends Digitalisierung zum Vorschein: Eine Reihe verheerender Sicherheitsvorfälle erschütterte die Branche. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • E-Mail-Verschlüsselung

    Die 11 häufigsten Irrtümer

    Zu teuer und zu kompliziert – das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer. …mehr

    Von Marcel Mock (Autor)
  • Secure Access Service Edge in der Praxis

    Wie SASE und Hybrid Cloud zusammengehen

      Secure Access Service Edge (SASE) in Hybrid-Cloud-Umgebungen einzusetzen, wirft Herausforderungen auf. Lesen Sie, welche und wie Sie diese meistern. …mehr

    Von Chris Hughes (Autor)
  • Deutsche machen Abstriche

    Datenschutz hat derzeit keine Priorität

    Insgesamt 71 Prozent der Deutschen wären bereit, dem Staat zum Zwecke der Pandemiebekämpfung umfangreiche personenbezogene Daten zur Verfügung zu stellen. …mehr

  • Security

    Die meistgenutzten Passwörter des Jahres - und so schnell sind sie geknackt

      Eine Liste des Grauens: Das sind die gängigsten Passwörter des Jahres 2021 und so schnell geht es, bis man sie knackt. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • BT Inflame

    Cyberangriffe mit "epidemiologischer KI" bekämpfen

      Erkenntnisse darüber, wie sich Viren und Krankheiten beim Menschen ausbreiten, sollen dabei helfen, digitale Viren frühzeitig zu erkennen und unschädlich zu machen. BT arbeitet an einer epidemiologischen KI. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Public Key Infrastructure

    Wie funktioniert eine PKI?

    Eine Public Key Infrastructure (PKI) ist vielerorts zentraler Teil der Unternehmens-Security. Erfahren Sie, was eine PKI ist, wie sie funktioniert und wie Betriebe die passende Implementierung finden können. …mehr

    Von Andreas Philipp (Autor)
  • Code-Signing-Zertifikate

    Was ist Code Signing?

    Code-Signing-Zertifikate schaffen gegenüber Software-Anwendern Vertrauen in die Sicherheit einer Software. Lesen Sie hier, was dies für Softwarehersteller und Anwender bedeutet. …mehr

    Von Thorsten Krüger (Autor)
  • Neue Medienmarke am Start

    CSO - die neue Plattform für IT-Sicherheitsprofis

    IDG launcht mit CSO ein neues Medium für Chief Security Officers (CSOs), Chief Information Security Officers (CISOs) und alle, die sich professionell mit IT-Sicherheit beschäftigen. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Supply-Chain-Attacken

    So wird Ihre Software-Lieferkette gehackt

    Software-Supply-Chain-Attacken stehen bei Cyberkriminellen hoch im Kurs. Das sollten Sie zum Thema wissen. …mehr

    Von Ax Sharma (Autor)
  • Angebliche Ransomware-Attacke

    Hacker greifen MediaMarktSaturn an

      Kurz vor dem so wichtigen Weihnachtsgeschäft hat MediaMarktSaturn ein Cyberangriff getroffen. Erwischt hat es vor allem das Backend des Elektronikhändlers. Der Online-Handel funktioniert aber noch und auch die Märkte sollen offenbleiben. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • 1
  • ...
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.