computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • IT-Security-Benchmark: So messen Sie den Reifegrad Ihrer IT-Sicherheit - Foto: Jirsak - shutterstock.com

    IT-Security-Benchmark

    So messen Sie den Reifegrad Ihrer IT-Sicherheit

    Erfahren Sie, wie ein IT-Security-Benchmark bei Unternehmen aufgebaut ist, wie er abläuft und welche Ergebnisse er liefert. …mehr

    Von Felix Hug (Autor) und Hannes Fuchs (Autor)
  • AbstractEmu: Neuer Android-Trojaner versteckt sich in Apps - Foto: google.com

    AbstractEmu

    Neuer Android-Trojaner versteckt sich in Apps

    In mehreren Apps aus dem Amazon App Store, Google Play Store und Samsung Galaxy Store war ein Tojaner versteckt. …mehr

    Von Michael Söldner (Autor)
  • Hacker klemmen Gesundheitsamt ab: Keine Corona-Infos aus Ludwigslust-Parchim - Foto: RKI

    Hacker klemmen Gesundheitsamt ab

    Keine Corona-Infos aus Ludwigslust-Parchim

      Die IT-Systeme im Gesundheitsamt in Ludwigslust-Parchim stehen nach einem Hackerangriff Mitte Oktober immer noch still. Daten zur aktuellen Corona-Situation können nicht übermittelt werden. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Hackerangriff

    Nichts geht bei der Eberspächer Group

      Seit nunmehr einer Woche kämpft der schwäbische Automobilzulieferer Eberspächer mit den Folgen eines Hackerangriffs. Die IT-Systeme stehen still, Mitarbeiter wurden in Kurzarbeit geschickt. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Fachkräftemangel im Cybercrime

    Pentester gesucht – für Ransomware-Attacken

      Die Hackergruppe FIN7 sucht einem Bericht zufolge auf verschiedenen russischen Jobportalen nach IT-Spezialisten. Diese sollen für eine fiktive britische Pentesting-Firma im Kundenauftrag Ransomware-Attacken starten. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Was ist Malvertising?

    Beim Malvertising wird Schadcode in vermeintlich seriöse Werbeanzeigen eingestreut. Sich dagegen zu schützen, ist schwerer als gedacht. …mehr

    Von Andrada Fiscutean (Autorin) und Daniel Fejzo (Autor)
  • Multi-Faktor-Authentifizierung-Apps

    Die 8 besten MFA-Lösungen

    Multi-Faktor-Authentifizierung gehört heute zum guten Ton. Wir zeigen Ihnen die besten Lösungen und sagen Ihnen, auf welche Kriterien es bei der MFA-Lösungswahl ankommt. …mehr

    Von Tim Ferrill (Autor)
  • Backups infiziert

    FBI schlägt REvil mit den eigenen Waffen

      Die Hackerbande REvil wurde diese Woche in einer länderübergreifenden Operation von FBI und anderen Strafverfolgungsbehörden gehackt und vom Netz genommen, berichtet die Nachrichtenagentur Reuters. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Pharming FAQ

    Was Sie über Fake-Webseiten wissen müssen

    Mit der Umleitung von Traffic auf Fake-Webseiten versuchen Cyberkriminelle Ihre Daten zu stehlen und Malware zu verbreiten. Das müssen Sie über Pharming wissen. …mehr

    Von Dan Swinhoe (Autor) und Florian Maier (Senior Editor)
  • BSI Lagebericht 2021

    Sicherheitslage bleibt kritisch

      In ihrem aktuellen Lagebericht warnt die oberste deutsche IT-Sicherheitsbehörde davor, dass viele Digitalisierungsprojekte an Security-Mängeln scheitern könnten. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Attacke auf Stadt-IT

    Hacker legen Witten lahm

      Anhalt-Bitterfeld, Schwerin und jetzt Witten – die Liste der deutschen Kommunen, die durch Hackerangriffe in die Knie gehen, wird länger. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Smishing

    BSI warnt vor neuen SMS-Angriffen

    Das Bundesamt für Sicherheit in der Informationstechnik warnt vor mehreren neuen Angriffsvarianten, die per SMS kommen. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • Ransomware-Attacke

    Schwerin ist offline

      Hacker haben den IT-Dienstleister der Kommunalverwaltung in Schwerin KSM/SIS mit einer Ransomware-Attacke lahmgelegt. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Zero-Trust-Netzwerke

    6 Mythen, die Ihre Strategie ruinieren

      Zero Trust ist im Unternehmensumfeld schwer angesagt. Wenn Sie aber bei der Umsetzung einer dieser sechs Mythen erlegen sind, sollten Sie Ihre Strategie grundlegend überdenken. …mehr

    Von Neal Weinberg (Autor)
  • Vulnerability Management

    Patchen allein ist nicht genug!

    Geht es um Vulnerability Management, herrscht am Markt noch viel Verwirrung. Schließlich geht es dabei um weit mehr, als die Beseitigung von Security-Schwachstellen. …mehr

    Von Markus Auer (Autor)
  • Denial-of-Service-Rekord

    Die heftigste DDoS-Attacke aller Zeiten

      Im August wollten Hacker ein europäisches Unternehmen mit einem DDoS-Angriff in die Knie zwingen. Doch Microsoft konnte die 2,4-Tbps-Attacke auf Azure abwehren. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Printer mit Online-Zwang

    Drucker zum Abgewöhnen

    Kommentar    Teure Ersatzpatronen und -toner sind längst nicht mehr das größte Problem bei Druckern: Manche Printer funktionieren nur noch, wenn sie mit ihrem Hersteller vernetzt sind. Keine gute Idee, wenn Ihnen Sicherheit am Herzen liegt. …mehr

    Von Steven J. Vaughan-Nichols (Autor)
  • Antivirus & Firewall

    Die beste Antiviren-Software für Windows 10 fürs Büro

      Das AV-Test Institut hat 19 Antiviruslösungen fürs Firmennetz unter Windows 10 getestet. Sieben Produkte haben die volle Punktzahl erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr

    Von Frank Ziemann (Autor)
  • ETSI, NIST, ENISA & Co.

    Wie es um die IoT-Standardisierung steht

      IoT-Standardisierungsbemühungen werden von vielen Organisationen und Unternehmen betrieben. Der gemeinsame Wunsch ist die sichere Vernetzung alltäglicher gebräuchlicher physischer Geräte. …mehr

    Von Sudhir Ethiraj (Autor)
  • 7 Security-Todsünden

    Wie Salesforce zum Verhängnis wird

      Salesforce-Systeme sind ein Hort für sensible Kundendaten. Diese Fehler sollten Sie deshalb unbedingt vermeiden. …mehr

    Von Bob Violino (Autor)
  • Was ist Hashing?

    Hashing erschwert es Angreifern, gespeicherte Passwörter zu entschlüsseln – wenn es richtig eingesetzt wird. …mehr

    Von Lucian Constantin (Autor)
  • API Security

    Die besten Testing Tools für Schnittstellen

      API Security wird zunehmend wichtiger, weil Schnittstellen immer öfter ins Visier krimineller Hacker geraten. Diese Testing Tools helfen, Schwachstellen zu überwinden. …mehr

    Von John Breeden II (Autor)
  • Tipps und Tricks

    10 Wege, sich vor Ransomware zu schützen

    Ransomware ruft bei vielen Unternehmen Sorge hervor. Doch mit sorgfältigen Vorkehrungen lassen sich sowohl das Risiko einer Infizierung erheblich senken als auch die Folgen für das Unternehmen im Falle eines Angriffs minimieren. …mehr

    Von Christian Vogt  IDG Experte
  • Was ist Confidential Computing?

    Confidential Computing kann der Enterprise Security zuträglich sein. Das müssen Sie zum Thema wissen. …mehr

    Von Jack Gold (Autor)
  • Ratgeber

    So führen Sie IT-Forensik in der Praxis ein

    Erfahren Sie, wie IT-Leiter ein digitales Forensik-Programm aufbauen, ihre Mitarbeiter ausbilden und ihnen die richtigen Tools an die Hand geben können. …mehr

    Von Jens Dose (CIO-Redakteur)
  • 1
  • ...
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.