computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • So finden Sie es heraus: Ist Ihr iPhone von Pegasus infiziert?

    So finden Sie es heraus

    Ist Ihr iPhone von Pegasus infiziert?

    Die meisten Nutzer müssen sich keine Sorge machen: Pegasus ist teuer und deswegen gegen prominente Ziele gerichtet: Journalisten, Politiker, Geschäftsleute. …mehr

    Von Michael Simon (Autor) und Halyna Kubiv (Autorin)
  • IT-Security: Diese Sicherheitstrends müssen Sie im Auge haben - Foto: SWEviL - shutterstock.com

    IT-Security

    Diese Sicherheitstrends müssen Sie im Auge haben

      Mit der Digitalisierung wächst die Anfälligkeit der Unternehmen für IT-Sicherheitsprobleme. Wir nennen zehn technologische Entwicklungen, die den Betrieben zu mehr IT-Sicherheit verhelfen können. …mehr

  • Cybercrime: Wie Hacker ihre Spuren verwischen - Foto: Anna Veselova - shutterstock.com

    Cybercrime

    Wie Hacker ihre Spuren verwischen

      Um ihre Spuren zu verwischen und Security-Maßnahmen zu umgehen, lassen sich kriminelle Hacker einiges einfallen. …mehr

    Von Ax Sharma (Autor)
  • CI/CD Pipeline

    6 Wege, Ihren Code zu schützen

    Schwachstellen in CI/CD Pipelines sind für Cyberkriminelle ein gefundenes Fressen. So bleibt Ihre Continuous Integration and Delivery Pipeline sicher. …mehr

    Von Ax Sharma (Autor)
  • Security Information and Event Management

    Die besten SIEM Tools

    SIEM ermöglicht einen konsolidierten Überblick über Ereignisse und Bedrohungen. So finden Sie zur besten Software für Security Information and Event Management. …mehr

    Von Tim Ferrill (Autor)
  • Was ist Swatting?

    Swatting bezeichnet eine pervertierte und illegale Form von "Streichanruf", die unter Umständen tödlich enden kann. Das müssen Sie zum Thema wissen. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Übernahme von RiskIQ

    Microsoft baut Security-Portfolio aus

      Mit RiskIQ kauft Microsoft Tools für Cyber Threat Intelligence hinzu. Damit sollen Kunden ihre oft heterogen zusammengesetzten Infrastrukturen besser absichern können. Doch auch die Security selbst wird immer komplexer. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Ransomware-Attacke

    Anhalt-Bitterfeld ruft Cybernotstand aus

      Eine Ransomware-Attacke hat den Landkreis Anhalt-Bitterfeld lahmgelegt. Die Cyberkriminellen fordern Lösegeld. Derweil versucht ein Katastrophenstab, die Verwaltung wieder zum Laufen zu bringen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Single Sign-On

    Wunderwaffe SSO?

    Passwort-Wildwuchs und eine steigende Akzeptanz der Cloud bewirken einen verstärkten Trend zu Single-Sign-On. Doch hält die Authentifizierungsmethode auch, was sie bezüglich Sicherheit und Bedienkomfort verspricht? …mehr

    Von Jens Dose (CIO-Redakteur)
  • Ransomware

    Das sagen Experten zum Kaseya-Angriff

      Anfang Juli traf eine Cyberattacke den Service-Provider Kaseya und breitete sich von dort auf weitere Unternehmen aus. Sicherheitsexperten haben den beispiellosen Angriff nun analysiert. …mehr

  • Top 10

    Die langwierigsten Softwarebugs

      Diese Softwarebugs belegen, dass Schwachstellen im Code schon mal eine Dekade – oder länger – bestehen können. …mehr

    Von Josh Fruhlinger (Autor)
  • TecChannel Compact 07/2021

    Gefahr erkannt, Gefahr gebannt

    Mit dem anhaltenden Trend zu Themen wie Home-Office, Cloud oder Videoconferencing verändern sich auch die Angriffsvektoren der Hacker. Im neuen TecChannel Compact erfahren Sie alles Wichtige, um sich auch vor den neuen Methoden der Angreifer zu schützen. …mehr

  • Russlands Geheimdienste sammeln Daten

    Brute Force - ein bisschen was geht immer

      Amerikanische Sicherheitsbehörden haben Hunderte von Brute-Force-Attacken auf US-Regierungseinrichtungen und Unternehmen registriert. Sie verdächtigen russische Geheimdienste. …mehr

  • Hackerattacke auf Kaseya

    Ransomware legt über 1000 Firmen lahm

    Mit dem Angriff auf den IT-Dienstleister Kaseya demonstrieren Cybergangster, dass sie es darauf anlegen, ihre Attacken zu skalieren. Wie groß der Schaden ausgefallen ist, lässt sich noch nicht absehen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Top 5 Security Threats

    Das droht der Healthcare-Branche 2021

      Nicht zuletzt die Corona-Krise hat das Gesundheitswesen stärker ins Visier von Hackern gerückt. Healthcare-Unternehmen müssen sich auf Einiges gefasst machen. …mehr

    Von Jaikumar Vijayan (Autor)
  • John McAfee ist tot

    So reagiert die Security-Branche

      John McAfees Tod in einer spanischen Gefängniszelle sorgte für Schlagzeilen. Das sagen Security-Experten zu Schicksal und Vermächtnis des Enfant Terrible der Cybersecurity. …mehr

    Von Michael Hill (Autor)
  • Cybercrime

    Gefahren und Schutz beim Online-Banking

      Für viele Anwender ist Onlinebanking der neue Standard. Die Bankfiliale hat ausgedient. Doch die Gefahr ist nach wie vor hoch, beim Onlinebanking von Kriminellen abgezockt zu werden. Wir zeigen die aktuellen Tricks der Betrüger – und wie Sie sich schützen können. …mehr

    Von Arne Arnold (Autor)
  • Identity and Access Management

    Sind Ihre Zugangsberechtigungen noch relevant?

    Sind die oft in Eile vergebenen Berechtigungen auch nach der Pandemie noch relevant? Um sich eine Übersicht zu verschaffen, sollten Organisationen über ein zentrales Identity and Access Management (IAM) nachdenken und die bestehenden Prozesse auf den Prüfstand stellen. …mehr

    Von Peter Schneider (Autor)
  • Datenklau

    Mitarbeiter, die zu Innentätern wurden

    Wie "funktionieren" Innentäter? Wir erzählen die Geschichten von sieben Angestellten, die die Systeme ihres eigenen Unternehmens kompromittiert haben. …mehr

    Von Christina Wood (Autorin) und Florian Maier (Senior Editor)
  • Malware-Erkennung testen

    Virenscanner eingeschaltet und aktiv?

      Der gemeinnützige Verein Eicar befasst sich mit Informationssicherheit und erforscht dabei unter anderem Computerviren. Eicar stellt eine Testdatei zur Verfügung, mit der sich prüfen lässt, ob der Antivirenschutz aktiv ist und funktioniert. …mehr

    Von Roland Freist (Autor)
  • Sicherheitslücke in VPN-Software

    Kritische Infrastruktur in den USA angegriffen

    Ein Sicherheitsangriff vom April 2021, der über eine unsichere VPN-Software erfolgte, hat in den USA offenbar mehr Schaden angerichtet als zunächst gedacht. …mehr

  • McAfee warnt

    Sicherheitslücke in Peloton-Bikes

    Die Sicherheitsexperten von McAfee haben eine gefährliche Schwachstelle in den vernetzten Indoor-Fitness-Rädern von Peloton entdeckt. …mehr

  • 8 Bereiche

    Was CISOs oft übersehen

      CISOs müssen alle Fronten der IT-Sicherheit im Blick haben. Das Problem ist, dass diese oft ziemlich unübersichtlich sind. …mehr

    Von John Edwards (Autor)
  • Voice of the CISO 2021

    E-Mail und Cloud als Einfallstore

      Eine globale Studie unter 1.400 CISOs zeigt, wie diese mit COVID-19 umgegangen sind und welche Pläne sie für 2022 und 2023 haben. …mehr

    Von Marc Wilczek (Autor)
  • Multi-Faktor-Authentifizierung

    Wie MFA gehackt wird

    Multi-Faktor-Authentifizierung (MFA) kommt immer häufiger zum Einsatz, während Cyberkriminelle neue Einfallstore suchen – und finden. …mehr

    Von David Strom (Autor)
  • 1
  • ...
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.