computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Antivirus & Firewall: Die beste Antiviren-Software für Windows 10 fürs Büro - Foto: AV-Test

    Antivirus & Firewall

    Die beste Antiviren-Software für Windows 10 fürs Büro

    Das AV-Test Institut hat 18 Antiviruslösungen fürs Firmennetz unter Windows 10 getestet. Zwei Drittel der Produkte haben die volle Punktzahl erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr

  • Antivirus & Firewall: Antivirus-Software für Windows 10 im Test - Foto: AV-Test

    Antivirus & Firewall

    Antivirus-Software für Windows 10 im Test

    Das AV-Test Institut hat 21 Antivirusprogramme für private Anwender unter Windows 10 getestet. Die volle Punktzahl haben 14 Produkte erreicht, durchgefallen ist keines. …mehr

    Von Frank Ziemann (Autor)
  • Kryptografie: Quantentechnik knackt Verschlüsselung - Foto: Boykov - shutterstock.com

    Kryptografie

    Quantentechnik knackt Verschlüsselung

      Dateien und Nachrichten lassen sich so sicher verschlüsseln, dass selbst aktuelle Supercomputer Jahre oder Jahrzehnte fürs Knacken der Schlüssel benötigen. Doch das könnte sich bald ändern. Quantencomputer… …mehr

    Von Arne Arnold (Autor)
  • Cybercrime-Liste

    Die gefährlichsten Hackergruppen

      Die Liste der gefährlichsten Hackergruppen hat es in sich. …mehr

    Von Andrada Fiscutean (Autorin)
  • FragAttacks

    BSI warnt vor schwerer WLAN-Lücke

    Fast alle WLAN-Geräte sind durch eine neue Sicherheitslücke gefährdet, Grundlage bilden mehrere Schwachstellen im WLAN-Standard selbst. …mehr

    Von Stephan Wiesend (Autor)
  • DDoS und Ransomware

    Ein gefährliches Duo

      Geringe Kosten und die einfache Ausführbarkeit sorgen für ein Revival von DDoS-Angriffen. Vor allem Ransomware-Angreifer nutzen damit eine weitere Möglichkeit, ihre Opfer zu erpressen. …mehr

    Von Lucian Constantin (Autor)
  • SAP ERP

    Security-Monitoring-Grundlagen

      Der folgende Beitrag erklärt, welche Schutzmechanismen in SAP-Systemen vor Cyberkriminalität schützen. Die Hinweise fokussieren sich auf SAP-Systeme und nicht auf SAP S/4HANA. …mehr

    Von Christoph Aschauer  IDG Experte
  • XDR

    Was ist Extended Detection and Response?

    Die neue Trendtechnologie XDR (Extended Detection and Response) steht für die erweiterte Erkennung und Reaktion auf Cyberbedrohungen im gesamten Netzwerk. …mehr

    Von Markus Auer (Autor)
  • Ladesäulen für E-Autos gehackt

    Erfolgreicher Angriff mit Raspberry Pi

      Mit einem X-in-the-Middle-Angriff haben chinesische Forscher gezeigt, wie unsicher oftmals die Ladeinfrastruktur für Elektrofahrzeuge ist. …mehr

  • Ransomware-Attacke

    US-Ölversorgung in Gefahr

      Eine Ransomware-Attacke auf Colonial Pipeline stört die Ölversorgung in den USA erheblich. Derweil will in Europa der Versicherer AXA Lösegeldzahlungen nicht mehr versichern. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Sicher surfen

    Diese Tools verwandeln Ihren Rechner in ein Fort Knox

      Bollwerk für den Browser - geben Sie Viren und Hackern keine Chance! Mit diesen Programmen schotten Sie Ihren Browser ab und werfen Eindringlinge raus. …mehr

    Von Benjamin Schischka (Autor)
  • DSGVO vs. US-Geheimdienste

    Microsoft will Kundendaten in der EU besser schützen

      Microsoft verspricht seinen Kunden mehr Datenschutz. Eine Art Datengrenze soll sensible Daten in Europa halten und vor dem Zugriff US-amerikanischer Behörden schützen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Antivirus & Firewall

    Kostenlose Anti-Hacker-Tools schützen Ihren PC

      Ein öffentliches WLAN oder eine Schwachstelle auf dem System genügen einem findigen Hacker. Mit diesen Gratis-Tools schieben Sie dem Eindringling einen Riegel vor. …mehr

    Von Arne Arnold (Autor) , Benjamin Schischka (Autor) und David Wolski
  • BSI warnt

    Sicherheitsrisiko Homeoffice

      Bei der großangelegten Verlagerung vieler Tätigkeiten ins Homeoffice wurde insbesondere in kleinen und Kleinstunternehmen häufig die IT-Security sträflich vernachlässigt. Das BSI hat die Homeoffice-Situation in Deutschland untersucht und gibt Empfehlungen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • 7 Wege

    Wie DevSecOps zum Fail wird

      DevSecOps-Initiativen erfordern eine sorgfältige Abwägung zwischen Kultur, (Lern-)Prozessen und Geschäftserfordernissen. Dabei kann einiges schiefgehen. …mehr

    Von Chris Hughes (Autor) und Florian Maier (Senior Editor)
  • Bußgeldkatalog

    Die teuersten Datenschutz-Fails

    Durch vermeidbare Fehler begünstigte Datenschutz-Debakel haben diese Unternehmen mehr als nur eine Stange Geld gekostet. …mehr

    Von Dan Swinhoe (Autor) und Florian Maier (Senior Editor)
  • Antivirus & Firewall

    Antivirus-Software für Windows 10 im Test

    Das AV-Test Institut hat 21 Antivirusprogramme für private Anwender unter Windows 10 getestet. Elf Produkte haben die volle Punktzahl erreicht, durchgefallen ist keines. …mehr

    Von Frank Ziemann (Autor)
  • Homomorphic Encryption

    Daten-Insights trotz Verschlüsselung

    Homomorphic Encryption bietet neue Möglichkeiten im Umgang mit sensiblen und verschlüsselten Daten. Das müssen Sie zum Thema wissen. …mehr

    Von Ax Sharma (Autor)
  • Antivirus & Firewall

    Die besten Gratis-Downloads von Avira

      Rootkit-Schädlinge jagen, Probleme beheben, Malware-Manipulationen rückgängig machen – diese Spezialisten haben eines gemein: Sie stammen aus dem gleichen Haus wie Avira Free Antivirus. …mehr

    Von Benjamin Schischka (Autor)
  • Sicher mailen

    So verschlüsseln Sie Ihre E-Mails richtig

    Mailverschlüsselung ist kompliziert? Nicht mit uns. Wir zeigen, wie Sie Ihre E-Mails für den sicheren Schriftverkehr perfekt verschlüsseln! …mehr

    Von Eric Geier (Autor) und Hans-Christian Dirscherl (Redakteur PC-Welt)
  • KI-Zertifizierung

    Kompass für vertrauenswürdige künstliche Intelligenz

    Eine Zertifizierung von KI stärkt das Vertrauen in die Technologie. Dabei kommt es auf das richtige Maß an, um die Innovationskraft Deutschlands zu erhalten. …mehr

    Von Jörn Müller-Quade  IDG Experte
  • Security Services for Cloud

    IBM will hybride IT-Infrastrukturen absichern

      Hybride Cloud-Infrastrukturen vergrößern die IT-Angriffsfläche. Hier will IBM mit seinen Security Services for Cloud ansetzen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Backup & Datenschutz

    Datenrettung mit Windows File Recovery

      Mit dem Kommandozeilentool Windows File Recovery von Microsoft stellen Sie verlorene Daten wieder her. …mehr

    Von Arne Arnold (Autor)
  • Exchange und die DearCry-Ransomware

    Offene Fenster für Kriminelle schließen

    Kommentar    Die aktuellen Schwachstellen in Microsofts Exchange-Server-Produkten haben erneut gezeigt, wie vielfältig die Bedrohungen sind, mit denen Unternehmen in Bezug auf ihre IT-Sicherheit konfrontiert werden. …mehr

    Von Christian Vogt  IDG Experte
  • Einfallstor Endpunkt

    Warum flexible mobile Arbeitsplätze so gefährlich sind

    Anzeige Unzureichend geschützte oder gar kompromittierte Endgeräte stellen ein hohes Risiko für die IT-Sicherheit eines Unternehmens dar. Es braucht daher neue Ansätze und Lösungen, um Endpunkte und Daten effizient zu schützen. …mehr

     
  • 1
  • ...
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.