computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Business Continuity Management (BCM): Tragfähige Konzepte im Notfallmanagement - Foto: insta_photos - shutterstock.com

    Business Continuity Management (BCM)

    Tragfähige Konzepte im Notfallmanagement

    Vor allem der Finanzsektor ist gezwungen, Geschäftsabläufe an eine Vielzahl von Gesetzen und Vorgaben anzupassen, wenn es um Risiko- und Notfallmanagement geht. Ein Überblick. …mehr

    Von Michaela Witzel  IDG Experte
  • Über 40 Virenscanner befragen: Virencheck mit 70 Virenscannern - Foto: hywards - shutterstock.com

    Über 40 Virenscanner befragen

    Virencheck mit 70 Virenscannern

      In diesem Tipp erfahren Sie, wie Sie Dateien automatisiert mit über 70 Virenscannern auf einen Schlag überprüfen. Möglich macht’s das Gratis-Tool Sigcheck. …mehr

    Von Christian Löbering (Chefredakteur PC-Welt) und Arne Arnold (Autor)
  • Schutz kritischer Unternehmensdaten: Die 5 größten Datenverlustrisiken - Foto: SkillUp - shutterstock.com

    Schutz kritischer Unternehmensdaten

    Die 5 größten Datenverlustrisiken

    Erfahren Sie, welchen Risiken sensible Unternehmensdaten ausgesetzt sind und welche Schutzmaßnahmen Sie ergreifen sollten. …mehr

    Von Michael Kretschmer (Autor)
  • Brexit

    Ohne Deal droht das Datenchaos

      Scheidet Großbritannien Ende des Jahres ohne Vertrag aus der EU aus, droht ein Chaos – nicht nur physisch an den Zollgrenzen, sondern auch virtuell im Datenraum. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Neue Angriffsvektoren

    Wie Sie 2021 gehackt werden

      Im kommenden Jahr werden kriminelle Hacker alles daransetzen, die Effizienz ihrer Angriffe weiter zu steigern. Dazu nehmen sie insbesondere Corona-bedingte Schwachstellen in den Fokus. …mehr

    Von Evan Schuman (Autor)
  • SOC weitergedacht

    Was ist ein Security Center of Excellence

    Der Schutz von Daten(-flüssen) und Dienstleistungen in Zeiten von digitalen Infrastrukturen wie Industrie 4.0 sowie immer globalerer Zuliefernetzwerke und Wertschöpfungsketten wird nicht einfacher. Erfahren Sie, wie Unternehmen von einem Security Center of Excellence profitieren können. …mehr

    Von Marko Vogel (Autor)
  • Wenn das Netz zusammenbricht

    Die häufigsten Internet-Angriffe

    Kommentar    Je mehr sich Unternehmen vernetzen, desto anfälliger sind sie für Angriffe über das Internet. Wir zeigen Ihnen die häufigsten Attacken aus dem Web. …mehr

    Von Mathias Widler (Autor)
  • Ganzheitliche Sicherheit für Industrie 4.0

    Wenn der Fortschritt zum Wagnis wird

      Die voranschreitende Digitalisierung der Industrie begünstigt immer mehr Risikofelder. Was müssen Unternehmen tun, um ein höheres Sicherheitsniveau zu erreichen? …mehr

    Von Hans-Peter Bauer (Autor)
  • Unmanned Aerial Vehicles

    Wie Drohnen Unternehmen bedrohen

    Unmanned Aerial Vehicles stehen nicht nur bei Unternehmen hoch im Kurs. Lesen Sie, welche Risiken Sie in Zusammenhang mit Drohnen auf dem Zettel haben sollten - unabhängig davon, ob Sie sie selbst zum Einsatz bringen. …mehr

    Von Jaikumar Vijayan (Autor)
  • Pluton

    Microsoft entwickelt Sicherheitsprozessor für Windows-PCs

      Gemeinsam mit AMD, Intel und Qualcomm hat Microsoft eine neue Sicherheitsarchitektur für Windows-PCs entwickelt. Dabei wird ein spezieller Security-Chip direkt in die CPU eingebaut. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Digitale-Versorgung-Gesetz

    IT-Sicherheit in der Arztpraxis?

      Das Digitale-Versorgung-Gesetz (DVG) soll eine bessere Patientenversorgung gewährleisten. Lesen Sie, wie es darum aktuell bestellt ist. …mehr

    Von Peter Lahmann  IDG Experte
  • Cybersecurity Trends

    Was 2021 auf CISOs zukommt

      Cybersecurity bleibt auch 2021 eine Top-Priorität für Unternehmen. Diese Herausforderungen erwarten CISOs im neuen Jahr. …mehr

    Von Michael von der Horst (Autor)
  • Betrugsprävention per Blockchain

    Manipulation ausgeschlossen

    Blockchain-basierte IT-Systeme können helfen, Wirtschaftsskandale in der Zukunft zu verhindern. Wie das funktioniert, erklärt dieser Beitrag. …mehr

    Von Zoltan Fazekas (Autor)
  • Hintertüren in Verschlüsselung

    EU-Staaten wollen digitale Überwachung ausbauen

      Die EU-Staaten wollen die Verschlüsselung der Telekommunikation in Messenger-Diensten aushebeln. Anbieter sollen per Gesetz verpflichtet werden, Hintertüren einzubauen, damit Geheimdienste Zugriff haben. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Typische Passwortfehler und die Mindestlänge für Passwörter

    So gefährlich falsch werden Passwörter benutzt

      Aus Sicherheitsgründen sollte man jedes Passwort nur für einen einzigen Zugang verwenden. Doch die Realität sieht anders aus. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt) und Arne Arnold (Autor)
  • Staatstrojaner

    Geheimdienste dürfen Messenger überwachen

    Verfassungsschutz, BND und MAD dürfen künftig die sogenannte Quellen-Telekommunikations-Überwachung (TKÜ) nutzen, um Messenger-Dienste wie WhatsApp zu kontrollieren. Internet-Provider müssen mit den Diensten kooperieren. …mehr

  • Schutz vor Insider Threat mit DLP, UBA, SIEM und Forensik

    Absichern gegen Innentäter

    Die Gefahr durch Datenlecks aus dem Inneren des Unternehmens darf nicht unterschätzt werden. Verschiedene Sicherheitskonzepte sollen dieses Problem lösen. …mehr

    Von Jens Dose (CIO-Redakteur)
  • H&M vs. DSGVO

    "Die Geldbuße ist bislang einzigartig"

      Die schwedische Modekette H&M muss wegen Datenschutzverstößen ein Bußgeld in Millionenhöhe bezahlen. Lesen Sie, warum die Datenschützer in diesem Fall ein Exempel statuiert haben. …mehr

    Von Hans Königes (Ressortleiter)
  • Erster Cyber-Toter in Deutschland

    Deutsche Unternehmen schlampern bei der Cybersecurity

      Die Zahl an Cyber-Angriffen mit Malware wie Ransomware steigt ständig. Doch deutsche Unternehmen vernachlässigen die einfachsten Sicherheitsmaßnahmen. Im September 2020 kostete dies ein erstes Todesopfer. …mehr

    Von Jürgen Hill (Teamleiter Technologie)
  • Ransomware bei Marc O' Polo

    Protokoll eines Hackerangriffs

      Erpresst durch Ransomware, alle Daten durch Cyber-Kriminelle verschlüsselt – was dann? Das Protokoll des Cyberangriffs auf den Casualwear-Anbieter Marc O' Polo gibt die Antwort. …mehr

    Von Jürgen Hill (Teamleiter Technologie)
  • IT-Security in der Produktion

    Security-Awareness richtig planen und vermitteln

    Schlüssel für IT-Sicherheit in der Produktion sind geschulte und qualifizierte Mitarbeiter. Erfolgreiche Awareness-Projekte benötigen kompetente Kommunikatoren und müssen sorgfältig geplant werden. …mehr

    Von Harald Kesberg (Autor)
  • Mehr Angriffe

    BKA schlägt Hacker-Alarm

      Die Zahl der Cybercrime-Fälle steigt, während die Aufklärungsquote sinkt. Laut dem aktuellen Lagebericht des Bundeskriminalamts wird sich die Bedrohungslage im laufenden Jahr weiter verschärfen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Mitbestimmungsrecht des Betriebsrats

    Kamera in der Kaffeeküche

    Privatrecht der Arbeitnehmer vs. Kontrollrecht des Arbeitgebers. Wie der Betriebsrat die Persönlichkeitsrechte der Mitarbeiter mittels einer Betriebsvereinbarung wahren kann, beschreibt dieser Beitrag mit Blick auf die aktuelle Gesetzeslage. …mehr

    Von Yvonne Wolski (Autor) und Michael Rath  IDG Experte
  • WastedLocker Ransomware

    So erpresst Evil Corp Unternehmen

    WastedLocker ist der neueste Ransomware-„Streich“ der berüchtigten Hackergruppe Evil Corp. Lesen Sie, was Sie über diese raffinierte Erpressungs-Malware wissen sollten. …mehr

    Von Lucian Constantin (Autor)
  • Aufzeichnung des Webcasts mit RSA

    SIEM für den Mittelstand

    Anzeige Bisher wurden SIEM-Systeme (Security Information & Event Management) vorwiegend in großen Unternehmen eingesetzt, dabei werden sie im Mittelstand genauso dringend benötigt. …mehr

     
  • 1
  • ...
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.