computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Geistiges Eigentum: Wie Sie Ihre Algorithmen schützen - Foto: ImageFlow - shutterstock.com

    Geistiges Eigentum

    Wie Sie Ihre Algorithmen schützen

      Ein Algorithmus ist geistiges Eigentum und kann wie ein Betriebs- und Geschäftsgeheimnis behandelt und geschützt werden - unter Umständen reicht es auch zum Patent. Lesen Sie, wie Sie Ihr wertvollstes Gut… …mehr

    Von Stacy Collett (Autor)
  • Antivirus & Firewall: Die 10 gefährlichsten Internetangriffe - Foto: Gorodenkoff - shutterstock.com

    Antivirus & Firewall

    Die 10 gefährlichsten Internetangriffe

      Täglich zählen die Security-Anbieter Tausende von neuen Viren und Angriffsmethoden. Doch am bedrohlichsten sind die Attacken, die technisch besonders fortgeschritten sind. Mit Know-how sowie unseren Tipps und… …mehr

  • Im Dauertest: 19 Antiviren-Tools auf dem Prüfstand - Foto: Skorzewiak - shutterstock.com

    Im Dauertest

    19 Antiviren-Tools auf dem Prüfstand

      Antivirenprogramme müssen zu jeder Zeit gut und fortschrittlich genug sein, um alle täglich neu entwickelten PC-Viren erkennen zu können. Das ist keine leichte Aufgabe. Unser Dauertest über zwölf Monate zeigt,… …mehr

    Von Arne Arnold (Autor)
  • Virtualisierung

    Software-defined Datacenter und IT-Sicherheit

    Software-definierte Rechenzentren können nicht nur die Hardware-Kosten von Unternehmen reduzieren, sie ermöglichen auch einige neue Sicherheitsansätze. …mehr

    Von Hans-Peter Bauer (Autor)
  • DsiN-Sicherheitsindex 2020

    Das Gefühl der Unsicherheit wächst

      Zwar scheint sich die allgemeine Sicherheitslage etwas zu entspannen. Das trägt jedoch nicht dazu bei, dass sich die Deutschen im Netz sicherer fühlen, wie eine aktuelle Umfrage zeigt. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Milliarden Nutzerdaten im Netz

    Panne bei Oracle-Tochter Bluekai

      Die Oracle-Tochter Bluekai legt detaillierte Nutzerprofile an, mit deren Hilfe Marketiers ihre Werbung zielgenauer steuern können. Nun lagen plötzlich riesige Mengen an persönlichen Informationen frei verfügbar im Netz. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • JAB Code hat das Zeug zum Standard

    Bunte Barcodes für mehr Sicherheit

      Schwarzweiße Barcodes kennen wir alle, doch nun bringt die Fraunhofer-Gesellschaft mit ihrem "JAB Code" Farbe ins Spiel: Die bunten Codes können viel mehr Daten auf kleinster Fläche unterbringen und sind nicht an eine Form gebunden. …mehr

  • Analytics in der IT-Sicherheit

    Ist UBA das bessere SIEM?

    Erfahren Sie, wie Sie aus der Fülle von Security-Rohdaten nur die wesentlichen Informationen identifizieren und so Fehlalarme vermeiden. …mehr

    Von Thomas Ehrlich (Autor)
  • Kostenloser on demand Webcast

    Sicherer und komfortabler Fernzugriff für alle

    Anzeige Fernzugriff ist in Unternehmen schon lange üblich. Über Unzulänglichkeiten und mögliche Sicherheitsprobleme wurde bislang oft großzügig hinweggesehen. Im ChannelPartner Webcast vom 15. Juli zeigen wir zusammen mit RSA und Arrow, wie Reseller die Probleme einfach und lukrativ lösen. …mehr

     
  • Cloud-Security-Standards

    BSI aktualisiert C5-Kriterienkatalog

    Das BSI hat seinen C5-Kriterienkatalog aktualisiert, an dem sich Anwender und Cloud-Anbieter orientieren können. Auch rechtliche Fragestellungen rücken dabei in den Vordergrund. …mehr

    Von Michael Rath  IDG Experte und Gerrit Feuerherdt  IDG Experte
  • IAM nach COVID

    Hält Ihr Identity Management?

      Identity & Access Management muss im Post-COVID-Zeitalter neu gedacht werden. Lesen Sie, warum – und vor allem wie. …mehr

    Von Susan Morrow (Autor)
  • Cybersecurity Jobs

    "Ich muss dem Hacker einen Schritt voraus sein"

    In der IT-Branche sind Frauen eine Minderheit, noch weniger wagen sich in die IT-Sicherheit. Dabei finden sich dort herausfordernde Aufgaben, die gesellschaftlich relevant sind. …mehr

    Von Alexandra Mesmer (Redakteurin)
  • Security meets Krise

    Wie Sie Ihr SIEM ohne Budget aufmöbeln

      Kein Budget für das überfällige SIEM-Upgrade? So hauchen Sie Ihrem alten Security Information and Event Management System neues Leben ein. …mehr

    Von Maria Korolov (Autorin) und Florian Maier (Senior Editor)
  • FAQ GPS-Spoofing

    Neue Risiken durch gehackte GPS-Systeme

    Standortbestimmung per Satellit ist nicht mehr wegzudenken aus dem privaten und dem Business-Alltag. Doch wie angreifbar ist GPS tatsächlich? Und wie können sich Unternehmen schützen? …mehr

    Von Jens Dose (CIO-Redakteur)
  • Technologie-Sektor im Visier

    Deutsche Unternehmen werden ausgespäht

      2019 nutzten Cyberangreifer vermehrt Spionage-Software und Botnets. Dabei suchten sie sich vornehmlich deutsche Unternehmen aus der Tech-Branche als Opfer aus. …mehr

    Von Jens Dose (CIO-Redakteur)
  • FAQ MITRE ATT&CK

    So nutzen Sie das IT-Security-Framework

    Das MITRE ATT&CK Framework entwickelt sich zum De-facto-Standard für vorausschauende IT-Sicherheit in Unternehmen. Erfahren Sie, was das Framework ist, wozu es dient und was es bei der Einführung zu beachten gilt. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Security Theater

    Wenn IT-Sicherheit zum Schocker wird

      Security-Maßnahmen, die weder Systeme noch Daten schützen, sind überflüssig. Dennoch kommen sie häufig zum Einsatz. Auch in Ihrem Unternehmen? …mehr

    Von J.M. Porup (Autor) und Florian Maier (Senior Editor)
  • FAQ Malware

    Was ist ein Computervirus?

    Erfahren Sie, was die bekannteste Art von Schadsoftware ausmacht, wie sie entdeckt und entfernt werden kann. …mehr

    Von Jens Dose (CIO-Redakteur) und Josh Fruhlinger (Autor)
  • Hybrid Cloud

    Compliance und Security im Griff behalten

    Anzeige Eine Hybrid Cloud kann die Vorteile zweier Cloud-Welten verbinden. Doch in puncto Datenschutz, Sicherheit und Compliance kann daraus leicht ein Alptraum werden. …mehr

     
  • Ransomware

    Lösegeld ist keine Lösung

      Ransomware-Attacken nehmen momentan überhand. Fresenius, die Ruhr-Universität Bochum und der Ludwigshafener Versorger TWL gehören zu den aktuellen Opfern. Eine Studie von Sophos zeigt: Es lohnt sich nicht, die Erpresser zu bezahlen. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Cyber Defence Maturity Assessment

    Ist Ihre IT Security reif genug?

    IT Security effektiv zu planen ist kein leichtes Unterfangen. Eine systematische Bewertung Ihrer Cybersecurity-Reife kann Ihnen dabei helfen, an den richtigen Stellen zu investieren. …mehr

    Von Sebastian Schmerl  IDG Experte
  • Internet-Verbände kritisieren

    Keine DSGVO-Zertifizierung für Cloud-Angebote

    Immer noch fehlt eine DSGVO-Zertifizierung von Cloud-Angeboten – zum Ärger der Verbände eco und EuroCloud. Weil die behördlichen Mühlen so langsam mahlten, müssten viele Cloud-Anwender mit Rechtsunsicherheit leben. …mehr

  • Security Manager

    Wie CISO in der Krise geht

      In der Coronakrise müssen auch CISOs ihre Arbeitsweise ändern. Weniger Perfektionismus und das Zulassen von kontrolliertem Chaos sind nach Ansicht von Forrester Research die Gebote der Stunde. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Mehrstufiges Sicherheitskonzept von HP

    Warum Security-Strategien heute ganzheitlich sein müssen

    Anzeige Sich um IT-Sicherheit in Unternehmen zu kümmern, ist eine Mammutaufgabe. Gut, wenn schon jemand vorgedacht hat: HP bietet ein mehrstufiges und branchenführendes Security-Konzept an, um täglich genutzte Geräten und Dokumente abzusichern. …mehr

     
  • World Password Day 2020

    Ein starkes Passwort ist nicht genug

    Kommentar    Die Sicherheit von Anwendern und ganzen Unternehmen ist nicht zuletzt eine Frage sicherer Passwörter. Das allein genügt jedoch nicht. …mehr

    Von Michael Heuer (Autor)
  • 1
  • ...
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.