computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • 12 Wege, DevSecOps zu optimieren - Foto: Oleg Nesterov | shutterstock.com

    12 Wege, DevSecOps zu optimieren

    Dieses Prinzipien-Dutzend aus dem Bereich Software as a Service kann auch DevSecOps-Verantwortliche weiterbringen. …mehr

    Von Isaac Sacolick (Autor)
  • Sicher und anonym surfen: So werden Sie (fast) unsichtbar im Netz - Foto: frankies - shutterstock.com

    Sicher und anonym surfen

    So werden Sie (fast) unsichtbar im Netz

    Sie wollen sicher und anonym surfen? Wir zeigen Ihnen, wie das geht – zumindest bis zu einem gewissen Grad. …mehr

    Von J.M. Porup (Autor) und Florian Maier (Senior Editor)
  • Cybersicherheit: Maßnahmen zur NIS2-Compliance - Foto: Zerbor - shutterstock.com

    Cybersicherheit

    Maßnahmen zur NIS2-Compliance

    Die neuen EU-Regeln NIS2 zu mehr Cybersicherheit müssen bis Oktober in nationales Recht umgesetzt sein. Das sollten Unternehmen jetzt mit Blick auf eine NIS2-Compliance unternehmen. …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • BMW-Werk Hams Hall

    Robo-Dog SpOTTO überwacht Produktionsanlagen bei BMW

    BMW ist auf den Hund gekommen. Im britischen Werk Hams Hall überwacht ein Roboterhund die Produktionsanlagen und sammelt Daten. Ist das die Zukunft? …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • Worst of … Schadsoftware

    11 historische Malware-Angriffe

    Ob nun durch pures Glück oder auf Basis ruchloser Raffinesse - diese elf Malware-Attacken haben nachhaltige Spuren in der digitalen Welt hinterlassen. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • 5 Disaster-Recovery-Tipps

    So geht Business Continuity in der Cloud

    Die Komplexität – und die Kosten – von Backup und Recovery sind nicht zu unterschätzen, wenn es um Cloud Computing geht. So gehen Sie vor. …mehr

    Von David Linthicum (Autor)
  • Open Source Intelligence

    Die besten OSINT Tools

    Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen. …mehr

    Von John Breeden II (Autor) , Florian Maier (Senior Editor) und Ax Sharma (Autor)
  • Zero Trust Network Access

    Die wichtigsten ZTNA-Anbieter und -Lösungen

    Geht es um Zero Trust Network Access, bieten diese Provider diverse heterogene Ansätze – von browser- bis cloudbasiert. …mehr

    Von Josh Fruhlinger (Autor)
  • KI-gestützte Sicherheitslösung Hypershield

    Wie Cisco Cyber Security neu erfinden will

    Mit dem KI-basierten Hypershield kündigt Cisco eine sich selbst aktualisierende Sicherheitsstruktur an, die verteilte Anwendungen, Geräte und Daten schützen soll. …mehr

    Von Michael Cooney (Autor)
  • IT-Security

    Cyberabwehr: Die vier wichtigsten Maßnahmen für KMUs

    Anzeige KMUs sind in puncto Sicherheit deutlich stärker gefährdet als die Großen. Doch es gibt viele Maßnahmen, die auch den KMUs einen hohen Schutz bieten. …mehr

     
  • Hybrid Work

    Arbeiten von überall – aber sicher!

    Anzeige KMUs können mit Remote-Arbeit die Kosten senken und die Produktivität steigern – doch viele Cyber-Angreifer nutzen diese Arbeitsform immer mehr aus. …mehr

     
  • So funktioniert Social Engineering

    Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. …mehr

    Von Matthias Reinwarth (Autor) und Florian Maier (Senior Editor)
  • JFrog-Umfrage

    Security sticht Code-Generierung

    Wie eine aktuelle Untersuchung nahelegt, nutzen Unternehmen KI-gestützte Dev-Tools nicht in erster Linie, um Code zu generieren. …mehr

    Von Paul Krill (Autor)
  • Doxing

    Wie persönliche Daten zur Waffe werden

    Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen. …mehr

    Von Josh Fruhlinger (Autor)
  • 2. Auflage des CIO Cybersecurity Summits in München

    NIS2 pusht IT-Sicherheitsvorkehrungen

    Die aktuelle Regulatorik macht das Leben für Security-Verantwortliche nicht einfacher. Der bevorstehende Cybersecurity Summit von CIO und IDC verspricht Lebenshilfe. …mehr

    Von Gerhard Holzwart (Autor)
  • Datensicherheit

    Wie Datenschutz auf dem Firmenhandy trotz WhatsApp möglich ist

    Anzeige Wollen Unternehmen den Datenschutz bei privater Handynutzung gewährleisten, müssen sie die geschäftlichen Kontakte isoliert auf dem Gerät speichern. …mehr

     
  • Hilfe gegen Cybererpressung

    Das richtige Know-how gegen Ransomware

    Ransomware-Attacken sind komplexer, als viele Unternehmen denken. Mehr Verantwortung für CISOs und professionelle Services sind die richtige Antwort darauf. …mehr

  • Checkliste

    Hackerangriff - Schaden minimieren

      Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. …mehr

    Von Susan Bradley (Autor)
  • Sicherheitslücke Haustier

    Passwort-Security – von wegen scharfer Hund

    Hund, Katze, Maus – unsere tierischen Mitbewohner sind nur allzu oft Inspiration für Passwörter. Das mag bequem sein, aber ganz gewiss nicht sicher. …mehr

    Von Martin Bayer (Chefredakteur)
  • Studie Ransomware 2024

    Das hilft gegen Cybererpressung

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. …mehr

  • Martin Hellman im Interview

    "Eine Frage der Zeit, bis Atombomben explodieren"

    Martin Hellman ist Kryptografie-Koryphäe, Turing-Preisträger und Vorkämpfer für den Weltfrieden. Im Interview spricht er über Technologien, Konflikte und Persönlichkeitsentwicklung. …mehr

    Von Matthew Tyson (Autor)
  • Sicherheitsrichtlinie NIS2

    Der Countdown läuft

    Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen NIS2-Vorgaben fallen. …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • KI als größtes globales Risiko

    So reagiert die Branche auf die WEF-Warnung

    Desinformation durch KI im Superwahljahr 2024 – das Weltwirtschaftsforum sieht in KI das größte globale Risiko. Und die Reaktion? Keiner widerspricht. …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • Weltwirtschaftsforum 2024

    Fehlinformation durch KI größtes globales Risiko

    Auf dem Weltwirtschaftsforum in Davos zeigt sich ein ambivalentes Verhältnis zu Thema KI. Die einen sehen in KI eines der größten globalen Risiken, andere loben die positiven Auswirkungen von KI auf die Wirtschaft. …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • Was ist ein Zero Day Exploit?

    Zero Day Exploits nehmen Sicherheitslücken ins Visier, die sich nicht patchen lassen. Das müssen Sie zum Thema wissen. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.