computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Secure Access Service Edge: Was Sie über SASE wissen sollten - Foto: Quardia - shutterstock.com

    Secure Access Service Edge

    Was Sie über SASE wissen sollten

    Secure Access Service Edge (SASE) ist der nächste Schritt der Security-Transformation - die Netzwerksicherheit wird in die Cloud verlagert. Das sollten Sie jetzt zum Thema wissen. …mehr

    Von Zeus Kerravala (Autor)
  • Web: Macht mich ein VPN wirklich anonym im Internet? - Foto: Alexander Weickart - shutterstock.com

    Web

    Macht mich ein VPN wirklich anonym im Internet?

    Ein VPN verschlüsselt Ihre Internetverbindung. Einige VPN-Anbieter behaupten, dass Sie dadurch unauffindbar werden. Wir erklären, wie das alles wirklich funktioniert. …mehr

    Von Dennis Steimels (Mitglied der Chefredaktion, PC-WELT) und Jim Martin (Autor)
  • Fürs Büro: Die beste Antiviren-Software für Windows 11 - Foto: AV-Test

    Fürs Büro

    Die beste Antiviren-Software für Windows 11

    Das AV-Test Institut hat 17 Antiviruslösungen fürs Firmennetz unter Windows 11 getestet. Die volle Punktzahl haben fünf Produkte erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr

    Von Frank Ziemann (Autor)
  • Project Purple Llama

    Metas neue Open-Source-Tools für KI-Sicherheit

    Das Projekt Purple Llama will Entwicklern helfen, verantwortungsvoll generative KI-Modelle zu entwickeln. …mehr

    Von Sascha Brodsky (Autor)
  • Schutz vor SQL-Injection

    So funktioniert der Angriff auf Ihre Datenbank

    SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können. …mehr

    Von Jens Dose (Editor in Chief CIO)
  • Studien-Preview Ransomware

    Lösegeldzahlungen verbieten?

    Neun von zehn Unternehmen halten es für eine gute Idee, Ransomware-Lösegeldzahlungen unter Strafe zu stellen – halten aber trotzdem oft nichts von Pauschalsanktionen. …mehr

  • Klage zugelassen

    Spycam im Bad setzt Amazon unter Druck

    Weil Amazon eine als Handtuchhalter getarnte Spycam in Umlauf gebracht hat, droht dem E-Commerce-Giganten nun eine Klage. Ein US-Richter hat das Verfahren zugelassen. …mehr

  • 8 Tipps gegen den Ransom-Grinch

    Hacker machen keine Weihnachtsferien

    Weihnachtszeit ist Hackerzeit. Wenn die Unternehmen während der Feiertage einen Gang zurückschalten, drehen die Cyberkriminellen erst so richtig auf. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Tipp

    Vergessene WLAN-Passwörter anzeigen – so geht’s

    Das Auslesen gespeicherter WLAN-Passwörter aus dem Betriebssystem ist umständlich. Das Tool WiFi Password Revealer sorgt hierbei für Abhilfe. …mehr

    Von Roland Freist (Autor)
  • Palantir-Software mit realen Daten

    Bayerische Polizei testet Schnüffelsoftware

    Die Analysesoftware von Palantir arbeitet in Bayern offenbar mit echten Personendaten. Das Vorgehen der Polizeibehörden alarmiert Datenschützer und Opposition im Landtag. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Untersuchung

    Veraltete Password-Praktiken gang und gäbe

    Eine Untersuchung der Passwort-Praktiken im Web zeigt: Obwohl es inzwischen bewährte Verfahren zur Verbesserung der Internet-Sicherheit gibt, werden diese oft sträflich vernachlässigt. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Gefahr durch Prompt Injection

    Warum der KI-Hype niemandem hilft

    Kommentar  All die Versprechungen von Tech-Milliardären über eine utopische KI-Zukunft helfen uns nicht, die ernsten Probleme mit den heutigen, generativen KI-Modellen zu lösen. Ganz oben auf der Liste steht die Sicherheit. …mehr

    Von Matt Asay (Autor)
  • Hashcat-Tutorial

    Der Passwort-Cracker für Ihr Unternehmen

    Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen wie. …mehr

    Von J.M. Porup (Autor) und Florian Maier (Senior Editor)
  • Security-Budgets wenig effektiv

    Hackerangriffe kosten die Opfer viel Umsatz

    Gerade deutsche Unternehmen werden besonders oft von Hackern attackiert. Die Angriffe verursachen immense Schäden und wirken oft über viele Monate nach. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Cybersecurity-Umfrage

    Der Chef als Sicherheitsrisiko

    Sie teilen ihre Rechner, verwenden unsichere Passwörter und umgehen Sicherheitsmaßnahmen – Führungskräfte können für die Security-Teams ein wahrer Albtraum sein. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Data Classification

    Mehr Sicherheit durch Datenklassifizierung

    Wer sich mit Datenverwaltung und Cybersecurity-Risikomanagement beschäftigt, kommt nicht umhin, seinen Datenbestand in Kategorien einzuteilen. …mehr

    Von Florian Disson  IDG Experte
  • KI als Hintertüre für Malware

    Kommt mit ChatGPT Malware ins Unternehmen?

    Mit KI droht Unternehmen eine neue Gefahr. Hacker könnten die Chatbots nutzen, um Unternehmen mit KI zu infiltrieren. …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • Delegieren bevorzugt

    CEOs haben Berührungsängste mit Cybersicherheit

    Die meisten CEOs wollen Cyber-Resilienz nicht als strategisches Managementthema auf die Agenda nehmen. Gleichzeitig träumen sie aber von einer komplett durchdigitalisierten Organisation. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Mimikatz

    Passwort-Diebstahl leicht gemacht

    Mimikatz ist ein wirkungsvolles Werkzeug, um Windows-Systeme anzugreifen – oder zu verteidigen. Das müssen Sie über das Security Tool wissen. …mehr

    Von J.M. Porup (Autor)
  • Erpressersoftware

    Die gefährlichste Malware des Jahres 2023

    Erpressersoftware richtet den größten Schaden an. Eine neue Studie stellt die fünf gefährlichsten Erpresserprogramme des Jahres 2023 vor. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • Security-Probleme verschleiert?

    US-Börsenaufsicht verklagt Solarwinds

    Das schwerwiegende Sicherheitsleck bei Solarwinds, das vor zwei Jahren für Schlagzeilen sorgte, hat ein juristisches Nachspiel. Die US-Börsenaufsicht verklagt den Anbieter: Er soll die Probleme verschleiert haben. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Keine Fehlerkultur

    Deutsche Mitarbeiter vertuschen IT-Sicherheitsprobleme

    Der Großteil der Angestellten in Deutschland traut sich nicht, Security-Vorfälle zuzugeben. Doch die Defizite in Sachen Fehlerkultur können fatale Sicherheitslöcher reißen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Allianz gegen Ransomware

    USA wollen Lösegeldzahlungen verbieten

    Die Vereinigten Staaten wollen ein Verbot von Ransomware-Zahlungen durchsetzen und suchen dafür verbündete Nationen, die mitmachen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Einloggen ohne Passwörter

    Diese Dienste unterstützen Passkeys

    Mit Apple, Google und Microsoft unterstützen alle drei großen Betriebssystemanbieter die sogenannten Passkeys, also sicheres Einloggen bei Internetdiensten ganz ohne Passwörter. Das Passkeys Directory liefert eine Übersicht über entsprechende Dienste. …mehr

    Von Peter Stelzel-Morawietz (Autor)
  • Siegerinterview

    Quantum Optics Jena holt Startup-Award

    Mit Quantenphysik in eine abhörsichere IT-Security-Zukunft - das Startup Quantum Optics Jena siegt beim Wettbewerb "UP23@it-sa". …mehr

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.