computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Cisco Live in Las Vegas: Auch Cisco setzt auf Generative KI - Foto: Cisco

    Cisco Live in Las Vegas

    Auch Cisco setzt auf Generative KI

    Dem gegenwärtigen Trend folgend, hat Cisco auf seiner Hausmesse in Las Vegas Lösungen vorgestellt, die mit Hilfe von generativer KI IT-Sicherheit und Produktivität steigern sollen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • „Operation Triangulation“: iOS-Exploit infiziert (nicht nur) Kaspersky-iPhones - Foto: Kaspersky

    „Operation Triangulation“

    iOS-Exploit infiziert (nicht nur) Kaspersky-iPhones

    Kaspersky hat einen „äußerst komplexen, professionellen und gezielten Cyberangriff“ auf iPhones des Unternehmens entdeckt. Der russische Geheimdienst spricht sogar von einer Verschwörung der NSA und Apple. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Absichtliche Sicherheitslücke: Millionen Gigabyte-Motherboards mit Firmware-Backdoor verkauft - Foto: hodim - shutterstock.com

    Absichtliche Sicherheitslücke

    Millionen Gigabyte-Motherboards mit Firmware-Backdoor verkauft

    IT-Sicherheitsexperten schlagen Alarm: In Hunderten von Gigabyte-Mainboards lädt versteckter Code beim Neustart heimlich Software herunter. Damit ist Missbrauch buchstäblich vorprogrammiert. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • GEA-CISO Iskro Mollov

    Wie GEA mit seinem ganzheitlichen Security-Ansatz Synergien schafft

    Der Spezialmaschinen- und Anlagenbauer versucht, seine Security-Aktivitäten fachlich und inhaltlich zu bündeln. Darüber, wie dieser 360-Grad-Blick funktioniert, haben wir mit CISO Iskro Mollov gesprochen. …mehr

    Von Florian Kurzmaier
  • Amazon Security Lake

    AWS baut Data Lake für Security-Daten

    Mit dem Security Lake offeriert AWS einen speziell für Security-Daten ausgelegten Data Lake, in dem Anwender Informationen zur eigenen IT-Sicherheit einfacher sammeln und besser auswerten könnten. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Distributed Denial of Service

    Was ist ein DDoS-Angriff?

    Distributed-Denial-of-Service-Angriffe sind ein alter Hut – gehören aber nicht zum alten Eisen. Die DDoS-Gefahr ist größer denn je. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Gandalf AI

    Spielerisch zu mehr Chatbot-Sicherheit

    ChatGPT & Co. können leicht dazu verleitet werden, vertrauliche Informationen preiszugeben oder gar Computer zu hacken. Das kostenlose Online-Spiel Gandalf AI sammelt Erkenntnisse über solche Möglichkeiten und klärt auf. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Neuer Security Summit

    Was CIOs und CISOs rund um Cybersecurity bewegt

    Mit dem Cybersecurity Summit am 20. Juni in Frankfurt haben CIO und CSO das perfekte Austausch-Format für Verantwortliche von Cyber- und Informationssicherheit im Programm. …mehr

    Von Florian Kurzmaier
  • How-to

    So überprüfen Sie sicher riskante Dateien auf Viren

    Wenn Sie sich nicht sicher sind, ob es sich bei einem Programm oder einer Datei um Malware handelt, bieten sich die geschützten Umgebungen von Online-Sandboxes als Untersuchungsräume an. …mehr

    Von Roland Freist (Autor)
  • Moralische Verpflichtung

    Biden bittet IT-Fürsten zum KI-Gipfel

    Joe Biden und Kamala Harris haben die CEOs der wichtigsten KI-Unternehmen zu einem ernsten Gespräch ins Weiße Haus gebeten. Sie hätten die „moralische Verpflichtung“, für Sicherheit zu sorgen. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Authentifizierung

    Google-Konten ab sofort mit Passkeys nutzbar

    Pünktlich zum Welt-Passwort-Tag geht Google bei seinen Plänen, der unsicheren und teilweise frustrierenden Anmeldemethode den Garaus zu machen, einen Schritt weiter. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Updaten - wer kann

    Google beseitigt Schwachstellen in Android 11 bis 13

    Google hat für Android 11 bis 13 das Security Bulletin für Mai veröffentlicht. Diese Lücken werden geschlossen und diese Smartphones bekommen die Updates. …mehr

    Von Frank Ziemann (Autor)
  • IT-Branche

    Die wildesten Verschwörungstheorien aller Zeiten

    Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor. …mehr

  • Deps.dev API

    Google-API hilft Software-Lieferketten abzusichern

    Um Unregelmäßigkeiten in ihren Open-Source-Softwarelieferketten aufzuspüren, können Entwickler jetzt die deps.dev API von Google nutzen. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • OpenAI startet Bug-Bounty-Programm

    Bis zu 20.000 Dollar für ChatGPT-Schwachstellen

    Als Reaktion auf die drohenden Cybersecurity-Risiken durch leistungsstarke Sprachmodelle wie ChatGPT hat OpenAI ein Bug-Bounty-Programm aufgelegt. Allerdings ist der Anwendungsbereich stark begrenzt. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • FIDO2

    Endlich passwortfrei?

    Mit FIDO2 gibt es einen Industriestandard, der das Problem mit den Passwörtern an der Wurzel packt. …mehr

    Von Stephan Schweizer  IDG Experte
  • FAQ Vulkan Files

    Wie Russland für den Cyber-Krieg aufrüstet

    Die Vulkan Files geben Einblicke darüber, wie Russland Hackerbanden einsetzt, um seinen Angriffskrieg gegen die Ukraine zu flankieren. Lesen Sie, was bisher bekannt ist. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Digitale Identifikation vs. Digitale Identität

    Der Low Brainer der Digitalen Identität

    Kommentar  Vorgänge in denen Menschen, Objekte oder Maschinen in digitale Prozesse eingebunden werden sollen, nehmen zu. Doch nicht alle Verfahren sind unumstritten. Dazu ein Überblick. …mehr

    Von André Mundo  IDG Experte
  • Vorwurf politisches Microtargeting

    Max Schrems nimmt sich Parteien zur Brust

    Zur Bundestagswahl 2021 haben nach Auffassung der Datenschutzorganisation noyb von Max Schrems die meisten Parteien DSGVO-widrig Microtargeting auf Facebook genutzt. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Verbraucherzentrale warnt

    Postbank-Mail verspricht mehr Sicherheit – stattdessen Phishing

    Die Verbraucherzentrale warnt vor einer neuen Phishing-Attacke auf die Konten von Postbank-Kunden. So läuft der Angriff. …mehr

    Von Michael Söldner (Autor)
  • Datenlecks

    Was steht über Sie im Internet?

    Der Diebstahl von persönlichen Daten im Internet hat eine neue Dimension erreicht. Nicht nur Hacker und die Werbeindustrie haben es auf Ihre persönlichen Daten, Fotos und Texte abgesehen, sondern auch die Datenkraken der künstlichen Intelligenz. Jetzt müssen Sie aufpassen. …mehr

    Von Arne Arnold (Autor)
  • Tipps von Verbraucherschützern

    So schützen Sie sich vor Telefon- und Enkeltrickbetrug

    Verbraucherschützer geben Tipps gegen Telefonbetrug und Enkeltrickbetrug. Diese Maßnahmen sollen verhindern, dass Sie viel Geld verlieren. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • Test

    Die besten Antivirus-Programme für Android

    Das AV-Test Institut hat 15 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Die meisten der geprüften Sicherheits-Apps haben die volle Punktzahl erreicht, Google Play Protect bleibt Schlusslicht. …mehr

  • How-to

    So sichern Sie den SSH-Zugang

    Mit dem SSH-Zugang arbeitet jeder Systembenutzer auf einem entfernten Rechner, als säße er direkt davor. Je nach Situation und Benutzerkreis ist es ratsam, sich Gedanken darüber zu machen, wie sich der Zugang absichern lässt. …mehr

  • Security-Kooperation

    BSI soll Oracle-Produkte unter die Lupe nehmen

    Oracle will sein Geschäft mit der Bundesverwaltung in Deutschland ausweiten. Dafür soll das BSI die Möglichkeit bekommen, alle Produkte und Services genau auf ihre IT-Sicherheit abzuklopfen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.