computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Security im Quanten-Zeitalter: Wird IoT zum Sicherheitsrisiko? - Foto: ArtemisDiana - shutterstock.com

    Security im Quanten-Zeitalter

    Wird IoT zum Sicherheitsrisiko?

    Das Quanten-Zeitalter bringt neue Kryptografie-Verfahren mit sich. Besonders IoT-Devices könnten damit Probleme haben. Wir zeigen die Herausforderungen und Lösungsansätze. …mehr

    Von Joppe Bos (Autor)
  • Zoombombing: Porno stoppt US-Notenbank-Konferenz - Foto: Chadchai Krisadapong - shutterstock.com

    Zoombombing

    Porno stoppt US-Notenbank-Konferenz

    Eine Zoom-Veranstaltung der US-Notenbank wurde am Donnerstag abgebrochen, nachdem ein Nutzer die Sitzung unterbrochen und pornografische Inhalte angezeigt hatte. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Das BSI warnt: Viele Online-Shops verwenden unsichere Software - Foto: fizkes - shutterstock.com

    Das BSI warnt

    Viele Online-Shops verwenden unsichere Software

    Die Angriffe auf Kundendatenbanken von Onlineshops häufen sich. Doch um Datenleak-Vorfälle einzudämmen, müssten sich die Anbieter von Shop-Software besser um die Sicherheit ihrer Produkte kümmern, sagt das BSI. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Millionenstrafen

    Deutschlands schlimmste DSGVO-Sünder

    Auch 2022 haben die Datenschützer in den verschiedenen Bundesländern gravierende Verstöße gegen die Datenschutzgrundverordnung (DSGVO) ermittelt und geahndet. Das sind die schlimmsten Sünder. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Sicherheit mit Brief & Siegel

    Die wichtigsten IT-Security-Zertifizierungen

      Zertifizierungen weisen ein spezifisches Kompetenzprofil nach. Die folgenden nationalen und internationalen Zertifizierungen sind die wichtigsten im Bereich IT-Security. …mehr

    Von Maximiliane Piontek (Autor)
  • Online-Banking

    9 Tipps zum Schutz vor Phishing

    Kommt Ihnen beim Onlinebanking etwas dubios vor, brechen Sie die Aktion besser sofort ab. Mit dieser Checkliste führen Sie die Bankgeschäfte künftig sicher durch. …mehr

    Von Michael Rupp
  • Vergleichstest

    Die besten Passwort-Manager

    Verwenden Sie aus Sicherheitsgründen nicht für alle Ihre Konten das gleiche Passwort. Ein Passwort-Manager merkt sich alle Ihre Logins: Dies sind die besten Programme, die Sie unter Windows und als App auf Mobilgeräten verwenden können. …mehr

  • Aus für Palantir?

    Einsatz von Schnüffelsoftware durch die Polizei verfassungswidrig

    Laut einem Urteil des Bundesverfassungsgerichts verletzen die Gesetze für den Einsatz von Analysesoftware durch die Polizei in Hessen und Hamburg persönliche Grundrechte. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Protokolle eines Angriffs

    Wie die Royal Mail mit Cybererpressern verhandelte

    Nach einem Cyberangriff auf die britische Post sind Informationen im Netz aufgetaucht, die Einblicke in die Verhandlungstaktiken beider Seiten geben. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Fake-News-Epizentrum enttarnt

    Team Jorge manipuliert Wahlen im großen Stil

    Verschiedene Journalisten internationaler Medien haben in verdeckten Ermittlungen eine Gruppe in Israel aufgespürt, die mit Hackerangriffen und Social-Media-Bots Wahlen in aller Welt manipuliert haben soll. …mehr

  • Zertifizierungen für Datenschutzbeauftragte

    Was steckt hinter CIPP/E, CIPM und CIPT?

    Berufliche Qualifikation und Fachwissen sind zentrale Anforderungen für einen Datenschutzbeauftragten. Als Nachweis eignen sich diese fachspezifischen Zertifizierungen. …mehr

    Von Horst Greifeneder  IDG Experte
  • Ungewöhnlicher Datenverkehr

    Spioniert Windows 11 Sie aus?

    Einem neuen Bericht zufolge nimmt Windows 11 bereits nach der Installation Kontakt zu zahlreichen Servern auf – von Microsoft, aber auch Werbeanbietern und Marktforschungsfirmen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Podcast Cybersicherheit

    Cyberattacken gehören zum Firmenalltag

    Wie Unternehmen auf die angespannte Security-Situation reagieren sollen und welche Maßnahmen sinnvoll sind, erklärt Thomas Schumacher, Geschäftsführer für den Bereich Security bei Accenture DACH im "TechTalk"-Podcast. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Computervirus-Arten

    9 Wege, Ihre Systeme zu infizieren

    Diese neun gängigen Computervirus-Typen bedrohen Ihre Systeme. Lesen Sie, wie sie funktionieren. …mehr

    Von Josh Fruhlinger (Autor)
  • TecChannel Compact 02/2023

    Security

    Sie wollen alles rund um das Thema Security wissen, wie Sie sich schützen können, und wie die Cyberkriminellen arbeiten? Im neuen TecChannel Compact finden Sie alle Informationen, die Sie dazu brauchen. …mehr

  • Authentifizierung neu gedacht

    Zero Trust verstehen und umsetzen

    Zero Trust soll die klassische Netzwerk-Sicherheit als Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt und wie sie gelöst werden können. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Cybervorfälle und Betriebsunterbrechungen

    Was Risikomanagern Albträume bereitet

    Lahmgelegte IT-Systeme und Stillstand im eigenen Geschäftsbetrieb – davor haben die Risk-Manager weltweit laut einer Allianz-Umfrage am meisten Angst. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Hilfe im Wert von 500 Millionen Dollar

    So hilft Microsoft der Ukraine im Cyberkrieg mit Russland

    Im Cyberwar mit Russland konnte sich die Ukraine bislang erfolgreich behaupten. Nicht zuletzt dank der Unterstützung durch große Tech-Konzerne wie Microsoft. …mehr

    Von Preston Gralla (Redakteur Computerworld)
  • How-to

    So prüfen Sie, ob Ihre Mailadresse missbraucht wird und so schützen Sie sich

    So überprüfen Sie sofort, ob Ihre Mailadresse im Internet geleakt wurde. So reagieren Sie richtig, wenn Sie betroffen sind. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • How-to

    Zwei-Faktor-Authentifizierung für Microsoft-Dienste aktivieren

    Die Authentifizierung in zwei Schritten verhindert, dass Unbefugte Ihre Onlinekonten einfach kapern können. So aktivieren Sie die Technik bei Microsoft-Onlinediensten. …mehr

    Von Christoph Hoffmann
  • Kompromittierung erkennen

    Wurde Ihr Mac gehackt?

    Macs sind im Großen und Ganzen relativ sicher vor Hackern – aber eben nur relativ. So finden Sie heraus, ob Ihr Apple-Rechner gehackt wurde. …mehr

    Von Karen Haslam (Autorin)
  • Georedundanz bei Trust Service Providern

    Digitales Vertrauen im Ernstfall

    Georedundanz ist nicht nur für Rechenzentren selbst ein großes Thema. Ist von einem Ausfall auch ein daran angeschlossener Trust Service Provider betroffen, kann es teuer werden. …mehr

    Von Mario Voge  IDG Experte
  • Datenschutz im Browser

    So bringen Sie Cookies, Passwörter und Co. unter Kontrolle

    Google Chrome, Firefox und Microsoft Edge bieten zahlreiche Optionen, um den Datenschutz für den Benutzer zu verbessern. Viele darunter sind allerdings nur schwer zu finden oder stark erklärungsbedürftig. Lesen Sie hier, was Sie tun können. …mehr

  • PDF-Dokumente

    Datei mit Passwort schützen

    PDFs, die sensible Daten enthalten, sollte man besonders schützen. Die Passwortfunktion von Adobe ist aber dem kostenpflichtigen Acrobat Pro vorbehalten. …mehr

    Von Thomas Rieske (Autor)
  • Google

    Backup-Codes erstellen

    Wer per Zwei-Faktor-Authentifizierung sein Konto absichert, hat ein Problem, wenn der zweite Faktor, meist ein Handy, gestohlen wird oder kaputtgeht. …mehr

    Von Thomas Rieske (Autor)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.