computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Best of Cybercrime: Die verrücktesten Hackerangriffe - Foto: FrameStockFootages - shutterstock.com

    Best of Cybercrime

    Die verrücktesten Hackerangriffe

    Kriminelle Hacker setzen mitunter sehr unkonventionelle Mittel ein, um zu betrügen oder Netzwerke zu infiltrieren. Dabei stellen sie sich oft smart an - aber nicht immer. …mehr

    Von Neal Weinberg (Autor) und Florian Maier (Senior Editor)
  • Attacke: Hackerangriff auf Thyssenkrupp - Foto: ricochet64 - shutterstock.com

    Attacke

    Hackerangriff auf Thyssenkrupp

    Hacker haben den deutschen Industriekonzern Thyssenkrupp angegriffen. Ersten Informationen zufolge konnten die Angreifer zurückgeschlagen werden. Schäden seien bis dato nicht entstanden. …mehr

    Von Martin Bayer (Chefredakteur)
  • KI hilft Hackern: "ChatGPT, schreib mir einen Virus!" - Foto: Production Perig - shutterstock.com

    KI hilft Hackern

    "ChatGPT, schreib mir einen Virus!"

    Forscher haben herausgefunden, wie einfach sich ganze Infektionsketten mit dem neuen Chatbot ChatGPT bauen lassen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Sichere E-Mail-Nutzung

    Google kündigt Ende-zu-Ende-Verschlüsselung für Gmail an

    Künftig können registrierte Nutzer von Google Workspace verschlüsselte E-Mails innerhalb und außerhalb ihrer Domain senden und empfangen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Gelungener Versuch

    KI macht Deepfakes zum Kinderspiel

    Mit wenigen Klicks lassen sich im Netz gefundene Bilder mittels KI täuschend echt in verschiedenste Situationen einbauen – auch in unangenehme. 2023 könnte das Jahr der Deepfakes werden. …mehr

  • Forscher demonstrieren Cyberangriffe

    Sicherheitslücken in IBMs Cloud

    Im Rahmen eines Forschungsprojekts fanden Security-Experten mehrere Sicherheitslücken in der IBM Cloud. Dabei erlangten sie Zugriff auf einen internen Server zur Erstellung von Datenbank-Images. …mehr

    Von Lucian Constantin (Autor)
  • 5 Fragen zum Thema Cybersecurity

    "Wir müssen Security größer denken"

    Rainer Zahner, Head of Cybersecurity Governance & Cyber Risk Management, Siemens AG, erläutert im CIO-Interview, welche neuen Security-Herausforderungen drohen und wie diese zukunftsfähige Security-Strategien beeinflussen. …mehr

    Von Uwe Küll (Autor)
  • Boxcryptor-Technologie

    Dropbox kauft deutsche Verschlüsselungstechnik

    Um seinen Geschäftskunden eine Ende-zu-Ende-Verschlüsselung anbieten zu können, kauft Dropbox der Augsburger Secomba GmbH die Rechte an deren Verschlüsselungsdienst Boxcryptor ab. …mehr

  • Zusammen sind wir stark

    Cybersicherheit braucht mehr Kooperation

    Der Bedarf an IT-Knowhow ist bei Unternehmen und Behörden angesichts steigender Cyberkriminalität und digitaler Transformation groß. Höchste Zeit, über Kooperationen nachzudenken. …mehr

    Von Dino Huber  IDG Experte
  • Daten-Leak bei Facebook

    Meta muss 265 Millionen Euro Strafe zahlen

    Irische Datenschützer haben Meta zu eine Millionenstrafe verdonnert, weil Facebook vor drei Jahren die Daten von mehr als einer halben Milliarde Nutzerinnen und Nutzer verloren hat. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Trusted Platform Module

    Was ist ein TPM?

    Ein Trusted Platform Module kann das Security-Niveau erhöhen. Das sollten Sie über TPMs wissen. …mehr

    Von Gordon Mah Ung (Autor)
  • Test

    Die beste Antiviren-Software für Windows 11

    Das AV-Test Institut hat 19 Antivirusprogramme für private Anwender erstmals unter Windows 11 getestet. Die volle Punktzahl haben 11 Produkte erreicht, keines ist durchgefallen. …mehr

    Von Frank Ziemann (Autor)
  • Out-of-Band-Patch für Windows Server

    Microsoft flickt Kerberos-Authentifizierung

    Zehn Tage nachdem der jüngste Patch-Tuesday für Probleme mit dem Kerberos-Netzwerkauthentifizierungsprotokoll auf Windows Server gesorgt hat, stellt Microsoft nun ein Bug-Fix bereit. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Elon Musk sei Dank

    Deepfake mit FTX-Chef zockt Anleger nochmal ab

    Betrüger haben sich das Chaos um verifizierte Twitter-Konten zunutze gemacht, um die gebeutelte Kundschaft der bankrotten Kryptobörse FTX weiter auszuplündern. …mehr

  • Home-Office-Sicherheit

    Wie Sie Microsoft Teams sicher nutzen

    Mit einigen Einstellungen können Mitarbeiter Informationen in Microsoft Teams wirkungsvoll schützen. Wir sagen Ihnen, wie Sie auch im Home-Office sicher zusammenarbeiten. …mehr

    Von Martin Kuppinger (Autor)
  • DigiCert-Studie

    Wie Sie Kunden nachhaltig vertreiben

    Eine aktuelle Studie von DigiCert zeigt, was Kunden nicht verzeihen - und wo der Schlüssel zur Kundenbindung liegt. …mehr

    Von Charlotte Trueman (Autorin)
  • Wachdienste kontrollieren Personal

    Bäume, die auf Mitarbeiter starren

    Private Sicherheitsfirmen in New York City haben Bäume mit Signalgeräten ausgestattet, um ihr Personal auf ihren Rundgängen zu kontrollieren. …mehr

  • Sträflicher Leichtsinn

    Die beliebtesten Passwörter der Deutschen

    Sicherheitsverantwortliche wird es die Tränen in die Augen treiben, angesichts der Liste der beliebtesten Passwörter. Spitzenreiter ist das Passwort 123456. …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • Schwindel über Ortungsdaten

    Google muss Millionenstrafe zahlen

    Weil Google seinen Usern vorgegaukelt hat, ihre Standortdaten würden nicht weitergegeben – was offenbar nicht stimmte –, muss der Konzern in den USA fast 400 Millionen Dollar Strafe zahlen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • CSO Cyber Resilience Summit

    Treffen Sie unsere CISOs

    Am 17. November findet der erste CSO Cyber Resilience Summit statt. Nehmen Sie an dem kostenlosen Event teil und profitieren Sie von Insights namhafter CISOs. …mehr

    Von Melanie Staudacher (Autor)
  • Kreml-Angriff

    Smartphone von Liz Truss gehackt?

    Im Sommer hätten Hacker Gespräche der damaligen britischen Außenministerin Liz Truss abgehört, berichten britische Medien. Die Tory-Regierung habe den Vorfall vertuscht. Die Opposition fordert eine Untersuchung. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Roundtable-Diskussion

    Vier CISOs, vier Meinungen

    Sollte der CISO an den CIO berichten? Vor welchen Bedrohungen fürchten sich CISOs? Haben sie Angst vor einem Burnout? Wir haben vier namhafte CISOs an den (virtuellen) runden Tisch gebeten. …mehr

    Von Heinrich Vaske (Autor) und Julia Mutzbauer (Editorial Manager CSO)
  • VPN - nur noch bedingt tauglich

    Der Niedergang der Virtual Private Networks

    Kommentar  Durch die zunehmende Remote-Arbeit müssen Unternehmen ihre Sicherheitsanforderungen an Endgeräte überdenken, die auf das Firmennetz zugreifen. Ein kritischer Blick sollte dabei auf VPN geworfen werden. …mehr

    Von Prashant Ketkar  IDG Experte
  • Ultrasichere Kommunikation

    EU plant 2024 Start eines Quantenverschlüsslungs-Satelliten

    Die EU will 2024 einen Satelliten für die sichere Kommunikation per Quantenverschlüsselung in eine erdnahe Umlaufbahn schießen. Eagle-1 soll Europas erstes weltraumgestütztes Quantenschlüssel-Verteilungssystem werden. …mehr

    Von Jürgen Hill (Chefreporter Future Technologies)
  • Account gehackt trotz 2FA?

    Zwei-Faktor-Authentifizierung mit Tücken

    Immer mehr Unternehmen setzen auf Zwei-Faktor-Authentifizierung. Doch 2FA ist nicht gleich 2FA - und schützt deswegen auch nicht per se vor Hackerangriffen. …mehr

    Von Stefan Bange (Autor)
  • 1
  • ...
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.