computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Security Assertion Markup Language: Was ist SAML? - Foto: Andres Garcia Martin - shutterstock.com

    Security Assertion Markup Language

    Was ist SAML?

    Security Assertion Markup Language – kurz SAML – bezeichnet einen offenen Standard, der in Sachen IT-Sicherheit eine tragende Rolle spielt. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Sicherheit: Vier kostenlose Backup-Tools zur Datensicherung - Foto: Photon photo - shutterstock.com

    Sicherheit

    Vier kostenlose Backup-Tools zur Datensicherung

    Für die perfekte Datensicherung benötigen Sie keine Kaufsoftware. Mit unseren vier Gratis-Tools erstellen Sie Backups für die unterschiedlichsten Medien. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • Vor dem EuGH droht Schrems III: Joe Biden verspricht Datenschutz per Dekret - Foto: Luca Perra - shutterstock.com

    Vor dem EuGH droht Schrems III

    Joe Biden verspricht Datenschutz per Dekret

    Das Data Privacy Framework soll ein neues Regelwerk für rechtssichere transatlantische Datenströme schaffen. Doch wie schon die Vorgänger Safe Harbor und Privacy Shield dürfte auch das neue Abkommen vor dem… …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • ERP-Schwachstellen-Management

    Zero Day Exploits im SAP-Kontext

    Zero Day Exploits sind ein mittlerweile verstandenes Problem. Immer noch neu sind die spezifischen Auswirkungen auf SAP-Systeme. …mehr

    Von Markus Schumacher  IDG Experte und Christoph Nagy
  • Athene Startup-Award UP22@it-sa

    TrustCerts ist bestes Security-Startup 2022

    Einfach verifizierbare digitale Identitäten auf Blockchain-Basis - das Gelsenkirchener Startup TrustCerts gewinnt damit den Wettbewerb "UP22@it-sa". …mehr

  • Gesichtserkennung 2.0

    Verifizierung mit einem Dreh

    Als Reaktion auf die stark zunehmenden Fälle von Identitätsbetrug hat das britische Unternehmen Onfido mit Motion einen neuen Ansatz zur Identifizierung entwickelt: Es bittet die Nutzer, den Kopf zu drehen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Meta killt Fake-News-Netzwerke

    Russen fälschen den "Spiegel" zu Propagandazwecken

    Facebook-Mutterkonzern Meta hat nach eigenen Angaben zwei Desinformationskampagnen zerschlagen, die von Russland und China aus gesteuert wurden. …mehr

  • Services für das SOC

    Materna-Gruppe kauft Radar Cyber Security

    Mit dem Kauf von Radar Cyber Security integriert Materna zusätzlich Dienste für den Aufbau und Betrieb von Security Operations Center (SOC) in sein Portfolio. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • 9 Wege

    Wie Hacker mit Machine Learning angreifen

    Machine-Learning-Algorithmen können Security-Lösungen verbessern und Sicherheitsteams unterstützen. Oder kriminellen Hackern dabei helfen, größere und komplexere Attacken zu fahren. Lesen Sie, wie. …mehr

    Von Doug Drinkwater (Autor)
  • ISMS

    Die trügerische Datensicherheit?

    Wer meint, mit der Einführung eines Information Security Management System (ISMS) seine Hausaufgaben in Sachen Datensicherheit gemacht zu haben, irrt. Jetzt beginnt erst die Arbeit. …mehr

    Von Philip Lorenzi (Autor)
  • Was sind Rainbow Tables?

    Mit Rainbow Tables lassen sich Passwörter knacken. Das müssen Sie zum Thema wissen. …mehr

    Von Michael Hill (Autor)
  • GTA 6 geleakt

    5-Sterne-Hack bei Rockstar Games

    Kriminelle Hacker haben die Systeme des Spieleentwicklers Rockstar Games kompromittiert und Inhalte von GTA 6 – dem größten Spiele-Blockbuster der kommenden Jahre – geleakt. …mehr

  • Forrester prüft sichere Messenger

    Die besten Secure Messaging Apps 2022

    Weil sichere Messenger in Zeiten von Remote Work und Digitalisierung immer wichtiger werden, hat Forrester eine Reihe von Secure-Messenger-Lösungen unter die Lupe genommen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Authentifizierung per Blockchain

    Crypto Wallets - Zukunft der Identität?

    Crypto Wallets weisen den Weg in eine Blockchain-fähige Cybersecurity-Zukunft. Das sollten Sie zum Thema wissen. …mehr

    Von Matthew Tyson (Autor)
  • Heidrick & Struggles

    Ein deutscher CISO verdient 220.000 Euro im Jahr

    Chief Information Security Officers (CISOs) können sich über ihr Einkommen nicht beschweren. Oder doch? In den USA verdienen sie mehr als das Doppelte. …mehr

  • "Cyberspionage-Weltmeister"

    China wirft USA "Zehntausende" Cyberangriffe vor

    Einem nun veröffentlichen Bericht zufolge sollen die USA jahrelang Cyberspionage gegen China betrieben haben. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • IDG Tech Talk #51

    Wie Ethical Hacker Ihr Unternehmen sicherer machen

    Mit Ransomware könnte er in kürzester Zeit Millionen verdienen. Doch Jean Pereira nutzt seine Skills als Ethical Hacker lieber, um Unternehmen zu helfen. …mehr

    Von Melanie Staudacher (Autor)
  • Yandex angegriffen

    Hacker ärgern Taxi-Fahrer in Moskau

    Nach einem Hackerangriff auf den Taxi-Rufdienst der russischen Suchmaschine Yandex gab es ein kleines Verkehrschaos in der russischen Hauptstadt. …mehr

  • UP@it-sa 2022

    Diese Startups sollten Sie auf dem Schirm haben

    Im Rahmen der it-sa wird der UP@it-sa Award vergeben. Die Jury hat zehn Security-Startups nominiert und Sie können ab sofort für Ihren Favoriten abstimmen. …mehr

    Von Melanie Staudacher (Autor)
  • Spionage-Tools

    Die besten Gratis-Tools für Spione zum Download

      Wer war an meinem Rechner, wer in der Küche und wie finde ich heraus, wo genau dieses Foto aufgenommen wurde? Wir zeigen Tools für Spionage und Gegenspionage. …mehr

    Von Benjamin Schischka (Autor)
  • Hintergründe und Anwendungsszenarien

    Die Grundlagen von Blockchain

    Dieser Artikel erläutert die Grundlagen der Blockchain-Technologie und erklärt anhand eines Leitfadens, was man bei der Entscheidung für oder gegen Blockchain beachten sollte. …mehr

    Von Thomas Kaltofen (Autor) und Jens Dose (CIO-Redakteur)
  • Supply-Chain-Angriffe verhindern

    7 Tools, die Ihre Softwarelieferkette absichern

    (Software-) Supply-Chain-Angriffe können verheerende Wirkung entfalten. Diese Tools unterstützen Sie dabei, Ihre Softwarelieferkette abzusichern. …mehr

    Von Ericka Chickowski (Autor) und Florian Maier (Senior Editor)
  • FC Liverpool unterstützt Cyber-Weiterbildung

    Vom Fußballplatz ins Security Operations Center

    Wer es nicht ins Profiteam schafft, braucht einen Plan B. Der englische Club FC Liverpool unterstützt junge Sportler dabei, in der Cybersecurity-Branche Fuß zu fassen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Einsatz von Microsoft 365 an Schulen

    Datenschützer bewerten Microsoft 365 als Risiko

    Baden-Württemberg macht den Anfang. Schulen sollen ab diesem Schuljahr keine Microsoft-Cloud-Produkte mehr nutzen. Diese Entscheidung basiert auf Ergebnissen eines Pilotprojekts. Ob weitere Bundesländer folgen, ist unklar. …mehr

    Von Michael Rath  IDG Experte und Beate Wöhe (IDG Experten-Netzwerk)
  • Konferenz Cyberwomen

    Security-Expertinnen treffen sich in München

    Endlich wieder "Cyberwomen": IT-Expertinnen und die, die es werden wollen, treffen sich am 22. September in München zum Networking und fachlichen Austausch. …mehr

    Von Karen Funk (Autorin)
  • 1
  • ...
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.