computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Online-Banking-Tools: Top-Tools fürs Online-Banking zum Download - Foto: SFIO CRACHO - shutterstock.com

    Online-Banking-Tools

    Top-Tools fürs Online-Banking zum Download

      Virtueller, wasserdichter Schutzwall oder praktischer Finanzen-Helfer – mit diesen kostenlosen Top-Tools wird Online-Banking sicherer und effizienter. …mehr

    Von Benjamin Schischka (Autor)
  • Informationssicherheit: Wie Arbeitgeber Mitarbeiter sensibilisieren - Foto: Krakenimages.com - shutterstock.com

    Informationssicherheit

    Wie Arbeitgeber Mitarbeiter sensibilisieren

    Damit Firmen ihre Beschäftigten in puncto Sicherheitsvorkehrungen erreichen können, müssen sie die Themen verständlich aufbereiten und Betroffenheit erzeugen. …mehr

    Von Hans Königes (Ressortleiter)
  • Cybersecurity Top 5: Die größten Bedrohungen für Unternehmen - Foto: Song_about_summer - shutterstock.com

    Cybersecurity Top 5

    Die größten Bedrohungen für Unternehmen

    Eines ist sicher: Die Cyberangriffe auf Firmen nehmen kräftig zu, und diese sollten schon im Vorfeld einige Vorkehrungen getroffen haben. Sicherheitsexperte David Fuhr weiß, was Arbeitgeber erwartet und… …mehr

    Von Hans Königes (Ressortleiter)
  • Keine Raketenwissenschaft

    Sexarbeiterin infiltriert Air-Force-Geheimlabor

    Ein verdienter Wissenschaftler sorgte dafür, dass seine Lieblings-Prostituierte bei einem US-Rüstungskonzern angestellt wurde. Ihre (technischen) Qualifikationen ließen dabei zu wünschen übrig. …mehr

    Von Christopher Burgess (Autor)
  • Verantwortung übernehmen

    So werden Chefs zu Security-Vorbildern

    Cybersecurity-Dozent David Scribane hat Tipps, wie Führungskräfte in Sachen Informationssicherheit zu Vorbildern für das gesamte Unternehmen werden. …mehr

    Von Hans Königes (Autor)
  • Lünendonk & KPMG

    Die IT-Sicherheitslage in Grafiken

    Der im Falle eines erfolgreichen Sicherheitsangriffs entstehende Imageschaden treibt deutsche IT-Manager mehr um, als der Abfluss von Kundendaten. Mehr dazu in folgenden Grafiken. …mehr

  • Secure Content Collaboration

    Hochsicherheitstrakt für sensible Daten

    Daten und Dokumente liegen immer öfter digital vor, Informationsflüsse erfolgen fast nur noch virtuell: Secure Content Collaboration ist eine der zentralen Herausforderung vieler Unternehmen. …mehr

    Von Andreas Dirscherl (Autor)
  • Der "Piss Corridor" ins Rechenzentrum

    Datacenter-Sicherheit als Griff ins Klo

    Ein Pentester konnte in ein gesichertes Rechenzentrum eindringen. Sein Werkzeug: der "Piss Corridor". …mehr

  • Riskante Irrtümer

    5 Social-Engineering-Fehlannahmen

    Social Engineering steht bei Cyberkriminellen weiterhin hoch im Kurs. Diese Fehlannahmen erhöhen das Risiko, einem Angriff zum Opfer zu fallen. …mehr

    Von Michael Hill (Autor)
  • Security

    Die besten Passwort-Manager im Test (2022)

    Verwenden Sie aus Sicherheitsgründen nicht für alle Ihre Konten das gleiche Passwort. Ein Passwort-Manager merkt sich alle Ihre Logins: Dies sind die besten Programme, die Sie unter Windows und als App auf Mobilgeräten verwenden können. …mehr

    Von Jim Martin (Autor) und Christoph Hoffmann
  • Ransomware-Studie

    Wer zahlt, füttert die Bestie

    Lohnt es sich, Erpressern nachzugeben und bei Ransomware-Angriffen zu zahlen? Die Antwort fällt eindeutig aus. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Kritische Infrastrukturen

    Mit der (Public) Cloud zu mehr Innovationen

    Kommentar    Kritische Infrastrukturen und (Public) Cloud - das passt auf keinen Fall zusammen, meinen viele. Aber das stimmt nicht. Eine Cloud hat viele Vorteile, etwa für den Betrieb von Energienetzen. Einige Beispiele belegen das. …mehr

    Von Jörg Ritter (Autor)
  • Shift-Left-Appell

    Nur DevSecOps kann das Metaverse retten!

    Kommentar    Das Metaverse wird auch in Bezug auf Code ausufern. Das macht Supply-Chain-Sicherheit, automatisiertes Scanning und Testing sowie kontinierliche Updates obligatorisch. …mehr

    Von Shachar Menashe (Autor)
  • Bluetooth LE Hack

    So einfach wird Ihr Tesla gehackt

    Security-Forscher haben eine Möglichkeit entdeckt, die Authentifizierung per Bluetooth LE zu kompromittieren – betroffen sind unter anderem Tesla Model Y und Model 3 sowie zahlreiche Smartphones und Smartlocks. …mehr

  • DevSecOps Software

    23 Tools für sichere Softwareentwicklung

    Diese DevSecOps-Tools helfen Ihnen dabei, Sicherheitslücken frühzeitig zu erkennen und Security in den Entwicklungsprozess zu integrieren. …mehr

    Von George V. Hulme (CSO) , James A. Martin (Autor) und Florian Maier (Senior Editor)
  • Apple, Google und Microsoft unterstützen FIDO2

    Eine Zukunft ohne Passwörter rückt näher

      Passwörter sind die Achillesferse des Netzes. Schon seit vielen Jahren arbeiten die Anbieter an sicheren Alternativen. Neue Fortschritte der FIDO-Allianz lassen hoffen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Traktorbauer AGCO angegriffen

    Ransomware legt Fendt-Konzern lahm

      Der US-Landmaschinenhersteller AGCO hat sich zum Kreis der Unternehmen gesellt, die Opfer von Ransomware-Angriffen wurden. Der Betrieb in vielen weltweiten Produktionsstätten ist schwer beeinträchtigt. …mehr

  • "Tag der Befreiung" ohne Wodka?

    DDoS-Attacke unterbricht russische Alkohol-Lieferkette

    Im Cyberkrieg gegen die Invasoren aus Russland haben Hacker aus der Ukraine nun offenbar einen empfindlichen Nerv getroffen: Die Versorgung mit Wodka und anderen Spirituosen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Sicherheitsimplikationen

    Musks Twitter-Coup - Risiken und Nebenwirkungen

    Kommentar    Liest man über Elon Musks geplante Twitter-Übernahme, liegt der Fokus im Regelfall auf "freier Meinungsäußerung" oder "viel zu reichen Menschen". Unser Autor stellt die Ambitionen aus Security-Perspektive auf den Prüfstand. …mehr

    Von Jamie Moles (Autor)
  • Anti-Phishing

    Die besten Tools und Services

    Diese Anti-Phishing-Tools und -Services helfen Ihnen dabei, Phishing zu verhindern oder Gegenmaßnahmen zu ergreifen, wenn es schon zu spät ist. …mehr

    Von Tim Ferrill (Autor)
  • Deutsche Windenergie-Player gehackt

    Sabotiert Russland erneuerbare Energien?

    Die jüngsten Cyberangriffe auf Nordex und Deutsche Windtechnik lassen aufhorchen: Der geplante Umstieg der Bundesregierung von Öl und Gas auf erneuerbare Energien scheint in Russland nicht gut anzukommen. …mehr

  • Critical Patch Updates

    Oracle schließt über 500 Sicherheitslücken

      Mit den Quartals-Updates im April beseitigt Oracle 520 Schwachstellen in seiner umfangreichen Produktpalette. Dazu zählen neben etlichen Branchenlösungen auch Java, VirtualBox und MySQL. …mehr

    Von Frank Ziemann (Autor)
  • Container

    7 Security-Tools für Docker und Kubernetes

    Diese Tools bieten Monitoring, Auditierung, Laufzeit-Schutz und Richtlinien-basierte Kontrollen für die Entwicklung und den Betrieb von Containern. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Antivirus & Firewall

    Die beste Antiviren-Software für Windows 10 fürs Büro

    Das AV-Test Institut hat 19 Antiviruslösungen fürs Firmennetz unter Windows 10 getestet. Die volle Punktzahl haben 12 Produkte erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr

  • Darknet-Scammer

    Portal für Auftragsmord zockt Kunden ab

      In Rumänien wurden die mutmaßlichen Betreiber eines Auftragsmord-Portals im Darknet hochgenommen. Tatsächlich handelte es sich um eine Betrugsmasche. …mehr

  • 1
  • ...
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Teamleiter (m/w/d) IT-Service Desk
    Entsorgungsbetriebe der Landeshauptstadt Wiesbaden (ELW)
  • Data Engineer Retail Media & Partnerportal (w/m/d)
    dmTECH GmbH
  • Frontend Developer Generative AI Platform (w/m/d)
    dmTECH GmbH
  • Systemadministratoren/ Systemarchitekten (m/w/d)
    Brandenburgischer IT-Dienstleister
  • Senior Experts (m/w/d) in der IT-Anwendungsadministration
    Brandenburgischer IT-Dienstleister

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.