computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Research

Research

  • Aktuelles
  • Digitalisierung
  • Sourcing
  • IT-Fachkräfte
  • Security
  • Cloud
  • Analytics
  • Hilfe gegen Cybererpressung: Das richtige Know-how gegen Ransomware - Foto: 1st footage - shutterstock.com

    Hilfe gegen Cybererpressung

    Das richtige Know-how gegen Ransomware

    Ransomware-Attacken sind komplexer, als viele Unternehmen denken. Mehr Verantwortung für CISOs und professionelle Services sind die richtige Antwort darauf. …mehr

  • Live Webcast: Authentifizierung ohne Passwörter – aber trotzdem sicher - Foto: Przemek Klos - shutterstock.com

    Live Webcast

    Authentifizierung ohne Passwörter – aber trotzdem sicher

      Die Vorgabe eines sicheren Passwortes vergällt so manchem Nutzer das Online-Shopping-Erlebnis. Dabei geht es auch ohne Passwort, aber genau so sicher. Ein Webcast zeigt, wie das geht. …mehr

     
  • Experten diskutieren Ransomware: Gegen die digitale Geiselhaft - Foto: AngelaAllen - shutterstock.com

    Experten diskutieren Ransomware

    Gegen die digitale Geiselhaft

    Das Ransomware-Business floriert. Das liegt einerseits an einer Professionalisierung der Hackergruppen – andererseits an zu wenig Awareness in Unternehmen. …mehr

    Von Richard Ruf (Autor)
  • Experten diskutieren Ransomware: Echte Security statt “Checkbox-Mentalität” nötig - Foto: Zephyr_p - shutterstock.com

    Experten diskutieren Ransomware

    Echte Security statt “Checkbox-Mentalität” nötig

    Der “Klassiker” Ransomware lohnt sich nach wie vor für Angreifer, weil viele Unternehmen ausreichend Angriffsfläche bieten. Das Risiko lässt sich aber minimieren. …mehr

    Von Florian Stocker (Autor)
  • Studie Security as a Service 2023: Komplexe Gefahr sucht einfache Antwort - Foto: Marcel Clemens - shutterstock.com

    Studie Security as a Service 2023

    Komplexe Gefahr sucht einfache Antwort

    Security Services sollen laut Wunschliste der DACH-Unternehmen alltagstauglich und vertrauenswürdig sein - und gegen die Komplexität der Cyberrisiken helfen. …mehr

    Von Oliver Schonschek (Autor)
  • Studie "Security as a Service 2023": Security mit Services vereinfachen - Foto: Andrey_Popov - shutterstock.com

    Studie "Security as a Service 2023"

    Security mit Services vereinfachen

    Vielen Unternehmen ist Security zu komplex, sie wiegen sich in Scheinsicherheit. Security Services könnten für Visibilität und damit mehr Schutz sorgen. …mehr

    Von Oliver Schonschek (Autor)
  • Experten diskutieren "Security as a Service": Die Cloud macht Security planbar - Foto: Pixels Hunter - shutterstock.com

    Experten diskutieren "Security as a Service"

    Die Cloud macht Security planbar

    Cloud-Infrastrukturen ermöglichen den lange fälligen Security-Paradigmenwechsel: Weg von der Schadensbegrenzung, hin zu präventiven Ansätzen wie XDR. …mehr

    Von Florian Stocker (Autor)
  • Experten diskutieren "Security as a Service": Technik allein reicht nicht mehr - Foto: issaro prakalung - shutterstock.com

    Experten diskutieren "Security as a Service"

    Technik allein reicht nicht mehr

    Cybersecurity-Lösungen sind gefragt wie nie. Doch Fachkräfte- und Know-how-Mangel machen den Betrieb für viele Unternehmen ohne externe Hilfe zur unlösbaren Aufgabe. …mehr

    Von Richard Ruf (Autor)
  • Experten diskutieren "Security as a Service": IT-Security als Rundum-Sorglos-Paket - Foto: Gorodenkoff - shutterstock.com

    Experten diskutieren "Security as a Service"

    IT-Security als Rundum-Sorglos-Paket

    Da ein gutes IT-Security-Konzept entscheidend für den Geschäftserfolg ist, wählen viele Firmen Security-as-a-Service-Angebote. Welche Vorteile das bringt und wo es noch hakt, diskutierte eine virtuelle… …mehr

    Von Ingrid Weidner (Autor)
  • Studie Cybersecurity 2022: Cybersicherheit - raus aus den Silos - Foto: Elif Koyuturk - shutterstock.com

    Studie Cybersecurity 2022

    Cybersicherheit - raus aus den Silos

    Höhere Budgets können nur helfen, wenn Cybersecurity ganzheitlich gedacht wird. Die Angreifer finden jede Lücke im Schutzkonzept. …mehr

    Von Oliver Schonschek (Autor)
  • Studie Cybersecurity 2022: Cybersicherheit ist nicht auf Kurs - Foto: Menna - shutterstock.com

    Studie Cybersecurity 2022

    Cybersicherheit ist nicht auf Kurs

    Trotz steigender Security-Budgets erhöht sich die Zahl der erfolgreichen Cyberattacken. Ein Grund: Security-Strategien wie Zero Trust kommen noch zu kurz. …mehr

    Von Oliver Schonschek (Autor)
  • Zero-Trust-Architekturen: 7 Grundsätze, die Sie kennen sollten - Foto: dencg - shutterstock.com

    Zero-Trust-Architekturen

    7 Grundsätze, die Sie kennen sollten

      Um Zero-Trust-Architekturen in der Praxis umzusetzen, hat das NIST einige Grundsätze aufgestellt. …mehr

    Von Chris Hughes (Autor)
  • Studie Endpoint Security 2022: Endpunkt-Sicherheit braucht die Innenansicht - Foto: hasan as'ari - shutterstock.com

    Studie Endpoint Security 2022

    Endpunkt-Sicherheit braucht die Innenansicht

    Neun von zehn Unternehmen denken bei Endpoint-Attacken nicht an mögliche Innentäter. Das hat gefährliche Folgen für die Security-Konzepte. …mehr

    Von Oliver Schonschek (Autor)
  • Studie Endpoint Security 2022: Endpoint-Sicherheit braucht mehr Aufklärung - Foto: hasan as'ari - shutterstock.com

    Studie Endpoint Security 2022

    Endpoint-Sicherheit braucht mehr Aufklärung

    Die eigene Angriffserkennung wird überschätzt, die Bedeutung der Cloud für sichere Endpoints unterschätzt. Höchste Zeit, das Bild von Endpoint-Sicherheit zu schärfen. …mehr

    Von Oliver Schonschek (Autor)
  • IDG-Studie (C)IAM 2022: Kunden-Logins zukunftssicher machen - Foto: Undrey - shutterstock.com

    IDG-Studie (C)IAM 2022

    Kunden-Logins zukunftssicher machen

    Unternehmen achten zu wenig auf die Kunden, wenn sie Anmeldeprozesse gestalten. Lesen Sie, wie sich Sicherheit und positive Kundenerfahrung verbinden lassen. …mehr

    Von Oliver Schonschek (Autor)
  • Endpoint Security: Erstmal an die Basics denken - Foto: Lamekanist - shutterstock.com

    Endpoint Security

    Erstmal an die Basics denken

    Mit dem Remote-Work-Boom rückten die Endpoints ins Visier der Angreifer. Lesen Sie, was Experten jetzt empfehlen. …mehr

    Von Florian Stocker (Autor)
  • Endpoint Security: Endpunktsicherheit bleibt sexy - Foto: Yulia Yudaeva - shutterstock.com

    Endpoint Security

    Endpunktsicherheit bleibt sexy

    Ohne ein schlüssiges IT-Sicherheits-Konzept setzen Unternehmen ihre Existenz aufs Spiel. Wie sich das verhindern lässt, wird heiß diskutiert. …mehr

    Von Ingrid Weidner (Autor)
  • Endpoint Security: Unverhofft kommt oft - Foto: Sergey Zavkov - shutterstock.com

    Endpoint Security

    Unverhofft kommt oft

    Cyberangriffe auf Unternehmen gehören zum Tagesgeschäft - trotz vorhandener Technologien lässt sich der Endpoint schwer schützen. Das liegt unter anderem an der Awareness. …mehr

    Von Iris Lindner (Autorin)
  • IDG-Studie Cloud Security 2021: Sicherheit braucht die richtige Vertrauensbasis - Foto: Lightspring - shutterstock.com

    IDG-Studie Cloud Security 2021

    Sicherheit braucht die richtige Vertrauensbasis

    Cloud-Nutzer achten auf Zertifizierungen und vertrauen auf die Cloud-Sicherheit der Provider. Das reicht aber nicht, wie die Cloud-Vorfälle zeigen. …mehr

    Von Oliver Schonschek (Autor)
  • (Customer) Identity & Access Management: Wenn Mickey Mouse sein Passwort notiert - Foto: JARIRIYAWAT - shutterstock.com

    (Customer) Identity & Access Management

    Wenn Mickey Mouse sein Passwort notiert

    Wer Identitäten und Zugänge von Kunden oder Mitarbeitern verwalten möchte, muss Sicherheit, Flexibilität und Einfachheit unter einen Hut bringen. …mehr

    Von Iris Lindner (Autorin)
  • 1
  • 2
  • 3

Aktuelle Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Kontakt

Sie können als Studienpartner Teil unserer Marktforschungsprojekte werden. Wirken Sie an der inhaltlichen Ausgestaltung der Studien mit und präsentieren Sie sich als Key Player im Markt.

Interessiert? Haben Sie Fragen? Wir beraten Sie gerne zu Themen wie Multi-Client-Studien, Benchmark-Studien sowie Custom Research Projekten:

Julia Depaoli
Director SDR, Research & Commercial
julia.depaoli@foundryco.com
+49 89 36086 125

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.