computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Research

Research

  • Aktuelles
  • Digitalisierung
  • Sourcing
  • IT-Fachkräfte
  • Security
  • Cloud
  • Analytics
  • IDG-Studie Cloud Security 2021: Das Bild von Cloud-Sicherheit stimmt noch nicht - Foto: grafisphos - shutterstock.com

    IDG-Studie Cloud Security 2021

    Das Bild von Cloud-Sicherheit stimmt noch nicht

    Nutzer fürchten den Datendiebstahl und loben gleichzeitig den Datenschutz in der Cloud. Die Sicht auf Cloud-Security ist noch zu verschwommen, wie die neue Studie zeigt. …mehr

    Von Oliver Schonschek (Autor)
  • IT-Sicherheit 2020: Wo Security einen neuen Kurs braucht - Foto: Take Photo - shutterstock.com

    IT-Sicherheit 2020

    Wo Security einen neuen Kurs braucht

    Die Security-Strategien vieler Unternehmen passen nicht zur Bedrohungslage. Lesen Sie, was jetzt zu tun ist. …mehr

    Von Oliver Schonschek (Autor)
  • IDG-Studie Cyber Security 2020: Die IT-Sicherheit braucht eine Neuorientierung - Foto: Stockphoto Graf - www.shutterstock.com

    IDG-Studie Cyber Security 2020

    Die IT-Sicherheit braucht eine Neuorientierung

    Homeoffice ist nur eine Herausforderung von vielen für die IT-Sicherheit. Unternehmen wollen mehr in Security investieren, doch ihre Konzepte sind noch nicht stimmig. …mehr

    Von Oliver Schonschek (Autor)
  • Edge Computing Security: Am Netzwerkrand lauert die Gefahr - Foto: Pressmaster - shutterstock.com

    Edge Computing Security

    Am Netzwerkrand lauert die Gefahr

    Wenn Unternehmen auf Edge Computing setzen und somit dezentrale Architekturen vorantreiben, bieten sich Angreifern neue Chancen, die Security zu unterwandern. …mehr

    Von Jaikumar Vijayan (Autor)
  • Awareness und Automatisierung: Das Yin und Yang der Cybersecurity - Foto: Amam ka - shutterstock.com

    Awareness und Automatisierung

    Das Yin und Yang der Cybersecurity

    Die Arbeitswelt hat sich bedingt durch COVID-19 radikal verändert. Auch in Sachen Cybersecurity: Zwar sind die Angriffe die selben, in den Fokus rückt nun aber ein neues Ziel - die Mitarbeiter im Homeoffice. …mehr

    Von Iris Lindner (Autorin)
  • IT-Sicherheit in und nach der Corona-Krise: Home Office fordert die Cybersecurity - Foto: gpointstudio - shutterstock.com

    IT-Sicherheit in und nach der Corona-Krise

    Home Office fordert die Cybersecurity

    Die Corona-Pandemie hat Schwachstellen in Security-Konzepten sichtbar gemacht. Das zeigt: Die IT-Sicherheit muss grundlegend überarbeitet werden, nicht nur für den Krisenfall. …mehr

    Von Oliver Schonschek (Autor)
  • RSA Conference 2020: 40 neue Security-Lösungen - Foto: nobeastsofierce - shutterstock.com

    RSA Conference 2020

    40 neue Security-Lösungen

    Viele Hersteller von Cyber-Security-Lösungen nutzen die Sicherheitskonferenz in San Francisco, um ihre neuen Produkte vorzustellen. Wir zeigen Ihnen die besten Tools der RSA Conference 2020. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Munich Cyber Security Conference 2020: Skandal um Crypto AG überschattete Sicherheitskonferenz - Foto: Fresnel - www.shutterstock.com

    Munich Cyber Security Conference 2020

    Skandal um Crypto AG überschattete Sicherheitskonferenz

    Auf der Munich Cyber Security Conference (MCSC) herrschte Ratlosigkeit: Neue Technologien machen die Netze anfälliger, während die Dreistigkeit der Angreifer wächst. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Studie von COMPUTERWOCHE und CIO: Endpoint Security braucht Automatisierung und Schulung - Foto: Stuart Miles - shutterstock.com

    Studie von COMPUTERWOCHE und CIO

    Endpoint Security braucht Automatisierung und Schulung

    Gerade kleine und mittlere Unternehmen müssen die Endpoint Security stärker automatisieren. Mitarbeiterschulungen sind wichtig, reichen aber nicht aus. …mehr

    Von Oliver Schonschek (Autor)
  • Studie von COMPUTERWOCHE und CIO: Das müssen Sie über Endpoint Security wissen - Foto: Stuart Miles - shutterstock.com

    Studie von COMPUTERWOCHE und CIO

    Das müssen Sie über Endpoint Security wissen

    Trotz bekannter Risiken wird die Endpoint Security oftmals nicht zu Ende gedacht. Ein umfassendes Endpoint Security Management tut Not. …mehr

    Von Oliver Schonschek (Autor)
  • COMPUTERWOCHE-Roundtable-Diskussion: Endpoint Security ist der Anfang von allem - Foto: Michaela Handrek-Rehle

    COMPUTERWOCHE-Roundtable-Diskussion

    Endpoint Security ist der Anfang von allem

    Die Anforderungen an die Endpoint Security steigen in dem Maße, wie sich Technologien und Nutzerverhalten im Zeitalter von Machine Learning und Mobile Internet ändern. Weiterhin schwer kalkulierbar bleibt… …mehr

    Von Gerhard Holzwart (Autor)
  • Endpoint Security: Ständige Suche nach Normalität - Foto: Stuart Miles - shutterstock.com

    Endpoint Security

    Ständige Suche nach Normalität

    Genügte es früher, IT-Infrastrukturen als Ganzes gegen Angriffe abzuschotten, sind heute Ansätze gefragt, die dem Bedürfnis nach Vielfalt und Flexibilität im Netzwerk Rechnung tragen. Lösungen zur Endpoint… …mehr

    Von Florian Stocker (Autor)
  • Studie von COMPUTERWOCHE und CIO: Cloud Security mit Brief und Siegel - Foto: laymanzoom - shutterstock.com

    Studie von COMPUTERWOCHE und CIO

    Cloud Security mit Brief und Siegel

    Ohne Zertifizierung und externe Prüfung haben es Cloud-Dienste bei deutschen Unternehmen schwer. Intern verzichten jedoch viele Anwender auf ein Regelwerk. …mehr

    Von Oliver Schonschek (Autor)
  • Studie von COMPUTERWOCHE und CIO: Die Cloud Security transformiert sich - Foto: Blackboard - shutterstock.com

    Studie von COMPUTERWOCHE und CIO

    Die Cloud Security transformiert sich

    Eine hohe Sicherheit gilt als die Basis für den Erfolg von Cloud-Services. Doch das Bild, was eine sichere Cloud ausmacht, wandelt sich. …mehr

    Von Oliver Schonschek (Autor)
  • Studie von COMPUTERWOCHE und CIO: Security by Device: Endgerät und Sicherheit gehören zusammen - Foto: g-stockstudio - shutterstock.com

    Studie von COMPUTERWOCHE und CIO

    Security by Device: Endgerät und Sicherheit gehören zusammen

    Attacken auf Endgeräte nehmen zu, die erforderlichen Sicherheitsmaßnahmen werden nur teilweise umgesetzt. Doch es zeichnet sich eine Änderung in der Endpoint Security ab: Security by Device. …mehr

    Von Oliver Schonschek (Autor)
  • Deutsche Unternehmen hinken hinterher: So wollen Security-Experten Firmen die Scheu vor der Cloud nehmen - Foto: Michaela Handrek-Rehle

    Deutsche Unternehmen hinken hinterher

    So wollen Security-Experten Firmen die Scheu vor der Cloud nehmen

    Konservativ und vorsichtig im Handeln, im Denken ein Ingenieur – jahrzehntelang haben sich deutsche Unternehmen damit weltweit ihren guten Ruf für ausgezeichnete Qualität erworben. Bei der Migration in die… …mehr

    Von Iris Lindner (Autorin)
  • IDG-Studie zu Managed Security Services: Deutsche Unternehmen offen für externe IT-Sicherheitsservices - Foto: Timofeev Vladimir - shutterstock.com

    IDG-Studie zu Managed Security Services

    Deutsche Unternehmen offen für externe IT-Sicherheitsservices

    Mehr als die Hälfte der deutschen Unternehmen greift auf IT-Security-Services von externen Dienstleistern zurück. Herausforderungen dabei: Kleinere Unternehmen können sich diese oft nicht leisten und… …mehr

    Von Bernd Reder (Autor)
  • COMPUTERWOCHE-Studie zu Managed Security Services: Rettungsanker für IT-Abteilungen - Foto: Natali_ Mis - shutterstock.com

    COMPUTERWOCHE-Studie zu Managed Security Services

    Rettungsanker für IT-Abteilungen

    Das Thema IT-Sicherheit wächst sich für Unternehmen zum Problem aus. Ein Grund sind die immer aggressiveren Cyber-Angriffe, ein weiterer der Mangel an IT-Sicherheitsexperten. Daher wächst die Bereitschaft, auf… …mehr

    Von Bernd Reder (Autor)
  • Managed Security Services: Das Bewusstsein für IT-Sicherheit lässt zu wünschen übrig - Foto: Hagn

    Managed Security Services

    Das Bewusstsein für IT-Sicherheit lässt zu wünschen übrig

    Sind Unternehmen überhaupt noch in der Lage, ohne Hilfe von externen Fachleuten die Sicherheit ihrer IT-Umgebungen, Daten und Applikationen zu garantieren? Darüber diskutierten Experten von Service-Providern,… …mehr

    Von Bernd Reder (Autor)
  • Managed Security Services: "Es gibt keine DIN-Norm für Managed Security" - Foto: Hagn

    Managed Security Services

    "Es gibt keine DIN-Norm für Managed Security"

    Seit Jahren reden IT-Security-Anbieter von Managed Security Services, doch die Nachfrage kam nur langsam in die Gänge. Inzwischen hat sich die Ausgangslage geändert: Anwender möchten sich im Zuge der… …mehr

    Von Christiane Pütter (Autor)
  • 1
  • 2
  • 3

Aktuelle Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Kontakt

Sie können als Studienpartner Teil unserer Marktforschungsprojekte werden. Wirken Sie an der inhaltlichen Ausgestaltung der Studien mit und präsentieren Sie sich als Key Player im Markt.

Interessiert? Haben Sie Fragen? Wir beraten Sie gerne zu Themen wie Multi-Client-Studien, Benchmark-Studien sowie Custom Research Projekten:

Julia Depaoli
Director SDR, Research & Commercial
julia.depaoli@foundryco.com
+49 89 36086 125

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.