computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Gmail: Nachrichten verschlüsseln - Foto: Rieske
      Nachrichten verschlüsseln Gmail
    • Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
      Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren Android
    • Microsoft Outlook: Termine standardmäßig als privat festlegen
      Termine standardmäßig als privat festlegen Microsoft Outlook
    • Windows 11: SMB-Komprimierung aktivieren - Foto: Rieske
      SMB-Komprimierung aktivieren Windows 11
    • Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen - Foto: Rieske
      Mit Speicherkomprimierung mehr Leistung herausholen Windows 11
    • Firefox für Android: Erweiterungen für den Desktop nutzen - Foto: Rieske
      Erweiterungen für den Desktop nutzen Firefox für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Industrial IoT: Die Smart Factory braucht den richtigen Takt zwischen IT und OT - Foto: metamorworks - shutterstock.com
      Die Smart Factory braucht den richtigen Takt zwischen IT und OT Experten diskutieren Industrial IoT
    • Experten diskutieren Cloud-Migration: Ab in die Cloud - ohne Lift & Shift - Foto: pling - shutterstock.com
      Ab in die Cloud - ohne Lift & Shift Experten diskutieren Cloud-Migration
    • Experten diskutieren Cloud-Migration: Das Ende der Planlosigkeit - Foto: fran_kie | shutterstock.com
      Das Ende der Planlosigkeit Experten diskutieren Cloud-Migration
    • Experten diskutieren AI-ready Enterprise: Planlos auf der grünen KI-Wiese - Foto: fizkes | shutterstock.com
      Planlos auf der grünen KI-Wiese Experten diskutieren AI-ready Enterprise
    • AI-ready Enterprise: Der Hype ist da, die Strategie fehlt - Foto: mim.girl - shutterstock.com
      Der Hype ist da, die Strategie fehlt AI-ready Enterprise
    • Experten diskutieren Service Management: Wer transformieren will, muss inspirieren - Foto: LeoWolfert - shutterstock.com
      Wer transformieren will, muss inspirieren Experten diskutieren Service Management
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Die Foundry-Medienmarken agieren seit Jahrzehnten als Partner des IT-Managements mit einer klaren Zielsetzung: die IT-Community zu vernetzen, glaubwürdige Informationen zu liefern und Investitionsentscheidungen zu begleiten. Diese Zielsetzung leitet uns auch bei unseren vielfältigen Event-Formaten, mit denen wir die CIO- und IT-Entscheider-Community ganzjährig begleiten. Denn Sie bieten den tausenden CIOs und IT-Manager*innen, die jährlich unsere Events besuchen eine Vielfalt an Themen, Diskussionsforen und Vernetzungsplattformen wie den CIO des Jahres, die Hamburger IT-Strategietage, unsere Summits oder auch die CIO Roundtables. Das gesamte Team freut sich auf Sie, Ihre Teilnahme und den fachlichen Beitrag, den Sie damit für diese Formate leisten!

    Zur Event-Übersicht

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Digitale Landwirtschaft: Mit Digitalisierung zum Bauernhof 2.0 - Foto: Barillo_Picture - shutterstock.com
      Mit Digitalisierung zum Bauernhof 2.0 Podcast Digitale Landwirtschaft
    • Podcast Alternde Belegschaft: "Die Idee der Rente ist eine Fehlentwicklung" - Foto: Georg Kraus
      "Die Idee der Rente ist eine Fehlentwicklung" Podcast Alternde Belegschaft
    • Podcast: EU-AI-Act in Kraft – Das sollten Sie wissen - Foto: DLA Piper
      EU-AI-Act in Kraft – Das sollten Sie wissen Podcast
    • Podcast Sovereign Cloud: Wer hat den Finger auf dem Killswitch? - Foto: luckyraccoon - shutterstock.com
      Wer hat den Finger auf dem Killswitch? Podcast Sovereign Cloud
    • Podcast Smart Leadership: Hierarchien – ungeliebt, aber nötig - Foto: Gunnar Pippel - shutterstock.com
      Hierarchien – ungeliebt, aber nötig Podcast Smart Leadership
    • Podcast WWDC 2024: Apples Ankündigungen entschlüsselt - Foto: rafapress - shutterstock.com
      Apples Ankündigungen entschlüsselt Podcast WWDC 2024
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    Alle Webcasts
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Prädiktive KI: Neue KI-Tools verbessern die Qualitätskontrolle - Foto: Intel
      Neue KI-Tools verbessern die Qualitätskontrolle Prädiktive KI
    • TV- & IT-Technologie: Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet - Foto: Intel
      Olympia: 11.000 Stunden 8K Live-Übertragung übers Internet TV- & IT-Technologie
    • IT-Management: Die neue Generation der Administration und Security - Foto: Kyryk Ivan - shutterstock.com
      Die neue Generation der Administration und Security IT-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Research

Research

  • Aktuelles
  • Digitalisierung
  • Sourcing
  • IT-Fachkräfte
  • Security
  • Cloud
  • Analytics
  • Round Table IAM-as-a-Service: "Manche Firmen brauchen vor dem IAM eine Prozess-Beratung" - Foto: Den Rise - shutterstock.com

    Round Table IAM-as-a-Service

    "Manche Firmen brauchen vor dem IAM eine Prozess-Beratung"

    Mit einer halben Million Mitarbeitern bringt es ein Unternehmen gut auf vier Millionen Identitäten. Doch bevor Entscheider ihr Identity- und Access-Management in die Cloud geben, müssen sie ihre Prozesse… …mehr

    Von Christiane Pütter (Autor)
  • Studie „Identity und Access Management“: Die IT-Abteilung hat bei IAM (meistens) den Hut auf - Foto: LeoWolfert - www.shutterstock.com

    Studie „Identity und Access Management“

    Die IT-Abteilung hat bei IAM (meistens) den Hut auf

    In mittleren und großen Unternehmen ist vor allem die IT-Abteilung für Identity und Access Management (IAM) verantwortlich, sprich die Verwaltung von Identitäten und deren Zugriffsrechten. In kleinen Firmen… …mehr

    Von Jürgen Mauerer (Autor)
  • Studie „Identity und Access Management“: Zukunftssicheres IAM: Noch gibt es viel zu tun - Foto: Den Rise - shutterstock.com

    Studie „Identity und Access Management“

    Zukunftssicheres IAM: Noch gibt es viel zu tun

    Identity und Access Management (IAM), sprich die Verwaltung von Identitäten und deren Zugriffsrechten, ist zentral für die IT-Sicherheit und Compliance von Unternehmen. Hier besteht in deutschen Firmen… …mehr

    Von Jürgen Mauerer (Autor)
  • Identity- und Access-Management: „IAM scheitert, wenn man separate Hardware braucht“ - Foto: Rawpixel.com - shutterstock.com

    Identity- und Access-Management

    „IAM scheitert, wenn man separate Hardware braucht“

    Erst knapp jedes vierte Unternehmen setzt Sprach- und Gesichtserkennung ein, doch solche Verfahren werden wegen ihrer Nutzerfreundlichkeit zunehmen. Bedroht fühlen sich Unternehmen eher von extern als von… …mehr

    Von Christiane Pütter (Autor)
  • Zentrale Ergebnisse der Studie "Security Automation 2017" : IT-Sicherheitsprozesse werden automatisiert – aber in kleinen Schritten - Foto: Titima Ongkantong - shutterstock.com

    Zentrale Ergebnisse der Studie "Security Automation 2017"

    IT-Sicherheitsprozesse werden automatisiert – aber in kleinen Schritten

    Schneller auf Sicherheitsbedrohungen reagieren zu können, steht auf der Wunschliste von IT-Managern ganz oben. Daher wächst das Interesse an Techniken, mit denen sich Prozesse im Bereich IT-Security… …mehr

    Von Bernd Reder (Autor)
  • CISO-Studie der COMPUTERWOCHE: CISOs noch nicht in deutschen Unternehmen etabliert - Foto: Denis Simonov - shutterstock.com

    CISO-Studie der COMPUTERWOCHE

    CISOs noch nicht in deutschen Unternehmen etabliert

    Angesichts zunehmender Hacker-Attacken haben mittlerweile vier von fünf Unternehmen eine ganzheitliche IT-Security-Strategie realisiert. Auch die Budgets für IT-Sicherheit steigen künftig erheblich. Allerdings… …mehr

    Von Jürgen Mauerer (Autor)
  • COMPUTERWOCHE-Studie Cloud Security 2016: Ist die Cloud per se unsicher? - Foto: Patrick Hagn

    COMPUTERWOCHE-Studie Cloud Security 2016

    Ist die Cloud per se unsicher?

    Cloud-Sicherheit und BYOD lassen sich kaum voneinander trennen. Zudem kann die Cloud-Security nur im Kontext der Gesamt-IT betrachtet werden. Dies wurde in einem Roundtable der COMPUTERWOCHE in München zu den… …mehr

    Von Jürgen Hill (Teamleiter Technologie) und Florian Maier (Redakteur)
  • COMPUTERWOCHE-Roundtable Cloud-Security: Cloud-Security ist kein Thema der Technik sondern der Compliance - Foto: Melpomene - shutterstock.com

    COMPUTERWOCHE-Roundtable Cloud-Security

    Cloud-Security ist kein Thema der Technik sondern der Compliance

    Mit dem Internet of Things (IoT) und der Digitalisierung der Wirtschaft gewinnt die Frage nach der Cloud-Security immer mehr an Bedeutung. Am COMPUTERWOCHE-Roundtable "Cloud-Security" diskutierten… …mehr

    Von Jürgen Hill (Teamleiter Technologie)
  • Sicherheit und Cloud Computing: Daten in der Cloud effizient schützen - Foto: Melpomene - shutterstock.com

    Sicherheit und Cloud Computing

    Daten in der Cloud effizient schützen

    Deutsche Unternehmen und Organisationen legen besonders hohen Wert darauf, dass ihre Daten sicher sind. Das gilt vor allem für Informationen, die sie in Cloud-Umgebungen speichern und bearbeiten.… …mehr

    Von Jochen Wießler (Autor)
  • Studie Mobile Security, Teil 2: Die größten Defizite der Unternehmen

    Studie Mobile Security, Teil 2

    Die größten Defizite der Unternehmen

    Im zweiten Teil unserer Serie "Mobile Security 2015" erfahren Sie, woran es deutschen Unternehmen mangelt, um Sicherheitsrisiken wirksam einzudämmen. Befragt wurden dazu mehr als 600 IT- und… …mehr

    Von Wolfgang Herrmann (Autor)
  • Studie Mobile Security Teil 3: Mobile Security – wie sich deutsche Unternehmen schützen

    Studie Mobile Security Teil 3

    Mobile Security – wie sich deutsche Unternehmen schützen

    Lesen Sie in Teil drei unserer Serie „Mobile Security 2015“, welche Schutzmaßnahmen deutsche Unternehmen getroffen haben, was sie planen und wie sie selbst ihr Sicherheitsniveau einschätzen. Der TecChannel… …mehr

  • Studie Mobile Security Teil 1: Mobile Security – Unternehmen unterschätzen die Risiken

    Studie Mobile Security Teil 1

    Mobile Security – Unternehmen unterschätzen die Risiken

    Das Thema Mobile Security wird in vielen deutschen Unternehmen sträflich vernachlässigt. Zu diesem Ergebnis kommt eine aktuelle TecChannel-Umfrage unter mehr als 600 IT- und Business-Verantwortlichen. Häufig… …mehr

    Von Wolfgang Herrmann (Autor)
  • 1
  • 2
  • 3

Aktuelle Studien

  • Studienkarusell Slide #1 - Foto: freepik.com / macrovector

    An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. Alles dazu in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com / Se_vector

    Das Gros der ERP-Anwender setzt mittlerweile auf SAP S/4HANA, um digital zu transformieren und Wettbewerbsvorteile zu erschließen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Kontakt

Sie können als Studienpartner Teil unserer Marktforschungsprojekte werden. Wirken Sie an der inhaltlichen Ausgestaltung der Studien mit und präsentieren Sie sich als Key Player im Markt.

Interessiert? Haben Sie Fragen? Wir beraten Sie gerne zu Themen wie Multi-Client-Studien, Benchmark-Studien sowie Custom Research Projekten:

Julia Depaoli
Director SDR, Research & Commercial
julia.depaoli@foundryco.com
+49 89 36086 125

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Events

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2025 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.