computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Fritzbox: Tempo im Netzwerk messen - Foto: Rieske
      Tempo im Netzwerk messen Fritzbox
    • Google Docs: Offline-Zugriff aktivieren - Foto: Rieske
      Offline-Zugriff aktivieren Google Docs
    • Ubuntu Linux: Mehrere Dateien gleichzeitig umbenennen - Foto: Rieske
      Mehrere Dateien gleichzeitig umbenennen Ubuntu Linux
    • Microsoft Powerpoint: Animation erstellen - Foto: Rieske
      Animation erstellen Microsoft Powerpoint
    • PDF-Dokumente: Datei verkleinern - Foto: Rieske
      Datei verkleinern PDF-Dokumente
    • Google Maps: Entfernung zwischen zwei Orten messen - Foto: Rieske
      Entfernung zwischen zwei Orten messen Google Maps
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren "Security as a Service": IT-Security als Rundum-Sorglos-Paket - Foto: Gorodenkoff - shutterstock.com
      IT-Security als Rundum-Sorglos-Paket Experten diskutieren "Security as a Service"
    • Experten diskutieren Hybrid Work & Collaboration: Die neue Normalität ist hybrid - Foto: Andrey_Popov - shutterstock.com
      Die neue Normalität ist hybrid Experten diskutieren Hybrid Work & Collaboration
    • Studie Integrationsplattformen: Drehscheiben des digitalen Wandels - Foto: alphaspirit.it - shutterstock.com
      Drehscheiben des digitalen Wandels Studie Integrationsplattformen
    • Intelligent Automation: Bei Prozessautomatisierung ist noch viel zu tun - Foto: A Lot Of People - shutterstock.com
      Bei Prozessautomatisierung ist noch viel zu tun Intelligent Automation
    • Experten diskutieren Hybrid Work: Eine Frage der Integration - Foto: insta_photos - shutterstock.com
      Eine Frage der Integration Experten diskutieren Hybrid Work
    • Experten diskutieren "Data-driven": Unternehmen fehlt oft eine Datenkultur - Foto: solarseven - shutterstock.com
      Unternehmen fehlt oft eine Datenkultur Experten diskutieren "Data-driven"
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber

    Aktuelle Artikel im Überblick:

    • Great Place to Work 2021: Das sind die besten ITK-Arbeitgeber - Foto: Great Place to Work
      Das sind die besten ITK-Arbeitgeber Great Place to Work 2021
    • Great Place to Work 2020: Das sind die besten Arbeitgeber für IT-Fachkräfte - Foto: Great Place to Work
      Das sind die besten Arbeitgeber für IT-Fachkräfte Great Place to Work 2020
    • Unternehmenskritische Softwareentwicklung: Bei Accso bestimmen Mitarbeiter über das neue Büro - Foto: Accso - Accelerated Solutions GmbH
      Bei Accso bestimmen Mitarbeiter über das neue Büro Unternehmenskritische Softwareentwicklung
    • Prämierter Arbeitgeber aus Schöppingen: Das shopware-Teammeeting beginnt mit einem Frühstück - Foto: Shopware
      Das shopware-Teammeeting beginnt mit einem Frühstück Prämierter Arbeitgeber aus Schöppingen
    • SoftwareentwicklerInnen gesucht: iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt - Foto: iteratec GmbH
      iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt SoftwareentwicklerInnen gesucht
    • Trotz Wachstum auf 8000 Mitarbeiter: msg will sich Startup-Kultur bewahren - Foto: msg
      msg will sich Startup-Kultur bewahren Trotz Wachstum auf 8000 Mitarbeiter
  • Events

    Events

    Logo - IDG Expertennetzwerk Seit Jahrzehnten agieren die Medienmarken von IDG Germany, nämlich CIO Magazin, COMPUTERWOCHE und ChannelPartner, als Partner des IT-Managements mit einer klaren Zielsetzung: Wir wollen die IT-Community vernetzen, glaubwürdige Informationen liefern und Sichtbarkeit für spannende Projekte und ihre Macher:innen schaffen. Den CIOs oder CDOs, den IT-Manager:innen und natürlich den Entscheider:innen im Channel bieten wir mit unserem Eventportfolio 2021 eine Vielfalt an Vernetzungsplattformen, die teilweise schon viele Jahre im Markt etabliert sind und weiter stark wachsen. Aufgrund der weiter anhaltenden Situation rund um die Coronavirus-Pandemie legen wir im kommenden Jahr den Fokus primär auf digitale Veranstaltungsformate und wandeln viele unserer etablierten Veranstaltungen in Online-Events um, ohne jedoch das Ziel der Vernetzung und des fachlichen Austauschs aus den Augen zu verlieren. Einen Ausblick auf das, was Sie auf IDG-Events im Jahr 2021 erwartet, finden Sie hier in unserem neuen Veranstaltungskalender.

    Zum Eventkalender

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Frauen in der IT-Security: „Ich fühle mich wohl in diesem Bereich“ - Foto: Adva/Benz und Heinig
      „Ich fühle mich wohl in diesem Bereich“ Podcast Frauen in der IT-Security
    • Podcast Generative AI: ChatGPT braucht weiter menschliche Kontrolle - Foto: Gorodenkoff - shutterstock.com
      ChatGPT braucht weiter menschliche Kontrolle Podcast Generative AI
    • Employee Experience: Jeder dritte Beschäftigte will kündigen - Foto: BAZA Production - shutterstock.com
      Jeder dritte Beschäftigte will kündigen Employee Experience
    • Podcast E-Government: "Wir digitalisieren ja nicht erst seit gestern" - Foto: MWIDE NRW/M. Hermenau
      "Wir digitalisieren ja nicht erst seit gestern" Podcast E-Government
    • Podcast mit IDC: Blick in die IT-Glaskugel - Foto: Shutter_M - shutterstock.com
      Blick in die IT-Glaskugel Podcast mit IDC
    • Podcast Kryptographie: Mit Geheimnissen rechnen - Foto: Flying Camera - shutterstock.com
      Mit Geheimnissen rechnen Podcast Kryptographie
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung Webcast
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration Webcast
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform Webcast
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil Webcast
    • API - was sonst?, Quelle: shutterstock.com, zaozaa19
      Anzeige API - was sonst? Webcast
    • Mehr Service, weniger Ausfälle im Rechenzentrum, Quelle: shutterstock.com, Alexandru Chiriac
      Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • Die KI-Lawine rollt
      • Die KI-Lawine rollt
        Ausgabe 14-15/2023
    • Was intelligente Prozesse bringen
      • Was intelligente Prozesse bringen
        Ausgabe 12-13/2023
    • Das sind die Top-Trends der IT-Chefs
      • Das sind die Top-Trends der IT-Chefs
        Ausgabe 10-11/2023
    • App für App in die Cloud
      • App für App in die Cloud
        Ausgabe 08-09/2023
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Logo - IDG Expertennetzwerk

    Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.

    Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an

    Kommen Sie zu uns – als Experte

  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • IT-Sicherheit: Keiner kanns alleine – Security ist Teamsport - Foto: EtiAmmos - shutterstock.com
      Keiner kanns alleine – Security ist Teamsport IT-Sicherheit
    • Minimum Viable Product: MVPs richtig bauen - Foto: Dmitry Demidovich - shutterstock.com
      MVPs richtig bauen Minimum Viable Product
    • Prozessor-Technologie: Neue CPUs und GPUs für HPC und KI - Foto: Panchenko Vladimir - shutterstock.com
      Neue CPUs und GPUs für HPC und KI Prozessor-Technologie
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • High-End Technologien für anspruchsvolle Lösungen
    • Hybride Cloud-Strategien für den Mittelstand
    • Outcome-based Security
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber
  • Events
  • Podcasts
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • High-End Technologien für anspruchsvolle Lösungen
    • Hybride Cloud-Strategien für den Mittelstand
    • Outcome-based Security
  • Login

Security

  • Selbstversuch: So funktionieren menschliche CAPTCHA-Farmen - Foto: McLittle Stock - shutterstock.com

    Selbstversuch

    So funktionieren menschliche CAPTCHA-Farmen

      Früher als Beamter bei US-amerikanischen Strafverfolgungsbehörden und im Nachrichtendienst tätig, beobachtet Dan Woods auch bei F5 die Aktivitäten von Cyberkriminellen. Dazu heuerte er unlängst bei einer… …mehr

    Von Dan Woods (Autor)
  • Ransomware 2022: Diese Cyberkriminellen sind im Kommen - Foto: Tverdokhlib - shutterstock.com

    Ransomware 2022

    Diese Cyberkriminellen sind im Kommen

      Diese kriminellen Hackerbanden könnten in den kommenden Jahren zu einer echten Gefahr werden. …mehr

    Von Michael Hill (Autor)
  • Best Practices IoT Security: Fünf Tipps für den Umgang mit Schatten-IoT - Foto: Chesky - shutterstock.com

    Best Practices IoT Security

    Fünf Tipps für den Umgang mit Schatten-IoT

    Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. …mehr

    Von Ojas Rege (Autor)
  • Outlook, SharePoint & Co. gehackt

    Die gefährlichsten Angriffe auf Microsoft 365

    Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue Techniken. …mehr

    Von Andrada Fiscutean (Autorin)
  • FAQ Botnet

    So funktionieren Mirai, Reaper, Echobot und Co.

    Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. …mehr

    Von Jens Dose (CIO-Redakteur) und Maria Korolov (Autorin)
  • Chief Information Security Officer

    Der CISO verdient eine halbe Million Dollar im Jahr

      Chief Information Security Officers (CISOs) sind echte Großverdiener - zumindest in den USA. Das zeigt eine Analyse der weltweiten Personalberatung Heidrick & Struggles, die CIO.de exklusiv vorliegt. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Bitkom-Umfrage

    Hacker verursachen Milliardenschäden

      Diebstahl, Spionage und Sabotage – jährlich entsteht der deutschen Wirtschaft daraus ein Schaden in Milliardenhöhe. Die Unternehmen fordern mehr Unterstützung durch die Politik. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Remote arbeiten

    Security-Pflichten für mobile Mitarbeiter

      Remote zu arbeiten, birgt Sicherheitsrisiken. So kommen Sie Cyberkriminellen zuvor. …mehr

    Von Tim Ferrill (Autor)
  • Tipps für CIO und CISO

    IIoT-Sicherheit - darauf kommt es an

    Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in ihre IT-Infrastruktur, die Angreifer leicht ausnutzen können. …mehr

  • Social-Engineering-Methoden

    7 neue Taktiken, um Sie zu hacken

      Social-Engineering-Angriffe sind unter Cyberkriminellen ein Dauerbrenner. Diese neuen Methoden sollten Sie kennen. …mehr

    Von Derek Slater (Autor)
  • Der digitale Arbeitsplatz

    Sicherheitsrisiko oder Gamechanger für KMU?

      Angesichts der fortschreitenden Digitalisierung und des zunehmend vernetzten Arbeitens häufen sich Cyberattacken - auch im Mittelstand. …mehr

    Von Paul Schuster (Autor)
  • Security Awareness

    Social-Engineering-Angriffe erkennen und verhindern

    Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Passwordless Authentication

    Passwörter können Sie vergessen

    Auf Passwörter (weitestgehend) zu verzichten, ist technisch längst möglich. Wir klären Sie über Ihre Passwordless-Optionen auf. …mehr

    Von David Strom (Autor) und Florian Maier (Senior Editor)
  • So finden Sie es heraus

    Ist Ihr iPhone von Pegasus infiziert?

    Die meisten Nutzer müssen sich keine Sorge machen: Pegasus ist teuer und deswegen gegen prominente Ziele gerichtet: Journalisten, Politiker, Geschäftsleute. …mehr

    Von Michael Simon (Autor) und Halyna Kubiv (Autorin)
  • IT-Security

    Diese Sicherheitstrends müssen Sie im Auge haben

      Mit der Digitalisierung wächst die Anfälligkeit der Unternehmen für IT-Sicherheitsprobleme. Wir nennen zehn technologische Entwicklungen, die den Betrieben zu mehr IT-Sicherheit verhelfen können. …mehr

  • Cybercrime

    Wie Hacker ihre Spuren verwischen

      Um ihre Spuren zu verwischen und Security-Maßnahmen zu umgehen, lassen sich kriminelle Hacker einiges einfallen. …mehr

    Von Ax Sharma (Autor)
  • CI/CD Pipeline

    6 Wege, Ihren Code zu schützen

    Schwachstellen in CI/CD Pipelines sind für Cyberkriminelle ein gefundenes Fressen. So bleibt Ihre Continuous Integration and Delivery Pipeline sicher. …mehr

    Von Ax Sharma (Autor)
  • Was ist Swatting?

    Swatting bezeichnet eine pervertierte und illegale Form von "Streichanruf", die unter Umständen tödlich enden kann. Das müssen Sie zum Thema wissen. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Security Information and Event Management

    Die besten SIEM Tools

    SIEM ermöglicht einen konsolidierten Überblick über Ereignisse und Bedrohungen. So finden Sie zur besten Software für Security Information and Event Management. …mehr

    Von Tim Ferrill (Autor)
  • Übernahme von RiskIQ

    Microsoft baut Security-Portfolio aus

      Mit RiskIQ kauft Microsoft Tools für Cyber Threat Intelligence hinzu. Damit sollen Kunden ihre oft heterogen zusammengesetzten Infrastrukturen besser absichern können. Doch auch die Security selbst wird immer komplexer. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Ransomware-Attacke

    Anhalt-Bitterfeld ruft Cybernotstand aus

      Eine Ransomware-Attacke hat den Landkreis Anhalt-Bitterfeld lahmgelegt. Die Cyberkriminellen fordern Lösegeld. Derweil versucht ein Katastrophenstab, die Verwaltung wieder zum Laufen zu bringen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Single Sign-On

    Wunderwaffe SSO?

    Passwort-Wildwuchs und eine steigende Akzeptanz der Cloud bewirken einen verstärkten Trend zu Single-Sign-On. Doch hält die Authentifizierungsmethode auch, was sie bezüglich Sicherheit und Bedienkomfort verspricht? …mehr

    Von Jens Dose (CIO-Redakteur)
  • Ransomware

    Das sagen Experten zum Kaseya-Angriff

      Anfang Juli traf eine Cyberattacke den Service-Provider Kaseya und breitete sich von dort auf weitere Unternehmen aus. Sicherheitsexperten haben den beispiellosen Angriff nun analysiert. …mehr

  • Top 10

    Die langwierigsten Softwarebugs

      Diese Softwarebugs belegen, dass Schwachstellen im Code schon mal eine Dekade – oder länger – bestehen können. …mehr

    Von Josh Fruhlinger (Autor)
  • TecChannel Compact 07/2021

    Gefahr erkannt, Gefahr gebannt

    Mit dem anhaltenden Trend zu Themen wie Home-Office, Cloud oder Videoconferencing verändern sich auch die Angriffsvektoren der Hacker. Im neuen TecChannel Compact erfahren Sie alles Wichtige, um sich auch vor den neuen Methoden der Angreifer zu schützen. …mehr

  • 1
  • ...
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: www.shutterstock.com - TatiVovchenko

    Auch in wirtschaftlich schwierigen Zeiten ist das (IT/Enterprise) Service Management geschäftskritsich - gerade mit Hinblick auf eine stärkere (Prozess-)Automatisierung. Trends und Zahlen dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2 - Foto: www.shutterstock.com - Menna

    IT-Sicherheit im Unternehmen umfasst vieles: Angriffserkennung und -abwehr, Fachwissen, Sicherheitsstrategien, Budgets uvm.. Hier kommt eine Bestandsaufnahme in Sachen Cybersecurity.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3

    Altlast entsorgen oder Erbstück wiederentdecken? Die Frage stellen sich viele Unternehmen, wenn es um die Modernisierung ihrer Legacy- und Altsysteme geht. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4

    SAP S/4HANA hält in den Unternehmen Einzug - ob mit RISE-Programm oder ohne. Alles zur HANA-Migration und aktuelle Zahlen rund um Cloud-ERP finden Sie in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5

    No-Code und Low-Code stehen für einen neuen Trend: Software-Entwicklung ganz ohne oder mit nur wenig Programmcode. Aktuelle Zahlen u.a. zu Citizen Development gibt es in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6

    Die Zukunft der Arbeit ist hybrid - Hybrid-Work-Konzepte sind in den Unternehmen stellenweise bereits vorhanden, es bieten sich aber noch Optimierungspotenziale. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7

    Sicherheit am Endpunkt – nie war sie so wichtig wie heute. Je mehr remote gearbeitet wird, desto entscheidender ist es, die Security der Hard- und Software „am Endpunkt“ zu gewährleisten.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8

    Die Rolle der Managed-Services-Provider (MSPs) verändert sich: Die Cloud muss orchestriert werden, der MSP wird mehr und mehr zum Trusted Advisor des Kunden. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9

    Das Internet of Things hat seinen Siegeszug durch die Unternehmen angetreten. In vielen IoT-Projekten geht es derzeit vor allem darum, die  erzeugten Daten sinnvoll zu nutzen. Alles dazu in dieser Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Robotic Process Automation (RPA) ist mittlerweile ein wertvolles Werkzeug im Digitalisierung- und Automatisierungs- Portfolio. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • IT-Systemadministrator / Fachinformatiker (m/w/d) für IT-Support / Kundenbetreuung
    Voss IT GmbH
  • Software Developer für Backend, Frontend oder Fullstack - Java / Angular (m/w/d)
    BITS GmbH
  • Servicetechniker (m/w/d) im Außendienst
    Toshiba TEC Germany Imaging Systems GmbH
  • Senior Fullstack Softwareentwickler (m/w/d)
    Jobware GmbH
  • Softwareentwickler Python (w/m/d) - Applikationen für Solar- und Windleistungsprognosen
    energy & meteo systems GmbH

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Aboshop
  • Event-Kalender

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Was ist Cloud Computing für Unternehmen?
  • Tablet PCs: Android, iPad, Samsung und mehr
  • Erfolgreich Arbeiten in Excel: das sind die Profi-Tipps
  • Burnout: Syndrom, Symptome und Behandlung
  • Das bedeutet Big Data für das Data Center
  • Mehr als Thinkpad und Mainframe: Alles zu IBM
  • Windows 10: News, Ratgeber & Tests
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
© 2023 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.