computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Fritzbox: Tempo im Netzwerk messen - Foto: Rieske
      Tempo im Netzwerk messen Fritzbox
    • Google Docs: Offline-Zugriff aktivieren - Foto: Rieske
      Offline-Zugriff aktivieren Google Docs
    • Ubuntu Linux: Mehrere Dateien gleichzeitig umbenennen - Foto: Rieske
      Mehrere Dateien gleichzeitig umbenennen Ubuntu Linux
    • Microsoft Powerpoint: Animation erstellen - Foto: Rieske
      Animation erstellen Microsoft Powerpoint
    • PDF-Dokumente: Datei verkleinern - Foto: Rieske
      Datei verkleinern PDF-Dokumente
    • Google Maps: Entfernung zwischen zwei Orten messen - Foto: Rieske
      Entfernung zwischen zwei Orten messen Google Maps
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren "Security as a Service": IT-Security als Rundum-Sorglos-Paket - Foto: Gorodenkoff - shutterstock.com
      IT-Security als Rundum-Sorglos-Paket Experten diskutieren "Security as a Service"
    • Experten diskutieren Hybrid Work & Collaboration: Die neue Normalität ist hybrid - Foto: Andrey_Popov - shutterstock.com
      Die neue Normalität ist hybrid Experten diskutieren Hybrid Work & Collaboration
    • Studie Integrationsplattformen: Drehscheiben des digitalen Wandels - Foto: alphaspirit.it - shutterstock.com
      Drehscheiben des digitalen Wandels Studie Integrationsplattformen
    • Intelligent Automation: Bei Prozessautomatisierung ist noch viel zu tun - Foto: A Lot Of People - shutterstock.com
      Bei Prozessautomatisierung ist noch viel zu tun Intelligent Automation
    • Experten diskutieren Hybrid Work: Eine Frage der Integration - Foto: insta_photos - shutterstock.com
      Eine Frage der Integration Experten diskutieren Hybrid Work
    • Experten diskutieren "Data-driven": Unternehmen fehlt oft eine Datenkultur - Foto: solarseven - shutterstock.com
      Unternehmen fehlt oft eine Datenkultur Experten diskutieren "Data-driven"
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber

    Aktuelle Artikel im Überblick:

    • Great Place to Work 2021: Das sind die besten ITK-Arbeitgeber - Foto: Great Place to Work
      Das sind die besten ITK-Arbeitgeber Great Place to Work 2021
    • Great Place to Work 2020: Das sind die besten Arbeitgeber für IT-Fachkräfte - Foto: Great Place to Work
      Das sind die besten Arbeitgeber für IT-Fachkräfte Great Place to Work 2020
    • Unternehmenskritische Softwareentwicklung: Bei Accso bestimmen Mitarbeiter über das neue Büro - Foto: Accso - Accelerated Solutions GmbH
      Bei Accso bestimmen Mitarbeiter über das neue Büro Unternehmenskritische Softwareentwicklung
    • Prämierter Arbeitgeber aus Schöppingen: Das shopware-Teammeeting beginnt mit einem Frühstück - Foto: Shopware
      Das shopware-Teammeeting beginnt mit einem Frühstück Prämierter Arbeitgeber aus Schöppingen
    • SoftwareentwicklerInnen gesucht: iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt - Foto: iteratec GmbH
      iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt SoftwareentwicklerInnen gesucht
    • Trotz Wachstum auf 8000 Mitarbeiter: msg will sich Startup-Kultur bewahren - Foto: msg
      msg will sich Startup-Kultur bewahren Trotz Wachstum auf 8000 Mitarbeiter
  • Events

    Events

    Logo - IDG Expertennetzwerk Seit Jahrzehnten agieren die Medienmarken von IDG Germany, nämlich CIO Magazin, COMPUTERWOCHE und ChannelPartner, als Partner des IT-Managements mit einer klaren Zielsetzung: Wir wollen die IT-Community vernetzen, glaubwürdige Informationen liefern und Sichtbarkeit für spannende Projekte und ihre Macher:innen schaffen. Den CIOs oder CDOs, den IT-Manager:innen und natürlich den Entscheider:innen im Channel bieten wir mit unserem Eventportfolio 2021 eine Vielfalt an Vernetzungsplattformen, die teilweise schon viele Jahre im Markt etabliert sind und weiter stark wachsen. Aufgrund der weiter anhaltenden Situation rund um die Coronavirus-Pandemie legen wir im kommenden Jahr den Fokus primär auf digitale Veranstaltungsformate und wandeln viele unserer etablierten Veranstaltungen in Online-Events um, ohne jedoch das Ziel der Vernetzung und des fachlichen Austauschs aus den Augen zu verlieren. Einen Ausblick auf das, was Sie auf IDG-Events im Jahr 2021 erwartet, finden Sie hier in unserem neuen Veranstaltungskalender.

    Zum Eventkalender

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Frauen in der IT-Security: „Ich fühle mich wohl in diesem Bereich“ - Foto: Adva/Benz und Heinig
      „Ich fühle mich wohl in diesem Bereich“ Podcast Frauen in der IT-Security
    • Podcast Generative AI: ChatGPT braucht weiter menschliche Kontrolle - Foto: Gorodenkoff - shutterstock.com
      ChatGPT braucht weiter menschliche Kontrolle Podcast Generative AI
    • Employee Experience: Jeder dritte Beschäftigte will kündigen - Foto: BAZA Production - shutterstock.com
      Jeder dritte Beschäftigte will kündigen Employee Experience
    • Podcast E-Government: "Wir digitalisieren ja nicht erst seit gestern" - Foto: MWIDE NRW/M. Hermenau
      "Wir digitalisieren ja nicht erst seit gestern" Podcast E-Government
    • Podcast mit IDC: Blick in die IT-Glaskugel - Foto: Shutter_M - shutterstock.com
      Blick in die IT-Glaskugel Podcast mit IDC
    • Podcast Kryptographie: Mit Geheimnissen rechnen - Foto: Flying Camera - shutterstock.com
      Mit Geheimnissen rechnen Podcast Kryptographie
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung Webcast
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration Webcast
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform Webcast
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil Webcast
    • API - was sonst?, Quelle: shutterstock.com, zaozaa19
      Anzeige API - was sonst? Webcast
    • Mehr Service, weniger Ausfälle im Rechenzentrum, Quelle: shutterstock.com, Alexandru Chiriac
      Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • Die KI-Lawine rollt
      • Die KI-Lawine rollt
        Ausgabe 14-15/2023
    • Was intelligente Prozesse bringen
      • Was intelligente Prozesse bringen
        Ausgabe 12-13/2023
    • Das sind die Top-Trends der IT-Chefs
      • Das sind die Top-Trends der IT-Chefs
        Ausgabe 10-11/2023
    • App für App in die Cloud
      • App für App in die Cloud
        Ausgabe 08-09/2023
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Logo - IDG Expertennetzwerk

    Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.

    Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an

    Kommen Sie zu uns – als Experte

  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • IT-Sicherheit: Keiner kanns alleine – Security ist Teamsport - Foto: EtiAmmos - shutterstock.com
      Keiner kanns alleine – Security ist Teamsport IT-Sicherheit
    • Minimum Viable Product: MVPs richtig bauen - Foto: Dmitry Demidovich - shutterstock.com
      MVPs richtig bauen Minimum Viable Product
    • Prozessor-Technologie: Neue CPUs und GPUs für HPC und KI - Foto: Panchenko Vladimir - shutterstock.com
      Neue CPUs und GPUs für HPC und KI Prozessor-Technologie
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • High-End Technologien für anspruchsvolle Lösungen
    • Hybride Cloud-Strategien für den Mittelstand
    • Outcome-based Security
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber
  • Events
  • Podcasts
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • High-End Technologien für anspruchsvolle Lösungen
    • Hybride Cloud-Strategien für den Mittelstand
    • Outcome-based Security
  • Login

Security

  • Russlands Geheimdienste sammeln Daten: Brute Force - ein bisschen was geht immer - Foto: Smit - shutterstock.com

    Russlands Geheimdienste sammeln Daten

    Brute Force - ein bisschen was geht immer

      Amerikanische Sicherheitsbehörden haben Hunderte von Brute-Force-Attacken auf US-Regierungseinrichtungen und Unternehmen registriert. Sie verdächtigen russische Geheimdienste. …mehr

  • Hackerattacke auf Kaseya: Ransomware legt über 1000 Firmen lahm - Foto: Leremy - shutterstock.com

    Hackerattacke auf Kaseya

    Ransomware legt über 1000 Firmen lahm

    Mit dem Angriff auf den IT-Dienstleister Kaseya demonstrieren Cybergangster, dass sie es darauf anlegen, ihre Attacken zu skalieren. Wie groß der Schaden ausgefallen ist, lässt sich noch nicht absehen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Top 5 Security Threats: Das droht der Healthcare-Branche 2021 - Foto: everything possible - shutterstock.com

    Top 5 Security Threats

    Das droht der Healthcare-Branche 2021

      Nicht zuletzt die Corona-Krise hat das Gesundheitswesen stärker ins Visier von Hackern gerückt. Healthcare-Unternehmen müssen sich auf Einiges gefasst machen. …mehr

    Von Jaikumar Vijayan (Autor)
  • John McAfee ist tot

    So reagiert die Security-Branche

      John McAfees Tod in einer spanischen Gefängniszelle sorgte für Schlagzeilen. Das sagen Security-Experten zu Schicksal und Vermächtnis des Enfant Terrible der Cybersecurity. …mehr

    Von Michael Hill (Autor)
  • Cybercrime

    Gefahren und Schutz beim Online-Banking

      Für viele Anwender ist Onlinebanking der neue Standard. Die Bankfiliale hat ausgedient. Doch die Gefahr ist nach wie vor hoch, beim Onlinebanking von Kriminellen abgezockt zu werden. Wir zeigen die aktuellen Tricks der Betrüger – und wie Sie sich schützen können. …mehr

    Von Arne Arnold (Autor)
  • Identity and Access Management

    Sind Ihre Zugangsberechtigungen noch relevant?

    Sind die oft in Eile vergebenen Berechtigungen auch nach der Pandemie noch relevant? Um sich eine Übersicht zu verschaffen, sollten Organisationen über ein zentrales Identity and Access Management (IAM) nachdenken und die bestehenden Prozesse auf den Prüfstand stellen. …mehr

    Von Peter Schneider (Autor)
  • Datenklau

    Mitarbeiter, die zu Innentätern wurden

    Wie "funktionieren" Innentäter? Wir erzählen die Geschichten von sieben Angestellten, die die Systeme ihres eigenen Unternehmens kompromittiert haben. …mehr

    Von Christina Wood (Autorin) und Florian Maier (Senior Editor)
  • Malware-Erkennung testen

    Virenscanner eingeschaltet und aktiv?

      Der gemeinnützige Verein Eicar befasst sich mit Informationssicherheit und erforscht dabei unter anderem Computerviren. Eicar stellt eine Testdatei zur Verfügung, mit der sich prüfen lässt, ob der Antivirenschutz aktiv ist und funktioniert. …mehr

    Von Roland Freist (Autor)
  • Sicherheitslücke in VPN-Software

    Kritische Infrastruktur in den USA angegriffen

    Ein Sicherheitsangriff vom April 2021, der über eine unsichere VPN-Software erfolgte, hat in den USA offenbar mehr Schaden angerichtet als zunächst gedacht. …mehr

  • McAfee warnt

    Sicherheitslücke in Peloton-Bikes

    Die Sicherheitsexperten von McAfee haben eine gefährliche Schwachstelle in den vernetzten Indoor-Fitness-Rädern von Peloton entdeckt. …mehr

  • 8 Bereiche

    Was CISOs oft übersehen

      CISOs müssen alle Fronten der IT-Sicherheit im Blick haben. Das Problem ist, dass diese oft ziemlich unübersichtlich sind. …mehr

    Von John Edwards (Autor)
  • Voice of the CISO 2021

    E-Mail und Cloud als Einfallstore

      Eine globale Studie unter 1.400 CISOs zeigt, wie diese mit COVID-19 umgegangen sind und welche Pläne sie für 2022 und 2023 haben. …mehr

    Von Marc Wilczek (Autor)
  • Multi-Faktor-Authentifizierung

    Wie MFA gehackt wird

    Multi-Faktor-Authentifizierung (MFA) kommt immer häufiger zum Einsatz, während Cyberkriminelle neue Einfallstore suchen – und finden. …mehr

    Von David Strom (Autor)
  • Antivirus & Firewall

    Die beste Antiviren-Software für Windows 10 fürs Büro

    Das AV-Test Institut hat 18 Antiviruslösungen fürs Firmennetz unter Windows 10 getestet. Zwei Drittel der Produkte haben die volle Punktzahl erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr

  • Antivirus & Firewall

    Antivirus-Software für Windows 10 im Test

    Das AV-Test Institut hat 21 Antivirusprogramme für private Anwender unter Windows 10 getestet. Die volle Punktzahl haben 14 Produkte erreicht, durchgefallen ist keines. …mehr

    Von Frank Ziemann (Autor)
  • Kryptografie

    Quantentechnik knackt Verschlüsselung

      Dateien und Nachrichten lassen sich so sicher verschlüsseln, dass selbst aktuelle Supercomputer Jahre oder Jahrzehnte fürs Knacken der Schlüssel benötigen. Doch das könnte sich bald ändern. Quantencomputer entschlüsseln verbreitete Codes in wenigen Stunden. …mehr

    Von Arne Arnold (Autor)
  • Cybercrime-Liste

    Die gefährlichsten Hackergruppen

      Die Liste der gefährlichsten Hackergruppen hat es in sich. …mehr

    Von Andrada Fiscutean (Autorin)
  • FragAttacks

    BSI warnt vor schwerer WLAN-Lücke

    Fast alle WLAN-Geräte sind durch eine neue Sicherheitslücke gefährdet, Grundlage bilden mehrere Schwachstellen im WLAN-Standard selbst. …mehr

    Von Stephan Wiesend (Autor)
  • DDoS und Ransomware

    Ein gefährliches Duo

      Geringe Kosten und die einfache Ausführbarkeit sorgen für ein Revival von DDoS-Angriffen. Vor allem Ransomware-Angreifer nutzen damit eine weitere Möglichkeit, ihre Opfer zu erpressen. …mehr

    Von Lucian Constantin (Autor)
  • SAP ERP

    Security-Monitoring-Grundlagen

      Der folgende Beitrag erklärt, welche Schutzmechanismen in SAP-Systemen vor Cyberkriminalität schützen. Die Hinweise fokussieren sich auf SAP-Systeme und nicht auf SAP S/4HANA. …mehr

    Von Christoph Aschauer  IDG Experte
  • XDR

    Was ist Extended Detection and Response?

    Die neue Trendtechnologie XDR (Extended Detection and Response) steht für die erweiterte Erkennung und Reaktion auf Cyberbedrohungen im gesamten Netzwerk. …mehr

    Von Markus Auer  IDG Experte
  • Ladesäulen für E-Autos gehackt

    Erfolgreicher Angriff mit Raspberry Pi

      Mit einem X-in-the-Middle-Angriff haben chinesische Forscher gezeigt, wie unsicher oftmals die Ladeinfrastruktur für Elektrofahrzeuge ist. …mehr

  • Ransomware-Attacke

    US-Ölversorgung in Gefahr

      Eine Ransomware-Attacke auf Colonial Pipeline stört die Ölversorgung in den USA erheblich. Derweil will in Europa der Versicherer AXA Lösegeldzahlungen nicht mehr versichern. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Sicher surfen

    Diese Tools verwandeln Ihren Rechner in ein Fort Knox

      Bollwerk für den Browser - geben Sie Viren und Hackern keine Chance! Mit diesen Programmen schotten Sie Ihren Browser ab und werfen Eindringlinge raus. …mehr

    Von Benjamin Schischka (Autor)
  • DSGVO vs. US-Geheimdienste

    Microsoft will Kundendaten in der EU besser schützen

      Microsoft verspricht seinen Kunden mehr Datenschutz. Eine Art Datengrenze soll sensible Daten in Europa halten und vor dem Zugriff US-amerikanischer Behörden schützen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • 1
  • ...
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: www.shutterstock.com - TatiVovchenko

    Auch in wirtschaftlich schwierigen Zeiten ist das (IT/Enterprise) Service Management geschäftskritsich - gerade mit Hinblick auf eine stärkere (Prozess-)Automatisierung. Trends und Zahlen dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2 - Foto: www.shutterstock.com - Menna

    IT-Sicherheit im Unternehmen umfasst vieles: Angriffserkennung und -abwehr, Fachwissen, Sicherheitsstrategien, Budgets uvm.. Hier kommt eine Bestandsaufnahme in Sachen Cybersecurity.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3

    Altlast entsorgen oder Erbstück wiederentdecken? Die Frage stellen sich viele Unternehmen, wenn es um die Modernisierung ihrer Legacy- und Altsysteme geht. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4

    SAP S/4HANA hält in den Unternehmen Einzug - ob mit RISE-Programm oder ohne. Alles zur HANA-Migration und aktuelle Zahlen rund um Cloud-ERP finden Sie in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5

    No-Code und Low-Code stehen für einen neuen Trend: Software-Entwicklung ganz ohne oder mit nur wenig Programmcode. Aktuelle Zahlen u.a. zu Citizen Development gibt es in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6

    Die Zukunft der Arbeit ist hybrid - Hybrid-Work-Konzepte sind in den Unternehmen stellenweise bereits vorhanden, es bieten sich aber noch Optimierungspotenziale. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7

    Sicherheit am Endpunkt – nie war sie so wichtig wie heute. Je mehr remote gearbeitet wird, desto entscheidender ist es, die Security der Hard- und Software „am Endpunkt“ zu gewährleisten.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8

    Die Rolle der Managed-Services-Provider (MSPs) verändert sich: Die Cloud muss orchestriert werden, der MSP wird mehr und mehr zum Trusted Advisor des Kunden. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9

    Das Internet of Things hat seinen Siegeszug durch die Unternehmen angetreten. In vielen IoT-Projekten geht es derzeit vor allem darum, die  erzeugten Daten sinnvoll zu nutzen. Alles dazu in dieser Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Robotic Process Automation (RPA) ist mittlerweile ein wertvolles Werkzeug im Digitalisierung- und Automatisierungs- Portfolio. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • IT-Systemadministrator / Fachinformatiker (m/w/d) für IT-Support / Kundenbetreuung
    Voss IT GmbH
  • Software Developer für Backend, Frontend oder Fullstack - Java / Angular (m/w/d)
    BITS GmbH
  • Servicetechniker (m/w/d) im Außendienst
    Toshiba TEC Germany Imaging Systems GmbH
  • Senior Fullstack Softwareentwickler (m/w/d)
    Jobware GmbH
  • Softwareentwickler Python (w/m/d) - Applikationen für Solar- und Windleistungsprognosen
    energy & meteo systems GmbH

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Aboshop
  • Event-Kalender

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Was ist Cloud Computing für Unternehmen?
  • Tablet PCs: Android, iPad, Samsung und mehr
  • Erfolgreich Arbeiten in Excel: das sind die Profi-Tipps
  • Burnout: Syndrom, Symptome und Behandlung
  • Das bedeutet Big Data für das Data Center
  • Mehr als Thinkpad und Mainframe: Alles zu IBM
  • Windows 10: News, Ratgeber & Tests
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
© 2023 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.