computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Facebook: Personalisierte Werbung ausschalten - Foto: Rieske
      Personalisierte Werbung ausschalten Facebook
    • Linux Mint: Kontextmenü des Dateimanagers anpassen - Foto: Rieske
      Kontextmenü des Dateimanagers anpassen Linux Mint
    • Windows 11: Installation ohne Netzwerkzugriff - Foto: Rieske
      Installation ohne Netzwerkzugriff Windows 11
    • Facebook: Dark Mode aktivieren - Foto: Rieske
      Dark Mode aktivieren Facebook
    • Microsoft Edge: Bing-Button entfernen - Foto: Rieske
      Bing-Button entfernen Microsoft Edge
    • Microsoft Word: Bilder spiegeln - Foto: Rieske
      Bilder spiegeln Microsoft Word
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren No Code / Low Code: Weniger ist mehr - Foto: shaneinsweden - shutterstock.com
      Weniger ist mehr Experten diskutieren No Code / Low Code
    • Experten diskutieren No Code/Low Code: Wie KI die No-Code/Low-Code-Entwicklung verändert - Foto: Poca Wander Stock - shutterstock.com
      Wie KI die No-Code/Low-Code-Entwicklung verändert Experten diskutieren No Code/Low Code
    • COMPUTERWOCHE-Studie: Der Cloud-Migration-Turbo stottert - Foto: lassedesignen - shutterstock.com
      Der Cloud-Migration-Turbo stottert COMPUTERWOCHE-Studie
    • Studien-Preview: Sicher hybrid arbeiten dank Zero Trust - Foto: ArtemisDiana - shutterstock.com
      Sicher hybrid arbeiten dank Zero Trust Studien-Preview
    • Studie Erfolgsfaktoren IT & Innovation: ESG wird nicht zu Ende gedacht - Foto: Blue Planet Studio - shutterstock.com
      ESG wird nicht zu Ende gedacht Studie Erfolgsfaktoren IT & Innovation
    • Studie Integrationsplattformen: Integration ist nicht gleich Integration - Foto: Berto Ordieres - shutterstock.com
      Integration ist nicht gleich Integration Studie Integrationsplattformen
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber

    Aktuelle Artikel im Überblick:

    • Great Place to Work 2021: Das sind die besten ITK-Arbeitgeber - Foto: Great Place to Work
      Das sind die besten ITK-Arbeitgeber Great Place to Work 2021
    • Great Place to Work 2020: Das sind die besten Arbeitgeber für IT-Fachkräfte - Foto: Great Place to Work
      Das sind die besten Arbeitgeber für IT-Fachkräfte Great Place to Work 2020
    • Unternehmenskritische Softwareentwicklung: Bei Accso bestimmen Mitarbeiter über das neue Büro - Foto: Accso - Accelerated Solutions GmbH
      Bei Accso bestimmen Mitarbeiter über das neue Büro Unternehmenskritische Softwareentwicklung
    • Prämierter Arbeitgeber aus Schöppingen: Das shopware-Teammeeting beginnt mit einem Frühstück - Foto: Shopware
      Das shopware-Teammeeting beginnt mit einem Frühstück Prämierter Arbeitgeber aus Schöppingen
    • SoftwareentwicklerInnen gesucht: iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt - Foto: iteratec GmbH
      iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt SoftwareentwicklerInnen gesucht
    • Trotz Wachstum auf 8000 Mitarbeiter: msg will sich Startup-Kultur bewahren - Foto: msg
      msg will sich Startup-Kultur bewahren Trotz Wachstum auf 8000 Mitarbeiter
  • Events

    Events

    Logo - IDG Expertennetzwerk Seit Jahrzehnten agieren die Medienmarken von IDG Germany, nämlich CIO Magazin, COMPUTERWOCHE und ChannelPartner, als Partner des IT-Managements mit einer klaren Zielsetzung: Wir wollen die IT-Community vernetzen, glaubwürdige Informationen liefern und Sichtbarkeit für spannende Projekte und ihre Macher:innen schaffen. Den CIOs oder CDOs, den IT-Manager:innen und natürlich den Entscheider:innen im Channel bieten wir mit unserem Eventportfolio 2021 eine Vielfalt an Vernetzungsplattformen, die teilweise schon viele Jahre im Markt etabliert sind und weiter stark wachsen. Aufgrund der weiter anhaltenden Situation rund um die Coronavirus-Pandemie legen wir im kommenden Jahr den Fokus primär auf digitale Veranstaltungsformate und wandeln viele unserer etablierten Veranstaltungen in Online-Events um, ohne jedoch das Ziel der Vernetzung und des fachlichen Austauschs aus den Augen zu verlieren. Einen Ausblick auf das, was Sie auf IDG-Events im Jahr 2021 erwartet, finden Sie hier in unserem neuen Veranstaltungskalender.

    Zum Eventkalender

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Microsoft-CIO Anna Kopp: Warum schön singen einen nicht weiter bringt - Foto: Microsoft
      Warum schön singen einen nicht weiter bringt Microsoft-CIO Anna Kopp
    • Podcast 4-Tage-Woche: Warum weniger arbeiten oft mehr ist - Foto: Martin Gaedt
      Warum weniger arbeiten oft mehr ist Podcast 4-Tage-Woche
    • Quanten-Computing bei Bosch: So bereitet sich Bosch auf die Quanten-Zukunft vor - Foto: Bosch
      So bereitet sich Bosch auf die Quanten-Zukunft vor Quanten-Computing bei Bosch
    • Podcast Green Cloud: Mit Cloud Computing den Footprint senken? - Foto: Reply/txture
      Mit Cloud Computing den Footprint senken? Podcast Green Cloud
    • Podcast Frauen in der IT-Security: "Ich fühle mich wohl in diesem Bereich" - Foto: Adva/Benz und Heinig
      "Ich fühle mich wohl in diesem Bereich" Podcast Frauen in der IT-Security
    • Podcast Generative AI: ChatGPT braucht weiter menschliche Kontrolle - Foto: Felix Schmitt
      ChatGPT braucht weiter menschliche Kontrolle Podcast Generative AI
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung Webcast
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration Webcast
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform Webcast
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil Webcast
    • API - was sonst?, Quelle: shutterstock.com, zaozaa19
      Anzeige API - was sonst? Webcast
    • Mehr Service, weniger Ausfälle im Rechenzentrum, Quelle: shutterstock.com, Alexandru Chiriac
      Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • Umweltschutz braucht die richtigen Daten
      • Umweltschutz braucht die richtigen Daten
        Ausgabe 21-22/2023
    • Digitaler Wandel tut Not
      • Digitaler Wandel tut Not
        Ausgabe 18-20/2023
    • Die dunkle Seite der KI
      • Die dunkle Seite der KI
        Ausgabe 16-17/2023
    • Die KI-Lawine rollt
      • Die KI-Lawine rollt
        Ausgabe 14-15/2023
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Logo - IDG Expertennetzwerk

    Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.

    Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an

    Kommen Sie zu uns – als Experte

  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Unternehmens-IT: Die Anforderungen steigen – die Technologien auch - Foto: NicoElNino - shutterstock.com
      Die Anforderungen steigen – die Technologien auch Unternehmens-IT
    • IT-Sicherheit: Keiner kanns alleine – Security ist Teamsport - Foto: EtiAmmos - shutterstock.com
      Keiner kanns alleine – Security ist Teamsport IT-Sicherheit
    • Endgeräte-Management: Eine Plattform – viele Partner - Foto: chayanuphol - shutterstock.com
      Eine Plattform – viele Partner Endgeräte-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • Outcome-based Security
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber
  • Events
  • Podcasts
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • Outcome-based Security
  • Login

Security

  • Open Source Intelligence: Die besten OSINT Tools - Foto: GaudiLab - shutterstock.com

    Open Source Intelligence

    Die besten OSINT Tools

    Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen. …mehr

    Von John Breeden II (Autor) , Florian Maier (Senior Editor) und Ax Sharma (Autor)
  • Was ist Kryptografie? - Foto: syachin - shutterstock.com

    Was ist Kryptografie?

    Kryptografie schafft die Grundlage für sichere Kommunikation im Internet. Das sollten Sie zum Thema wissen. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Digitale Identifikation vs. Digitale Identität: Der Low Brainer der Digitalen Identität - Foto: pathdoc - shutterstock.com

    Digitale Identifikation vs. Digitale Identität

    Der Low Brainer der Digitalen Identität

    Kommentar  Vorgänge in denen Menschen, Objekte oder Maschinen in digitale Prozesse eingebunden werden sollen, nehmen zu. Doch nicht alle Verfahren sind unumstritten. Dazu ein Überblick. …mehr

    Von André Mundo  IDG Experte
  • Vorwurf politisches Microtargeting

    Max Schrems nimmt sich Parteien zur Brust

    Zur Bundestagswahl 2021 haben nach Auffassung der Datenschutzorganisation noyb von Max Schrems die meisten Parteien DSGVO-widrig Microtargeting auf Facebook genutzt. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Verbraucherzentrale warnt

    Postbank-Mail verspricht mehr Sicherheit – stattdessen Phishing

    Die Verbraucherzentrale warnt vor einer neuen Phishing-Attacke auf die Konten von Postbank-Kunden. So läuft der Angriff. …mehr

    Von Michael Söldner (Autor)
  • Datenlecks

    Was steht über Sie im Internet?

    Der Diebstahl von persönlichen Daten im Internet hat eine neue Dimension erreicht. Nicht nur Hacker und die Werbeindustrie haben es auf Ihre persönlichen Daten, Fotos und Texte abgesehen, sondern auch die Datenkraken der künstlichen Intelligenz. Jetzt müssen Sie aufpassen. …mehr

    Von Arne Arnold (Autor)
  • Firewall FAQ

    Was kann welche Firewall

    Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Tipps von Verbraucherschützern

    So schützen Sie sich vor Telefon- und Enkeltrickbetrug

    Verbraucherschützer geben Tipps gegen Telefonbetrug und Enkeltrickbetrug. Diese Maßnahmen sollen verhindern, dass Sie viel Geld verlieren. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • Checkliste

    Hackerangriff - Schaden minimieren

      Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. …mehr

    Von Susan Bradley (Autor)
  • Test

    Die besten Antivirus-Programme für Android

    Das AV-Test Institut hat 15 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Die meisten der geprüften Sicherheits-Apps haben die volle Punktzahl erreicht, Google Play Protect bleibt Schlusslicht. …mehr

  • How-to

    So sichern Sie den SSH-Zugang

    Mit dem SSH-Zugang arbeitet jeder Systembenutzer auf einem entfernten Rechner, als säße er direkt davor. Je nach Situation und Benutzerkreis ist es ratsam, sich Gedanken darüber zu machen, wie sich der Zugang absichern lässt. …mehr

  • Security-Kooperation

    BSI soll Oracle-Produkte unter die Lupe nehmen

    Oracle will sein Geschäft mit der Bundesverwaltung in Deutschland ausweiten. Dafür soll das BSI die Möglichkeit bekommen, alle Produkte und Services genau auf ihre IT-Sicherheit abzuklopfen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Mimikatz

    Passwort-Diebstahl leicht gemacht

    Mimikatz ist ein wirkungsvolles Werkzeug, um Windows-Systeme anzugreifen – oder zu verteidigen. Das müssen Sie über das Security Tool wissen. …mehr

    Von J.M. Porup (Autor)
  • Security im Quanten-Zeitalter

    Wird IoT zum Sicherheitsrisiko?

    Das Quanten-Zeitalter bringt neue Kryptografie-Verfahren mit sich. Besonders IoT-Devices könnten damit Probleme haben. Wir zeigen die Herausforderungen und Lösungsansätze. …mehr

    Von Joppe Bos (Autor)
  • Zoombombing

    Porno stoppt US-Notenbank-Konferenz

    Eine Zoom-Veranstaltung der US-Notenbank wurde am Donnerstag abgebrochen, nachdem ein Nutzer die Sitzung unterbrochen und pornografische Inhalte angezeigt hatte. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Das BSI warnt

    Viele Online-Shops verwenden unsichere Software

    Die Angriffe auf Kundendatenbanken von Onlineshops häufen sich. Doch um Datenleak-Vorfälle einzudämmen, müssten sich die Anbieter von Shop-Software besser um die Sicherheit ihrer Produkte kümmern, sagt das BSI. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • GRC

    Was ist Governance, Risk & Compliance?

      Governance, Risk & Compliance (GRC) ist ein Kontroll- und Managementsystem für sicherheitsrelevante Unternehmensbereiche. …mehr

    Von Siegfried Riedel  IDG Experte
  • Millionenstrafen

    Deutschlands schlimmste DSGVO-Sünder

    Auch 2022 haben die Datenschützer in den verschiedenen Bundesländern gravierende Verstöße gegen die Datenschutzgrundverordnung (DSGVO) ermittelt und geahndet. Das sind die schlimmsten Sünder. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Sicherheit mit Brief & Siegel

    Die wichtigsten IT-Security-Zertifizierungen

      Zertifizierungen weisen ein spezifisches Kompetenzprofil nach. Die folgenden nationalen und internationalen Zertifizierungen sind die wichtigsten im Bereich IT-Security. …mehr

    Von Maximiliane Piontek (Autor)
  • Was ist Scraping?

    Scraping-Tools, die Daten von Websites extrahieren, sind für Hacker zunehmend eine Alternative zu aufwändigen Attacken. Das müssen Sie wissen. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Online-Banking

    9 Tipps zum Schutz vor Phishing

    Kommt Ihnen beim Onlinebanking etwas dubios vor, brechen Sie die Aktion besser sofort ab. Mit dieser Checkliste führen Sie die Bankgeschäfte künftig sicher durch. …mehr

  • Vergleichstest

    Die besten Passwort-Manager

    Verwenden Sie aus Sicherheitsgründen nicht für alle Ihre Konten das gleiche Passwort. Ein Passwort-Manager merkt sich alle Ihre Logins: Dies sind die besten Programme, die Sie unter Windows und als App auf Mobilgeräten verwenden können. …mehr

  • Identity & Access Management FAQ

    Was Sie über IAM wissen müssen

    Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. …mehr

    Von James A. Martin (Autor) und Florian Maier (Senior Editor)
  • Aus für Palantir?

    Einsatz von Schnüffelsoftware durch die Polizei verfassungswidrig

    Laut einem Urteil des Bundesverfassungsgerichts verletzen die Gesetze für den Einsatz von Analysesoftware durch die Polizei in Hessen und Hamburg persönliche Grundrechte. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Protokolle eines Angriffs

    Wie die Royal Mail mit Cybererpressern verhandelte

    Nach einem Cyberangriff auf die britische Post sind Informationen im Netz aufgetaucht, die Einblicke in die Verhandlungstaktiken beider Seiten geben. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Aktuelle IDG-Studien

  • Studienkarusell Slide #1

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    Integrationsplattformen sind Drehscheiben für die Vernetzung von Anwendungen im Unternehmen und unterstützen zudem die Prozessautomatisierung. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3

    Die End-to-End-Automatisierung von Geschäftsprozessen stellt einen wichtigen Eckpfeiler der digitalen Transformation der Unternehmen dar. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: www.shutterstock.com - TatiVovchenko

    Auch in wirtschaftlich schwierigen Zeiten ist das (IT/Enterprise) Service Management geschäftskritsich - gerade mit Hinblick auf eine stärkere (Prozess-)Automatisierung. Trends und Zahlen dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: www.shutterstock.com - Menna

    IT-Sicherheit im Unternehmen umfasst vieles: Angriffserkennung und -abwehr, Fachwissen, Sicherheitsstrategien, Budgets uvm.. Hier kommt eine Bestandsaufnahme in Sachen Cybersecurity.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6

    Altlast entsorgen oder Erbstück wiederentdecken? Die Frage stellen sich viele Unternehmen, wenn es um die Modernisierung ihrer Legacy- und Altsysteme geht. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7

    SAP S/4HANA hält in den Unternehmen Einzug - ob mit RISE-Programm oder ohne. Alles zur HANA-Migration und aktuelle Zahlen rund um Cloud-ERP finden Sie in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8

    No-Code und Low-Code stehen für einen neuen Trend: Software-Entwicklung ganz ohne oder mit nur wenig Programmcode. Aktuelle Zahlen u.a. zu Citizen Development gibt es in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9

    Die Zukunft der Arbeit ist hybrid - Hybrid-Work-Konzepte sind in den Unternehmen stellenweise bereits vorhanden, es bieten sich aber noch Optimierungspotenziale. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Sicherheit am Endpunkt – nie war sie so wichtig wie heute. Je mehr remote gearbeitet wird, desto entscheidender ist es, die Security der Hard- und Software „am Endpunkt“ zu gewährleisten.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Administrator / Systembetreuer Python (w/m/d) - Applikationen für Solar- und Windleistungsprognosen
    energy & meteo systems GmbH
  • IT-Systemadministrator (w/m/d) für Linux-Server und -Arbeitsplatzrechner
    energy & meteo systems GmbH
  • Softwaretester / Software Test Engineer (w/m/d) für Vorhersagesoftware - Solar- und Windstrom
    emsys grid services GmbH
  • Java-Entwickler / Software Developer, z. B. Informatiker / Fachinformatiker (w/m/d)
    emsys VPP GmbH
  • Softwareentwickler Python (w/m/d) - Applikationen für Solar- und Windleistungsprognosen
    energy & meteo systems GmbH

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Aboshop
  • Event-Kalender

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
© 2023 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.