computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Windows: So überprüfen Sie, ob Ihr WLAN Wi-Fi 6 unterstützt - Foto: Rieske
      So überprüfen Sie, ob Ihr WLAN Wi-Fi 6 unterstützt Windows
    • WhatsApp: Benachrichtigungston ändern - Foto: Antonio Salaverry - shutterstock.com
      Benachrichtigungston ändern WhatsApp
    • Windows 11: Installation ohne Bloatware - Foto: Rieske
      Installation ohne Bloatware Windows 11
    • Google Kalender: Termine exportieren - Foto: Rieske
      Termine exportieren Google Kalender
    • WhatsApp: Chats per Passwort schützen - Foto: rafapress - shutterstock.com
      Chats per Passwort schützen WhatsApp
    • Windows 11: Schnellzugriff auf Druckerwarteschlange per Desktop-Link - Foto: Rieske
      Schnellzugriff auf Druckerwarteschlange per Desktop-Link Windows 11
  • Research

    Aktuelle Artikel im Überblick:

    • Studie Security as a Service 2023: Komplexe Gefahr sucht einfache Antwort - Foto: Marcel Clemens - shutterstock.com
      Komplexe Gefahr sucht einfache Antwort Studie Security as a Service 2023
    • Studien-Preview: Praktischer Einsatz von ChatGPT & Co. - Foto: sizsus art - shutterstock.com
      Praktischer Einsatz von ChatGPT & Co. Studien-Preview
    • Experten diskutieren Edge Computing: Vom Rand zur Mitte? - Foto: VectorMine - shutterstock.com
      Vom Rand zur Mitte? Experten diskutieren Edge Computing
    • Studie Hybrid Work & Collaboration 2023: Erst planen, dann machen - Foto: VectorMine - shutterstock.com
      Erst planen, dann machen Studie Hybrid Work & Collaboration 2023
    • Experten diskutieren Hybrid Cloud: Der neue Cloud-Pragmatismus - Foto: thodonal88 - shutterstock.com
      Der neue Cloud-Pragmatismus Experten diskutieren Hybrid Cloud
    • Studie "Security as a Service 2023": Security mit Services vereinfachen - Foto: Andrey_Popov - shutterstock.com
      Security mit Services vereinfachen Studie "Security as a Service 2023"
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber

    Aktuelle Artikel im Überblick:

    • Great Place to Work 2021: Das sind die besten ITK-Arbeitgeber - Foto: Great Place to Work
      Das sind die besten ITK-Arbeitgeber Great Place to Work 2021
    • Great Place to Work 2020: Das sind die besten Arbeitgeber für IT-Fachkräfte - Foto: Great Place to Work
      Das sind die besten Arbeitgeber für IT-Fachkräfte Great Place to Work 2020
    • Unternehmenskritische Softwareentwicklung: Bei Accso bestimmen Mitarbeiter über das neue Büro - Foto: Accso - Accelerated Solutions GmbH
      Bei Accso bestimmen Mitarbeiter über das neue Büro Unternehmenskritische Softwareentwicklung
    • Prämierter Arbeitgeber aus Schöppingen: Das shopware-Teammeeting beginnt mit einem Frühstück - Foto: Shopware
      Das shopware-Teammeeting beginnt mit einem Frühstück Prämierter Arbeitgeber aus Schöppingen
    • SoftwareentwicklerInnen gesucht: iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt - Foto: iteratec GmbH
      iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt SoftwareentwicklerInnen gesucht
    • Trotz Wachstum auf 8000 Mitarbeiter: msg will sich Startup-Kultur bewahren - Foto: msg
      msg will sich Startup-Kultur bewahren Trotz Wachstum auf 8000 Mitarbeiter
  • Events

    Events

    Logo - IDG Expertennetzwerk Seit Jahrzehnten agieren die Medienmarken von IDG Germany, nämlich CIO Magazin, COMPUTERWOCHE und ChannelPartner, als Partner des IT-Managements mit einer klaren Zielsetzung: Wir wollen die IT-Community vernetzen, glaubwürdige Informationen liefern und Sichtbarkeit für spannende Projekte und ihre Macher:innen schaffen. Den CIOs oder CDOs, den IT-Manager:innen und natürlich den Entscheider:innen im Channel bieten wir mit unserem Eventportfolio 2021 eine Vielfalt an Vernetzungsplattformen, die teilweise schon viele Jahre im Markt etabliert sind und weiter stark wachsen. Aufgrund der weiter anhaltenden Situation rund um die Coronavirus-Pandemie legen wir im kommenden Jahr den Fokus primär auf digitale Veranstaltungsformate und wandeln viele unserer etablierten Veranstaltungen in Online-Events um, ohne jedoch das Ziel der Vernetzung und des fachlichen Austauschs aus den Augen zu verlieren. Einen Ausblick auf das, was Sie auf IDG-Events im Jahr 2021 erwartet, finden Sie hier in unserem neuen Veranstaltungskalender.

    Zum Eventkalender

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Diversity & Inclusion: Handicap - na und? - Foto: IQANTUS
      Handicap - na und? Podcast Diversity & Inclusion
    • Podcast Business-Knigge: Die Krawatte ist weg – und nun? - Foto: korrekt!
      Die Krawatte ist weg – und nun? Podcast Business-Knigge
    • Podcast mit Martin Andree, Medienwissenschaftler an der Universität Köln: Big Tech muss weg! - Foto: Jurik Peter - shutterstock.com
      Big Tech muss weg! Podcast mit Martin Andree, Medienwissenschaftler an der Universität Köln
    • Podcast mit den ITgirls: Was willst du denn mit Mathe? - Foto: oetzi creativ – Jonas Oetzi
      Was willst du denn mit Mathe? Podcast mit den ITgirls
    • Podcast mit Anna Klaft: RZ-Branche hadert mit Energieeffizienz-Gesetz - Foto: German Datacenter Association
      RZ-Branche hadert mit Energieeffizienz-Gesetz Podcast mit Anna Klaft
    • Podcast Back to Office: Ziehen Sie Lehren aus der Leere! - Foto: IPA Consulting
      Ziehen Sie Lehren aus der Leere! Podcast Back to Office
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung Webcast
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration Webcast
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform Webcast
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil Webcast
    • API - was sonst?, Quelle: shutterstock.com, zaozaa19
      Anzeige API - was sonst? Webcast
    • Mehr Service, weniger Ausfälle im Rechenzentrum, Quelle: shutterstock.com, Alexandru Chiriac
      Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • Verstärkt abwehrbereit – dank Generative AI
      • Verstärkt abwehrbereit – dank Generative AI
        Ausgabe 39-40/2023
    • Transformieren in Krisenzeiten
      • Transformieren in Krisenzeiten
        Ausgabe 36-37/2023
    • Gen AI – Tipps für die ersten Schritte
      • Gen AI – Tipps für die ersten Schritte
        Ausgabe 34-35/2023
    • Total geflasht
      • Total geflasht
        Ausgabe 32-33/2023
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Logo - IDG Expertennetzwerk

    Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.

    Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an

    Kommen Sie zu uns – als Experte

  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Endgeräte-Management: Durchgängige Lösung vom Chip bis zur Cloud - Foto: Gorodenkoff - shutterstock.com
      Durchgängige Lösung vom Chip bis zur Cloud Endgeräte-Management
    • Generative KI: Wirtschaftliche Alternativen zur GPU - Foto: Nicoleta Ionescu - shutterstock.com
      Wirtschaftliche Alternativen zur GPU Generative KI
    • Unternehmens-IT: Die Anforderungen steigen – die Technologien auch - Foto: NicoElNino - shutterstock.com
      Die Anforderungen steigen – die Technologien auch Unternehmens-IT
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber
  • Events
  • Podcasts
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Distributed Denial of Service: Was ist ein DDoS-Angriff? - Foto: Profit Image - shutterstock.com

    Distributed Denial of Service

    Was ist ein DDoS-Angriff?

    Distributed-Denial-of-Service-Angriffe sind ein alter Hut – gehören aber nicht zum alten Eisen. Die DDoS-Gefahr ist größer denn je. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Gandalf AI: Spielerisch zu mehr Chatbot-Sicherheit - Foto: neftali - shutterstock.com

    Gandalf AI

    Spielerisch zu mehr Chatbot-Sicherheit

    ChatGPT & Co. können leicht dazu verleitet werden, vertrauliche Informationen preiszugeben oder gar Computer zu hacken. Das kostenlose Online-Spiel Gandalf AI sammelt Erkenntnisse über solche Möglichkeiten… …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Neuer Security Summit: Was CIOs und CISOs rund um Cybersecurity bewegt - Foto: NDAB Creativity - shutterstock.com

    Neuer Security Summit

    Was CIOs und CISOs rund um Cybersecurity bewegt

    Mit dem Cybersecurity Summit am 20. Juni in Frankfurt haben CIO und CSO das perfekte Austausch-Format für Verantwortliche von Cyber- und Informationssicherheit im Programm. …mehr

    Von Florian Kurzmaier (Autor)
  • Cyber-Security

    KRITIS-Unternehmen - Kurzfristig sicher und compliant mit Managed XDR

    Anzeige KRITIS-Unternehmen müssen seit Mai eine Angriffserkennung nachweisen. Mit NIS-2 folgt die nächste Gesetzesverschärfung. So setzen Sie die aktuellen Anforderungen fristgerecht um. …mehr

     
  • How-to

    So überprüfen Sie sicher riskante Dateien auf Viren

    Wenn Sie sich nicht sicher sind, ob es sich bei einem Programm oder einer Datei um Malware handelt, bieten sich die geschützten Umgebungen von Online-Sandboxes als Untersuchungsräume an. …mehr

    Von Roland Freist (Autor)
  • Cloud Compliance

    Datenhoheit ist die Voraussetzung für wirksamen Cloud-Datenschutz

    Anzeige Nur wer alle Datenbewegungen nachvollziehen kann, ist in der Lage, Daten auch wirksam zu schützen. Erprobte Lösungen stellen diese Datenhoheit sicher. …mehr

     
  • Moralische Verpflichtung

    Biden bittet IT-Fürsten zum KI-Gipfel

    Joe Biden und Kamala Harris haben die CEOs der wichtigsten KI-Unternehmen zu einem ernsten Gespräch ins Weiße Haus gebeten. Sie hätten die „moralische Verpflichtung“, für Sicherheit zu sorgen. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Authentifizierung

    Google-Konten ab sofort mit Passkeys nutzbar

    Pünktlich zum Welt-Passwort-Tag geht Google bei seinen Plänen, der unsicheren und teilweise frustrierenden Anmeldemethode den Garaus zu machen, einen Schritt weiter. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Updaten - wer kann

    Google beseitigt Schwachstellen in Android 11 bis 13

    Google hat für Android 11 bis 13 das Security Bulletin für Mai veröffentlicht. Diese Lücken werden geschlossen und diese Smartphones bekommen die Updates. …mehr

    Von Frank Ziemann (Autor)
  • IT-Branche

    Die wildesten Verschwörungstheorien aller Zeiten

    Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor. …mehr

  • Deps.dev API

    Google-API hilft Software-Lieferketten abzusichern

    Um Unregelmäßigkeiten in ihren Open-Source-Softwarelieferketten aufzuspüren, können Entwickler jetzt die deps.dev API von Google nutzen. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • OpenAI startet Bug-Bounty-Programm

    Bis zu 20.000 Dollar für ChatGPT-Schwachstellen

    Als Reaktion auf die drohenden Cybersecurity-Risiken durch leistungsstarke Sprachmodelle wie ChatGPT hat OpenAI ein Bug-Bounty-Programm aufgelegt. Allerdings ist der Anwendungsbereich stark begrenzt. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • FIDO2

    Endlich passwortfrei?

    Mit FIDO2 gibt es einen Industriestandard, der das Problem mit den Passwörtern an der Wurzel packt. …mehr

    Von Stephan Schweizer  IDG Experte
  • FAQ Vulkan Files

    Wie Russland für den Cyber-Krieg aufrüstet

    Die Vulkan Files geben Einblicke darüber, wie Russland Hackerbanden einsetzt, um seinen Angriffskrieg gegen die Ukraine zu flankieren. Lesen Sie, was bisher bekannt ist. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Digitale Identifikation vs. Digitale Identität

    Der Low Brainer der Digitalen Identität

    Kommentar  Vorgänge in denen Menschen, Objekte oder Maschinen in digitale Prozesse eingebunden werden sollen, nehmen zu. Doch nicht alle Verfahren sind unumstritten. Dazu ein Überblick. …mehr

    Von André Mundo  IDG Experte
  • Vorwurf politisches Microtargeting

    Max Schrems nimmt sich Parteien zur Brust

    Zur Bundestagswahl 2021 haben nach Auffassung der Datenschutzorganisation noyb von Max Schrems die meisten Parteien DSGVO-widrig Microtargeting auf Facebook genutzt. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Verbraucherzentrale warnt

    Postbank-Mail verspricht mehr Sicherheit – stattdessen Phishing

    Die Verbraucherzentrale warnt vor einer neuen Phishing-Attacke auf die Konten von Postbank-Kunden. So läuft der Angriff. …mehr

    Von Michael Söldner (Autor)
  • Datenlecks

    Was steht über Sie im Internet?

    Der Diebstahl von persönlichen Daten im Internet hat eine neue Dimension erreicht. Nicht nur Hacker und die Werbeindustrie haben es auf Ihre persönlichen Daten, Fotos und Texte abgesehen, sondern auch die Datenkraken der künstlichen Intelligenz. Jetzt müssen Sie aufpassen. …mehr

    Von Arne Arnold (Autor)
  • Tipps von Verbraucherschützern

    So schützen Sie sich vor Telefon- und Enkeltrickbetrug

    Verbraucherschützer geben Tipps gegen Telefonbetrug und Enkeltrickbetrug. Diese Maßnahmen sollen verhindern, dass Sie viel Geld verlieren. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • Test

    Die besten Antivirus-Programme für Android

    Das AV-Test Institut hat 15 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Die meisten der geprüften Sicherheits-Apps haben die volle Punktzahl erreicht, Google Play Protect bleibt Schlusslicht. …mehr

  • How-to

    So sichern Sie den SSH-Zugang

    Mit dem SSH-Zugang arbeitet jeder Systembenutzer auf einem entfernten Rechner, als säße er direkt davor. Je nach Situation und Benutzerkreis ist es ratsam, sich Gedanken darüber zu machen, wie sich der Zugang absichern lässt. …mehr

  • Security-Kooperation

    BSI soll Oracle-Produkte unter die Lupe nehmen

    Oracle will sein Geschäft mit der Bundesverwaltung in Deutschland ausweiten. Dafür soll das BSI die Möglichkeit bekommen, alle Produkte und Services genau auf ihre IT-Sicherheit abzuklopfen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Security im Quanten-Zeitalter

    Wird IoT zum Sicherheitsrisiko?

    Das Quanten-Zeitalter bringt neue Kryptografie-Verfahren mit sich. Besonders IoT-Devices könnten damit Probleme haben. Wir zeigen die Herausforderungen und Lösungsansätze. …mehr

    Von Joppe Bos (Autor)
  • Zoombombing

    Porno stoppt US-Notenbank-Konferenz

    Eine Zoom-Veranstaltung der US-Notenbank wurde am Donnerstag abgebrochen, nachdem ein Nutzer die Sitzung unterbrochen und pornografische Inhalte angezeigt hatte. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Das BSI warnt

    Viele Online-Shops verwenden unsichere Software

    Die Angriffe auf Kundendatenbanken von Onlineshops häufen sich. Doch um Datenleak-Vorfälle einzudämmen, müssten sich die Anbieter von Shop-Software besser um die Sicherheit ihrer Produkte kümmern, sagt das BSI. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5

    Integrationsplattformen sind Drehscheiben für die Vernetzung von Anwendungen im Unternehmen und unterstützen zudem die Prozessautomatisierung. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6

    Die End-to-End-Automatisierung von Geschäftsprozessen stellt einen wichtigen Eckpfeiler der digitalen Transformation der Unternehmen dar. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7 - Foto: www.shutterstock.com - TatiVovchenko

    Auch in wirtschaftlich schwierigen Zeiten ist das (IT/Enterprise) Service Management geschäftskritsich - gerade mit Hinblick auf eine stärkere (Prozess-)Automatisierung. Trends und Zahlen dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8 - Foto: www.shutterstock.com - Menna

    IT-Sicherheit im Unternehmen umfasst vieles: Angriffserkennung und -abwehr, Fachwissen, Sicherheitsstrategien, Budgets uvm.. Hier kommt eine Bestandsaufnahme in Sachen Cybersecurity.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9

    Altlast entsorgen oder Erbstück wiederentdecken? Die Frage stellen sich viele Unternehmen, wenn es um die Modernisierung ihrer Legacy- und Altsysteme geht. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    SAP S/4HANA hält in den Unternehmen Einzug - ob mit RISE-Programm oder ohne. Alles zur HANA-Migration und aktuelle Zahlen rund um Cloud-ERP finden Sie in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • SAP Inhouse Consultant LE/EWM (m/w/d)
    ifm-Unternehmensgruppe
  • SAP Inhouse Consultant (m/w/d) Master Data Management
    ifm-Unternehmensgruppe
  • SAP SD Inhouse Consultant (m/w/d)
    ifm-Unternehmensgruppe
  • SAP FI Key User - Senior Buchhalter (m/w/d)
    ifm-Unternehmensgruppe
  • Softwareentwickler Angular/React (m/w/d)
    Jobware GmbH

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Aboshop
  • Event-Kalender

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2023 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.