computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Excel: Wochentag aus Datum berechnen - Foto: monticello - shutterstock.com
      Wochentag aus Datum berechnen Excel
    • Windows 10: Kamera aktivieren
      Kamera aktivieren Windows 10
    • Excel: Druckbereich festlegen - Foto: PixieMe - shutterstock.com
      Druckbereich festlegen Excel
    • Chrome: Hintergrund ändern
      Hintergrund ändern Chrome
    • Fire TV Stick: Gerätenamen umbenennen
      Gerätenamen umbenennen Fire TV Stick
    • Tipp: Fire TV Stick mit Handy steuern - Foto: Picturesque Japan - shutterstock.com
      Fire TV Stick mit Handy steuern Tipp
  • Research

    Aktuelle Artikel im Überblick:

    • Roundtable KI und ML: "Dumme" Künstliche Intelligenz? - Foto: Hethers - shutterstock.com
      "Dumme" Künstliche Intelligenz? Roundtable KI und ML
    • Digitalisierung im Personalwesen: Das neue Ich der HR - Foto: metamorworks - shutterstock.com
      Das neue Ich der HR Digitalisierung im Personalwesen
    • IT-Freiberufler-Roundtable 2021: Was die Pandemie für Freelancer bedeutet - Foto: nito - shutterstock.com
      Was die Pandemie für Freelancer bedeutet IT-Freiberufler-Roundtable 2021
    • IDG-Studie IT-Modernisierung 2021: Die Umgebungen werden moderner - Foto: Nikodash - shutterstock.com
      Die Umgebungen werden moderner IDG-Studie IT-Modernisierung 2021
    • Hybrid oder Cloud-only-Ansatz: Die Zukunft des ERP liegt in der Cloud - Foto: www.timeline.at / Rudi Handl
      Die Zukunft des ERP liegt in der Cloud Hybrid oder Cloud-only-Ansatz
    • Cloud Security: Wirklich sicher ist nur die Gefahr - Foto: PopTika - shutterstock.com
      Wirklich sicher ist nur die Gefahr Cloud Security
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper

    Frisch aus der Whitepaper-Datenbank:

    • Was Sie über Cyber-Angriffe wissen sollten
      Was Sie über Cyber-Angriffe wissen sollten
      • WatchGuard Technology Inc
      • Weitere Infos
      • Direkt zum Download
    • Die Risiken von Emotet – und wie Sie sich schützen
      Die Risiken von Emotet – und wie Sie sich schützen
      • WatchGuard Technology Inc
      • Weitere Infos
      • Direkt zum Download
    • Mehr Whitepaper in der CW Whitepaper-Datenbank
    • Cyber Security 2020: Die wichtigsten Key Findings
    • Studie: Der Stand der IT-Modernisierung
    • Verabschieden Sie sich von Remote-Access VPNs
    • Zehn Prinzipien einer effektiven SASE-Lösung
    • Cyber-Security: Was bringt die Zukunft? Wie intelligente Security-Konzepte vor komplexen Angriffen schützen
    • Die passende Cloud für Start-ups
    • E-Commerce in der Fertigungsindustrie - Studie 2020/21
    • ServiceNow - Anpassungen nach Maß
    Mehr Whitepaper in der CW Whitepaper-Datenbank
  • Die besten ITK-Arbeitgeber

    Aktuelle Artikel im Überblick:

    • Great Place to Work 2020: Das sind die besten Arbeitgeber für IT-Fachkräfte - Foto: Great Place to Work
      Das sind die besten Arbeitgeber für IT-Fachkräfte Great Place to Work 2020
    • Unternehmenskritische Softwareentwicklung: Bei Accso bestimmen Mitarbeiter über das neue Büro - Foto: Accso - Accelerated Solutions GmbH
      Bei Accso bestimmen Mitarbeiter über das neue Büro Unternehmenskritische Softwareentwicklung
    • Prämierter Arbeitgeber aus Schöppingen: Das shopware-Teammeeting beginnt mit einem Frühstück - Foto: Shopware
      Das shopware-Teammeeting beginnt mit einem Frühstück Prämierter Arbeitgeber aus Schöppingen
    • SoftwareentwicklerInnen gesucht: iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt - Foto: iteratec GmbH
      iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt SoftwareentwicklerInnen gesucht
    • Trotz Wachstum auf 8000 Mitarbeiter: msg will sich Startup-Kultur bewahren - Foto: msg
      msg will sich Startup-Kultur bewahren Trotz Wachstum auf 8000 Mitarbeiter
    • Great Place to Work in Köln: Der NetCologne-Familienservice unterstützt Mitarbeitende in allen Lebenslagen - Foto: NetCologne
      Der NetCologne-Familienservice unterstützt Mitarbeitende in allen Lebenslagen Great Place to Work in Köln
  • Events

    Events

    Logo - IDG Expertennetzwerk Seit Jahrzehnten agieren die Medienmarken von IDG Germany, nämlich CIO Magazin, COMPUTERWOCHE und ChannelPartner, als Partner des IT-Managements mit einer klaren Zielsetzung: Wir wollen die IT-Community vernetzen, glaubwürdige Informationen liefern und Sichtbarkeit für spannende Projekte und ihre Macher:innen schaffen. Den CIOs oder CDOs, den IT-Manager:innen und natürlich den Entscheider:innen im Channel bieten wir mit unserem Eventportfolio 2021 eine Vielfalt an Vernetzungsplattformen, die teilweise schon viele Jahre im Markt etabliert sind und weiter stark wachsen. Aufgrund der weiter anhaltenden Situation rund um die Coronavirus-Pandemie legen wir im kommenden Jahr den Fokus primär auf digitale Veranstaltungsformate und wandeln viele unserer etablierten Veranstaltungen in Online-Events um, ohne jedoch das Ziel der Vernetzung und des fachlichen Austauschs aus den Augen zu verlieren. Einen Ausblick auf das, was Sie auf IDG-Events im Jahr 2021 erwartet, finden Sie hier in unserem neuen Veranstaltungskalender.

    Zum Eventkalender

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Blockchain: Geht dem Blockchain-Hype schon die Luft aus? - Foto: M.a.u - shutterstock.com
      Geht dem Blockchain-Hype schon die Luft aus? Podcast Blockchain
    • Podcast "Sinn der Arbeit": Profit oder Purpose? - Foto: Ralf Liebhold - shutterstock.com
      Profit oder Purpose? Podcast "Sinn der Arbeit"
    • Celonis-Gründer im Podcast: Prozess-Störungen auf der Spur - Foto: d.vlasov - shutterstock.com
      Prozess-Störungen auf der Spur Celonis-Gründer im Podcast
    • Podcast Leadership: "Schieben ist nicht führen" - Foto: Sundraw Photography - shutterstock.com
      "Schieben ist nicht führen" Podcast Leadership
    • Podcast S/4HANA-Migration: "Hier ist SAP gefordert" - Foto: Iaroslav Neliubov - shutterstock.com
      "Hier ist SAP gefordert" Podcast S/4HANA-Migration
    • Podcast Künstliche Intelligenz: "KI kriegt keinen Grundschulabschluss hin" - Foto: Anton Gvodzdikov - shutterstock.com
      "KI kriegt keinen Grundschulabschluss hin" Podcast Künstliche Intelligenz
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • Schutz für das moderne Web, mojo cp - shutterstock
      Anzeige Schutz für das moderne Web Webcast
    • Das sichere Rechenzentrum, sdecoret_shutterstock
      Anzeige Das sichere Rechenzentrum Webcast
    • Migrating to SAP S/4HANA in a hybrid cloud environment
      Anzeige Migrating to SAP S/4HANA in a hybrid cloud environment Webcast
    • Mehr Leistung, mehr Sicherheit, VideoFlow - shutterstock
      Anzeige Mehr Leistung, mehr Sicherheit Webcast
    • In nur 90 Minuten in die Azure Cloud
      Anzeige In nur 90 Minuten in die Azure Cloud Webcast
    • Datenstrategie für Hybrid- & Multi-Cloud Umgebungen
      Anzeige Datenstrategie für Hybrid- & Multi-Cloud Umgebungen Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • Wie Serverless Cloud-Träume wahr macht
      • Wie Serverless Cloud-Träume wahr macht
        Ausgabe 14-15/2021
    • Keine Angst vor Software Audits
      • Keine Angst vor Software Audits
        Ausgabe 11-13/2021
    • Die Pläne der CIOs im Jahr 2021
      • Die Pläne der CIOs im Jahr 2021
        Ausgabe 09-10/2021
    • Dynamik im IoT-Markt
      • Dynamik im IoT-Markt
        Ausgabe 07-08/2021
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Logo - IDG Expertennetzwerk

    Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.

    Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an

    Kommen Sie zu uns – als Experte

  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Computer-Power: Neuer Prozessor sucht neue Herausforderungen - Foto: Intel
      Neuer Prozessor sucht neue Herausforderungen Computer-Power
    • Smart Factory: Deutlich weniger Produktionsausfälle dank Remote-Administration - Foto: Zapp2Photo - shutterstock.com
      Deutlich weniger Produktionsausfälle dank Remote-Administration Smart Factory
    • Bahnbrechende Storage-Technologie: Intel Optane: Mehr Benefits für weniger Geld - Foto: cono0430 - shutterstock.com
      Intel Optane: Mehr Benefits für weniger Geld Bahnbrechende Storage-Technologie
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Grundpfeiler der Industrie 4.0
    • Heute schon die Zukunft der Arbeit gestalten
    • Hybride Cloud-Strategien für den Mittelstand
    • Kaspersky - Security Awareness auf allen Ebenen
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper
  • Die besten ITK-Arbeitgeber
  • Events
  • Podcasts
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Grundpfeiler der Industrie 4.0
    • Heute schon die Zukunft der Arbeit gestalten
    • Hybride Cloud-Strategien für den Mittelstand
    • Kaspersky - Security Awareness auf allen Ebenen
  • Login

Security

  • Firewall FAQ: Was kann welche Firewall - Foto: nasti23033 - shutterstock.com

    Firewall FAQ

    Was kann welche Firewall

    Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Zugangskontrollen und User Experience: So baut man Vertrauen in einer Zero-Trust-Umgebung auf - Foto: Air Images - shutterstock.com

    Zugangskontrollen und User Experience

    So baut man Vertrauen in einer Zero-Trust-Umgebung auf

    Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der… …mehr

    Von Ojas Rege (Autor)
  • Security Fails – Top 7: Wie Cloud-App-Migration nicht geht - Foto: Moiseenko Liubov - shutterstock.com

    Security Fails – Top 7

    Wie Cloud-App-Migration nicht geht

    Während Schlüssel-Apps wegen Remote Work in die Cloud wandern, entstehen neue Möglichkeiten für kriminelle Hacker. Diese sieben Fehler sollten Sie vermeiden. …mehr

    Von David Strom (Autor)
  • Best Practices IoT Security

    Fünf Tipps für den Umgang mit Schatten-IoT

    Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. …mehr

    Von Ojas Rege (Autor)
  • Biometrische Authentifizierung

    Sicherheit in der Finanzindustrie

      Für Hacker sind Banken ein beliebtes Ziel. Biometrische Authentifizierungsmethoden könnten Cyberattacken einen Riegel vorschieben und für mehr Sicherheit sorgen. …mehr

    Von Rolf Lindemann  IDG Experte
  • Anti-Phishing

    Die besten Tools und Services

    Diese Anti-Phishing-Tools und -Services helfen Ihnen dabei, Phishing zu verhindern oder Gegenmaßnahmen zu ergreifen, wenn es schon zu spät ist. …mehr

    Von Tim Ferrill (Autor)
  • Hintergründe und Anwendungsszenarien

    Die Grundlagen von Blockchain

    Dieser Artikel erläutert die Grundlagen der Blockchain-Technologie und erklärt anhand eines Leitfadens, was man bei der Entscheidung für oder gegen Blockchain beachten sollte. …mehr

    Von Thomas Kaltofen (Autor) und Jens Dose (CIO-Redakteur)
  • Security für KMU

    In 12 Schritten zur Informationssicherheit

    Erfahren Sie, wie kleine und mittelständische Unternehmen das Dilemma zwischen steigenden Security-Anforderungen und begrenzten Ressourcen auflösen können. …mehr

    Von Carsten Marmulla (Autor)
  • FAQ Botnet

    So funktionieren Mirai, Reaper, Echobot und Co.

    Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. …mehr

    Von Jens Dose (CIO-Redakteur) und Maria Korolov (Autorin)
  • Hashcat Tutorial

    Der Passwort-Cracker für Ihr Unternehmen

    Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen, wie. …mehr

    Von J.M. Porup (Autor) und Florian Maier (Senior Editor)
  • Cyberrisiken einschätzen

    Vier Fakten über Cyberangriffe

    Missverständnisse über Angriffsmethoden, Ziele oder Absichten von Cyberkriminellen sind weit verbreitet. Dies wirkt sich negativ auf die Unternehmenssicherheit aus. …mehr

    Von Markus Kahmen (Autor)
  • Business Continuity Management (BCM)

    Tragfähige Konzepte im Notfallmanagement

    Vor allem der Finanzsektor ist gezwungen, Geschäftsabläufe an eine Vielzahl von Gesetzen und Vorgaben anzupassen, wenn es um Risiko- und Notfallmanagement geht. Ein Überblick. …mehr

    Von Michaela Witzel  IDG Experte
  • Über 40 Virenscanner befragen

    Virencheck mit 70 Virenscannern

      In diesem Tipp erfahren Sie, wie Sie Dateien automatisiert mit über 70 Virenscannern auf einen Schlag überprüfen. Möglich macht’s das Gratis-Tool Sigcheck. …mehr

    Von Christian Löbering (Chefredakteur PC-Welt) und Arne Arnold (Autor)
  • Schutz kritischer Unternehmensdaten

    Die 5 größten Datenverlustrisiken

    Erfahren Sie, welchen Risiken sensible Unternehmensdaten ausgesetzt sind und welche Schutzmaßnahmen Sie ergreifen sollten. …mehr

    Von Michael Kretschmer (Autor)
  • Brexit

    Ohne Deal droht das Datenchaos

      Scheidet Großbritannien Ende des Jahres ohne Vertrag aus der EU aus, droht ein Chaos – nicht nur physisch an den Zollgrenzen, sondern auch virtuell im Datenraum. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Neue Angriffsvektoren

    Wie Sie 2021 gehackt werden

      Im kommenden Jahr werden kriminelle Hacker alles daransetzen, die Effizienz ihrer Angriffe weiter zu steigern. Dazu nehmen sie insbesondere Corona-bedingte Schwachstellen in den Fokus. …mehr

    Von Evan Schuman (Autor)
  • SOC weitergedacht

    Was ist ein Security Center of Excellence

    Der Schutz von Daten(-flüssen) und Dienstleistungen in Zeiten von digitalen Infrastrukturen wie Industrie 4.0 sowie immer globalerer Zuliefernetzwerke und Wertschöpfungsketten wird nicht einfacher. Erfahren Sie, wie Unternehmen von einem Security Center of Excellence profitieren können. …mehr

    Von Marko Vogel (Autor)
  • Wenn das Netz zusammenbricht

    Die häufigsten Internet-Angriffe

    Kommentar    Je mehr sich Unternehmen vernetzen, desto anfälliger sind sie für Angriffe über das Internet. Wir zeigen Ihnen die häufigsten Attacken aus dem Web. …mehr

    Von Mathias Widler (Autor)
  • Ganzheitliche Sicherheit für Industrie 4.0

    Wenn der Fortschritt zum Wagnis wird

      Die voranschreitende Digitalisierung der Industrie begünstigt immer mehr Risikofelder. Was müssen Unternehmen tun, um ein höheres Sicherheitsniveau zu erreichen? …mehr

    Von Hans-Peter Bauer  IDG Experte
  • Unmanned Aerial Vehicles

    Wie Drohnen Unternehmen bedrohen

    Unmanned Aerial Vehicles stehen nicht nur bei Unternehmen hoch im Kurs. Lesen Sie, welche Risiken Sie in Zusammenhang mit Drohnen auf dem Zettel haben sollten - unabhängig davon, ob Sie sie selbst zum Einsatz bringen. …mehr

  • Pluton

    Microsoft entwickelt Sicherheitsprozessor für Windows-PCs

      Gemeinsam mit AMD, Intel und Qualcomm hat Microsoft eine neue Sicherheitsarchitektur für Windows-PCs entwickelt. Dabei wird ein spezieller Security-Chip direkt in die CPU eingebaut. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Digitale-Versorgung-Gesetz

    IT-Sicherheit in der Arztpraxis?

      Das Digitale-Versorgung-Gesetz (DVG) soll eine bessere Patientenversorgung gewährleisten. Lesen Sie, wie es darum aktuell bestellt ist. …mehr

    Von Peter Lahmann  IDG Experte
  • Cybersecurity Trends

    Was 2021 auf CISOs zukommt

      Cybersecurity bleibt auch 2021 eine Top-Priorität für Unternehmen. Diese Herausforderungen erwarten CISOs im neuen Jahr. …mehr

    Von Michael von der Horst (Autor)
  • Betrugsprävention per Blockchain

    Manipulation ausgeschlossen

    Blockchain-basierte IT-Systeme können helfen, Wirtschaftsskandale in der Zukunft zu verhindern. Wie das funktioniert, erklärt dieser Beitrag. …mehr

    Von Zoltan Fazekas  IDG Experte
  • Hintertüren in Verschlüsselung

    EU-Staaten wollen digitale Überwachung ausbauen

      Die EU-Staaten wollen die Verschlüsselung der Telekommunikation in Messenger-Diensten aushebeln. Anbieter sollen per Gesetz verpflichtet werden, Hintertüren einzubauen, damit Geheimdienste Zugriff haben. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

Aktuelle IDG-Studien

  • Studienkarusell Slide #1

    Wer nicht digitalsiert, bekommt Probleme. Um schneller, agiler und innovativer zu werden, haben viele Unternehmen mit der Modernisierung ihrer IT-Systeme begonnen. Lesen Sie mehr dazu in unserer neuen Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2

    IT Service Management wird im Zuge der Pandemie zum strategisch wichtigsten IT-Thema. Die Verlagerung der Arbeit ins Homeoffice wirkte wie ein Stresstest und zeigte, wie Firmen in pucto ITSM aufgestellt sind. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3

    Das Internet of Things (IoT) lässt sich auch von COVID-19 nicht aufhalten und der Trend setzt sich fort. So ist die Zahl der deutschen Firmen mit erfolgreichen IoT-Projekten und schneller erreichtem Mehrwert deutlich gewachsen. Lesen Sie mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4

    ERP – der Monolith wackelt. Die Zeit der zentralen und monolithischen ERP-Systeme ist vorbei. Die digitale Transformation zwingt die Firmen, diese umzugestalten. Lesen Sie mehr dazu in unserer neuen Cloud-ERP Studie!

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5

    Traue niemanden – außer dieser Studie. Homeoffice ist nur eine Herausforderung von vielen für die IT-Sicherheit. Keine Frage, Unternehmen in Deutschland müssen mehr für ihre IT-Sicherheit tun. Mehr dazu finden Sie in unserer aktuellen Studie!

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6

    Alles smart, oder was? Corona hat gezeigt, was der Arbeitsplatz der Zukunft können muss. Ein fester „physischer Ort“ muss nicht unbedingt sein. Lesen Sie mehr dazu in unserer neuen Studie!

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7

    Ohne Automatisierung keine Digitalisierung - das erkennen immer mehr Unternehmen. Doch bei der Einführung entsprechender Technologien gilt es etliche Hürden zu nehmen. Lesen Sie mehr dazu in unserer neuen RPA Studie!

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8

    Digitalisierung und Cloud haben immer schon gut zusammengepasst. Doch aus dem einstigen Mythos ist längst das zentrale Asset der CIOs geworden. Mehr dazu finden Sie in unserer aktuellen Studie!

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9

    Das Thema Machine Learning (ML) hat sich in den deutschen Unternehmen etabliert. Ist hierzulande also alles im grünen Bereich in Sachen Künstlicher Intelligenz (KI) und ML? Lesen Sie mehr dazu in unserer neuen Studie!

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Data Management ist die Keimzelle der Datenverarbeitung, der IT und der Digitalisierung. Unsere neue Studie zeigt aber: Viele Organisationen haben dafür keine Strategie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • Business Intelligence Analyst (w/m/d)
    Horváth & Partners Management Consultants
  • Senior Consultant (w/m/d) Digital - IT Strategie, Sourcing und Operating Model
    Horváth & Partners Management Consultants
  • Consultant (w/m/d) Digital - IT Management & Transformation
    Horváth & Partners Management Consultants
  • IT Support Specialist (m/w/d) 1st / 2nd Level
    BEUMER Group
  • Senior Sales Manager Germany (m/w/d) PC Equipments and Accessoires
    über 3C - Career Consulting Company GmbH

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Aboshop
  • Event-Kalender

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Was ist Cloud Computing für Unternehmen?
  • Tablet PCs: Android, iPad, Samsung und mehr
  • Erfolgreich Arbeiten in Excel: das sind die Profi-Tipps
  • Burnout: Syndrom, Symptome und Behandlung
  • Das bedeutet Big Data für das Data Center
  • Mehr als Thinkpad und Mainframe: Alles zu IBM
  • Windows 10: News, Ratgeber & Tests
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
IDG Business Media GmbH
© 2021 IDG Business Media GmbH, München. Alle Rechte vorbehalten. IDG Business Media GmbH, München.
Alle Rechte vorbehalten.