computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Windows 11: Lokalen Drucker teilen
      Lokalen Drucker teilen Windows 11
    • Windows: Screenshots in Onedrive speichern - Foto: Rieske
      Screenshots in Onedrive speichern Windows
    • Windows 11: Performance-Bremse bei SSDs beseitigen - Foto: Rieske
      Performance-Bremse bei SSDs beseitigen Windows 11
    • Windows 11: Unbekannte Dateien immer mit dem Editor öffnen - Foto: Rieske
      Unbekannte Dateien immer mit dem Editor öffnen Windows 11
    • Microsoft Excel: Tabelle in Powerpoint einfügen - Foto: Rieske
      Tabelle in Powerpoint einfügen Microsoft Excel
    • Google Chrome für Android: Alle Tabs als Lesezeichen speichern
      Alle Tabs als Lesezeichen speichern Google Chrome für Android
  • Research

    Aktuelle Artikel im Überblick:

    • Studie Applied AI 2023: KI – Probieren gut, Umsetzen besser - Foto: Monster Ztudio - shutterstock.com
      KI – Probieren gut, Umsetzen besser Studie Applied AI 2023
    • Studie Cloud-ERP 2023: SAP S/4HANA ist Quasi-Standard - Foto: Akash Sain - shutterstock.com
      SAP S/4HANA ist Quasi-Standard Studie Cloud-ERP 2023
    • Experten diskutieren Ransomware: Gegen die digitale Geiselhaft - Foto: AngelaAllen - shutterstock.com
      Gegen die digitale Geiselhaft Experten diskutieren Ransomware
    • Studie Applied AI 2023: Generative AI – Next Level Disruption - Foto: ktasimar - shutterstock.com
      Generative AI – Next Level Disruption Studie Applied AI 2023
    • Experten diskutieren Ransomware: Echte Security statt “Checkbox-Mentalität” nötig - Foto: Zephyr_p - shutterstock.com
      Echte Security statt “Checkbox-Mentalität” nötig Experten diskutieren Ransomware
    • Studie No-Code/Low-Code 2023: Spezialplattformen und KI sind gefragt - Foto: Ico Maker - shutterstock.com
      Spezialplattformen und KI sind gefragt Studie No-Code/Low-Code 2023
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events

    Events

    Logo - IDG Expertennetzwerk Seit Jahrzehnten agieren die Medienmarken von IDG Germany, nämlich CIO Magazin, COMPUTERWOCHE und ChannelPartner, als Partner des IT-Managements mit einer klaren Zielsetzung: Wir wollen die IT-Community vernetzen, glaubwürdige Informationen liefern und Sichtbarkeit für spannende Projekte und ihre Macher:innen schaffen. Den CIOs oder CDOs, den IT-Manager:innen und natürlich den Entscheider:innen im Channel bieten wir mit unserem Eventportfolio 2021 eine Vielfalt an Vernetzungsplattformen, die teilweise schon viele Jahre im Markt etabliert sind und weiter stark wachsen. Aufgrund der weiter anhaltenden Situation rund um die Coronavirus-Pandemie legen wir im kommenden Jahr den Fokus primär auf digitale Veranstaltungsformate und wandeln viele unserer etablierten Veranstaltungen in Online-Events um, ohne jedoch das Ziel der Vernetzung und des fachlichen Austauschs aus den Augen zu verlieren. Einen Ausblick auf das, was Sie auf IDG-Events im Jahr 2021 erwartet, finden Sie hier in unserem neuen Veranstaltungskalender.

    Zum Eventkalender

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Kündigung: "Die Trennung positiv gestalten" - Foto: Julia Friemel
      "Die Trennung positiv gestalten" Podcast Kündigung
    • TechTalk-Podcast: Hacken mit ChatGPT - Foto: rafapress - shutterstock.com
      Hacken mit ChatGPT TechTalk-Podcast
    • Women in Tech: "Nehmt euch euren Raum!" - Foto: Evonik / Anke Sax
      "Nehmt euch euren Raum!" Women in Tech
    • Podcast IT und Fairness: "Wir brauchen Bildung, Bewusstsein und eine Community" - Foto: Dagmara Musial
      "Wir brauchen Bildung, Bewusstsein und eine Community" Podcast IT und Fairness
    • Podcast KI im Business: Was Sie schon immer über KI im Business wissen wollten … - Foto: IBM
      Was Sie schon immer über KI im Business wissen wollten … Podcast KI im Business
    • Podcast Diversity & Inclusion: Handicap - na und? - Foto: IQANTUS
      Handicap - na und? Podcast Diversity & Inclusion
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung Webcast
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration Webcast
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform Webcast
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil Webcast
    • API - was sonst?, Quelle: shutterstock.com, zaozaa19
      Anzeige API - was sonst? Webcast
    • Mehr Service, weniger Ausfälle im Rechenzentrum, Quelle: shutterstock.com, Alexandru Chiriac
      Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • So managen Unternehmen die Nachhaltigkeit
      • So managen Unternehmen die Nachhaltigkeit
        Ausgabe 40-41/2023
    • Verstärkt abwehrbereit – dank Generative AI
      • Verstärkt abwehrbereit – dank Generative AI
        Ausgabe 39-40/2023
    • Transformieren in Krisenzeiten
      • Transformieren in Krisenzeiten
        Ausgabe 36-37/2023
    • Gen AI – Tipps für die ersten Schritte
      • Gen AI – Tipps für die ersten Schritte
        Ausgabe 34-35/2023
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Logo - IDG Expertennetzwerk

    Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.

    Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an

    Kommen Sie zu uns – als Experte

  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Videostreaming: Viel Hightech für High-Definition-Fernsehen - Foto: Hananeko_Studio - shutterstock.com
      Viel Hightech für High-Definition-Fernsehen Videostreaming
    • Podcast vPro: Business-PC-Plattform: Motor des Unternehmens
      Business-PC-Plattform: Motor des Unternehmens Podcast vPro
    • Endgeräte-Management: Durchgängige Lösung vom Chip bis zur Cloud - Foto: Gorodenkoff - shutterstock.com
      Durchgängige Lösung vom Chip bis zur Cloud Endgeräte-Management
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Generative AI
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Events
  • Podcasts
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Heute schon die Zukunft der Arbeit gestalten
    • Mobile Sicherheit ohne Kompromisse
  • Login

Security

  • Updaten - wer kann: Google beseitigt Schwachstellen in Android 11 bis 13

    Updaten - wer kann

    Google beseitigt Schwachstellen in Android 11 bis 13

    Google hat für Android 11 bis 13 das Security Bulletin für Mai veröffentlicht. Diese Lücken werden geschlossen und diese Smartphones bekommen die Updates. …mehr

    Von Frank Ziemann (Autor)
  • IT-Branche: Die wildesten Verschwörungstheorien aller Zeiten - Foto: TACstock1 - shutterstock.com

    IT-Branche

    Die wildesten Verschwörungstheorien aller Zeiten

    Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor. …mehr

  • Deps.dev API: Google-API hilft Software-Lieferketten abzusichern - Foto: OpturaDesign - shutterstock.com

    Deps.dev API

    Google-API hilft Software-Lieferketten abzusichern

    Um Unregelmäßigkeiten in ihren Open-Source-Softwarelieferketten aufzuspüren, können Entwickler jetzt die deps.dev API von Google nutzen. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • OpenAI startet Bug-Bounty-Programm

    Bis zu 20.000 Dollar für ChatGPT-Schwachstellen

    Als Reaktion auf die drohenden Cybersecurity-Risiken durch leistungsstarke Sprachmodelle wie ChatGPT hat OpenAI ein Bug-Bounty-Programm aufgelegt. Allerdings ist der Anwendungsbereich stark begrenzt. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • FIDO2

    Endlich passwortfrei?

    Mit FIDO2 gibt es einen Industriestandard, der das Problem mit den Passwörtern an der Wurzel packt. …mehr

    Von Stephan Schweizer  IDG Experte
  • FAQ Vulkan Files

    Wie Russland für den Cyber-Krieg aufrüstet

    Die Vulkan Files geben Einblicke darüber, wie Russland Hackerbanden einsetzt, um seinen Angriffskrieg gegen die Ukraine zu flankieren. Lesen Sie, was bisher bekannt ist. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Digitale Identifikation vs. Digitale Identität

    Der Low Brainer der Digitalen Identität

    Kommentar  Vorgänge in denen Menschen, Objekte oder Maschinen in digitale Prozesse eingebunden werden sollen, nehmen zu. Doch nicht alle Verfahren sind unumstritten. Dazu ein Überblick. …mehr

    Von André Mundo  IDG Experte
  • Vorwurf politisches Microtargeting

    Max Schrems nimmt sich Parteien zur Brust

    Zur Bundestagswahl 2021 haben nach Auffassung der Datenschutzorganisation noyb von Max Schrems die meisten Parteien DSGVO-widrig Microtargeting auf Facebook genutzt. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Verbraucherzentrale warnt

    Postbank-Mail verspricht mehr Sicherheit – stattdessen Phishing

    Die Verbraucherzentrale warnt vor einer neuen Phishing-Attacke auf die Konten von Postbank-Kunden. So läuft der Angriff. …mehr

    Von Michael Söldner (Autor)
  • Datenlecks

    Was steht über Sie im Internet?

    Der Diebstahl von persönlichen Daten im Internet hat eine neue Dimension erreicht. Nicht nur Hacker und die Werbeindustrie haben es auf Ihre persönlichen Daten, Fotos und Texte abgesehen, sondern auch die Datenkraken der künstlichen Intelligenz. Jetzt müssen Sie aufpassen. …mehr

    Von Arne Arnold (Autor)
  • Tipps von Verbraucherschützern

    So schützen Sie sich vor Telefon- und Enkeltrickbetrug

    Verbraucherschützer geben Tipps gegen Telefonbetrug und Enkeltrickbetrug. Diese Maßnahmen sollen verhindern, dass Sie viel Geld verlieren. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • Test

    Die besten Antivirus-Programme für Android

    Das AV-Test Institut hat 15 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Die meisten der geprüften Sicherheits-Apps haben die volle Punktzahl erreicht, Google Play Protect bleibt Schlusslicht. …mehr

  • How-to

    So sichern Sie den SSH-Zugang

    Mit dem SSH-Zugang arbeitet jeder Systembenutzer auf einem entfernten Rechner, als säße er direkt davor. Je nach Situation und Benutzerkreis ist es ratsam, sich Gedanken darüber zu machen, wie sich der Zugang absichern lässt. …mehr

  • Security-Kooperation

    BSI soll Oracle-Produkte unter die Lupe nehmen

    Oracle will sein Geschäft mit der Bundesverwaltung in Deutschland ausweiten. Dafür soll das BSI die Möglichkeit bekommen, alle Produkte und Services genau auf ihre IT-Sicherheit abzuklopfen. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Security im Quanten-Zeitalter

    Wird IoT zum Sicherheitsrisiko?

    Das Quanten-Zeitalter bringt neue Kryptografie-Verfahren mit sich. Besonders IoT-Devices könnten damit Probleme haben. Wir zeigen die Herausforderungen und Lösungsansätze. …mehr

    Von Joppe Bos (Autor)
  • Zoombombing

    Porno stoppt US-Notenbank-Konferenz

    Eine Zoom-Veranstaltung der US-Notenbank wurde am Donnerstag abgebrochen, nachdem ein Nutzer die Sitzung unterbrochen und pornografische Inhalte angezeigt hatte. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Das BSI warnt

    Viele Online-Shops verwenden unsichere Software

    Die Angriffe auf Kundendatenbanken von Onlineshops häufen sich. Doch um Datenleak-Vorfälle einzudämmen, müssten sich die Anbieter von Shop-Software besser um die Sicherheit ihrer Produkte kümmern, sagt das BSI. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Millionenstrafen

    Deutschlands schlimmste DSGVO-Sünder

    Auch 2022 haben die Datenschützer in den verschiedenen Bundesländern gravierende Verstöße gegen die Datenschutzgrundverordnung (DSGVO) ermittelt und geahndet. Das sind die schlimmsten Sünder. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Sicherheit mit Brief & Siegel

    Die wichtigsten IT-Security-Zertifizierungen

      Zertifizierungen weisen ein spezifisches Kompetenzprofil nach. Die folgenden nationalen und internationalen Zertifizierungen sind die wichtigsten im Bereich IT-Security. …mehr

    Von Maximiliane Piontek (Autor)
  • Online-Banking

    9 Tipps zum Schutz vor Phishing

    Kommt Ihnen beim Onlinebanking etwas dubios vor, brechen Sie die Aktion besser sofort ab. Mit dieser Checkliste führen Sie die Bankgeschäfte künftig sicher durch. …mehr

    Von Michael Rupp
  • Vergleichstest

    Die besten Passwort-Manager

    Verwenden Sie aus Sicherheitsgründen nicht für alle Ihre Konten das gleiche Passwort. Ein Passwort-Manager merkt sich alle Ihre Logins: Dies sind die besten Programme, die Sie unter Windows und als App auf Mobilgeräten verwenden können. …mehr

  • Aus für Palantir?

    Einsatz von Schnüffelsoftware durch die Polizei verfassungswidrig

    Laut einem Urteil des Bundesverfassungsgerichts verletzen die Gesetze für den Einsatz von Analysesoftware durch die Polizei in Hessen und Hamburg persönliche Grundrechte. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Protokolle eines Angriffs

    Wie die Royal Mail mit Cybererpressern verhandelte

    Nach einem Cyberangriff auf die britische Post sind Informationen im Netz aufgetaucht, die Einblicke in die Verhandlungstaktiken beider Seiten geben. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Fake-News-Epizentrum enttarnt

    Team Jorge manipuliert Wahlen im großen Stil

    Verschiedene Journalisten internationaler Medien haben in verdeckten Ermittlungen eine Gruppe in Israel aufgespürt, die mit Hackerangriffen und Social-Media-Bots Wahlen in aller Welt manipuliert haben soll. …mehr

  • Zertifizierungen für Datenschutzbeauftragte

    Was steckt hinter CIPP/E, CIPM und CIPT?

    Berufliche Qualifikation und Fachwissen sind zentrale Anforderungen für einen Datenschutzbeauftragten. Als Nachweis eignen sich diese fachspezifischen Zertifizierungen. …mehr

    Von Horst Greifeneder  IDG Experte
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: www.shutterstock.com - treety

    Seit der Einführung von ChatGPT beherrscht kein anderes IT-Thema so die Schlagzeilen wie (generative) künstliche Intelligenz. Wir schauen auf Einsatzszenarien, Hintergründe und Folgen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2 - Foto: www.shutterstock.com - Ico Maker

    Der Einsatz von No-/Low-Code boomt. Lange dauert es wohl nicht mehr, bis Software-Entwicklung und Prozessmodellierung via grafischer UI das klassische Coding überholen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3 - Foto: freepik.com - slidesgo

    Unternehmen rüsten auf: Je komplexer die Gefährdungslage, desto stärker der Bedarf an Security Services. Dazu alles zu Cyberattacken und Gegenmaßnahmen.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4 - Foto: shutterstock.com - VectorMine

    Hybrid Work: Wer als Arbeitgeber für die jungen Generationen interessant und attraktiv sein will, darf nicht auf eine moderne IT-Infrastruktur und -Arbeitsumgebung verzichten. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5 - Foto: shutterstock.com - ArtHead & cityart185

    Das datengesteurte Unternehmen - Realität oder Hirngespinst? Erst wenige Firmen schaffen es, mithilfe von Daten-Insights neue Geschäftsmodelle auf die Beine zu stellen. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6 - Foto: shutterstock.com - Framework Wonderland

    Für knapp neun von zehn Unternehmen kommt künftig eine Migration in die Cloud ohne strategischen Ansatz nicht infrage. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7

    Unternehmen wollen energieeffizienter und nachhaltiger werden. Dazu müssen sie aber noch ihre IT-Strategien anpassen und die notwendige Datenbasis schaffen.  Mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8

    Integrationsplattformen sind Drehscheiben für die Vernetzung von Anwendungen im Unternehmen und unterstützen zudem die Prozessautomatisierung. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9

    Die End-to-End-Automatisierung von Geschäftsprozessen stellt einen wichtigen Eckpfeiler der digitalen Transformation der Unternehmen dar. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10 - Foto: www.shutterstock.com - TatiVovchenko

    Auch in wirtschaftlich schwierigen Zeiten ist das (IT/Enterprise) Service Management geschäftskritsich - gerade mit Hinblick auf eine stärkere (Prozess-)Automatisierung. Trends und Zahlen dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • SAP Inhouse Consultant FI (m/w/d)
    ifm-Unternehmensgruppe
  • Projektleiter SAP (m/w/d)
    ifm-Unternehmensgruppe
  • SAP Inhouse Consultant LE/EWM (m/w/d)
    ifm-Unternehmensgruppe
  • SAP Inhouse Consultant (m/w/d) Master Data Management
    ifm-Unternehmensgruppe
  • SAP FI Key User - Senior Buchhalter (m/w/d)
    ifm-Unternehmensgruppe

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Aboshop
  • Event-Kalender

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Künstliche Intelligenz: Alles zu KI
  • Digitalisierung: Alles über die digitale Transformation
  • Was ist Cloud Computing für Unternehmen?
  • Burnout: Syndrom, Symptome und Behandlung
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
  • Urheberrechtshinweis
© 2023 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.