computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Firefox: Im privaten Modus surfen - Foto: Rieske
      Im privaten Modus surfen Firefox
    • Windows 11: Virtuelle Desktops nutzen - Foto: Rieske
      Virtuelle Desktops nutzen Windows 11
    • Fritzbox Cable: TV-Sender live streamen - Foto: Rieske
      TV-Sender live streamen Fritzbox Cable
    • Windows: ZIP-Datei mit einem Passwort schützen - Foto: Rieske
      ZIP-Datei mit einem Passwort schützen Windows
    • Fritzbox: Genaue Systemversion ermitteln - Foto: Rieske
      Genaue Systemversion ermitteln Fritzbox
    • Excel: Zelle zweifarbig füllen - Foto: Rieske
      Zelle zweifarbig füllen Excel
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Cloud-Migration: Bremsklötze und Fallstricke auf dem Weg in die Cloud - Foto: Bukhta Yurii - shutterstock.com
      Bremsklötze und Fallstricke auf dem Weg in die Cloud Experten diskutieren Cloud-Migration
    • Studie No-Code/Low-Code 2022: Licht und Schatten - Foto: mertkan_mert - shutterstock.com
      Licht und Schatten Studie No-Code/Low-Code 2022
    • Studie zu No-Code/Low-Code: Ohne Low-Code keine Prozessdigitalisierung - Foto: INAMEL - shutterstock.com
      Ohne Low-Code keine Prozessdigitalisierung Studie zu No-Code/Low-Code
    • Experten diskutieren Cloud-Migration: Trotz Krise nicht aus allen Wolken fallen - Foto: Joel Calheiros - shutterstock.com
      Trotz Krise nicht aus allen Wolken fallen Experten diskutieren Cloud-Migration
    • Experten diskutieren Nachhaltigkeit: Die Cloud ist nicht automatisch grün - Foto: Nik Merkulov - shutterstock.com
      Die Cloud ist nicht automatisch grün Experten diskutieren Nachhaltigkeit
    • Experten diskutieren Nachhaltigkeit: Greenwashing den Garaus machen - Foto: Ivan Marc - shutterstock.com
      Greenwashing den Garaus machen Experten diskutieren Nachhaltigkeit
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber

    Aktuelle Artikel im Überblick:

    • Great Place to Work 2021: Das sind die besten ITK-Arbeitgeber - Foto: Great Place to Work
      Das sind die besten ITK-Arbeitgeber Great Place to Work 2021
    • Great Place to Work 2020: Das sind die besten Arbeitgeber für IT-Fachkräfte - Foto: Great Place to Work
      Das sind die besten Arbeitgeber für IT-Fachkräfte Great Place to Work 2020
    • Unternehmenskritische Softwareentwicklung: Bei Accso bestimmen Mitarbeiter über das neue Büro - Foto: Accso - Accelerated Solutions GmbH
      Bei Accso bestimmen Mitarbeiter über das neue Büro Unternehmenskritische Softwareentwicklung
    • Prämierter Arbeitgeber aus Schöppingen: Das shopware-Teammeeting beginnt mit einem Frühstück - Foto: Shopware
      Das shopware-Teammeeting beginnt mit einem Frühstück Prämierter Arbeitgeber aus Schöppingen
    • SoftwareentwicklerInnen gesucht: iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt - Foto: iteratec GmbH
      iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt SoftwareentwicklerInnen gesucht
    • Trotz Wachstum auf 8000 Mitarbeiter: msg will sich Startup-Kultur bewahren - Foto: msg
      msg will sich Startup-Kultur bewahren Trotz Wachstum auf 8000 Mitarbeiter
  • Events

    Events

    Logo - IDG Expertennetzwerk Seit Jahrzehnten agieren die Medienmarken von IDG Germany, nämlich CIO Magazin, COMPUTERWOCHE und ChannelPartner, als Partner des IT-Managements mit einer klaren Zielsetzung: Wir wollen die IT-Community vernetzen, glaubwürdige Informationen liefern und Sichtbarkeit für spannende Projekte und ihre Macher:innen schaffen. Den CIOs oder CDOs, den IT-Manager:innen und natürlich den Entscheider:innen im Channel bieten wir mit unserem Eventportfolio 2021 eine Vielfalt an Vernetzungsplattformen, die teilweise schon viele Jahre im Markt etabliert sind und weiter stark wachsen. Aufgrund der weiter anhaltenden Situation rund um die Coronavirus-Pandemie legen wir im kommenden Jahr den Fokus primär auf digitale Veranstaltungsformate und wandeln viele unserer etablierten Veranstaltungen in Online-Events um, ohne jedoch das Ziel der Vernetzung und des fachlichen Austauschs aus den Augen zu verlieren. Einen Ausblick auf das, was Sie auf IDG-Events im Jahr 2021 erwartet, finden Sie hier in unserem neuen Veranstaltungskalender.

    Zum Eventkalender

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Employee Experience: Jeder dritte Beschäftigte will kündigen - Foto: BAZA Production - shutterstock.com
      Jeder dritte Beschäftigte will kündigen Podcast Employee Experience
    • Podcast E-Government: "Wir digitalisieren ja nicht erst seit gestern" - Foto: MWIDE NRW/M. Hermenau
      "Wir digitalisieren ja nicht erst seit gestern" Podcast E-Government
    • Podcast mit IDC: Blick in die IT-Glaskugel - Foto: Shutter_M - shutterstock.com
      Blick in die IT-Glaskugel Podcast mit IDC
    • Podcast Kryptographie: Mit Geheimnissen rechnen - Foto: Flying Camera - shutterstock.com
      Mit Geheimnissen rechnen Podcast Kryptographie
    • Podcast mit Julia Freudenberg: Hack the world a better place - Foto: IDG / Tobias Tschepe
      Hack the world a better place Podcast mit Julia Freudenberg
    • Podcast Rampensau: So rocken Sie als Redner die Bühne - Foto: Anke Benen
      So rocken Sie als Redner die Bühne Podcast Rampensau
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung Webcast
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration Webcast
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform Webcast
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil Webcast
    • API - was sonst?, Quelle: shutterstock.com, zaozaa19
      Anzeige API - was sonst? Webcast
    • Mehr Service, weniger Ausfälle im Rechenzentrum, Quelle: shutterstock.com, Alexandru Chiriac
      Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • Ein neues KI-Zeitalter?
      • Ein neues KI-Zeitalter?
        Ausgabe 06-07/2023
    • Business-Notebooks – darauf kommt es an
      • Business-Notebooks – darauf kommt es an
        Ausgabe 04-05/2023
    • Deutsche Anwender fühlen sich sicher
      • Deutsche Anwender fühlen sich sicher
        Ausgabe 01-03/2023
    • Fokussieren im neuen Jahr
      • Fokussieren im neuen Jahr
        Ausgabe 51-52/2022
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Logo - IDG Expertennetzwerk

    Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.

    Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an

    Kommen Sie zu uns – als Experte

  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • IT-Administration: IT-Operations: Karriere machen statt Frust schieben - Foto: Africa Studio - shutterstock.com
      IT-Operations: Karriere machen statt Frust schieben IT-Administration
    • Telemedizin: So lassen sich die technischen Herausforderungen meistern - Foto: Terelyuk - shutterstock.com
      So lassen sich die technischen Herausforderungen meistern Telemedizin
    • KI im Rechenzentrum: RZ-Betrieb: Vorbeugen statt reagieren - Foto: Gorodenkoff - shutterstock.com
      RZ-Betrieb: Vorbeugen statt reagieren KI im Rechenzentrum
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • High-End Technologien für anspruchsvolle Lösungen
    • Hybride Cloud-Strategien für den Mittelstand
    • Outcome-based Security
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber
  • Events
  • Podcasts
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • High-End Technologien für anspruchsvolle Lösungen
    • Hybride Cloud-Strategien für den Mittelstand
    • Outcome-based Security
  • Login

Security

  • Windows-Sicherheit: Microsoft Pluton soll PCs zur Festung machen - Foto: prawest - shutterstock.com

    Windows-Sicherheit

    Microsoft Pluton soll PCs zur Festung machen

      Auf der CES gab Microsoft bekannt, dass Lenovo und AMD mit den ersten Laptops auf den Markt kommen werden, die nativ mit dem Pluton-Chip ausgestattet sind. Damit sollen Hacker-Angriffe von Hardware-Seite aus… …mehr

    Von Lucas Mearian (Autor)
  • Log4j-Sicherheitslücke: Was Gartner nun empfiehlt - Foto: Alexander Limbach - shutterstock.com

    Log4j-Sicherheitslücke

    Was Gartner nun empfiehlt

    Da Sicherheitsvorfälle aufgrund der Java-Schwachstelle Log4j kaum zu vermeiden sind, sollten IT-Verantwortliche nicht nur technische Maßnahmen ergreifen. …mehr

  • IT-Sicherheitskennzeichen: Neues BSI-Label kennzeichnet sichere IT-Produkte - Foto: BSI

    IT-Sicherheitskennzeichen

    Neues BSI-Label kennzeichnet sichere IT-Produkte

      Anbieter von Breitband-Routern und E-Mail-Diensten können jetzt beim BSI das IT-Sicherheitskennzeichen beantragen. Weitere Produktkategorien werden bald folgen. …mehr

  • Ransomware-Datenbank

    Das ABC der schlimmsten Erpressungstrojaner

    Diese Ransomware-Familien haben Unternehmen in aller Welt befallen und dabei Milliardenschäden verursacht. Ein Überblick über die schlimmsten Erpressungstrojaner. …mehr

    Von Florian Maier (Senior Editor)
  • Brute-Force-Angriffe

    Was Sie über Hacker-Gewaltakte wissen müssen

    Brute-Force-Angriffe sind dank des krisenbedingten Remote-Work-Shifts wieder im Kommen. Wir sagen Ihnen, was Sie über die digitalen Gewalttaten krimineller Hacker wissen müssen – und wie Sie sie vermeiden können. …mehr

    Von Dan Swinhoe (Autor) und Florian Maier (Senior Editor)
  • FAQ Cyber-Versicherung

    IT-Risiken richtig versichern

    Zahlreiche Versicherer bieten mittlerweile Cyber-Policen für Unternehmen an. Bei der Auswahl gilt es jedoch, einige zentrale Punkte zu beachten. Wir beantworten die wichtigsten Fragen zur Cyber-Versicherung. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Zugangskontrollen und User Experience

    So baut man Vertrauen in einer Zero-Trust-Umgebung auf

    Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern? …mehr

    Von Ojas Rege (Autor)
  • Security-Jahresrückblick 2021

    Nightmare on Data Center

      Im zweiten Coronajahr kamen die Schattenseiten des Megatrends Digitalisierung zum Vorschein: Eine Reihe verheerender Sicherheitsvorfälle erschütterte die Branche. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • E-Mail-Verschlüsselung

    Die 11 häufigsten Irrtümer

    Zu teuer und zu kompliziert – das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer. …mehr

    Von Marcel Mock (Autor)
  • Secure Access Service Edge in der Praxis

    Wie SASE und Hybrid Cloud zusammengehen

      Secure Access Service Edge (SASE) in Hybrid-Cloud-Umgebungen einzusetzen, wirft Herausforderungen auf. Lesen Sie, welche und wie Sie diese meistern. …mehr

    Von Chris Hughes (Autor)
  • Deutsche machen Abstriche

    Datenschutz hat derzeit keine Priorität

    Insgesamt 71 Prozent der Deutschen wären bereit, dem Staat zum Zwecke der Pandemiebekämpfung umfangreiche personenbezogene Daten zur Verfügung zu stellen. …mehr

  • Security

    Die meistgenutzten Passwörter des Jahres - und so schnell sind sie geknackt

      Eine Liste des Grauens: Das sind die gängigsten Passwörter des Jahres 2021 und so schnell geht es, bis man sie knackt. …mehr

    Von Hans-Christian Dirscherl (Redakteur PC-Welt)
  • BT Inflame

    Cyberangriffe mit "epidemiologischer KI" bekämpfen

      Erkenntnisse darüber, wie sich Viren und Krankheiten beim Menschen ausbreiten, sollen dabei helfen, digitale Viren frühzeitig zu erkennen und unschädlich zu machen. BT arbeitet an einer epidemiologischen KI. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Public Key Infrastructure

    Wie funktioniert eine PKI?

    Eine Public Key Infrastructure (PKI) ist vielerorts zentraler Teil der Unternehmens-Security. Erfahren Sie, was eine PKI ist, wie sie funktioniert und wie Betriebe die passende Implementierung finden können. …mehr

    Von Andreas Philipp (Autor)
  • Code-Signing-Zertifikate

    Was ist Code Signing?

    Code-Signing-Zertifikate schaffen gegenüber Software-Anwendern Vertrauen in die Sicherheit einer Software. Lesen Sie hier, was dies für Softwarehersteller und Anwender bedeutet. …mehr

    Von Thorsten Krüger  IDG Experte
  • Neue Medienmarke am Start

    CSO - die neue Plattform für IT-Sicherheitsprofis

    IDG launcht mit CSO ein neues Medium für Chief Security Officers (CSOs), Chief Information Security Officers (CISOs) und alle, die sich professionell mit IT-Sicherheit beschäftigen. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Supply-Chain-Attacken

    So wird Ihre Software-Lieferkette gehackt

    Software-Supply-Chain-Attacken stehen bei Cyberkriminellen hoch im Kurs. Das sollten Sie zum Thema wissen. …mehr

    Von Ax Sharma (Autor)
  • Angebliche Ransomware-Attacke

    Hacker greifen MediaMarktSaturn an

      Kurz vor dem so wichtigen Weihnachtsgeschäft hat MediaMarktSaturn ein Cyberangriff getroffen. Erwischt hat es vor allem das Backend des Elektronikhändlers. Der Online-Handel funktioniert aber noch und auch die Märkte sollen offenbleiben. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • IT-Security-Benchmark

    So messen Sie den Reifegrad Ihrer IT-Sicherheit

    Erfahren Sie, wie ein IT-Security-Benchmark bei Unternehmen aufgebaut ist, wie er abläuft und welche Ergebnisse er liefert. …mehr

    Von Felix Hug (Autor) und Hannes Fuchs (Autor)
  • AbstractEmu

    Neuer Android-Trojaner versteckt sich in Apps

    In mehreren Apps aus dem Amazon App Store, Google Play Store und Samsung Galaxy Store war ein Tojaner versteckt. …mehr

    Von Michael Söldner (Autor)
  • Hacker klemmen Gesundheitsamt ab

    Keine Corona-Infos aus Ludwigslust-Parchim

      Die IT-Systeme im Gesundheitsamt in Ludwigslust-Parchim stehen nach einem Hackerangriff Mitte Oktober immer noch still. Daten zur aktuellen Corona-Situation können nicht übermittelt werden. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Hackerangriff

    Nichts geht bei der Eberspächer Group

      Seit nunmehr einer Woche kämpft der schwäbische Automobilzulieferer Eberspächer mit den Folgen eines Hackerangriffs. Die IT-Systeme stehen still, Mitarbeiter wurden in Kurzarbeit geschickt. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Fachkräftemangel im Cybercrime

    Pentester gesucht – für Ransomware-Attacken

      Die Hackergruppe FIN7 sucht einem Bericht zufolge auf verschiedenen russischen Jobportalen nach IT-Spezialisten. Diese sollen für eine fiktive britische Pentesting-Firma im Kundenauftrag Ransomware-Attacken starten. …mehr

    Von Manfred Bremmer (Senior Editor IoT & Mobile)
  • Was ist Malvertising?

    Beim Malvertising wird Schadcode in vermeintlich seriöse Werbeanzeigen eingestreut. Sich dagegen zu schützen, ist schwerer als gedacht. …mehr

    Von Andrada Fiscutean (Autorin) und Daniel Fejzo (Autor)
  • Multi-Faktor-Authentifizierung-Apps

    Die 8 besten MFA-Lösungen

    Multi-Faktor-Authentifizierung gehört heute zum guten Ton. Wir zeigen Ihnen die besten Lösungen und sagen Ihnen, auf welche Kriterien es bei der MFA-Lösungswahl ankommt. …mehr

    Von Tim Ferrill (Autor)
  • 1
  • ...
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: www.shutterstock.com - TatiVovchenko

    Auch in wirtschaftlich schwierigen Zeiten ist das (IT/Enterprise) Service Management geschäftskritsich - gerade mit Hinblick auf eine stärkere (Prozess-)Automatisierung. Trends und Zahlen dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2 - Foto: www.shutterstock.com - Menna

    IT-Sicherheit im Unternehmen umfasst vieles: Angriffserkennung und -abwehr, Fachwissen, Sicherheitsstrategien, Budgets uvm.. Hier kommt eine Bestandsaufnahme in Sachen Cybersecurity.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3

    Altlast entsorgen oder Erbstück wiederentdecken? Die Frage stellen sich viele Unternehmen, wenn es um die Modernisierung ihrer Legacy- und Altsysteme geht. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4

    SAP S/4HANA hält in den Unternehmen Einzug - ob mit RISE-Programm oder ohne. Alles zur HANA-Migration und aktuelle Zahlen rund um Cloud-ERP finden Sie in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5

    No-Code und Low-Code stehen für einen neuen Trend: Software-Entwicklung ganz ohne oder mit nur wenig Programmcode. Aktuelle Zahlen u.a. zu Citizen Development gibt es in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6

    Die Zukunft der Arbeit ist hybrid - Hybrid-Work-Konzepte sind in den Unternehmen stellenweise bereits vorhanden, es bieten sich aber noch Optimierungspotenziale. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7

    Sicherheit am Endpunkt – nie war sie so wichtig wie heute. Je mehr remote gearbeitet wird, desto entscheidender ist es, die Security der Hard- und Software „am Endpunkt“ zu gewährleisten.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8

    Die Rolle der Managed-Services-Provider (MSPs) verändert sich: Die Cloud muss orchestriert werden, der MSP wird mehr und mehr zum Trusted Advisor des Kunden. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9

    Das Internet of Things hat seinen Siegeszug durch die Unternehmen angetreten. In vielen IoT-Projekten geht es derzeit vor allem darum, die  erzeugten Daten sinnvoll zu nutzen. Alles dazu in dieser Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Robotic Process Automation (RPA) ist mittlerweile ein wertvolles Werkzeug im Digitalisierung- und Automatisierungs- Portfolio. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • App Developer (m/w/d)
    UniNow GmbH
  • Web Developer (m/w/d)
    UniNow GmbH
  • (Associate) Mid-Market Account Executive* (m/f/d)
    Software AG
  • Java-Softwareentwickler Paymentprozesse (m/w/d)
    Finanz Informatik GmbH & Co. KG
  • IT System Specialist Mobile Device Management / MDM (m/w/d)
    Finanz Informatik GmbH & Co. KG

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Aboshop
  • Event-Kalender

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Was ist Cloud Computing für Unternehmen?
  • Tablet PCs: Android, iPad, Samsung und mehr
  • Erfolgreich Arbeiten in Excel: das sind die Profi-Tipps
  • Burnout: Syndrom, Symptome und Behandlung
  • Das bedeutet Big Data für das Data Center
  • Mehr als Thinkpad und Mainframe: Alles zu IBM
  • Windows 10: News, Ratgeber & Tests
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
© 2023 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.