computerwoche.de
IDG Insider
  • Login
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Microsoft Outlook: vCard erstellen - Foto: Rieske
      vCard erstellen Microsoft Outlook
    • Firefox: Im privaten Modus surfen - Foto: Rieske
      Im privaten Modus surfen Firefox
    • Windows 11: Virtuelle Desktops nutzen - Foto: Rieske
      Virtuelle Desktops nutzen Windows 11
    • Fritzbox Cable: TV-Sender live streamen - Foto: Rieske
      TV-Sender live streamen Fritzbox Cable
    • Windows: ZIP-Datei mit einem Passwort schützen - Foto: Rieske
      ZIP-Datei mit einem Passwort schützen Windows
    • Fritzbox: Genaue Systemversion ermitteln - Foto: Rieske
      Genaue Systemversion ermitteln Fritzbox
  • Research

    Aktuelle Artikel im Überblick:

    • Experten diskutieren Cloud-Migration: Bremsklötze und Fallstricke auf dem Weg in die Cloud - Foto: Bukhta Yurii - shutterstock.com
      Bremsklötze und Fallstricke auf dem Weg in die Cloud Experten diskutieren Cloud-Migration
    • Studie No-Code/Low-Code 2022: Licht und Schatten - Foto: mertkan_mert - shutterstock.com
      Licht und Schatten Studie No-Code/Low-Code 2022
    • Studie zu No-Code/Low-Code: Ohne Low-Code keine Prozessdigitalisierung - Foto: INAMEL - shutterstock.com
      Ohne Low-Code keine Prozessdigitalisierung Studie zu No-Code/Low-Code
    • Experten diskutieren Cloud-Migration: Trotz Krise nicht aus allen Wolken fallen - Foto: Joel Calheiros - shutterstock.com
      Trotz Krise nicht aus allen Wolken fallen Experten diskutieren Cloud-Migration
    • Experten diskutieren Nachhaltigkeit: Die Cloud ist nicht automatisch grün - Foto: Nik Merkulov - shutterstock.com
      Die Cloud ist nicht automatisch grün Experten diskutieren Nachhaltigkeit
    • Experten diskutieren Nachhaltigkeit: Greenwashing den Garaus machen - Foto: Ivan Marc - shutterstock.com
      Greenwashing den Garaus machen Experten diskutieren Nachhaltigkeit
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber

    Aktuelle Artikel im Überblick:

    • Great Place to Work 2021: Das sind die besten ITK-Arbeitgeber - Foto: Great Place to Work
      Das sind die besten ITK-Arbeitgeber Great Place to Work 2021
    • Great Place to Work 2020: Das sind die besten Arbeitgeber für IT-Fachkräfte - Foto: Great Place to Work
      Das sind die besten Arbeitgeber für IT-Fachkräfte Great Place to Work 2020
    • Unternehmenskritische Softwareentwicklung: Bei Accso bestimmen Mitarbeiter über das neue Büro - Foto: Accso - Accelerated Solutions GmbH
      Bei Accso bestimmen Mitarbeiter über das neue Büro Unternehmenskritische Softwareentwicklung
    • Prämierter Arbeitgeber aus Schöppingen: Das shopware-Teammeeting beginnt mit einem Frühstück - Foto: Shopware
      Das shopware-Teammeeting beginnt mit einem Frühstück Prämierter Arbeitgeber aus Schöppingen
    • SoftwareentwicklerInnen gesucht: iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt - Foto: iteratec GmbH
      iteratec bleibt auch mit ehemaligen Mitarbeitern in Kontakt SoftwareentwicklerInnen gesucht
    • Trotz Wachstum auf 8000 Mitarbeiter: msg will sich Startup-Kultur bewahren - Foto: msg
      msg will sich Startup-Kultur bewahren Trotz Wachstum auf 8000 Mitarbeiter
  • Events

    Events

    Logo - IDG Expertennetzwerk Seit Jahrzehnten agieren die Medienmarken von IDG Germany, nämlich CIO Magazin, COMPUTERWOCHE und ChannelPartner, als Partner des IT-Managements mit einer klaren Zielsetzung: Wir wollen die IT-Community vernetzen, glaubwürdige Informationen liefern und Sichtbarkeit für spannende Projekte und ihre Macher:innen schaffen. Den CIOs oder CDOs, den IT-Manager:innen und natürlich den Entscheider:innen im Channel bieten wir mit unserem Eventportfolio 2021 eine Vielfalt an Vernetzungsplattformen, die teilweise schon viele Jahre im Markt etabliert sind und weiter stark wachsen. Aufgrund der weiter anhaltenden Situation rund um die Coronavirus-Pandemie legen wir im kommenden Jahr den Fokus primär auf digitale Veranstaltungsformate und wandeln viele unserer etablierten Veranstaltungen in Online-Events um, ohne jedoch das Ziel der Vernetzung und des fachlichen Austauschs aus den Augen zu verlieren. Einen Ausblick auf das, was Sie auf IDG-Events im Jahr 2021 erwartet, finden Sie hier in unserem neuen Veranstaltungskalender.

    Zum Eventkalender

  • Podcasts

    Aktuelle Podcasts im Überblick:

    • Podcast Employee Experience: Jeder dritte Beschäftigte will kündigen - Foto: BAZA Production - shutterstock.com
      Jeder dritte Beschäftigte will kündigen Podcast Employee Experience
    • Podcast E-Government: "Wir digitalisieren ja nicht erst seit gestern" - Foto: MWIDE NRW/M. Hermenau
      "Wir digitalisieren ja nicht erst seit gestern" Podcast E-Government
    • Podcast mit IDC: Blick in die IT-Glaskugel - Foto: Shutter_M - shutterstock.com
      Blick in die IT-Glaskugel Podcast mit IDC
    • Podcast Kryptographie: Mit Geheimnissen rechnen - Foto: Flying Camera - shutterstock.com
      Mit Geheimnissen rechnen Podcast Kryptographie
    • Podcast mit Julia Freudenberg: Hack the world a better place - Foto: IDG / Tobias Tschepe
      Hack the world a better place Podcast mit Julia Freudenberg
    • Podcast Rampensau: So rocken Sie als Redner die Bühne - Foto: Anke Benen
      So rocken Sie als Redner die Bühne Podcast Rampensau
    Alle Podcasts
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • OnDemand: So revolutionieren Sie Ihre Software-Entwicklung
      Anzeige OnDemand: So revolutionieren Sie Ihre Software-Entwicklung Webcast
    • Den Weg frei machen zur Kollaboration, Quelle: Shutterstock-Uhr
      Anzeige Den Weg frei machen zur Kollaboration Webcast
    • Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform, Quelle: shutterstock.com, Ralwel
      Anzeige Speicher-Infrastruktur: Ab sofort nur noch als Datenplattform Webcast
    • So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil , Quelle: shutterstock.com, kb-photodesign
      Anzeige So nutzen Sie die EU-Datenschutzverordnung zu Ihrem Vorteil Webcast
    • API - was sonst?, Quelle: shutterstock.com, zaozaa19
      Anzeige API - was sonst? Webcast
    • Mehr Service, weniger Ausfälle im Rechenzentrum, Quelle: shutterstock.com, Alexandru Chiriac
      Anzeige Mehr Service, weniger Ausfälle im Rechenzentrum Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • Ein neues KI-Zeitalter?
      • Ein neues KI-Zeitalter?
        Ausgabe 06-07/2023
    • Business-Notebooks – darauf kommt es an
      • Business-Notebooks – darauf kommt es an
        Ausgabe 04-05/2023
    • Deutsche Anwender fühlen sich sicher
      • Deutsche Anwender fühlen sich sicher
        Ausgabe 01-03/2023
    • Fokussieren im neuen Jahr
      • Fokussieren im neuen Jahr
        Ausgabe 51-52/2022
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Logo - IDG Expertennetzwerk

    Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.

    Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an

    Kommen Sie zu uns – als Experte

  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Telemedizin: So lassen sich die technischen Herausforderungen meistern - Foto: Terelyuk - shutterstock.com
      So lassen sich die technischen Herausforderungen meistern Telemedizin
    • IT-Administration: IT-Operations: Karriere machen statt Frust schieben - Foto: Africa Studio - shutterstock.com
      IT-Operations: Karriere machen statt Frust schieben IT-Administration
    • KI im Rechenzentrum: RZ-Betrieb: Vorbeugen statt reagieren - Foto: Gorodenkoff - shutterstock.com
      RZ-Betrieb: Vorbeugen statt reagieren KI im Rechenzentrum
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • High-End Technologien für anspruchsvolle Lösungen
    • Hybride Cloud-Strategien für den Mittelstand
    • Outcome-based Security
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • it-sa
    • Systemhäuser

    Aktuelle Management-Themen:

    • CISO
    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • SAP
    • Social Media
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Zertifizierung
  • Die besten ITK-Arbeitgeber
  • Events
  • Podcasts
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Hot Topics
    • Erfolgreich im Datenzeitalter - mit neuen Maßstäben bei Leistung, Flexibilität und Skalierbarkeit
    • Fujitsu Digitales Datencenter
    • Heute schon die Zukunft der Arbeit gestalten
    • High-End Technologien für anspruchsvolle Lösungen
    • Hybride Cloud-Strategien für den Mittelstand
    • Outcome-based Security
  • Login

Security

  • Was ist Windows Hello? - Foto: Microsoft

    Was ist Windows Hello?

    Windows Hello ist eine alternative Möglichkeit, sich bei Microsofts Betriebssystem anzumelden. Lesen Sie, wie es funktioniert und was Sie dafür brauchen. …mehr

    Von Matthew Finnegan (Autor)
  • Test: Die besten Antivirus-Programme 2021 für Android - Foto: AV-Test

    Test

    Die besten Antivirus-Programme 2021 für Android

      Das AV-Test Institut hat 15 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Elf der geprüften Sicherheits-Apps haben die volle Punktzahl erreicht, Google Play Protect ist nach… …mehr

    Von Frank Ziemann (Autor)
  • Cyberangriffe managen: Sind Sie bereit, gehackt zu werden? - Foto: Lia Koltyrina - shutterstock.com

    Cyberangriffe managen

    Sind Sie bereit, gehackt zu werden?

    Kommentar  Cyberangriffe sind allgegenwärtig - ein hundertprozentiger Schutz unmöglich. Umso wichtiger ist es, sich richtig auf IT-Security-Krisenfall und die dazugehörige Kommunikation vorzubereiten. …mehr

    Von Rainer Westermann (Autor)
  • Digitale Souveränität

    Die neuen Rollen in der digitalen Welt

    Die digitale Souveränität hat in den letzten Jahren mit dem Voranschreiten der digitalen Transformation hin zur Cloud einen massiven Bedeutungszuwachs erhalten. Welche Facetten sie umfasst, zeigt dieser Beitrag. …mehr

    Von Thorsten Krüger  IDG Experte
  • Security Gamechanger

    Warum Sie jetzt Deep Learning brauchen

      Die steigende Zahl an erfolgreichen Ransomware-Angriffen verdeutlicht: Die klassischen Security-Lösungen schützen nicht mehr. Mit KI- und Deep-Learning-Systemen könnten Unternehmen den Cyberkriminellen wieder einen Schritt voraus sein. …mehr

    Von Guy Caspi (Autor)
  • Selbstversuch

    So funktionieren menschliche CAPTCHA-Farmen

      Früher als Beamter bei US-amerikanischen Strafverfolgungsbehörden und im Nachrichtendienst tätig, beobachtet Dan Woods auch bei F5 die Aktivitäten von Cyberkriminellen. Dazu heuerte er unlängst bei einer menschlichen CAPTCHA-Farm an und nutzte zudem als Kunde deren Dienste. Hier sein Erlebnisbericht. …mehr

    Von Dan Woods (Autor)
  • Ransomware 2022

    Diese Cyberkriminellen sind im Kommen

      Diese kriminellen Hackerbanden könnten in den kommenden Jahren zu einer echten Gefahr werden. …mehr

    Von Michael Hill (Autor)
  • Best Practices IoT Security

    Fünf Tipps für den Umgang mit Schatten-IoT

    Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. …mehr

    Von Ojas Rege (Autor)
  • Outlook, SharePoint & Co. gehackt

    Die gefährlichsten Angriffe auf Microsoft 365

    Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue Techniken. …mehr

    Von Andrada Fiscutean (Autorin)
  • FAQ Botnet

    So funktionieren Mirai, Reaper, Echobot und Co.

    Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. …mehr

    Von Jens Dose (CIO-Redakteur) und Maria Korolov (Autorin)
  • Chief Information Security Officer

    Der CISO verdient eine halbe Million Dollar im Jahr

      Chief Information Security Officers (CISOs) sind echte Großverdiener - zumindest in den USA. Das zeigt eine Analyse der weltweiten Personalberatung Heidrick & Struggles, die CIO.de exklusiv vorliegt. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Bitkom-Umfrage

    Hacker verursachen Milliardenschäden

      Diebstahl, Spionage und Sabotage – jährlich entsteht der deutschen Wirtschaft daraus ein Schaden in Milliardenhöhe. Die Unternehmen fordern mehr Unterstützung durch die Politik. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • Remote arbeiten

    Security-Pflichten für mobile Mitarbeiter

      Remote zu arbeiten, birgt Sicherheitsrisiken. So kommen Sie Cyberkriminellen zuvor. …mehr

    Von Tim Ferrill (Autor)
  • Tipps für CIO und CISO

    IIoT-Sicherheit - darauf kommt es an

    Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in ihre IT-Infrastruktur, die Angreifer leicht ausnutzen können. …mehr

  • Social-Engineering-Methoden

    7 neue Taktiken, um Sie zu hacken

      Social-Engineering-Angriffe sind unter Cyberkriminellen ein Dauerbrenner. Diese neuen Methoden sollten Sie kennen. …mehr

    Von Derek Slater (Autor)
  • Der digitale Arbeitsplatz

    Sicherheitsrisiko oder Gamechanger für KMU?

      Angesichts der fortschreitenden Digitalisierung und des zunehmend vernetzten Arbeitens häufen sich Cyberattacken - auch im Mittelstand. …mehr

    Von Paul Schuster (Autor)
  • Security Awareness

    Social-Engineering-Angriffe erkennen und verhindern

    Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Passwordless Authentication

    Passwörter können Sie vergessen

    Auf Passwörter (weitestgehend) zu verzichten, ist technisch längst möglich. Wir klären Sie über Ihre Passwordless-Optionen auf. …mehr

    Von David Strom (Autor) und Florian Maier (Senior Editor)
  • So finden Sie es heraus

    Ist Ihr iPhone von Pegasus infiziert?

    Die meisten Nutzer müssen sich keine Sorge machen: Pegasus ist teuer und deswegen gegen prominente Ziele gerichtet: Journalisten, Politiker, Geschäftsleute. …mehr

    Von Michael Simon (Autor) und Halyna Kubiv (Autorin)
  • IT-Security

    Diese Sicherheitstrends müssen Sie im Auge haben

      Mit der Digitalisierung wächst die Anfälligkeit der Unternehmen für IT-Sicherheitsprobleme. Wir nennen zehn technologische Entwicklungen, die den Betrieben zu mehr IT-Sicherheit verhelfen können. …mehr

  • Cybercrime

    Wie Hacker ihre Spuren verwischen

      Um ihre Spuren zu verwischen und Security-Maßnahmen zu umgehen, lassen sich kriminelle Hacker einiges einfallen. …mehr

    Von Ax Sharma (Autor)
  • CI/CD Pipeline

    6 Wege, Ihren Code zu schützen

    Schwachstellen in CI/CD Pipelines sind für Cyberkriminelle ein gefundenes Fressen. So bleibt Ihre Continuous Integration and Delivery Pipeline sicher. …mehr

    Von Ax Sharma (Autor)
  • Was ist Swatting?

    Swatting bezeichnet eine pervertierte und illegale Form von "Streichanruf", die unter Umständen tödlich enden kann. Das müssen Sie zum Thema wissen. …mehr

    Von Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • Security Information and Event Management

    Die besten SIEM Tools

    SIEM ermöglicht einen konsolidierten Überblick über Ereignisse und Bedrohungen. So finden Sie zur besten Software für Security Information and Event Management. …mehr

    Von Tim Ferrill (Autor)
  • Übernahme von RiskIQ

    Microsoft baut Security-Portfolio aus

      Mit RiskIQ kauft Microsoft Tools für Cyber Threat Intelligence hinzu. Damit sollen Kunden ihre oft heterogen zusammengesetzten Infrastrukturen besser absichern können. Doch auch die Security selbst wird immer komplexer. …mehr

    Von Martin Bayer (Stellv. Chefredakteur)
  • 1
  • ...
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14

Aktuelle IDG-Studien

  • Studienkarusell Slide #1 - Foto: www.shutterstock.com - TatiVovchenko

    Auch in wirtschaftlich schwierigen Zeiten ist das (IT/Enterprise) Service Management geschäftskritsich - gerade mit Hinblick auf eine stärkere (Prozess-)Automatisierung. Trends und Zahlen dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #2 - Foto: www.shutterstock.com - Menna

    IT-Sicherheit im Unternehmen umfasst vieles: Angriffserkennung und -abwehr, Fachwissen, Sicherheitsstrategien, Budgets uvm.. Hier kommt eine Bestandsaufnahme in Sachen Cybersecurity.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #3

    Altlast entsorgen oder Erbstück wiederentdecken? Die Frage stellen sich viele Unternehmen, wenn es um die Modernisierung ihrer Legacy- und Altsysteme geht. Trends und Zahlen rund ums Thema in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #4

    SAP S/4HANA hält in den Unternehmen Einzug - ob mit RISE-Programm oder ohne. Alles zur HANA-Migration und aktuelle Zahlen rund um Cloud-ERP finden Sie in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #5

    No-Code und Low-Code stehen für einen neuen Trend: Software-Entwicklung ganz ohne oder mit nur wenig Programmcode. Aktuelle Zahlen u.a. zu Citizen Development gibt es in unserer Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #6

    Die Zukunft der Arbeit ist hybrid - Hybrid-Work-Konzepte sind in den Unternehmen stellenweise bereits vorhanden, es bieten sich aber noch Optimierungspotenziale. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #7

    Sicherheit am Endpunkt – nie war sie so wichtig wie heute. Je mehr remote gearbeitet wird, desto entscheidender ist es, die Security der Hard- und Software „am Endpunkt“ zu gewährleisten.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #8

    Die Rolle der Managed-Services-Provider (MSPs) verändert sich: Die Cloud muss orchestriert werden, der MSP wird mehr und mehr zum Trusted Advisor des Kunden. Mehr in der Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #9

    Das Internet of Things hat seinen Siegeszug durch die Unternehmen angetreten. In vielen IoT-Projekten geht es derzeit vor allem darum, die  erzeugten Daten sinnvoll zu nutzen. Alles dazu in dieser Studie.

    Mehr zur Studie erfahren

  • Studienkarusell Slide #10

    Robotic Process Automation (RPA) ist mittlerweile ein wertvolles Werkzeug im Digitalisierung- und Automatisierungs- Portfolio. Mehr dazu in der Studie.

    Mehr zur Studie erfahren

Aktuelle Jobangebote

  • App Developer (m/w/d)
    UniNow GmbH
  • Web Developer (m/w/d)
    UniNow GmbH
  • (Associate) Mid-Market Account Executive* (m/f/d)
    Software AG
  • Java-Softwareentwickler Paymentprozesse (m/w/d)
    Finanz Informatik GmbH & Co. KG
  • IT System Specialist Mobile Device Management / MDM (m/w/d)
    Finanz Informatik GmbH & Co. KG

Aktuell finden Sie über 500 ausgeschriebene Stellen im CW-Stellenmarkt

Service

  • Newsletter
  • RSS-Feeds
  • Artikel-Archiv
  • Aboshop
  • Event-Kalender

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Was ist Cloud Computing für Unternehmen?
  • Tablet PCs: Android, iPad, Samsung und mehr
  • Erfolgreich Arbeiten in Excel: das sind die Profi-Tipps
  • Burnout: Syndrom, Symptome und Behandlung
  • Das bedeutet Big Data für das Data Center
  • Mehr als Thinkpad und Mainframe: Alles zu IBM
  • Windows 10: News, Ratgeber & Tests
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
© 2023 IDG Tech Media GmbH, München. Alle Rechte vorbehalten. IDG Tech Media GmbH, München.
Alle Rechte vorbehalten.