computerwoche.de
  • Login
  • Anmelden
  • Passwort
  • Premium

Melden Sie sich hier als Premium-Nutzer oder als INSIDER an.

Kein Log-In? Jetzt Premium-Abo abschließen oder INSIDER werden.

  • Premium-eBooks
  • Heftarchiv
  • Exklusive Insider-Ausgaben
  • Marktstudien

Jetzt registrieren!

 
Bitte warten
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • SharePoint
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Tabellenkalkulation: Dezimalkomma in Excel 2016 automatisch einfügen - Foto: PixieMe - shutterstock.com
      Dezimalkomma in Excel 2016 automatisch einfügen Tabellenkalkulation
    • Ubuntu-Distribution: Screenshots per Shortcut in bestimmtem Ordner in Ubuntu Linux speichern - Foto: J.M. Image Factory - shutterstock.com
      Screenshots per Shortcut in bestimmtem Ordner in Ubuntu Linux speichern Ubuntu-Distribution
    • Microsoft Excel: Uhrzeiten auf Viertelstunden in Excel runden - Foto: andrey_l - shutterstock.com
      Uhrzeiten auf Viertelstunden in Excel runden Microsoft Excel
    • Windows 10: Offline-Analyse unter Windows mit Autoruns - Foto: Indypendenz - shutterstock.com
      Offline-Analyse unter Windows mit Autoruns Windows 10
    • LibreOffice-Suite: Alle Konfigurationseinstellungen in LibreOffice zurücksetzen - Foto: OpenOffice.org
      Alle Konfigurationseinstellungen in LibreOffice zurücksetzen LibreOffice-Suite
    • Edge Browser: Microsoft Edge im virtuellen Browser-Fenster ausführen - Foto: Navidim - shutterstock.com
      Microsoft Edge im virtuellen Browser-Fenster ausführen Edge Browser
  • Research

    Aktuelle Artikel im Überblick:

    • COMPUTERWOCHE Round Table: Process Mining und RPA: Bremst die IT ihre Unterstützer aus? - Foto: Michaela Handrek-Rehle
      Process Mining und RPA: Bremst die IT ihre Unterstützer aus? COMPUTERWOCHE Round Table
    • Auf die Plätze, fertig, Service!: Managed Services wollen gut vorbereitet sein - Foto: IDG Business Media GmbH
      Managed Services wollen gut vorbereitet sein Auf die Plätze, fertig, Service!
    • COMPUTERWOCHE-Round-Table: Managed Services zwischen Cloud und Kunde - Foto: Michaela Handrek-Rehle
      Managed Services zwischen Cloud und Kunde COMPUTERWOCHE-Round-Table
    • Studie Enterprise-Service-Management von COMPUTERWOCHE und CIO: Enterprise-Service-Management bricht Silos auf - Foto: SFIO CRACHO - shutterstock.com
      Enterprise-Service-Management bricht Silos auf Studie Enterprise-Service-Management von COMPUTERWOCHE und CIO
    • Studie von COMPUTERWOCHE und CIO: Enterprise Service Management steht erst am Anfang - Foto: everything possible - shutterstock.com
      Enterprise Service Management steht erst am Anfang Studie von COMPUTERWOCHE und CIO
    • Round Table Machine Learning: Potenzial noch nicht ausgeschöpft: Data Scientists sitzen oft auf dem Trockenen - Foto: Phonlamai Photo - shutterstock.com
      Data Scientists sitzen oft auf dem Trockenen Round Table Machine Learning: Potenzial noch nicht ausgeschöpft
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • Hewlett-Packard
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres 2019
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Die besten Arbeitgeber
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper

    Frisch aus der Whitepaper-Datenbank:

    • Mit Energie-Monitoring Kosten senken
      Mit Energie-Monitoring Kosten senken
      • innogy
      • Weitere Infos
      • Direkt zum Download
    • Kasperksky Automated Security Awareness Platform
      Kasperksky Automated Security Awareness Platform
      • Kaspersky Lab
      • Weitere Infos
      • Direkt zum Download
    • Mehr Whitepaper in der CW Whitepaper-Datenbank
    • Security-Schulungen von Kaspersky
    • So werden Security-Schulungen erfolgreich
    • 10 Tipps für umfassende Unternehmens-Security
    • Es ist Zeit für Security Awareness
    • So machen Sie Ihre Anwendungen sicher
    • Der ultimative Leitfaden für die Digitale Transformation
    • Datenmanagement – Warum Sie jetzt loslegen sollten
    • S/4HANA-Projekte erfolgreich umsetzen
    Mehr Whitepaper in der CW Whitepaper-Datenbank
  • Events

    Aktuelle Events im Überblick:

    • IDG Event: Channel meets Cloud
      Channel meets Cloud IDG Event
    • Event: Hamburger IT-Strategietage
      Hamburger IT-Strategietage Event
    • IDG Event: PredicTech - Foto: IDG
      PredicTech IDG Event
    Alle Events
    • Sourcing Day, 31. Mai 2017 : Outsourcen ohne vom Provider abhängig zu werden - Foto: T-Systems
      Outsourcen ohne vom Provider abhängig zu werden Sourcing Day, 31. Mai 2017
    • Sourcing Day 2017 : Wie sich Geschäftsprozesse erfolgreich outsourcen lassen - Foto: wipro
      Wie sich Geschäftsprozesse erfolgreich outsourcen lassen Sourcing Day 2017
    • Sourcing Day 2017 in Köln: Wie Sourcing Strategien gelingen - Foto: T-Systems
      Wie Sourcing Strategien gelingen Sourcing Day 2017 in Köln
    Alle Events
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • Multi-Cloud Services – so geht IT-Infrastruktur heute, LuckyStep - shutterstock.com
      Anzeige Multi-Cloud Services – so geht IT-Infrastruktur heute Webcast
    • Ein neues Kundenerlebnis durch Customer Experience Management, 13_Phunkod, shutterstock.com
      Anzeige Ein neues Kundenerlebnis durch Customer Experience Management Webcast
    • Wenn Roboter und Mensch kooperieren, Zapp2Photo, shutterstock.com
      Anzeige Wenn Roboter und Mensch kooperieren Webcast
    • Microsoft Security: Sicherheit und Datenschutz in der mobilen Cloud-Welt, Horoscope - shutterstock.com
      Anzeige Microsoft Security: Sicherheit und Datenschutz in der mobilen Cloud-Welt Webcast
    • Intelligenter Storage, der sich selbst optimiert, fullvector - shutterstock.com
      Anzeige Intelligenter Storage, der sich selbst optimiert Webcast
    • Intelligent Edge, metamorworks, shutterstock.com
      Anzeige Intelligent Edge Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • COMPUTERWOCHE 08-09/2019
      • COMPUTERWOCHE 08-09/2019
        Ausgabe 08-09/2019
    • Unternehmen denken in Services
      • Unternehmen denken in Services
        Ausgabe 06-07/2019
    • COMPUTERWOCHE 04-05/2019
      • COMPUTERWOCHE 04-05/2019
        Ausgabe 04-05/2019
    • Chancen und Risiken der Blockchain
      • Chancen und Risiken der Blockchain
        Ausgabe 01-03/2019
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Experten Video
    Die COMPUTERWOCHE arbeitet seit vielen Jahren eng mit einem Netzwerk von Experten zusammen, ohne die wir unsere Themen in der gebotenen Tiefe und Vielfalt kaum abdecken könnten. Dahinter verbergen sich Autoren, die ihr Wissen mit großer Leidenschaft und Fachkompetenz weitergeben.

    Viele unserer Experten würden gern zu ihrem Fachgebiet mehr Beiträge veröffentlichen, als uns das derzeit möglich ist.

    Kommen Sie zu uns - als Experte
  • Exklusiv für Insider

    Aktuelle Artikel im Überblick:

    • Kostenloses PDF: Schlüsseltechnologie KI und Machine Learning - Foto: IDG
      Schlüsseltechnologie KI und Machine Learning Kostenloses PDF
    • Kostenloses PDF: So klappt es mit der Cloud-Migration - Foto: IDG
      So klappt es mit der Cloud-Migration Kostenloses PDF
    • Kostenloses PDF: Karrieretipps für Frauen in der IT - Foto: Computerwoche
      Karrieretipps für Frauen in der IT Kostenloses PDF
    • Kostenloses PDF: IoT in der Praxis - Foto: IDG
      IoT in der Praxis Kostenloses PDF
    • Kostenloses PDF: Cloud Computing: Grundlagen, Praxis, Trends - Foto: IDG
      Cloud Computing: Grundlagen, Praxis, Trends Kostenloses PDF
    • Alle Artikel: Die Hamburger IT-Strategietage 2018 in einem PDF - Foto: Foto Vogt
      Die Hamburger IT-Strategietage 2018 in einem PDF Alle Artikel
    • INSIDER
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Dell EMC - Beschleunigung der IT-Transformation
    • Edge Computing im Fokus
    • Fujitsu Digitales Datencenter
    • PTC - Augmented Reality
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • SharePoint
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • Hewlett-Packard
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres 2019
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Die besten Arbeitgeber
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper
  • Events
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Exklusiv für Insider
    • INSIDER
  • Hot Topics
    • Dell EMC - Beschleunigung der IT-Transformation
    • Edge Computing im Fokus
    • Fujitsu Digitales Datencenter
    • PTC - Augmented Reality
  • Login

Computerwoche Stichwort-Suche

HTTP

News, Hintergründe, Bilder, Videos, Whitepaper und mehr...
  • W3C segnet HTTP 1.1 ab

     …mehr

  • Web-Services sind nicht sicher genug

    Web-Services sind nicht sicher genug

    MÜNCHEN (COMPUTERWOCHE) - Noch schrecken Anwender vor der Implementierung von Web-Services zurück. Die Liste ihrer Bedenken führt dabei das Thema Sicherheit an. In der Tat weist die Technologie auf… …mehr

    Von Sabine Ranft
  • Web-Services - Methoden und Tools für verteiltes Computing

    Zusammenspiel nach neuen Regeln

    Web-Services versprechen, den Traum von verteilten Anwendungen Wirklichkeit werden zu lassen. Allgemein gültige Protokolle auf Basis des Internets sowie Plattformunabhängigkeit bilden die Eckpfeiler dieser… …mehr

  • Kleine Helfer

    JMeter fühlt Web-Applications auf den Zahn

    Mit JMeter-Lasttests lassen sich die Reaktionszeiten von Web-Applikationen simulieren. …mehr

    Von Heiko Spindler
  • Beta-Test für Sicherheit

    BitDefender testet HTTP-Proxy für Linux

    BitDefender, Anbieter von Sicherheitslösungen, startet das Beta-Test-Programm für seinen HTTP Proxy für Linux. User die die Lösung testen möchten, können sich ab sofort unter… …mehr

    Von Peter Gruber (Autor)
  • Kleine Helfer: Http-Anfragen bequem mit URL Decoder editieren - Foto: Fotolia, S. Seemann

    Kleine Helfer

    Http-Anfragen bequem mit URL Decoder editieren

    Mit dem "URL Decoder” können Web-Entwickler Http-Anfragen mit vielen Parametern in einer Übersichtstabelle visualisieren und schnell bearbeiten.  …mehr

    Von Diego Wyllie (Autor)
  • Mozilla Firefox

    Mit HTTP-Headern gegen Online-Tracking

    Viele Online-Werbenetze setzen auf Tracking-Cookies, um User wiederzuerkennen und ihnen maßgeschneiderte Anzeigen zu präsentieren. Da bisherige Opt-out-Lösungen eher kompliziert sind, will Mozilla Usern in… …mehr

    Von pte pte
  • Monitoring aus zwei Perspektiven: Netzwerk-Monitoring in der Private Cloud - Foto: fotolia.com/kentoh

    Monitoring aus zwei Perspektiven

    Netzwerk-Monitoring in der Private Cloud

    Die Private Cloud erfordert neue Wege beim Netzwerk-Management. In der abgeschotteten Wolke muss das Monitoring von innen erfolgen und sowohl die Perspektive des Nutzers als auch die Server-Sicht… …mehr

    Von Dorte Winkler
  • Kleine Helfer: Hurl - Web-APIs direkt im Browser testen - Foto: Diego Wyllie

    Kleine Helfer

    Hurl - Web-APIs direkt im Browser testen

    Web-Entwickler haben täglich mit Http-Anfragen zu tun, sei es bei der Implementierung eigener Server-Client-Anwendungen, bei der Arbeit mit Web-Services oder bei der Integration mit externen APIs (Application… …mehr

    Von Diego Wyllie (Autor)
  • SMTP, SFTP, SPX oder UDP: Was ist was bei Netzwerkprotokollen? - Foto: Pentos AG

    SMTP, SFTP, SPX oder UDP

    Was ist was bei Netzwerkprotokollen?

    Es gibt einige hundert verschiedene Netzprotokolle für die Kommunikation und den Austausch von Anwendungen. Wichtig sind aber nur einige wenige wie IP, SMTP oder DHCP. Wir zeigen, welche Protokolle für die… …mehr

    Von Thomas Hümmler
  • Google-Entwicklung: IETF übernimmt SPDY für HTTP 2.0 - Foto: IETF

    Google-Entwicklung

    IETF übernimmt SPDY für HTTP 2.0

    Der Internet Engineering Task Force (IETF) gefällt Googles "Speedy"-Protokoll so gut, dass sie es in Version 2.0 des Hypertext Transfer Procotols (HTTP) übernehmen möchte.  …mehr

    Von Thomas Cloer (Autor)
  • Pagerank-Signal: Google bevorzugt künftig verschlüsselte Webseiten - Foto: Google

    Pagerank-Signal

    Google bevorzugt künftig verschlüsselte Webseiten

    Auf seiner Entwicklerveranstaltung I/O früher in diesem Jahr hatte Google die Devise "HTTPS überall" ausgegeben. Jetzt macht der Internetriese ernst. …mehr

    Von Thomas Cloer (Autor)
  • Update für Mozilla-Browser: Firefox 37 stopft etliche Sicherheitslücken

    Update für Mozilla-Browser

    Firefox 37 stopft etliche Sicherheitslücken

    In der neuen Firefox-Version 37.0 haben die Mozilla-Entwickler etliche Sicherheitslücken geschlossen. Sieben dieser Schwachstellen stufen sie als kritisch ein. …mehr

    Von Frank Ziemann (Autor)
  • Linux- und Open-Source-Rückblick für Kalenderwoche 14: Mozilla Firefox 37 ist da

    Linux- und Open-Source-Rückblick für Kalenderwoche 14

    Mozilla Firefox 37 ist da

    Mozilla hat den Open-Source-Browser Firefox als Version 37 zur Verfügung gestellt. Die Entwickler haben die Security verbessert. …mehr

    Von Jürgen Donauer (Autor)
  • 10 Tipps für eine bessere Landing Page: Zielgruppengerecht, übersichtlich, konsistent - Foto: Puresolution-shutterstock.com

    10 Tipps für eine bessere Landing Page

    Zielgruppengerecht, übersichtlich, konsistent

    Die Rabattaktion für ein neues Produkt, eine Veranstaltungseinladung oder eine Download-Seite für besonderen Content: Es gibt viele Anlässe für die Erstellung einer Landing Page. …mehr

    Von Martin Philipp (Autor)
  • Sicherer Datenaustausch: E-Mail-Verschlüsselung mit PGP - Foto: winui - shutterstock.com

    Sicherer Datenaustausch

    E-Mail-Verschlüsselung mit PGP

    Spätestens der NSA-Skandal sollte jedem Internet-Nutzer vor Augen geführt haben, dass nicht verschlüsselte Mails sträflicher Leichtsinn sind. Trotzdem verschlüsseln noch immer nur wenige Benutzer ihre E-Mails.… …mehr

    Von Thomas Drilling (Autor)
  • Unternehmensfunktionen im neuen Betriebssystem (Teil 1): iOS 10 - Sicherheit bei der Kommunikation - Foto: Apple

    Unternehmensfunktionen im neuen Betriebssystem (Teil 1)

    iOS 10 - Sicherheit bei der Kommunikation

    Damit die Daten auf iPhone und iPad geschützt sind, hängt Apple die Hürden für Entwickler von Apps aber auch für Betreiber von Serverinfrastruktur sehr hoch. Während andere Plattformen mit den… …mehr

    Von Mark Zimmermann  IDG Experte
  • Im Internet rundum geschützt und sicher vor Malware: Die elf besten Sicherheitstipps für den Mac - Foto: alphaspirit - Fotolia.com

    Im Internet rundum geschützt und sicher vor Malware

    Die elf besten Sicherheitstipps für den Mac

    Der Mac ist sicher - aber nur so sehr, wie es das Sicherheitsrisiko vor dem Bildschirm zulässt. So schützen Sie sich optimal vor Hackern, Malware, Scammern und Lauschern. …mehr

    Von Thomas Keir und Peter Müller (Redakteur)
  • Software-Update: iOS 11 sorgt bei Nutzern von Exchange- und Office 365 für Ärger

    Software-Update

    iOS 11 sorgt bei Nutzern von Exchange- und Office 365 für Ärger

    Bei einigen Nutzern von Exchange 2016 oder Outlook.com treten unter iOS 11 Probleme bei Versand und Empfang von E-Mails auf. …mehr

    Von Stephan Wiesend (Autor)
  • Datenleck in Schweden: 2,7 Millionen aufgezeichnete Anrufe frei im Netz - Foto: Mehaniq - shutterstock.com

    Datenleck in Schweden

    2,7 Millionen aufgezeichnete Anrufe frei im Netz

    Schwedens Gesundheitsamt speicherte 2,7 Millionen aufgezeichnete Anrufe von Bürgern ungesichert im Internet. Die COMPUTERWOCHE-Schwesterpublikation Computer Sweden deckte das Datenleck auf.  …mehr

    Von Jens Dose (Redakteur)

Verwandte Themen

Web Google Internet Firefox Protokoll Web Server Web Services Internet Explorer Private Cloud Web Entwickler Cloud Speicher Proxy Server Version 8 Web Anwendungen Adobe Reader HTTP ISA Server Web Dienste Transfer Protocol SQL Injection Java EE HTTP Server SHA 1 Netzwerk Monitoring Apache Server

Themen von A-Z

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z

Galerien zum Thema

NEXThink: Software für Monitoring
Unverzichtbare Tools für Web-Entwickler
Behalten Sie ihre Desktops im Griff!

Whitepaper zum Thema

  • Die Umstellung auf HTTP/2 (Hersteller: F5 Networks GmbH)
  • Ist Ihr Unternehmen geschützt? (Hersteller: Secure Computing)

Service

  • Newsletter
  • RSS-Feeds
  • COMPUTERWOCHE Mobile
  • COMPUTERWOCHE auf dem iPad
  • Bilder-Galerien
  • Quiz
  • Aboshop
  • Artikel-Archiv

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Was ist Cloud Computing für Unternehmen?
  • Tablet PCs: Android, iPad, Samsung und mehr
  • Erfolgreich Arbeiten in Excel: das sind die Profi-Tipps
  • Burnout: Syndrom, Symptome und Behandlung
  • Das bedeutet Big Data für das Data Center
  • Mehr als Thinkpad und Mainframe: Alles zu IBM
  • Windows 10: News, Ratgeber & Tests
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
IDG Business Media GmbH
© 2019 IDG Business Media GmbH, München. Alle Rechte vorbehalten. IDG Business Media GmbH, München.
Alle Rechte vorbehalten.