computerwoche.de
  • Login
  • Anmelden
  • Passwort
  • Premium

Melden Sie sich hier als Premium-Nutzer oder als INSIDER an.

Kein Log-In? Jetzt Premium-Abo abschließen oder INSIDER werden.

  • Premium-eBooks
  • Heftarchiv
  • Exklusive Insider-Ausgaben
  • Marktstudien

Jetzt registrieren!

 
Bitte warten
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • SharePoint
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Microsoft Excel: Uhrzeiten auf Viertelstunden in Excel runden - Foto: andrey_l - shutterstock.com
      Uhrzeiten auf Viertelstunden in Excel runden Microsoft Excel
    • Windows 10: Offline-Analyse unter Windows mit Autoruns - Foto: Indypendenz - shutterstock.com
      Offline-Analyse unter Windows mit Autoruns Windows 10
    • LibreOffice-Suite: Alle Konfigurationseinstellungen in LibreOffice zurücksetzen - Foto: OpenOffice.org
      Alle Konfigurationseinstellungen in LibreOffice zurücksetzen LibreOffice-Suite
    • Edge Browser: Microsoft Edge im virtuellen Browser-Fenster ausführen - Foto: Navidim - shutterstock.com
      Microsoft Edge im virtuellen Browser-Fenster ausführen Edge Browser
    • Windows 10: Sound beim Drücken spezieller Tasten unter Windows aktivieren - Foto: charnsitr - shutterstock.com
      Sound beim Drücken spezieller Tasten unter Windows aktivieren Windows 10
    • Microsoft Office: Nur erste Seite mit Kopf- oder Fußzeile in Word Online versehen - Foto: PixieMe - shutterstock.com
      Nur erste Seite mit Kopf- oder Fußzeile in Word Online versehen Microsoft Office
  • Research

    Aktuelle Artikel im Überblick:

    • Deutsche Unternehmen hinken hinterher: So wollen Security-Experten Firmen die Scheu vor der Cloud nehmen - Foto: Michaela Handrek-Rehle
      So wollen Security-Experten Firmen die Scheu vor der Cloud nehmen Deutsche Unternehmen hinken hinterher
    • Anwendungen und Grenzen von "KI und Automation": Ziel: Automation – Mittel: Künstliche Intelligenz - Foto: Phonlamai Photo - shutterstock.com
      Ziel: Automation – Mittel: Künstliche Intelligenz Anwendungen und Grenzen von "KI und Automation"
    • KI und Automation: „KI ist oft die Ausrede dafür, kein Konzept zu haben“ - Foto: maxuser - shutterstock.com
      „KI ist oft die Ausrede dafür, kein Konzept zu haben“ KI und Automation
    • Strategien, Synergien und Ressourcen gesucht: "Niemand darf so blind sein, wichtige Trends zu verschlafen" - Foto: Peshkova - shutterstock.com
      "Niemand darf so blind sein, wichtige Trends zu verschlafen" Strategien, Synergien und Ressourcen gesucht
    • IDG-Studie "Legacy-Modernisierung 2018": Moderne IT beschleunigt die Geschäftsprozesse - Foto: Fred Mantel - shutterstock.com
      Moderne IT beschleunigt die Geschäftsprozesse IDG-Studie "Legacy-Modernisierung 2018"
    • Digitalisierung bei den "Hidden Champions": Unbekannte Weltmarktführer auf dem Vormarsch - Foto: Romas_Photo - shutterstock.com
      Unbekannte Weltmarktführer auf dem Vormarsch Digitalisierung bei den "Hidden Champions"
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • Hewlett-Packard
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres 2019
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Die besten Arbeitgeber
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper

    Frisch aus der Whitepaper-Datenbank:

    • Mit Energie-Monitoring Kosten senken
      Mit Energie-Monitoring Kosten senken
      • innogy
      • Weitere Infos
      • Direkt zum Download
    • Kasperksky Automated Security Awareness Platform
      Kasperksky Automated Security Awareness Platform
      • Kaspersky Lab
      • Weitere Infos
      • Direkt zum Download
    • Mehr Whitepaper in der CW Whitepaper-Datenbank
    • Security-Schulungen von Kaspersky
    • So werden Security-Schulungen erfolgreich
    • 10 Tipps für umfassende Unternehmens-Security
    • Es ist Zeit für Security Awareness
    • So machen Sie Ihre Anwendungen sicher
    • Der ultimative Leitfaden für die Digitale Transformation
    • Datenmanagement – Warum Sie jetzt loslegen sollten
    • S/4HANA-Projekte erfolgreich umsetzen
    Mehr Whitepaper in der CW Whitepaper-Datenbank
  • Events

    Aktuelle Events im Überblick:

    • IDG Event: Channel meets Cloud
      Channel meets Cloud IDG Event
    • Event: Hamburger IT-Strategietage
      Hamburger IT-Strategietage Event
    • IDG Event: PredicTech - Foto: IDG
      PredicTech IDG Event
    Alle Events
    • Sourcing Day, 31. Mai 2017 : Outsourcen ohne vom Provider abhängig zu werden - Foto: T-Systems
      Outsourcen ohne vom Provider abhängig zu werden Sourcing Day, 31. Mai 2017
    • Sourcing Day 2017 : Wie sich Geschäftsprozesse erfolgreich outsourcen lassen - Foto: wipro
      Wie sich Geschäftsprozesse erfolgreich outsourcen lassen Sourcing Day 2017
    • Sourcing Day 2017 in Köln: Wie Sourcing Strategien gelingen - Foto: T-Systems
      Wie Sourcing Strategien gelingen Sourcing Day 2017 in Köln
    Alle Events
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • Multi-Cloud Services – so geht IT-Infrastruktur heute, LuckyStep - shutterstock.com
      Anzeige Multi-Cloud Services – so geht IT-Infrastruktur heute Webcast
    • Ein neues Kundenerlebnis durch Customer Experience Management, 13_Phunkod, shutterstock.com
      Anzeige Ein neues Kundenerlebnis durch Customer Experience Management Webcast
    • Wenn Roboter und Mensch kooperieren, Zapp2Photo, shutterstock.com
      Anzeige Wenn Roboter und Mensch kooperieren Webcast
    • Microsoft Security: Sicherheit und Datenschutz in der mobilen Cloud-Welt, Horoscope - shutterstock.com
      Anzeige Microsoft Security: Sicherheit und Datenschutz in der mobilen Cloud-Welt Webcast
    • Intelligenter Storage, der sich selbst optimiert, fullvector - shutterstock.com
      Anzeige Intelligenter Storage, der sich selbst optimiert Webcast
    • Intelligent Edge, metamorworks, shutterstock.com
      Anzeige Intelligent Edge Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • COMPUTERWOCHE 08-09/2019
      • COMPUTERWOCHE 08-09/2019
        Ausgabe 08-09/2019
    • Unternehmen denken in Services
      • Unternehmen denken in Services
        Ausgabe 06-07/2019
    • COMPUTERWOCHE 04-05/2019
      • COMPUTERWOCHE 04-05/2019
        Ausgabe 04-05/2019
    • Chancen und Risiken der Blockchain
      • Chancen und Risiken der Blockchain
        Ausgabe 01-03/2019
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Experten Video
    Die COMPUTERWOCHE arbeitet seit vielen Jahren eng mit einem Netzwerk von Experten zusammen, ohne die wir unsere Themen in der gebotenen Tiefe und Vielfalt kaum abdecken könnten. Dahinter verbergen sich Autoren, die ihr Wissen mit großer Leidenschaft und Fachkompetenz weitergeben.

    Viele unserer Experten würden gern zu ihrem Fachgebiet mehr Beiträge veröffentlichen, als uns das derzeit möglich ist.

    Kommen Sie zu uns - als Experte
  • Exklusiv für Insider

    Aktuelle Artikel im Überblick:

    • Kostenloses PDF: Schlüsseltechnologie KI und Machine Learning - Foto: IDG
      Schlüsseltechnologie KI und Machine Learning Kostenloses PDF
    • Kostenloses PDF: So klappt es mit der Cloud-Migration - Foto: IDG
      So klappt es mit der Cloud-Migration Kostenloses PDF
    • Kostenloses PDF: Karrieretipps für Frauen in der IT - Foto: Computerwoche
      Karrieretipps für Frauen in der IT Kostenloses PDF
    • Kostenloses PDF: IoT in der Praxis - Foto: IDG
      IoT in der Praxis Kostenloses PDF
    • Kostenloses PDF: Cloud Computing: Grundlagen, Praxis, Trends - Foto: IDG
      Cloud Computing: Grundlagen, Praxis, Trends Kostenloses PDF
    • Alle Artikel: Die Hamburger IT-Strategietage 2018 in einem PDF - Foto: Foto Vogt
      Die Hamburger IT-Strategietage 2018 in einem PDF Alle Artikel
    • INSIDER
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Dell EMC - Beschleunigung der IT-Transformation
    • Edge Computing im Fokus
    • Fujitsu Digitales Datencenter
    • PTC - Augmented Reality
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • SharePoint
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • Hewlett-Packard
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres 2019
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Die besten Arbeitgeber
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper
  • Events
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Exklusiv für Insider
    • INSIDER
  • Hot Topics
    • Dell EMC - Beschleunigung der IT-Transformation
    • Edge Computing im Fokus
    • Fujitsu Digitales Datencenter
    • PTC - Augmented Reality
  • Login

Computerwoche Stichwort-Suche

Hacker Gruppe

News, Hintergründe, Bilder, Videos, Whitepaper und mehr...
  • Eine kleine Geschichte der Hackerei

    Nicht erst seit Kevin Mitnick werden Computer von so genannten Hackern zweckentfremdet. Die COMPUTERWOCHE liefert einen historischen Überblick. …mehr

  • Eine kleine Geschichte der Hackerei

    Eine kleine Geschichte der Hackerei

    Nicht erst seit Kevin Mitnick werden Computer von so genannten Hackern zweckentfremdet. Unsere US-Kollegen von der "PC World" haben einen kleinen historischen Abriss der Hackerei zusammengestellt. …mehr

  • Online-Attacke auf Scientology

    Eine Hacker-Gruppe namens "Anonymous" will in der vergangenen Woche die Website der Church of Scientology mit einer DDoS-Attacke (Distributed Denial of Service) außer Gefecht gesetzt haben. …mehr

  • Effizient und hochgefährlich: Was hinter der Web-Mafia steckt - Foto: Fotolia/Iosif Szasz-Fabian

    Effizient und hochgefährlich

    Was hinter der Web-Mafia steckt

    Im Internet hat sich eine kriminelle Dienstleistungsgesellschaft etabliert. Mit ihrer professionellen Energie könnte sie Staaten und Gesellschaften in den Grundfesten erschüttern. …mehr

    Von Jan-Bernd Meyer (Autor)
  • Datenskandal: Sony vermutet Anonymous hinter Hacker-Angriff

    Datenskandal

    Sony vermutet Anonymous hinter Hacker-Angriff

    Nach dem riesigen Diebstahl von Kundendaten lenkt Sony den Verdacht auf die Hacker-Gruppe Anonymous. …mehr

  • Viel Lärm um nichts: Keine Spur von Anonymous-Angriff auf Facebook

    Viel Lärm um nichts

    Keine Spur von Anonymous-Angriff auf Facebook

    Wochenlang wurde im Internet über einen Hacker-Angriff auf Facebook am 5. November spekuliert - doch die Nutzer haben davon am Samstag nichts mitbekommen. …mehr

  • US-Experten: Russische Hacker erbeuten 1,2 Milliarden Profildaten - Foto: ashkin, Fotolia.com

    US-Experten

    Russische Hacker erbeuten 1,2 Milliarden Profildaten

    Über eine Milliarde Datensätze mit Profildaten aus dem Internet soll eine Hacker-Gruppe aus Russland erbeutet haben. Es wäre ein neuer Rekord. Für Nutzer gibt es bisher überhaupt keine Hinweise darauf, ob sie… …mehr

  • Drama, Drama, Drama: Facebook und Instagram für 45 Minuten down - Foto: Facebook

    Drama, Drama, Drama

    Facebook und Instagram für 45 Minuten down

    Facebook samt seiner Fotoplattform Instagram sind am Dienstag in vielen Weltregionen komplett ausgefallen. Nach rund einer Dreiviertelstunde liefen die Dienste dann wieder. Gründe für den Ausfall wurden von… …mehr

  • Operation Woolen Goldfish: Trend Micro deckt Hacker-Angriff auf - Foto: adike_shutterstock.com

    Operation Woolen Goldfish

    Trend Micro deckt Hacker-Angriff auf

    Wie der IT-Security-Anbieter Trend Micro berichtet, soll eine Hacker-Gruppe gezielte Cyber-Attacken gegen Institutionen und Unternehmen in Israel und Deutschland verübt haben. …mehr

    Von Florian Maier (Autor)
  • Checkpoint Software | IT-Security : Globale Cyber-Attacke durch Hacker-Gruppe - Foto: beccarra - shutterstock.com

    Checkpoint Software | IT-Security

    Globale Cyber-Attacke durch Hacker-Gruppe

    Der Sicherheitsanbieter Check Point Software will die Machenschaften einer vermutlich aus dem Libanon stammenden Gruppe von Cyber-Kriminellen aufgedeckt haben. …mehr

    Von Florian Maier (Autor)

Verwandte Themen

Hacker Angriffe Attacke Gruppe Web Internet Trend Micro LAS VEGAS Angela Merkel New York Times York Times Check Point New York Kaspersky Lab Barack Obama Mail Adresse Hacker Angriff Bundeskanzlerin Angela Merkel Bundeskanzlerin Angela Mitte Juni DdoS Attacke Point Software Cyber Kriminelle Cyber Attacken Check Point Software

Themen von A-Z

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z

Service

  • Newsletter
  • RSS-Feeds
  • COMPUTERWOCHE Mobile
  • COMPUTERWOCHE auf dem iPad
  • Bilder-Galerien
  • Quiz
  • Aboshop
  • Artikel-Archiv

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Was ist Cloud Computing für Unternehmen?
  • Tablet PCs: Android, iPad, Samsung und mehr
  • Erfolgreich Arbeiten in Excel: das sind die Profi-Tipps
  • Burnout: Syndrom, Symptome und Behandlung
  • Das bedeutet Big Data für das Data Center
  • Mehr als Thinkpad und Mainframe: Alles zu IBM
  • Windows 10: News, Ratgeber & Tests
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
IDG Business Media GmbH
© 2019 IDG Business Media GmbH, München. Alle Rechte vorbehalten. IDG Business Media GmbH, München.
Alle Rechte vorbehalten.