computerwoche.de
  • Login
  • Anmelden
  • Passwort
  • Premium

Melden Sie sich hier als Premium-Nutzer oder als INSIDER an.

Kein Log-In? Jetzt Premium-Abo abschließen oder INSIDER werden.

  • Premium-eBooks
  • Heftarchiv
  • Exklusive Insider-Ausgaben
  • Marktstudien

Jetzt registrieren!

 
Bitte warten
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • SharePoint
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Ubuntu-Distribution: Screenshots per Shortcut in bestimmtem Ordner in Ubuntu Linux speichern - Foto: J.M. Image Factory - shutterstock.com
      Screenshots per Shortcut in bestimmtem Ordner in Ubuntu Linux speichern Ubuntu-Distribution
    • Microsoft Excel: Uhrzeiten auf Viertelstunden in Excel runden - Foto: andrey_l - shutterstock.com
      Uhrzeiten auf Viertelstunden in Excel runden Microsoft Excel
    • Windows 10: Offline-Analyse unter Windows mit Autoruns - Foto: Indypendenz - shutterstock.com
      Offline-Analyse unter Windows mit Autoruns Windows 10
    • LibreOffice-Suite: Alle Konfigurationseinstellungen in LibreOffice zurücksetzen - Foto: OpenOffice.org
      Alle Konfigurationseinstellungen in LibreOffice zurücksetzen LibreOffice-Suite
    • Edge Browser: Microsoft Edge im virtuellen Browser-Fenster ausführen - Foto: Navidim - shutterstock.com
      Microsoft Edge im virtuellen Browser-Fenster ausführen Edge Browser
    • Windows 10: Sound beim Drücken spezieller Tasten unter Windows aktivieren - Foto: charnsitr - shutterstock.com
      Sound beim Drücken spezieller Tasten unter Windows aktivieren Windows 10
  • Research

    Aktuelle Artikel im Überblick:

    • COMPUTERWOCHE Round Table: Process Mining und RPA: Bremst die IT ihre Unterstützer aus? - Foto: Michaela Handrek-Rehle
      Process Mining und RPA: Bremst die IT ihre Unterstützer aus? COMPUTERWOCHE Round Table
    • Auf die Plätze, fertig, Service!: Managed Services wollen gut vorbereitet sein - Foto: IDG Business Media GmbH
      Managed Services wollen gut vorbereitet sein Auf die Plätze, fertig, Service!
    • COMPUTERWOCHE-Round-Table: Managed Services zwischen Cloud und Kunde - Foto: Michaela Handrek-Rehle
      Managed Services zwischen Cloud und Kunde COMPUTERWOCHE-Round-Table
    • Studie Enterprise-Service-Management von COMPUTERWOCHE und CIO: Enterprise-Service-Management bricht Silos auf - Foto: SFIO CRACHO - shutterstock.com
      Enterprise-Service-Management bricht Silos auf Studie Enterprise-Service-Management von COMPUTERWOCHE und CIO
    • Studie von COMPUTERWOCHE und CIO: Enterprise Service Management steht erst am Anfang - Foto: everything possible - shutterstock.com
      Enterprise Service Management steht erst am Anfang Studie von COMPUTERWOCHE und CIO
    • Round Table Machine Learning: Potenzial noch nicht ausgeschöpft: Data Scientists sitzen oft auf dem Trockenen - Foto: Phonlamai Photo - shutterstock.com
      Data Scientists sitzen oft auf dem Trockenen Round Table Machine Learning: Potenzial noch nicht ausgeschöpft
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • Hewlett-Packard
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres 2019
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Die besten Arbeitgeber
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper

    Frisch aus der Whitepaper-Datenbank:

    • Mit Energie-Monitoring Kosten senken
      Mit Energie-Monitoring Kosten senken
      • innogy
      • Weitere Infos
      • Direkt zum Download
    • Kasperksky Automated Security Awareness Platform
      Kasperksky Automated Security Awareness Platform
      • Kaspersky Lab
      • Weitere Infos
      • Direkt zum Download
    • Mehr Whitepaper in der CW Whitepaper-Datenbank
    • Security-Schulungen von Kaspersky
    • So werden Security-Schulungen erfolgreich
    • 10 Tipps für umfassende Unternehmens-Security
    • Es ist Zeit für Security Awareness
    • So machen Sie Ihre Anwendungen sicher
    • Der ultimative Leitfaden für die Digitale Transformation
    • Datenmanagement – Warum Sie jetzt loslegen sollten
    • S/4HANA-Projekte erfolgreich umsetzen
    Mehr Whitepaper in der CW Whitepaper-Datenbank
  • Events

    Aktuelle Events im Überblick:

    • IDG Event: Channel meets Cloud
      Channel meets Cloud IDG Event
    • Event: Hamburger IT-Strategietage
      Hamburger IT-Strategietage Event
    • IDG Event: PredicTech - Foto: IDG
      PredicTech IDG Event
    Alle Events
    • Sourcing Day, 31. Mai 2017 : Outsourcen ohne vom Provider abhängig zu werden - Foto: T-Systems
      Outsourcen ohne vom Provider abhängig zu werden Sourcing Day, 31. Mai 2017
    • Sourcing Day 2017 : Wie sich Geschäftsprozesse erfolgreich outsourcen lassen - Foto: wipro
      Wie sich Geschäftsprozesse erfolgreich outsourcen lassen Sourcing Day 2017
    • Sourcing Day 2017 in Köln: Wie Sourcing Strategien gelingen - Foto: T-Systems
      Wie Sourcing Strategien gelingen Sourcing Day 2017 in Köln
    Alle Events
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • Multi-Cloud Services – so geht IT-Infrastruktur heute, LuckyStep - shutterstock.com
      Anzeige Multi-Cloud Services – so geht IT-Infrastruktur heute Webcast
    • Ein neues Kundenerlebnis durch Customer Experience Management, 13_Phunkod, shutterstock.com
      Anzeige Ein neues Kundenerlebnis durch Customer Experience Management Webcast
    • Wenn Roboter und Mensch kooperieren, Zapp2Photo, shutterstock.com
      Anzeige Wenn Roboter und Mensch kooperieren Webcast
    • Microsoft Security: Sicherheit und Datenschutz in der mobilen Cloud-Welt, Horoscope - shutterstock.com
      Anzeige Microsoft Security: Sicherheit und Datenschutz in der mobilen Cloud-Welt Webcast
    • Intelligenter Storage, der sich selbst optimiert, fullvector - shutterstock.com
      Anzeige Intelligenter Storage, der sich selbst optimiert Webcast
    • Intelligent Edge, metamorworks, shutterstock.com
      Anzeige Intelligent Edge Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • COMPUTERWOCHE 08-09/2019
      • COMPUTERWOCHE 08-09/2019
        Ausgabe 08-09/2019
    • Unternehmen denken in Services
      • Unternehmen denken in Services
        Ausgabe 06-07/2019
    • COMPUTERWOCHE 04-05/2019
      • COMPUTERWOCHE 04-05/2019
        Ausgabe 04-05/2019
    • Chancen und Risiken der Blockchain
      • Chancen und Risiken der Blockchain
        Ausgabe 01-03/2019
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Experten Video
    Die COMPUTERWOCHE arbeitet seit vielen Jahren eng mit einem Netzwerk von Experten zusammen, ohne die wir unsere Themen in der gebotenen Tiefe und Vielfalt kaum abdecken könnten. Dahinter verbergen sich Autoren, die ihr Wissen mit großer Leidenschaft und Fachkompetenz weitergeben.

    Viele unserer Experten würden gern zu ihrem Fachgebiet mehr Beiträge veröffentlichen, als uns das derzeit möglich ist.

    Kommen Sie zu uns - als Experte
  • Exklusiv für Insider

    Aktuelle Artikel im Überblick:

    • Kostenloses PDF: Schlüsseltechnologie KI und Machine Learning - Foto: IDG
      Schlüsseltechnologie KI und Machine Learning Kostenloses PDF
    • Kostenloses PDF: So klappt es mit der Cloud-Migration - Foto: IDG
      So klappt es mit der Cloud-Migration Kostenloses PDF
    • Kostenloses PDF: Karrieretipps für Frauen in der IT - Foto: Computerwoche
      Karrieretipps für Frauen in der IT Kostenloses PDF
    • Kostenloses PDF: IoT in der Praxis - Foto: IDG
      IoT in der Praxis Kostenloses PDF
    • Kostenloses PDF: Cloud Computing: Grundlagen, Praxis, Trends - Foto: IDG
      Cloud Computing: Grundlagen, Praxis, Trends Kostenloses PDF
    • Alle Artikel: Die Hamburger IT-Strategietage 2018 in einem PDF - Foto: Foto Vogt
      Die Hamburger IT-Strategietage 2018 in einem PDF Alle Artikel
    • INSIDER
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Dell EMC - Beschleunigung der IT-Transformation
    • Edge Computing im Fokus
    • Fujitsu Digitales Datencenter
    • PTC - Augmented Reality
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • SharePoint
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • Hewlett-Packard
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres 2019
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Die besten Arbeitgeber
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper
  • Events
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Exklusiv für Insider
    • INSIDER
  • Hot Topics
    • Dell EMC - Beschleunigung der IT-Transformation
    • Edge Computing im Fokus
    • Fujitsu Digitales Datencenter
    • PTC - Augmented Reality
  • Login

Computerwoche Stichwort-Suche

Sicherheitsexperten

News, Hintergründe, Bilder, Videos, Whitepaper und mehr...
  • Icann benennt DNS-Sicherheitsexperten

    25 Spezialisten sollen neue DNS-Services auf Sicherheitsaspekte untersuchen. …mehr

  • Via E-Learning zum IT-Sicherheitsexperten - Foto: Getty Images

    Via E-Learning zum IT-Sicherheitsexperten

    Die International School of IT Security bietet einen berufsbegleitenden Fernstudiengang zum "Master of Science in Applied IT Security" an. Anmeldeschluss für das Wintersemester 2007 ist der 24.… …mehr

    Von Constanze Fuchs
  • Sicherheits-Enquête 2010/11: Sicherheitsexperten warnen vor IT-Spionage - Foto: Fotolia, H.-J. Roy

    Sicherheits-Enquête 2010/11

    Sicherheitsexperten warnen vor IT-Spionage

      Sicherheitsexperten in der deutschen Wirtschaft gehen laut einer aktuellen Studie davon aus, dass künftig mit einer höheren Gefährdung durch Angriffe auf die IT und Telekommunikation sowie durch Spionage zu… …mehr

    Von Johannes Klostermeier (Autor)
     
  • Probleme bei IT-Sicherheit: Kein Plan gegen Social-Media-Angriffe - Foto: iQoncept - Fotolia.com

    Probleme bei IT-Sicherheit

    Kein Plan gegen Social-Media-Angriffe

    Applikationen und mobile Geräte lösen bei IT-Sicherheitsexperten am häufigsten Bedenken aus. Bei Cloud Computing fehlt ihnen noch Fachwissen, wie die Global Information Security Workforce Study herausfand.  …mehr

    Von Andrea König (Autor)
  • (ISC)² Chapter Germany: Bewusstsein für Informationssicherheit schaffen - Foto: Storck

    (ISC)² Chapter Germany

    Bewusstsein für Informationssicherheit schaffen

    Seit einem Jahr können sich IT-Security-Experten im (ISC)² Chapter Germany austauschen. Der Verein will auch für ein umsichtiges Verhalten im Netz sensibilisieren.  …mehr

    Von Alexandra Mesmer (Redakteurin)
  • Rombertik-Schadsoftware: Gefährliche Malware macht Rechner unbrauchbar - Foto: Maksim Kabakou - shutterstock.com

    Rombertik-Schadsoftware

    Gefährliche Malware macht Rechner unbrauchbar

    Die Sicherheitsexperten von Cisco haben eine neue Malware identifiziert, die Computersystem angreift und diese für den Anwender unbrauchbar macht. Besonders heimtückisch ist die Software deshalb, da sie sich… …mehr

    Von Bernhard Haluschak (Redakteur)
  • SwiftKey-App leckt: Neue Lücke in Samsungs Galaxy-Smartphones entdeckt

    SwiftKey-App leckt

    Neue Lücke in Samsungs Galaxy-Smartphones entdeckt

    Sicherheitsexperten haben eine neue Sicherheitslücke in Galaxy-Smartphones von Samsung entdeckt. …mehr

    Von Panagiotis Kolokythas (CvD PC-WELT Online)
  • Sicherheitsexperten raten zu Update : iOS 8.4 schließt Sicherheitslücken auf iPhone und iPad

    Sicherheitsexperten raten zu Update

    iOS 8.4 schließt Sicherheitslücken auf iPhone und iPad

    Sicherheitsexperten empfehlen Nutzern von iPhone oder iPad, zügig das Update auf iOS 8.4 aufzuspielen. Nur unter der neuesten Ausgabe des mobilen Betriebssystems von Apple seien iPhone und iPad vor zwei… …mehr

  • Incident-Response-Lösung: IBM schnappt sich IT-Security-Guru Bruce Schneier - Foto: Resilient Systems

    Incident-Response-Lösung

    IBM schnappt sich IT-Security-Guru Bruce Schneier

    Mit dem Kauf von Resilient Systems holt sich IBM auch den IT-Sicherheitsexperten Bruce Schneier ins Team. …mehr

    Von Heinrich Vaske (Chefredakteur)
  • Cyber-Attacken aus Russland: Deutschland im Visier von Computer-Hackern - Foto: Blablo101 - shutterstock.com

    Cyber-Attacken aus Russland

    Deutschland im Visier von Computer-Hackern

    Sicherheitsexperten warnen vor einer wachsenden Bedrohung durch Cyber-Attacken aus Russland. Immer öfter geht es nicht nur um Spionage, sondern auch um Sabotage. …mehr

  • Cyber-Angriffen zum Trotz: Der Mittelstand spart an Security-Profis - Foto: Maksim Kabakou - shutterstock.com

    Cyber-Angriffen zum Trotz

    Der Mittelstand spart an Security-Profis

    61 Prozent aller Digitalangriffe in Deutschland richten sich gegen den Mittelstand. Doch der schreibt nur 18 Prozent aller IT-Security-Stellen aus, so eine Auswertung der Meta-Jobsuchmaschine Joblift. …mehr

    Von Hans Königes (Ressortleiter)
  • Avast-Studie: Diese 10 Android-Apps bremsen das Smartphone aus - Foto: Bloomua - shutterstock.com

    Avast-Studie

    Diese 10 Android-Apps bremsen das Smartphone aus

    Apps gehören zu Smartphones dazu, doch nicht alle Anwendungen gehen mit den Ressourcen wie Akku, Datenkontingent oder Prozessorleistung schonend um. Die Sicherheitsexperten von Avast haben untersucht, welche… …mehr

  • Arbeitsmarkt IT-Sicherheit: Security-Fachleute werden langsam zur Mangelware - Foto: Ventura - shutterstock.com

    Arbeitsmarkt IT-Sicherheit

    Security-Fachleute werden langsam zur Mangelware

    Hacker-Angriffe werden zunehmend gefährlicher. Die Folge: Freiberufliche IT-Sicherheitsexperten müssen permanent dazulernen. …mehr

    Von Ina Hönicke (Autor)
  • Security-Arbeitsmarkt: IT-Sicherheitsexperten sollten schneller als Hacker sein - Foto: Andrey Popov - shutterstock.com

    Security-Arbeitsmarkt

    IT-Sicherheitsexperten sollten schneller als Hacker sein

    Cyberangriffe nehmen zu, die Digitalisierung schafft Hackern ganz neue Einnahmequellen. Kein Wunder also, das IT-Security-Spezialisten gefragt sind. …mehr

    Von Ingrid Weidner (Autor)
  • Arbeitsmarkt IT-Sicherheit: Sicherheitsingenieure und Hacker verstärkt gesucht - Foto: bestfoto77 - shutterstock.com

    Arbeitsmarkt IT-Sicherheit

    Sicherheitsingenieure und Hacker verstärkt gesucht

    Deutsche Arbeitgeber sind verstärkt auf der Suche nach Experten für IT-Sicherheit. Allerdings herrscht ein großer Mangel an qualifizierten Fachkräften für diesen Bereich. Das ist das Ergebnis einer… …mehr

    Von Hans Königes (Ressortleiter)
  • Menschen und Phishing Mails - eine gefährliche Kombination: Die Sicherheitsstrategie am Mensch ausrichten - Foto: Rawpixel.com - shutterstock.com

    Menschen und Phishing Mails - eine gefährliche Kombination

    Die Sicherheitsstrategie am Mensch ausrichten

    Um in Unternehmensnetzwerke einzudringen gibt es zahlreiche Wege. Einer der meistgenutzten - da wohl einer der erfolgreichsten - ist dabei sicherlich Phishing. …mehr

    Von Thomas Ehrlich  IDG Experte
  • Mitarbeiter mit Digitalkompetenz gesucht: 55.000 Jobs für IT-Spezialisten unbesetzt - Foto: ImageFlow - shutterstock.com

    Mitarbeiter mit Digitalkompetenz gesucht

    55.000 Jobs für IT-Spezialisten unbesetzt

    Die Zahl der offenen IT-Stellen steigt in diesem Jahr um acht Prozent, und drei von vier IT-Arbeitgebern beklagen den Fachkräftemangel, so der Branchenverband Bitkom. Die Situation verschärft sich auch… …mehr

    Von Hans Königes (Ressortleiter)
  • DevSecOps: Paradigmenwechsel in der App-Economy - Foto: dotshock - shutterstock.com

    DevSecOps

    Paradigmenwechsel in der App-Economy

    DevSecOps ist eine disruptive Kraft, die nicht nur die die Sicherheit von Apps radikal verbessert, sondern es dem Sicherheitsteam auch ermöglicht, größeren Mehrwert im Unternehmen zu schaffen.  …mehr

    Von Marc Wilczek  IDG Experte
  • Malware Triout schickt Daten an Hacker : Android-Spyware schneidet Telefonate mit - Foto: Morrowind - shutterstock.com

    Malware Triout schickt Daten an Hacker

    Android-Spyware schneidet Telefonate mit

    Die Android-Malware Triout kann Telefonate mithören und Bilder sowie Standortdaten an Dritte weiterleiten.  …mehr

    Von Denise Bergert (Autor)
  • IT-Security Trends 2019: Diese Risiken beschäftigen IT-Sicherheitsexperten 2019 - Foto: areebarbar - shutterstock.com

    IT-Security Trends 2019

    Diese Risiken beschäftigen IT-Sicherheitsexperten 2019

    Neben aufkommenden Risiken bezüglich KI, IoT und DSGVO prophezeien die Security-Experten von Trend Micro für Unternehmen auch eine ganze Reihe von Herausforderungen beim Cloud-Einsatz.  …mehr

    Von Jens Dose (Redakteur)

Verwandte Themen

Sicherheitsexperten Hacker Sicherheitslücke Sicherheit Lücke Schwachstelle Internet Explorer OS X Trend Micro Mac OS X Google Chrome Mac OS Kaspersky Lab Adobe Reader Linux Kernel Windows XP Google Play Linux Kernel 2 Internet Explorer 6 SIM Karte Kernel 2 Chrome OS Explorer 6 Google Chrome OS Cisco Router

Themen von A-Z

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z

Galerien zum Thema

Security Operation Center von NTT Security

Whitepaper zum Thema

  • Mehr Sicherheit mit Secure Pipes (Hersteller: Level 3 Communications)
  • Sicherheitsexperten: 6 Top Security-Tipps (Hersteller: Datto)

Service

  • Newsletter
  • RSS-Feeds
  • COMPUTERWOCHE Mobile
  • COMPUTERWOCHE auf dem iPad
  • Bilder-Galerien
  • Quiz
  • Aboshop
  • Artikel-Archiv

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Was ist Cloud Computing für Unternehmen?
  • Tablet PCs: Android, iPad, Samsung und mehr
  • Erfolgreich Arbeiten in Excel: das sind die Profi-Tipps
  • Burnout: Syndrom, Symptome und Behandlung
  • Das bedeutet Big Data für das Data Center
  • Mehr als Thinkpad und Mainframe: Alles zu IBM
  • Windows 10: News, Ratgeber & Tests
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
IDG Business Media GmbH
© 2019 IDG Business Media GmbH, München. Alle Rechte vorbehalten. IDG Business Media GmbH, München.
Alle Rechte vorbehalten.