Latest from todayFeaturePodcast: Wie IAV zur „AI-infused Company“ wurdeBei IAV hat sich die IT zu einer echten Transformation Engine entwickelt. Der eigentliche Treiber dabei ist aber nicht die Technologie, sondern Mut, Neugier, Leadership und Zusammenarbeit, führt CIO und CDO Saskia Kohlhaas in der aktuellen TechTalk-Episode aus.Von Manfred Bremmer15. Jan. 20263 MinutenCIOIT-Strategie How-to Clojure erklärt – für Java-EntwicklerVon Matthew Tyson15. Jan. 20268 MinutenIngenieurAnalyse Wieso neun von zehn Agenten im Labor steckenbleibenVon Manfred Bremmer14. Jan. 20264 MinutenArtificial IntelligenceGenerative AI TippWie viel Arbeitszeit verschenken Sie jede Woche? Von Seyit Binbir 14. Jan. 20265 MinutenIT-ManagementProzessverbesserung Kommentar7 Dinge, die kaum ein Entwickler verstehtVon Nick Hodges 13. Jan. 20266 MinutenIngenieur NewsLogistik-Revolution: Wie Otto und Nvidia das Lager der Zukunft bauenVon Jürgen Hill 12. Jan. 20264 MinutenArtificial Intelligence InterviewDSAG-Experte: "Wenn Gehälter nicht pünktlich kommen, ist alles andere zweitrangig"Von Manfred Bremmer 12. Jan. 202612 MinutenPersonal SoftwareSAP Feature5 Karrieretipps für freiberufliche SoftwareentwicklerVon Bob Violino 12. Jan. 20267 MinutenKarriereIngenieur Tipp10 MCP-Server für DevOpsVon Bill Doerrfeld 9. Jan. 20269 MinutenArtificial IntelligenceIngenieur Mehr NachrichtenAnalyseKI-Agenten selbst entwickeln oder kaufen?Moderne KI-Implementierungen sind dann erfolgreich, wenn CIOs Anbietermodelle mit internen Systemen unter gemeinsamer Steuerung und Orchestrierung kombinieren.Von Pat Brans 15. Jan. 2026 10 MinutenArtificial IntelligenceKommentar7 Warnsignale für sterbende IT-ProjekteWenn IT-Projekte an Enthusiasmus und Support einbüßen, sollten Sie eine Kurskorrektur einleiten. Oder den Stecker ziehen – am besten sofort.Von Mary Shacklett 15. Jan. 2026 6 MinutenBig DataAnalyse2025: Netzausfälle in Europa und Internet-Health-CheckThousandEyes monitort den Internet- und Cloud-Verkehr und versorgt die COMPUTERWOCHE wöchentlich mit Updates zur Performance von ISPs, Cloud-Service- und UCaaS-Anbietern.Von Jürgen Hill 14. Jan. 2026 122 MinutenNetzwerk-ÜberwachungNetworkingNewsAllianz Risk Barometer 2026: KI springt auf Platz 2Das aktuelle Allianz Risk Barometer 2026 zeichnet das Bild einer Unternehmenswelt, die sich an zwei Fronten verteidigen muss: Gegen immer professionellere Cyberkriminalität und die Nebenwirkungen der KI.Von Jürgen Hill 14. Jan. 2026 4 MinutenSicherheitBrandpostAnzeige Foundry WebcastsPentests: Bedrohungen erkennen bevor sie zuschlagenCyber-Angriffe nutzen oft Lücken, die niemand auf dem Radar hat. Wer Risiken realistisch einschätzen will, muss Sicherheit konsequent auf den Prüfstand stellen. 15. Jan. 2026 2 MinutenSicherheitThreat and Vulnerability ManagementNewsBSI und IONOS kooperieren bei Cloud-SicherheitDas Bundesamt für Sicherheit in der Informationstechnik (BSI) und IONOS wollen beim Aufbau einer souveränen Cloud für die Bundesverwaltung und Post-Quantenkryptografie zusammenarbeiten. Von Manfred Bremmer 14. Jan. 2026 3 MinutenCloud-SicherheitStaatliche ITSicherheitAnalyseLügen zahlt sich nicht aus: So ertappen Arbeitgeber schwindelnde BewerberEs gibt einige klassische Anzeichen von Unehrlichkeit während eines Bewerbungsgesprächs. Lesen Sie hier, mit welchen Tricks Arbeitgeber Lügen aufdecken.Von Dominik Roth 14. Jan. 2026 5 MinutenKarriereAnalyseBusiness-Intelligence-Software: Die besten BI-ToolsDie richtige Business-Intelligence-Software für Ihr Unternehmen zu finden, ist kein leichtes Unterfangen. Dieser Überblick hilft.Von Peter Sayer und Thor Olavsrud 14. Jan. 2026 9 MinutenArtificial IntelligenceBig DataEnterprise Buyer’s GuidesNewsGoogle führt neues KI-Protokoll für den E-Commerce einDas UCP-Protokoll wird zunächst in den Instant-Checkout-Funktionen im KI-Modus von Google Search sowie in der Gemini-App zum Einsatz kommen.Von Manfred Bremmer und Viktor Eriksson 13. Jan. 2026 3 MinutenE Commerce ServicesMärkteHandelFeatureDarum sind Chromebooks sicherer als andere LaptopsAus diesen Gründen ist das Laptop-Betriebssystem von Google so gut gegen Sicherheitsrisiken geschützt.Von Dave Parrack und Michael Söldner 13. Jan. 2026 7 MinutenChromebooksComputerLaptopsAnalyseRadikale Maßnahme wählen: Wenn Chefs an Selbstüberschätzung "leiden"Fast jeder Mitarbeiter dürfte so einen Vorgesetzten kennen: der alles besser weiß und sich nichts sagen lässt. Bei solchen Menschen hilft oft nur eine radikale Entscheidung.Von Sonja B. Brügmann 13. Jan. 2026 4 MinutenKarriereAnalyseDie schlimmsten Tech-CEOsDiese Manager haben mit ihren Entscheidungen (mindestens) Millionen versenkt – und ihre eigene Reputation gleich mit.Von Florian Maier 13. Jan. 2026 20 MinutenCEOKarriereTechnologie-IndustrieNewsDie wachstumsstärksten IT-Jobs in DeutschlandEin aktuelles Ranking von LinkedIn stellt die IT-Berufe vor, die 2026 besonders stark nachgefragt werden.Von Tristan Fincken 12. Jan. 2026 3 MinutenKarriereIT-Jobs Mehr anzeigen Weniger anzeigen Im Fokus: Die IT-Agenda 2026 gestalten Artikel Buyer’s Guide Angesichts des rasanten technologischen Wandels legen IT-Führungskräfte ihre kurzfristigen Agenden unter Berücksichtigung von Agilität, Flexibilität und konkreten Geschäftsergebnissen fest. Das Thema dieses Monats stützt sich auf die ursprüngliche Tech-Priorities-Studie von Foundry und externe Untersuchungen sowie auf Gespräche mit IT-Führungskräften, um die Technologietrends für Unternehmen für das kommende Jahr aufzudecken. Die Automatisierung, Rationalisierung und Modernisierung des IT-Betriebs ist ein Muss, da IT-Teams mit Fachkräftemangel und steigenden Anforderungen zu kämpfen haben. Eine Vielzahl von Technologieanbietern hat Lösungen im Angebot, die den IT-Betrieb ins Zeitalter der KI führen sollen. Alle ansehen ThemenGenerative AIDigitale TransformationBusiness-SoftwareIT-StrategieNetworkingAnbieter und DienstleisterArtificial IntelligenceBetriebssystemeBig DataCIO des JahresC-LevelCloud ComputingComputer und PeripheriegeräteEmerging TechnologyAlle Themen ansehen Populäre ThemenGenerative AI NewsCES 2026: KI hält Einzug in die physische WeltVon Maria Korolov 8. Jan. 2026 6 MinutenArtificial IntelligenceGenerative AI KommentarWie Unternehmen mit KI konkurrieren könnenVon Evan Schuman 8. Jan. 2026 5 MinutenArtificial IntelligenceGenerative AI Tipp11 Open-Source-Tools, die KI & ML transformierenVon Peter Wayner 4. Jan. 2026 5 MinutenArtificial IntelligenceGenerative AIMachine Learning Thema ansehen Productivity-Software AnalyseGates and DOS and Rock’n’Roll: Die 20 schäbigsten Microsoft-WitzeVon Alexander Freimark 11. Jan. 2026 10 MinutenBusiness-SoftwareProductivity-Software AnalyseE-Mail-Knigge: Tipps für ProfisVon Frank-Michael Schlede und Thomas Bär 9. Jan. 2026 9 MinutenIT-BetriebProductivity-Software FeatureKaufratgeber für Desk Sharing SoftwareVon Florian Maier, Keith Shaw und Robert Mitchell 24. Dez. 2025 8 MinutenCollaboration SoftwareEnterprise Buyer’s GuidesIndustrie Thema ansehen Business-Software Tipp18 Enterprise-Architecture-ToolsVon Peter Wayner 22. Dez. 2025 14 MinutenDigitale TransformationBusiness-Software AnalyseWas Sie über S/4HANA wissen müssenVon Christian Olausson 9. Dez. 2025 16 MinutenBusiness-Software Analyse7 Todsünden der SoftwareentwicklungVon Peter Wayner 8. Dez. 2025 6 MinutenBusiness-Software Thema ansehen Karriere TippInternes Recruiting: Die besten Talente sitzen schon im BüroVon Femke Huijbers 12. Jan. 2026 6 MinutenKarriere AnalyseGeschäftsessen: Mit guten Tischmanieren punktenVon Anke Quittschau und Christina Tabernig 11. Jan. 2026 9 MinutenKarriere AnalyseRecruiting: So vergraulen Sie FachkräfteVon Josef Günthner 11. Jan. 2026 6 MinutenKarriere Thema ansehen Cyber Circle VideoAnzeige Maconia Der Cyber Circle im Gespräch mit … Holger Könnecke Awareness-Trainings, Tabletop-Übungen, Krisenschulungen – Immer mehr Unternehmen und Organisationen bereiten sich auf den Ernstfall vor. Denn vor Attacken ist niemand mehr gefeit, fast alle hatten bereits einen schwerwiegenden Sicherheitsvorfall. Aber gängige Schulungsmodelle haben trotz ihrer Vielfalt oft ein ganz entscheidendes Problem: Mangelnde Interaktivität und Engagement führen zu einer rein passiven Wissensaufnahme. Wie man solche Trainings aber neu denkt, und zwar mit Unterstützung durch Augmented Reality, zeigt Holger Könnecke, Geschäftsführer der Berliner Maconia GmbH als Studiogast im Cyber Circle. Jetzt ansehen! 6. Aug. 2025 54 MinutenCyberangriffe Alle Videos ansehen Mehr anzeigenLetzteArtikelPodcasts Brandpost Sponsored by Foundry Webcasts Pentests: Bedrohungen erkennen bevor sie zuschlagen 15. Jan. 20262 Minuten SicherheitThreat and Vulnerability Management Analyse Fehlprognosen: Die spektakulärsten Irrtümer der IT-Geschichte Von Hans-Christian Dirscherl10. Jan. 20267 Minuten C-Level Tipp iPad als Zweitmonitor (Windows und macOS): So geht’s Von Kris Wallburg10. Jan. 202613 Minuten TabletsiPad Podcast IT als Innovationstreiber – mit Saskia Kohlhaas, CIO und CDO bei der IAV 15. Jan. 202619 Minuten CIOIT-Strategie Podcast Generation 50+ – die unterschätzte Ressource? – mit Michael Hans Hahl 6. Jan. 202630 Minuten Karriere Podcast Die IT-Tops und -Flops 2025 23. Dez. 202529 Minuten Artificial IntelligenceCloud Computing