tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • QM-Beratung
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • QM-Beratung
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

Wi-Fi und Mobilfunkmasten könnten Sie bald ohne Ihre Zustimmung ausspionieren

  • 11. Februar 2025
  • Matthias Walter
  • Allgemein

Drahtlose Strahlung könnte in Zukunft verwendet werden, um Menschen zu überwachen, ohne dass sie es wissen oder zustimmen, selbst wenn sie kein „smartes“.Read More

Schweizer Spitäler vernachlässigen Cybersicherheit: Bericht zeigt schwere Sicherheitslücken

  • 10. Februar 2025
  • Matthias Walter
  • Allgemein

Ein Bericht des Nationalen Testinstituts für Cybersicherheit (NTC) zeigt, dass Schweizer Spitäler unzureichend in die Cybersicherheit ihrer IT-Systeme investieren. Dies führt zu erheblichen.Read More

Quantensichere Verschlüsselung: BSI zertifiziert erste Smartcard

  • 7. Februar 2025
  • Matthias Walter
  • Allgemein

Das BSI hat die erste Smartcard mit quantensicherer Verschlüsselung zertifiziert. Diese Karte nutzt das Verfahren FIPS203, das Angriffen durch Quantencomputer standhalten soll. Entwickelt.Read More

Warum ist das Management Commitment bei ISO 27001 so wichtig?

  • 7. Februar 2025
  • Matthias Walter
  • Wissen-27001

Wenn Unternehmen ein Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 einführen, wird immer wieder deutlich: Ohne die Unterstützung der Geschäftsführung geht es nicht. Das sogenannte.Read More

VPNs in Gefahr: Sicherheitslücken in Tunnel-Protokollen

  • 6. Februar 2025
  • Matthias Walter
  • Allgemein

Sicherheitsforscher haben kritische Schwachstellen in mehreren Tunneling-Protokollen gefunden, die weltweit 4,2 Millionen Systeme betreffen. Zu den betroffenen Protokollen gehören IP6IP6, GRE6, 4in6 und.Read More

Finden Sie Ihr perfektes Open-Source-Betriebssystem

  • 5. Februar 2025
  • Matthias Walter
  • Allgemein

Unter dem Motto "OPEN SOURCE - NO LIMIT. NO RISK. NO COSTS. YOUR WAY." bietet openos.at eine Übersicht über Linux Distributionen... Auf der.Read More

Digitale ID – Der Weg in die digitale Abhängigkeit

  • 4. Februar 2025
  • Matthias Walter
  • Allgemein

Die zunehmende Einführung biometrischer digitaler Identifikationssysteme birgt schwerwiegende Risiken für die individuelle Freiheit. Sobald eine solche digitale ID verpflichtend wird, verliert der Bürger.Read More

Crimeware-as-a-Service und die Bedrohung für Krypto-Nutzer

  • 3. Februar 2025
  • Matthias Walter
  • Allgemein

Crimeware-as-a-Service (CaaS) hat kriminelle Aktivitäten in der Cyberwelt professionalisiert. Es handelt sich um ein Angebot von technisch versierten Tätern, die Betrügern ohne Programmierkenntnisse.Read More

  • 1
  • 2
  • 3

NEWS-Übersicht

Februar 2025
M D M D F S S
 12
3456789
10111213141516
17181920212223
2425262728  
« Jan.   März »

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter für Unternehmen Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍