tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • QM-Beratung
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • QM-Beratung
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

Cyberkriminalität 2024: Geld steht im Fokus – nicht mehr das Chaos

  • 30. April 2025
  • Matthias Walter
  • Allgemein

Laut aktuellen Untersuchungen von Mandiant verfolgen immer mehr Hackergruppen finanzielle Ziele. Im Jahr 2024 waren über 55 % der aktiven Bedrohungsakteure darauf aus, Geld.Read More

Cyberattacke: Hackergruppe kompromittiert Unternehmen über Webseiten

  • 30. April 2025
  • Matthias Walter
  • Allgemein

Die in Nordkorea vermutete Hackergruppe Lazarus hat in einer neuen Kampagne mindestens sechs Unternehmen in Südkorea über sogenannte Watering-Hole-Angriffe kompromittiert. Bei dieser Angriffsmethode.Read More

Einsatz von Künstlicher Intelligenz im Strafrecht: Eine rechtliche Herausforderung?

  • 29. April 2025
  • Matthias Walter
  • Allgemein

Der Einsatz von Gesichtserkennungstechnologie zur Unterstützung der Strafverfolgung hat in den letzten Jahren zunehmend an Bedeutung gewonnen. Ein Beispiel hierfür ist der Einsatz.Read More

Linux-Entwickler planen Ende des Supports für alte 486-CPUs

  • 29. April 2025
  • Matthias Walter
  • Allgemein

Im Linux-Kernel existieren zahlreiche Kompatibilitätsanpassungen, um sehr alte Prozessoren wie die der 486-Generation weiterhin zu unterstützen. Der bekannte Entwickler Ingo Molnar schlägt nun.Read More

Hacker missbrauchen OAuth 2.0 zur Übernahme von Microsoft-365-Konten

  • 28. April 2025
  • Matthias Walter
  • Allgemein

Russische Angreifer missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse, um Microsoft-365-Konten von Mitarbeitern aus Organisationen im Umfeld der Ukraine und des Menschenrechtsschutzes zu kapern. Die Angreifer geben.Read More

Linux entdecken: 60 Distributionen im Browser online testen

  • 28. April 2025
  • Matthias Walter
  • Allgemein

Wer Lust auf Linux hat und noch nicht genau weiß, welche Distribution die richtige für ihn ist, hat mit DistroSea die Möglichkeit, über.Read More

Was kostet die Einführung eines ISO 27001-Managementsystems?

  • 25. April 2025
  • Matthias Walter
  • Wissen-27001

Viele Unternehmen fragen sich: „Welche Kosten entstehen bei der Einführung eines ISMS nach ISO 27001?“ Die Antwort ist nicht einfach, denn die Gesamtkosten.Read More

Digitale Fahrzeugdokumente: Start der Testphase für Smartphone-Fahrzeugschein

  • 25. April 2025
  • Matthias Walter
  • Allgemein

Am 28. April 2025 beginnt die Pilotphase der neuen i-Kfz-App, die vom Kraftfahrt-Bundesamt und der Bundesdruckerei im Auftrag des Bundesministeriums für Verkehr und.Read More

Kritische Sicherheitslücke in Greenshift-Plug-in für WordPress geschlossen

  • 24. April 2025
  • Matthias Walter
  • Allgemein

Im Wordpress-Plug-in Greenshift wurde eine Sicherheitslücke entdeckt, die es Angreifern unter bestimmten Bedingungen ermöglicht, Schadcode über die Uploadfunktion einzuschleusen. Die Funktion gspb_make_proxy_api_request() validierte.Read More

Open-Source: Die stille Macht hinter dem Internet – unverzichtbar und unterschätzt

  • 24. April 2025
  • Matthias Walter
  • Allgemein

Im Dezember 2021 wurde eine kritische Sicherheitslücke in der weitverbreiteten Open-Source-Software Log4j bekannt. Diese Schwachstelle ermöglichte es Angreifern, Schadcode aus der Ferne auf.Read More

  • 1
  • 2
  • 3
  • 4
  • 5

NEWS-Übersicht

April 2025
M D M D F S S
 123456
78910111213
14151617181920
21222324252627
282930  
« März   Mai »

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter für Unternehmen Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍