tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • QM-Beratung
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • QM-Beratung
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

Urteil: Krypto-Diebstahl bleibt straffrei – OLG sieht keine Straftat

  • 24. Juli 2025
  • Matthias Walter
  • Allgemein

Das Oberlandesgericht Braunschweig hat entschieden, dass die unbefugte Übertragung von Kryptowerten nicht als strafbarer Diebstahl im Sinne des Strafgesetzbuchs gewertet werden kann. Im.Read More

FAQ: NIS-2 Richtlinie – Häufige Fragen und Antworten

  • 24. Juli 2025
  • Matthias Walter
  • Wissen-NIS-2

1. Was ist NIS-2? Die NIS-2-Richtlinie ist eine EU-weite Regelung zur Erhöhung der Cybersecurity bei kritischen Infrastrukturen und wichtigen digitalen Diensten. Sie definiert.Read More

Kritische Sicherheitslücken in UEFI-Firmware von Gigabyte-Boards

  • 23. Juli 2025
  • Matthias Walter
  • Allgemein

Das CERT warnt vor gravierenden Schwachstellen im System Management Mode (SMM) von UEFI-Modulen in der Firmware zahlreicher Gigabyte-Mainboards. Diese Schwachstellen ermöglichen es Angreifern,.Read More

Unterschiede zwischen NIS-1 und NIS-2 – Fokus auf Neuerungen und Pflichten

  • 23. Juli 2025
  • Matthias Walter
  • Wissen-NIS-2

Die NIS-2-Richtlinie baut auf der ursprünglichen NIS-Richtlinie (NIS-1) auf, erweitert jedoch den Geltungsbereich und verschärft die Anforderungen an Unternehmen. Wer bereits NIS-1 umgesetzt.Read More

Telematikinfrastruktur: Neue TI-Vorgabe bringt Apotheken ins Chaos

  • 22. Juli 2025
  • Matthias Walter
  • Allgemein

Ewald-Hartmut Steckerle betreibt eine kleine Apotheke bei Wuppertal – doch der Zugang zum Backoffice gleicht einem Kampf durch ein Dickicht aus LAN-Kabeln, Steckdosen.Read More

Cyberangriff: Keylogger auf über 70 Exchange-Servern entdeckt

  • 21. Juli 2025
  • Matthias Walter
  • Allgemein

Unbekannte Angreifer greifen weltweit öffentlich erreichbare Microsoft Exchange Server an, indem sie Schadcode in die Login-Seiten einschleusen. Ziel ist es, Anmeldedaten der Benutzer.Read More

ISO 27001 für das Gesundheitswesen: Sicherheit und Compliance in Kliniken und Praxen in München, Nürnberg und Augsburg

  • 18. Juli 2025
  • Matthias Walter
  • Wissen-27001

Das Gesundheitswesen steht vor besonderen Herausforderungen in Sachen Informationssicherheit. Krankenhäuser, Arztpraxen, medizinische Labore und Pflegeeinrichtungen verarbeiten hochsensible Patientendaten, deren Schutz gesetzlich streng geregelt.Read More

Kritische Sicherheitslücken in Trend-Micro-Software entdeckt

  • 18. Juli 2025
  • Matthias Walter
  • Allgemein

Trend Micro hat mehrere sicherheitsrelevante Schwachstellen in verschiedenen Produkten öffentlich gemacht. Besonders betroffen sind Programme für Endanwender und kleine Unternehmen. In der Software.Read More

Android 16: Stabile Version von GrapheneOS jetzt verfügbar

  • 17. Juli 2025
  • Matthias Walter
  • Allgemein

GrapheneOS ist ein auf Sicherheit und Datenschutz ausgerichtetes Android-System, das ausschließlich für Pixel-Geräte mit offiziellem Softwaresupport von Google verfügbar ist. Die neu veröffentlichte.Read More

Bluetooth-Sicherheitslücken gefährden Millionen vernetzter Autos

  • 16. Juli 2025
  • Matthias Walter
  • Allgemein

Das Unternehmen PCA Cyber Security hat schwerwiegende Schwachstellen in einer weit verbreiteten Bluetooth-Software namens BlueSDK entdeckt, die Millionen Fahrzeuge betreffen könnten. Durch eine.Read More

  • 1
  • 2
  • 3
  • 4

NEWS-Übersicht

Juli 2025
M D M D F S S
 123456
78910111213
14151617181920
21222324252627
28293031  
« Juni   Aug. »

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter für Unternehmen Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍