tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

Need a New Search?

Bayern und Microsoft: Milliardenvertrag sorgt für Kritik und Debatten

Die bayerische Staatsregierung steht seit Monaten wegen ihrer Verhandlungen mit Microsoft in der Kritik. Geplant ist ein Lizenzvertrag über rund eine Milliarde Euro Steuergeld, der Microsoft 365 inklusive Teams und.Read More

Googles KI Gemini anfällig: Kalendereinträge als Sicherheitsrisiko

Sicherheitsforscher haben eine Methode entdeckt, mit der Googles KI-Assistent Gemini ohne Malware ausgetrickst werden kann. Dabei lassen sich private Informationen unbemerkt weitergeben. Google hat inzwischen seine Sicherheitsmaßnahmen verstärkt. Gemini soll.Read More

Microsoft verschärft Druck auf 500 Mio. Windows-10-Nutzer weltweit

Microsoft erhöht den Druck auf 500 Millionen Windows-10-Nutzer mit aggressiven Pop-ups, obwohl Windows-11-Updates selbst Probleme verursachen. Drei Monate nach dem Support-Ende für Windows 10 wird zum Umstieg gedrängt, während viele.Read More

FAQ: TISAX – Häufige Fragen und Antworten (Teil 1)

Die Anforderungen von TISAX werfen bei vielen Unternehmen der Automobilbranche zunächst zahlreiche Fragen auf. Was steckt genau hinter dem Standard, wer muss ihn umsetzen und wie läuft ein Assessment ab?.Read More

Under Armour: 72,7 Millionen Kundendaten durch Cyberangriff entwendet

Das Have-I-Been-Pwned-Projekt (HIBP) meldet 72,7 Millionen geleakte Datensätze von Under Armour. Im Herbst des Vorjahres drang die Ransomware-Gruppe Everest in die IT-Systeme des Unternehmens ein und erbeutete umfangreiche Kundendaten. Die.Read More

PDFSider: Unauffällige Malware für dauerhaften Zugriff auf Windows

Sicherheitsforscher haben mit PDFSider eine neue Schadsoftware identifiziert, die Angreifern einen möglichst unbemerkten und langfristigen Zugriff auf Windows-Systeme ermöglicht. Die Malware richtet sich gezielt gegen große Unternehmen aus dem Finanzsektor,.Read More

Kölner Gericht erlaubt vernetzten Futterautomaten trotz Überwachungsfunktion

Ein vernetzter Futterautomat mit integrierter Kamera und Mikrophon war von der Bundesnetzagentur zunächst als missbräuchliche Telekommunikationsanlage eingestuft worden. Das Verwaltungsgericht Köln entschied jedoch, dass Einfuhr, Vertrieb und Nutzung vorerst erlaubt.Read More

Wie stelle ich DSGVO-Konformität beim Hinweisgeberschutz sicher?

Datenschutz spielt eine zentrale Rolle beim Hinweisgeberschutzgesetz (HinSchG). Geschäftsführer müssen sicherstellen, dass alle Daten von Hinweisgebern und Meldungen gesetzeskonform verarbeitet werden. Eine konsequente Umsetzung der Datenschutzvorgaben schützt nicht nur die.Read More

IT-Sicherheitsregeln verschärfen: Risiken minimieren und Systeme schützen

Immer strengere IT-Sicherheitsvorgaben betreffen Unternehmen, Behörden und Organisationen. Ein zentrales Ziel ist die Reduzierung von Angriffsflächen, um Cyberangriffe abzuwehren. Die sichere Konfiguration von IT-Systemen, auch Systemhärtung genannt, ist dabei essenziell..Read More

Cybercrime-Hoster RedVDS: 70 Server in Deutschland beschlagnahmt

In Limburg wurden 70 Server des VDS-Hosters RedVDS sichergestellt. Der Anbieter stellte Cyberkriminellen Zugang zu virtuellen Wegwerf-PCs bereit und war damit an zahlreichen betrügerischen Aktivitäten beteiligt. Laut Microsoft wurde der.Read More

  • 1
  • 2
  • 3
  • 4
  • 5

NEWS-Übersicht

Februar 2026
M D M D F S S
 1
2345678
9101112131415
16171819202122
232425262728  
« Jan.    

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger Gutachten IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍