tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

Need a New Search?

Gefährdete Behörden-Domains: DNS-Risiken und Sicherheitslücken

Ministerien und Behörden ändern regelmäßig ihre Namen und damit die Internetadressen. Das führt dazu, dass alte Domains verwaisen und potenziell von Dritten übernommen werden können. Sicherheitsforscher Tim Philipp Schäfers zeigte.Read More

ISO 27001: Internes Audit und Überwachungsaudit – Was ist der Unterschied?

Internes Audit oder Überwachungsaudit – wann prüft wer was? Unternehmen, die nach ISO 27001 zertifiziert werden, stehen vor der Frage, wie sich interne Audits von den jährlichen Überwachungsaudits der Zertifizierungsstelle.Read More

Wie Adtech BND, Bundeswehr und Spezialkräfte mit Standortdaten enttarnt

Die Databroker Files zeigen, wie Werbe-Apps sensible Bewegungsdaten von Mitarbeitern des BND, der Bundeswehr, Polizei und Spezialeinheiten offenlegen. Standortdaten aus Wetter-Apps, Navigationsdiensten oder Spielen werden an Werbenetzwerke übermittelt, gebündelt und.Read More

Der teuerste Fehler in der IT-Sicherheit: Vertrauen

Viele Unternehmen setzen auf Technik: Firewalls, Tools, Sicherheitssoftware. Doch die meisten Angriffe starten nicht mit Technik – sie starten mit Vertrauen. Drei reale Beispiele, die jedem IT-Verantwortlichen einen Schauer über.Read More

Ransomware-Skandal: Ex-Security-Experten auf der Seite der Erpresser

Ein außergewöhnlicher Cybercrime-Fall steht kurz vor seinem juristischen Abschluss: Zwei ehemalige Sicherheitsexperten renommierter IT-Sicherheitsunternehmen haben sich schuldig bekannt, selbst an schweren Ransomware-Erpressungen beteiligt gewesen zu sein. Im Jahr 2023 wechselten.Read More

ISO 9001: Welche Kosten verursacht eine ISO 9001-Zertifizierung?

Viele Unternehmen fragen sich nicht nur nach dem Aufwand, sondern auch nach dem konkreten Nutzen und den Kosten einer ISO 9001-Einführung. Die Norm soll nicht nur die internen Abläufe strukturieren,.Read More

Orange Pi AI Station: Mini-PC und Einplatinenrechner für lokale KI-Apps

Orange Pi hat die AI Station vorgestellt, einen Einplatinenrechner, der als Basis für einen Mini-PC genutzt werden kann und die lokale Ausführung von KI-Anwendungen ermöglicht. Das System richtet sich eher.Read More

BGH: Router-Ausfall allein rechtfertigt keine Fristversäumnis

Der Bundesgerichtshof (BGH) hat klargestellt, dass ein bloßer Hinweis auf einen Internet- oder Routerausfall nicht ausreicht, um eine verspätete Einreichung von Schriftsätzen über das besondere elektronische Anwaltspostfach (beA) zu entschuldigen..Read More

Microsoft beendet überraschend die Offline-Aktivierung von Windows

Microsoft hat offenbar die letzte offizielle Möglichkeit abgeschafft, Windows ohne Internetverbindung zu aktivieren. Medienberichten zufolge funktioniert die Telefonaktivierung, die lange als einzige verbleibende Offline-Option für Windows 10 und Windows 11.Read More

Berliner Blackout: Was der Terroranschlag über moderne KRITIS-Risiken zeigt

Am 3. Januar 2026 kam es im Südwesten Berlins zu einem großflächigen Stromausfall, der nach Behördenangaben durch linksextreme Terroristen verursacht wurde und zeitweise über 45.000 Haushalte sowie mehr als 2.000.Read More

  • 1
  • 2
  • 3
  • 4
  • 5

NEWS-Übersicht

Januar 2026
M D M D F S S
 1234
567891011
12131415161718
19202122232425
262728293031  
« Dez.    

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger Gutachten IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍