tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

Hacker missbrauchen OAuth 2.0 zur Übernahme von Microsoft-365-Konten

  • 28. April 2025
  • Matthias Walter
  • Allgemein

Russische Angreifer missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse, um Microsoft-365-Konten von Mitarbeitern aus Organisationen im Umfeld der Ukraine und des Menschenrechtsschutzes zu kapern. Die Angreifer geben.Read More

Linux entdecken: 60 Distributionen im Browser online testen

  • 28. April 2025
  • Matthias Walter
  • Allgemein

Wer Lust auf Linux hat und noch nicht genau weiß, welche Distribution die richtige für ihn ist, hat mit DistroSea die Möglichkeit, über.Read More

Digitale Fahrzeugdokumente: Start der Testphase für Smartphone-Fahrzeugschein

  • 25. April 2025
  • Matthias Walter
  • Allgemein

Am 28. April 2025 beginnt die Pilotphase der neuen i-Kfz-App, die vom Kraftfahrt-Bundesamt und der Bundesdruckerei im Auftrag des Bundesministeriums für Verkehr und.Read More

Kritische Sicherheitslücke in Greenshift-Plug-in für WordPress geschlossen

  • 24. April 2025
  • Matthias Walter
  • Allgemein

Im Wordpress-Plug-in Greenshift wurde eine Sicherheitslücke entdeckt, die es Angreifern unter bestimmten Bedingungen ermöglicht, Schadcode über die Uploadfunktion einzuschleusen. Die Funktion gspb_make_proxy_api_request() validierte.Read More

Open-Source: Die stille Macht hinter dem Internet – unverzichtbar und unterschätzt

  • 24. April 2025
  • Matthias Walter
  • Allgemein

Im Dezember 2021 wurde eine kritische Sicherheitslücke in der weitverbreiteten Open-Source-Software Log4j bekannt. Diese Schwachstelle ermöglichte es Angreifern, Schadcode aus der Ferne auf.Read More

US-Bundesstaaten gehen gegen digitale Standortüberwachung vor

  • 23. April 2025
  • Matthias Walter
  • Allgemein

Die Sammlung und der Verkauf von Standortdaten stellen eine wachsende Gefahr für die Privatsphäre dar. Standortdaten offenbaren nicht nur Wege auf der Karte,.Read More

Datenschutz & IT-Sicherheit im Autohaus: Risiken erkennen, Vertrauen gewinnen

  • 22. April 2025
  • Matthias Walter
  • Allgemein

Autohäuser und Fahrzeugvermieter verarbeiten täglich eine Vielzahl sensibler personenbezogener Daten – von Führerscheinkopien über Kreditkarteninformationen bis hin zu GPS-Daten. Mit der zunehmenden Digitalisierung.Read More

European Vulnerability Database (EUVD) – Ein bedeutender Beitrag zur Cybersicherheit

  • 21. April 2025
  • Matthias Walter
  • Allgemein

Im digitalen Zeitalter, in dem Sicherheitslücken in IT-Systemen zunehmend zu Bedrohungen werden, ist es entscheidend, diese Schwachstellen schnell zu erkennen und zu beheben..Read More

OpenAI: Wie die KI Texte mit unsichtbaren Zeichen markiert

  • 21. April 2025
  • Matthias Walter
  • Allgemein

Ein Bericht des Unternehmens Rumi zeigt, dass aktuelle Sprachmodelle von OpenAI, insbesondere GPT-3 und GPT-4-mini, unsichtbare Wasserzeichen in ihren Texten hinterlassen. Diese bestehen.Read More

Benutzerfreundliche Arch-Linux-Alternativen für Einsteiger und Profis

  • 18. April 2025
  • Matthias Walter
  • Allgemein

Arch Linux ist bekannt für seine hohe Anpassbarkeit und aktuelle Softwarepakete, jedoch richtet es sich primär an technisch versierte Anwender. Die Installation und.Read More

  • 27
  • 28
  • 29
  • 30
  • 31

NEWS-Übersicht

März 2026
M D M D F S S
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
« Feb.    

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger Gutachten IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍