tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

EU: Digitale Fahrzeugzulassungen und Prüfbescheinigungen treten in Kraft

  • 2. Mai 2025
  • Matthias Walter
  • Allgemein

Die EU-Kommission hat neue Vorschriften zur Digitalisierung der Fahrzeugzulassung und der technischen Fahrzeugprüfung eingeführt. Ziel ist es, den Datenaustausch zwischen den Mitgliedstaaten zu.Read More

Microsoft Recall: Automatische Screenshot-Erfassung unter Windows 11

  • 1. Mai 2025
  • Matthias Walter
  • Allgemein

Microsoft hat die neue Funktion Recall für alle Copilot+-PCs freigegeben. Recall erstellt automatisch in regelmäßigen Abständen Screenshots des Desktopinhalts und speichert diese lokal.Read More

Cyberkriminalität 2024: Geld steht im Fokus – nicht mehr das Chaos

  • 30. April 2025
  • Matthias Walter
  • Allgemein

Laut aktuellen Untersuchungen von Mandiant verfolgen immer mehr Hackergruppen finanzielle Ziele. Im Jahr 2024 waren über 55 % der aktiven Bedrohungsakteure darauf aus, Geld.Read More

Cyberattacke: Hackergruppe kompromittiert Unternehmen über Webseiten

  • 30. April 2025
  • Matthias Walter
  • Allgemein

Die in Nordkorea vermutete Hackergruppe Lazarus hat in einer neuen Kampagne mindestens sechs Unternehmen in Südkorea über sogenannte Watering-Hole-Angriffe kompromittiert. Bei dieser Angriffsmethode.Read More

Einsatz von Künstlicher Intelligenz im Strafrecht: Eine rechtliche Herausforderung?

  • 29. April 2025
  • Matthias Walter
  • Allgemein

Der Einsatz von Gesichtserkennungstechnologie zur Unterstützung der Strafverfolgung hat in den letzten Jahren zunehmend an Bedeutung gewonnen. Ein Beispiel hierfür ist der Einsatz.Read More

Linux-Entwickler planen Ende des Supports für alte 486-CPUs

  • 29. April 2025
  • Matthias Walter
  • Allgemein

Im Linux-Kernel existieren zahlreiche Kompatibilitätsanpassungen, um sehr alte Prozessoren wie die der 486-Generation weiterhin zu unterstützen. Der bekannte Entwickler Ingo Molnar schlägt nun.Read More

Hacker missbrauchen OAuth 2.0 zur Übernahme von Microsoft-365-Konten

  • 28. April 2025
  • Matthias Walter
  • Allgemein

Russische Angreifer missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse, um Microsoft-365-Konten von Mitarbeitern aus Organisationen im Umfeld der Ukraine und des Menschenrechtsschutzes zu kapern. Die Angreifer geben.Read More

Linux entdecken: 60 Distributionen im Browser online testen

  • 28. April 2025
  • Matthias Walter
  • Allgemein

Wer Lust auf Linux hat und noch nicht genau weiß, welche Distribution die richtige für ihn ist, hat mit DistroSea die Möglichkeit, über.Read More

Digitale Fahrzeugdokumente: Start der Testphase für Smartphone-Fahrzeugschein

  • 25. April 2025
  • Matthias Walter
  • Allgemein

Am 28. April 2025 beginnt die Pilotphase der neuen i-Kfz-App, die vom Kraftfahrt-Bundesamt und der Bundesdruckerei im Auftrag des Bundesministeriums für Verkehr und.Read More

Kritische Sicherheitslücke in Greenshift-Plug-in für WordPress geschlossen

  • 24. April 2025
  • Matthias Walter
  • Allgemein

Im Wordpress-Plug-in Greenshift wurde eine Sicherheitslücke entdeckt, die es Angreifern unter bestimmten Bedingungen ermöglicht, Schadcode über die Uploadfunktion einzuschleusen. Die Funktion gspb_make_proxy_api_request() validierte.Read More

  • 30
  • 31
  • 32
  • 33
  • 34

NEWS-Übersicht

April 2026
M D M D F S S
 12345
6789101112
13141516171819
20212223242526
27282930  
« März    

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger Gutachten IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍