tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

Need a New Search?

Social Engineering im Büro: Wenn Menschen das Ziel sind

Social Engineering bezeichnet Manipulationstechniken, mit denen Angreifer Mitarbeiter täuschen, um an vertrauliche Informationen oder Zugänge zu gelangen. Dabei setzen sie gezielt auf menschliche Schwächen wie Hilfsbereitschaft, Autorität oder Zeitdruck.  .Read More

Gefährliche Windows-Lücke: Schadcode über manipulierte JPEG-Dateien

Microsoft hat zum August-Patchday eine kritische Schwachstelle in den Grafikkomponenten von Windows 11 und Windows Server 2025 behoben. Die von Zscaler entdeckte Lücke ermöglicht es Angreifern, über speziell manipulierte JPEG-Dateien.Read More

OLG Bamberg: Plattform darf Nutzer nicht pauschal sperren

Das Oberlandesgericht Bamberg entschied, dass Video-Plattformen wie YouTube oder TikTok Nutzer nicht pauschal sperren dürfen. Die bloße Nutzung bereits bestehender Kanäle nach einer Sperre stellt keine „Umgehung“ der Sanktion dar..Read More

NIS-2 für KMU – Was kleine und mittlere Unternehmen jetzt wissen müssen

Viele KMU glauben, dass NIS-2 nur große Konzerne betrifft. Tatsächlich sind auch kleinere Unternehmen, insbesondere in kritischen Branchen wie Energie, IT oder Gesundheitswesen, betroffen – und müssen die Anforderungen ernst.Read More

Wie gehen wir mit internationalen Datenübermittlungen (z. B. USA) um?

Unternehmen, die personenbezogene Daten in Länder außerhalb der EU oder des EWR übertragen, müssen sicherstellen, dass diese Übermittlungen DSGVO-konform erfolgen. Besonders häufig betrifft dies die USA, z. B. bei Cloud-Diensten, Marketing-Tools.Read More

Was tun bei Datenschutzvorfällen und wer ist eigentlich verantwortlich?

Datenschutzvorfälle – auch Datenpannen oder Data Breaches genannt – können jedes Unternehmen treffen. Ein schneller, strukturierter Umgang ist entscheidend, um rechtliche Konsequenzen zu vermeiden und Vertrauen bei Kunden, Partnern und.Read More

Projektmanagement

Page

NIS-2: Cyberrisiken und Pflichten für Betreiber von Windkraftanlagen

Die NIS-2-Richtlinie der EU zielt darauf ab, die Cybersicherheit kritischer Infrastrukturen zu stärken. Betreiber von Windkraftanlagen zählen dazu, da Cyberangriffe auf Turbinen oder SCADA-Systeme die Versorgungssicherheit gefährden können. In Deutschland.Read More

Welche Kosten entstehen bei der TISAX-Umsetzung und Beratung?

Unternehmen fragen sich oft, welche finanziellen Aufwände bei der Umsetzung von TISAX und bei externer Beratung entstehen.   Kostenfaktoren: Projektplanung und interne Ressourcen Implementierung technischer und organisatorischer Maßnahmen Schulungen der.Read More

ISO 9001: Welche Mitarbeiter brauchen ISO 9001-Schulungen?

Ein erfolgreiches Qualitätsmanagementsystem lebt nicht von Dokumenten allein – es braucht die Mitarbeitenden, die es im Alltag umsetzen. Damit ISO 9001 wirklich wirksam wird, ist es entscheidend, dass die richtigen.Read More

  • 1
  • 2
  • 3
  • 4
  • 5

NEWS-Übersicht

Dezember 2025
M D M D F S S
1234567
891011121314
15161718192021
22232425262728
293031  
« Nov.    

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger Gutachten IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍