tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • Projektmanagement
    • Qualitätsmanagement
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

Need a New Search?

FAQ: TISAX – Häufige Fragen und Antworten (Teil 1)

Die Anforderungen von TISAX werfen bei vielen Unternehmen der Automobilbranche zunächst zahlreiche Fragen auf. Was steckt genau hinter dem Standard, wer muss ihn umsetzen und wie läuft ein Assessment ab?.Read More

Under Armour: 72,7 Millionen Kundendaten durch Cyberangriff entwendet

Das Have-I-Been-Pwned-Projekt (HIBP) meldet 72,7 Millionen geleakte Datensätze von Under Armour. Im Herbst des Vorjahres drang die Ransomware-Gruppe Everest in die IT-Systeme des Unternehmens ein und erbeutete umfangreiche Kundendaten. Die.Read More

PDFSider: Unauffällige Malware für dauerhaften Zugriff auf Windows

Sicherheitsforscher haben mit PDFSider eine neue Schadsoftware identifiziert, die Angreifern einen möglichst unbemerkten und langfristigen Zugriff auf Windows-Systeme ermöglicht. Die Malware richtet sich gezielt gegen große Unternehmen aus dem Finanzsektor,.Read More

Kölner Gericht erlaubt vernetzten Futterautomaten trotz Überwachungsfunktion

Ein vernetzter Futterautomat mit integrierter Kamera und Mikrophon war von der Bundesnetzagentur zunächst als missbräuchliche Telekommunikationsanlage eingestuft worden. Das Verwaltungsgericht Köln entschied jedoch, dass Einfuhr, Vertrieb und Nutzung vorerst erlaubt.Read More

Wie stelle ich DSGVO-Konformität beim Hinweisgeberschutz sicher?

Datenschutz spielt eine zentrale Rolle beim Hinweisgeberschutzgesetz (HinSchG). Geschäftsführer müssen sicherstellen, dass alle Daten von Hinweisgebern und Meldungen gesetzeskonform verarbeitet werden. Eine konsequente Umsetzung der Datenschutzvorgaben schützt nicht nur die.Read More

IT-Sicherheitsregeln verschärfen: Risiken minimieren und Systeme schützen

Immer strengere IT-Sicherheitsvorgaben betreffen Unternehmen, Behörden und Organisationen. Ein zentrales Ziel ist die Reduzierung von Angriffsflächen, um Cyberangriffe abzuwehren. Die sichere Konfiguration von IT-Systemen, auch Systemhärtung genannt, ist dabei essenziell..Read More

Cybercrime-Hoster RedVDS: 70 Server in Deutschland beschlagnahmt

In Limburg wurden 70 Server des VDS-Hosters RedVDS sichergestellt. Der Anbieter stellte Cyberkriminellen Zugang zu virtuellen Wegwerf-PCs bereit und war damit an zahlreichen betrügerischen Aktivitäten beteiligt. Laut Microsoft wurde der.Read More

Linux Mint 22.3 „Zena“ startet: Neue Features und verbesserter Cinnamon-Desktop

Linux Mint hat die neue Version 22.3 mit dem Codenamen „Zena“ veröffentlicht. Sie basiert auf Ubuntu 24.04.3 LTS und dem Kernel 6.14, wodurch das System bis April 2029 gepflegt wird..Read More

Android-Gefahr: Millionen Smartphones ohne aktuelle Sicherheitsupdates

Eine Milliarde Android-Geräte erhält keine Sicherheitsupdates mehr. Ungepatchte Smartphones sind ein leichtes Ziel für Cyberkriminelle und gefährden persönliche Daten und Finanzinformationen. Hauptursache ist die fragmentierte Struktur des Android-Ökosystems: Google liefert.Read More

ISO 27001: Was ist ein Vorbereitungsaudit? Was ist der Nutzen?

Das Vorbereitungsaudit – warum es sinnvoll ist und was geprüft wird Unternehmen, die sich auf eine ISO 27001-Zertifizierung vorbereiten, nutzen ein Vorbereitungsaudit, um den Reifegrad ihres ISMS zu überprüfen und.Read More

  • 2
  • 3
  • 4
  • 5
  • 6

NEWS-Übersicht

März 2026
M D M D F S S
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
« Feb.    

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger Gutachten IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍