tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • QM-Beratung
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte
tec4net
  • ÜBER UNS
    • Vorwort
    • Mitarbeiter
    • Philosophie
    • Messeauftritt
    • Broschüren
  • KERNKOMPETENZEN
    • Consulting
    • IT-Service
    • IT-Security
    • Datenschutz
    • Gutachten
    • Hard- & Software
  • ZUSATZLEISTUNGEN
    • QM-Beratung
    • KI-Strategieberatung
    • Hinweisgeberschutz
    • Website-Compliance
  • PRODUKTE
    • Bitdefender
    • ZTI COMMUNICATIONS
  • Schulungen
  • Kontakt
  • Karriere
  • Standorte

Need a New Search?

Smishing: Betrug per SMS mit großer Wirkung

Smishing ist eine spezielle Form des Phishing, die über SMS oder Messenger-Nachrichten erfolgt. Der Begriff setzt sich aus „SMS“ und „Phishing“ zusammen. Betrüger geben sich dabei als vertrauenswürdige Institutionen wie.Read More

ISO 9001: Wie viel Aufwand bedeutet ISO 9001 wirklich?

Viele Unternehmen zögern mit der Einführung von ISO 9001, weil sie den Aufwand fürchten. Doch wie viel Zeit und Ressourcen tatsächlich notwendig sind, hängt stark von der Unternehmensgröße und den.Read More

ChatGPT-Sicherheitslücke erlaubt heimlichen Zugriff auf E-Mail-Daten

Sicherheitsforscher von Radware entdeckten im "Deep Research"-Modus von ChatGPT die Schwachstelle "ShadowLeak", die es Angreifern erlaubt, sensible E-Mail-Daten wie Namen und Adressen aus Gmail-Konten unbemerkt zu extrahieren. Der Angriff erfolgt.Read More

Riesiges Botnetz über Millionen Geräte startet massiven DDoS-Angriff

Sicherheitsforscher von Qrator Labs warnen vor einem schnell wachsenden Botnetz, das kürzlich einen DDoS-Angriff mit 5,76 Millionen Geräten auf eine Regierungsorganisation durchgeführt haben soll. Das Netzwerk gilt als das aktuell.Read More

Warum gerade KMU in Bayern von externer Unterstützung bei der ISO 27001-Einführung profitieren

In Bayern – von München über Nürnberg bis Augsburg – gehören kleine und mittelständische Unternehmen (KMU) zu den wichtigsten wirtschaftlichen Säulen. Doch genau diese Unternehmen stehen zunehmend unter Druck, ihre.Read More

Phishing-E-Mails: Eine raffinierte Gefahr im digitalen Alltag

Phishing-E-Mails sind eine der häufigsten und gefährlichsten Formen von Cyberkriminalität. Dabei handelt es sich um gefälschte E-Mails, die so gestaltet sind, dass sie wie legitime Nachrichten von vertrauenswürdigen Quellen wie.Read More

EU Data Act und DSGVO: Leitfaden bei der Verbrauchs- und Heizdatenabrechnung

Unternehmen, die Heiz- und Wasserkostenabrechnungen erstellen oder Brandmeldesysteme betreiben, stehen vor neuen regulatorischen und technischen Anforderungen. Verbrauchsdaten gelten häufig als personenbezogen und müssen nach DSGVO besonders geschützt werden. Der EU.Read More

Können leitende Angestellte als Meldestellenbeauftragte fungieren?

In mittelständischen Unternehmen mit begrenzten Ressourcen stellt sich häufig die Frage, wer die Meldestelle betreiben kann. Besonders relevant ist dies, wenn es um die Wahrung von Neutralität und den Schutz.Read More

BSI warnt vor Risiken in Microsoft Office und gibt Sicherheits-Tipps

Die Nutzung von Microsoft Office birgt Risiken wie Phishing, Social Engineering, schädliche Makros und teils unbekannte Sicherheitslücken. Das BSI hat seine Empfehlungen zur sicheren Konfiguration des Office-Pakets aktualisiert. Zielgruppe sind.Read More

So bereiten sich KMU optimal auf NIS-2-Prüfungen vor

Die NIS-2-Richtlinie bringt für kleine und mittlere Unternehmen (KMU) klare Pflichten im Bereich Cybersicherheit mit sich. Eine strukturierte Vorbereitung ist entscheidend, um Prüfungen souverän zu bestehen und Bußgelder zu vermeiden..Read More

  • 3
  • 4
  • 5
  • 6
  • 7

NEWS-Übersicht

November 2025
M D M D F S S
 12
3456789
10111213141516
17181920212223
24252627282930
« Okt.    

Tags

Beratung zu IT-Sicherheitsnormen Datenschutz Datenschutzbeauftragter Datenschutzbeauftragter DSGVO Bayern Datenschutzbeauftragter für Unternehmen Datenschutzbeauftragter München Datenschutzberatung für Unternehmen Datenschutz und IT-Sicherheit Beratung Datenschutzverstöße & Bußgelder vermeiden Datensicherheit DSGVO DSGVO-konforme Webseite Cookie-Banner EDV-Sachverständige für IT-Sicherheit EDV-Sachverständiger für Datenschutz EDV-Sachverständiger für IT-Sicherheit EDV-Sachverständiger IT-Sicherheitsgutachten Gap-Analyse und TISAX Compliance Beratung Gutachten durch EDV-Sachverständige Informationssicherheit DSGVO Automobilbranche Informationssicherheitsbeauftragter München ISO 27001 ISO 27001 & Datenschutzprüfung durchführen ISO 27001 Auditvorbereitung externe Experten ISO 27001 Beratung für Mittelstand Bayern ISO 27001 Dokumentation Richtlinien Prozesse ISO 27001 Einführung ISMS Beratung tec4net ISO 27001 IT-Sicherheitsberatung München ISO 27001 Zertifizierung IT-Sicherheit Praxis IT-Compliance & Datenschutzberatung IT-Sicherheit IT-Sicherheit Automotive mit TISAX Standard IT-Sicherheit nach NIS-2 Vorschriften IT-Sicherheitsberatung für Unternehmen IT-Sicherheitsberatung ISO 27001 München Newsletter ohne Zustimmung und Abmeldung NIS-2 Compliance prüfen und umsetzen NIS-2 Maßnahmen gegen Cyberangriffe nis-2 richtlinie umsetzung mittelstand NIS-2 Vorgaben Behörden Nachweise Rechtssichere Webseite nach DSGVO Sicherheitslücke Sicherheitslücken TISAX Assessment Vorbereitung für Firmen TISAX Audit Unterstützung für Zulieferer Website-Compliance-Check nach DSGVO

© tec4net

  • IMPRESSUM
  • DATENSCHUTZ
  • AGB
  • NEWS
  • SITEMAP
  • ⬆️
  • 🔍