Online-Marketing Dr.Lamla
Adobe Symposium: Geiles Kundenerlebnis statt „Geiz ist geil“
Acrolinx erweitert Führungsteam für Ausbau der KI-basierten Content-Erstellungsplattform
Airbnb: Akquisition des Adtech-Startups AdBasis soll Online-Werbung und Affiliate-Marketing vorantreiben
Amazon - Fiese Attacken von Händler-Rivalen: Wie dieser Amazon-Verkäufer 400.000 Dollar verlor
Disney - Wieso Disney beim Influencer Marketing in der Regel auf Agenturen verzichtet
DMT 2017: Warum Machine-Learning-Algorithmen mehr können als der erfahrenste Marketer
ebay-Abmahnung wg. Privatverkauf der Rechtsanwälte Diesel Schmitt Ammer für Gregory Neeb
EU senkt Hürden für grenzüberschreitende Einkäufe über das Internet
Facebook Creator als Nachfolger der Facebook Mentions App verfügbar für alle
Facebook stellt zusätzliche Informationen zu Publishern zur Verfügung
Google - Infografik: Warum es lange bis zum top Google Ranking dauern kann
Google - Speed-Index von Google zeigt die schnellsten Webshops und Reiseportale
Google: Warum Featured Snippets so oft wechseln
Google zeigt bei 'site:'-Anfragen andere Titel und Descriptions an
Häufige Fehler im E-Mail-Marketing
IndaHash - Cost per Content: IndaHash bietet Influencer als Kreative an
Instagram - Organische Reichweite auf Instagram liegt bei 25 %
Paypal - Bundesgerichtshof weicht „PayPal-Käuferschutz“ auf
Snapchat - 49 % der aktiven Snapchat Nutzer sind nicht auf Facebook aktiv
Twitter zeigt testweise die Zahl der Nutzer an, die über einen Tweet sprechen
YouTube - Wegen leicht bekleideter Kinder - Brands frieren erneut YouTube-Budgets ein
5 Anwendungsbeispielse für Künstliche Intelligenz im Marketing
Die 5 größten Irrtümer über Influencer und Influencer Marketing
Sechs Trends für 2018 im Digital Business
75 Prozent der Marketer können Konsumentenverhalten kaum folgen
App-Marktstudie: Die effektivsten Methoden, um Apps zu monetisieren
Bis 2019: Fast 70 Prozent von Digital Display läuft programmatisch
Bitkom-Studie: Unternehmen analysieren Kundendaten kaum
Infografik: Smartphone ist wichtigster Begleiter im Einkaufsprozess
Kennzeichnung von Werbung auf Social-Media-Kanälen mit #ad
Keyword-Strategie: Die Suchintention als Schlüssel zum SEO-Erfolg
Leadmanagement: Mit der richtigen Strategie neue Kunden gewinnen
Löst endlich die Handbremse vom Messenger Marketing
Mobile Adblocker-Rate mehr als verdreifacht – Samsung als Verursacher
Neue Daten zur Social Media-Nutzung von Jugendlichen
SEO im Wandel: 10 essentielle Trends frisch vom Searchmetrics Summit
Über den Sinn und Unsinn von Content Marketing
Video-Marketing: Es muss nicht immer YouTube sein
Vollautomatisierter Werbeverkauf nimmt zu
IT-Security
7-Zip: Dateien ohne Passworteingabe verschlüsseln
Adform deckt Bot-Netzwerk auf
Amazon Key ausgetrickst: Cloud Cam liefert nach De-Auth-Attacke Standbild
Amazon sperrt Alexa für Banken ab
Apple - Edward Snowden warnt vor iPhone X: Im neuesten Apple-Handy steckt eine gefährliche Funktion
Apple - Schwerer Bug erlaubt, macOS via USB-Stick zu knacken
Apple soll nun doch iPhone von Massenmörder entsperren
BankBot - Trojaner BankBot ahmt Oberflächen von Apps deutscher Banken nach
Black Friday: BSI gibt Tipps zum sicheren Online-Shopping
Boeing 757 auf Startbahn von Cyberspezialisten gehackt
Check Point konstatiert: Krypto-Miner gefährden Nutzer
Confido - Berliner verschwinden mit 374.000 Dollar nach erfolgreicher ICO
Cyber-Angriffe müssen früher erkannt werden
DDoS - IoT-Geräte sind öfter DDoS-Zielscheibe
DDoS - Zahl der DDoS-Angriffe hat sich in den letzten sechs Monaten verdoppelt
DFN-CERT-2017-2091: Linux-Kernel: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
DHL: Trojaner kommt per Fake-Mail
Facebook - Ehemaliger Manager: Facebook belauscht seine Nutzer nicht
Facebook erlaubt weiterhin diskriminierende Wohnungsangebote
Facebook-Followerschwund: Betroffener bekommt weiterhin seine Daten nicht
Facebook kündigt Propaganda-Check-Software bis zum Jahresende an
Firefox: Browser warnt künftig vor gehackten Webseiten
Forcepoint registriert massive Ransomware-Attacke
Github spürt für Entwickler nun auch Sicherheitslücken auf
Google - Android-Hersteller planen bereits zu Apples FaceID ähnliche Lösungen
Google Android - Google bekommt Standortdaten auch ohne GPS-Aktivierung; Datenschützer prüfen Smartphone-Ortung von Google
Google Android: Kritische Schwachstelle auf 77,5 Prozent aller Geräte
Google Android - Schwerwiegender Android-Bug: Angreifer können mitlesen und mithören
Google Chrome - Bug Bounty: Hacker entdeckt Lücke in Chrome OS und erhält von Google 100.000 Dollar – zum zweiten mal
Google Chrome - Chrome-Erweiterung späht Facebook-Daten aus
Google Chrome - Diese Chrome-Extension lässt euch Instagram-Stories anonym anschauen
Google: Das Setzen strukturierter Daten für nicht sichtbare Elememte verstößt gegen die Richtlinien
Google gegen Trickser: AMP-Seiten müssen den gleichen Content enthalten
Google - Konto-Identität-Geräte-Problem
Google Play Store: Cerberus Anti-Diebstahl-App soll nicht im Verborgenen arbeiten
Google Play Store - Neue Banking-Malware Kampagnen im Google Play Store
Google will Content von russischen Medien im Ranking herabsetzen
HMS Industrial Networks - Remote-Service-Plattform erhält IT-Sicherheitszertifikat
Horremer Schützen warnen vor Überweisungs-Betrug
HP - Sicherheitslücke in HP-Druckern – Firmware-Updates stehen bereit
Huawei P9 Plus: Android-Update bringt Sicherheitspatch mit
Hyphbot: Botnetz kassiert für Werbung auf 34.000 Fake-Websites
IDnow - Video-Ident-Fintech IDnow im Porträt
Imgur: 1,7 Millionen Account-Daten erbeutet
Intel: Alle Systeme mit Skylake-, Kaby-Lake- und Coffee-Lake-CPUs mit enormen Sicherheitslücken
Java - Sicherheitslücken in fast 90 Prozent aller Java-Anwendungen
Kaspersky Lab führt Threat Hunting Services ein
McAfee ClickProtect führt zu Banking-Trojaner
MetaMiner: Neues Tool enttarnt Daten sammelnde Apps
Oracle veröffentlicht Notfallpatch für Universitäts-Software
OSX.Proton verbreitet sich über gefälschten Symantec-Blog
ProtonMail erhält verschlüsselten Kontaktmanager
OWASP 2017: Die zehn größten Sicherheitsrisiken für Webanwendungen
Quad9 - Neuer DNS-Server filtert unsichere Webseiten aus
Samsung Galaxy S8 (Plus): Update bringt Krack-Patch
SBB nutzen mobile Sicherheitslösung von Samsung
Skype - China sperrt Skype
Snapchat für Android erhält Update auf Version 10.22.5 mit Bug Fixes
Sprockhövel nutzte gefälschte Windows-Lizenzen
StarMoney für Mac, iPhone und iPad: Sicheres und einfaches Online-Banking
Twitter ist voll von falschen historischen Fotos
Twitter - Prozessbeginn in Tokio: Mann lockte neun Menschen über Twitter in den Tod
Twitter - Trolle erklären Fake-Schleuder Steinbach fälschlich für tot
Uber - Learnings aus dem Cyberangriff bei Uber
Uber verschwieg Diebstahl der Daten von Millionen Kunden
VLC-Player hat zwei kritische Sicherheitslücken
WhatsApp-Funktion versagt in der Praxis: Gelöschte Nachrichten bleiben sichtbar
WhatsApp-Sicherheitslücke: So kann jeder verfolgen, wann und mit wem Sie chatten
Wiko-Smartphones übertragen ungefragt Daten an chinesische Server
Windows - CCleaner jetzt mit Werbung: Avast Antivirus wird mit installiert
Windows - Zufällige Speicherzuweisung: Windows-Bug hebelt Sicherheitsmechanismus ASLR aus
Windows 10 - So zeigen Sie versteckte Dateien und Ordner in Windows 10 an
WINGIS - Gefahrstoff-Software WINGIS 3.0 zur Stärkung der Chemikaliensicherheit am Bau
Youtube löscht Account des Zentrums für politische Schönheit
ZDF-App verstößt gegen eigene Datenschutzerklärung
Fünf Beispiele für den Einsatz von Biometrie in Banking und Payment
Fünf-Punkte-Plan für sicheren Cloud-Zugang
Fünf Tipps gegen Visual Hacking
7 Dinge, auf die es Hacker ganz besonders abgesehen haben
31 Online-Banking-Apps sind anfällig für Hacker
Bericht: Software zahlreicher Kommunen enthält gefährliche Lücken
Betrug im Internet – Polizei warnt vor Scheinfirma
Black Friday und Cyber Monday: So kauft man sicher ein
Cyber-App schützt gegen Hacker-Angriffe
Cyber-Kriminalität - Kostenfreie Sicherheitsupdates sind ein Muss
Daten als Wirtschaftsgut – Fünf Forderungen an einen europäischen Rechtsrahmen
Datenkontrolle bei Fitness-Apps: Anbieter geben kaum Auskunft
Datenrettung von einem modernen Smartphone ist eine anspruchsvolle Aufgabe
Detektor entlarvt Handy-Betrüger bei Prüfungen
Digitalisierung als Sicherheitsrisiko
EDV legte Bahn-Fahrkartenautomaten lahm
EU-Regularien für Datenschutz und IT-Sicherheit
Experten warnen Handy-Nutzer vor gefährlicher Bibel-App
Firmen bezahlen das Lösegeld für die Entsperrung ihrer Daten
Geheime Datensammler auf dem Smartphone enttarnen
Hacker professionalisieren sich immer mehr
Hacker und Angreifer im eigenen Unternehmen
Handtaschendieb per Handy-Ortung überführt
Intelligente Multi-Vektor-Attacken
Internetbetrug mit Hundewelpen
Internethandel: Waschmaschinen-Betrug im großen Stil
Internet-TV: EU-Abgeordnete dampfen geplantes Aus für Geoblocking stark ein
IT-Sicherheitslösungen reden dank Synchronized Security miteinander
Kryptominingskript in Chat-Widget entdeckt
Laptop aus Fake-Shop kommt nie an
Maschinelles Lernen erhöht die Sicherheit
Mobile banking Trojan sneaks into Google Play targeting Wells Fargo, Chase and Citibank customers
Mythos Datenverschlüsselung: 5 Mythen, denen Entscheider keinen Glauben schenken sollten
Nachbericht "KISK" IT Security Konferenz 2017 in Köln
Neues Tool von Regierung und Fraunhofer soll Tracker enttarnen und blockieren
Policen für die betriebliche IT-Sicherheit
Re:scam: Wie ihr Cyber-Kriminelle ärgern könnt
Sicherheitsfirma: 2018 drohen selbstlernende "Swarm"-Cyber-Attacken
Siemens-Chef Kaeser fordert weltweite Standards für IT-Sicherheit
Social Media für Makler: Fünf Haftungsfallen auf Facebook & Co.
Social Media: Vorsicht, wenn Mitarbeiter Posts des Unternehmens teilen
So sehr leiden Frauen unter Cyber-Mobbing
So wollen Internet-Betrüger an die User-Daten
Studie: Cybercrime kostet deutsche Unternehmen 42 Prozent mehr als im Vorjahr
Tabakhändler suchte Räuber per Facebook-Video
Tschechien darf mutmaßlichen russischen Hacker an USA ausliefern
Unternehmen ist Produktivität wichtiger als Cyber-Security
US-Militär lässt Terabyte an Daten frei im Netz liegen
Verschlüsselung: Fünf Mythen aus dem Reich der digitalen Märchen
Verwertungsverbot für Keylogger-Daten bei Kündigung
Von Amazon bis Paypal: So sichert der Käuferschutz euer Geld
Warum Banken (nicht ganz) machtlos gegen Banking-Trojaner sind
Warum die „Goldene Stunde" nach einem Cyberangriff wichtig ist
Warum Digital Security nicht nur digital sein darf
Warum Sie ein vergessenes Handy besser nicht einstecken sollten
Wie Cybersecurity Forschungslabore arbeiten
Wie Hacker Ihr Passwort knacken
Wie Kriminelle im Internet Hamburger Politiker betrügen
"Wir brauchen eine WTO für Cyber Security"
https://www.michael-lamla.de
Schlagzeilen zum Forschungsprojekt "Computer Research". "Computer Research" befasst sich mit der praktischen und wirtschaftlichen Anwendbarkeit von neuem Computerwissen.
Sonntag, 26. November 2017
Schlagzeilen Online-Marketing und IT-Security der Kalenderwoche 47-2017 (20. November 2017 bis 27. November 2017)
Labels:
Digital Marketing,
Dr.Lamla,
Internetmarketing,
IT-Security,
IT-Sicherheit,
News,
Online-Marketing
Standort:
66133 Saarbrücken, Deutschland
Sonntag, 19. November 2017
Schlagzeilen Online-Marketing und IT-Security der Kalenderwoche 46-2017 (13. November 2017 bis 19. November 2017)
Online-Marketing Dr.Lamla
Adobe wieder an der Spitze bei Analytics-Lösungen
Alibaba - KI und Gesichtserkennung: So digitalisiert E-Commerce-Riese Alibaba die Läden
Amazon möchte eine kostenlose Videoplattform anbieten – und sie mit Werbung finanzieren
Apama EagleEye: KI-unterstützte Marktüberwachungslösung
Big Data: Fast zwei Drittel der Markenhersteller mit veralteten Daten
Ebay launcht „Geld-zurück-Garantie“
Facebook - Neue Facebook App vereinfacht Videoerstellung
Firefox integriert Google als Standardsuchmaschine in den USA, Kanada, Hong Kong und Taiwan
Google Cloud Spanner geht in mehrere Regionen
Google - Eigene Chromebook-Werbung auf Youtube von Google als Spam markiert
Google: Keywords in URLs waren noch nie SEO-relevant
Google Position 0: Featured Snippets bei Google Deutschland wachsen um 64 Prozent
Google - Responsive Content: Google rät zum ausführlichen Testen
Google zeigt Einstiegslösung für Adwords
Guide: So sieht eine moderne SEO-Strategie aus
Pex - Suchmaschinenbetreiber schürt Zweifel an der Effektivität von Youtubes Content ID
Post - Prospekt auf dem Handy: Post lanciert neue E-Commerce-App
Snapchat - Augmented Reality-Snapchat-Anzeigen verweisen jetzt auf die URL eines Produkts
Snapchat will die Anzeigen-Buchung erleichtern
Twitter führt Premium-API ein
YouTube: Aktuelle App-Version sorgt für massive Akkuprobleme unter iOS 11.1.1
YouTube - Neues Spezial: Bezahlte Werbung auf YouTube schalten
YouTube: Verlinkungen innerhalb von Videos werden ab dem 14. Dezember eingestellt
Zwei Drittel aller mobile Sales werden über Apps erzielt
Vier Grundlagen für erfolgreiche Leadgenerierung
4 Ideen, um deine organische Reichweite bei Facebook wiederzubeleben
4 SEO-Tipps: So stehen Makler bei Google ganz oben
5 wertvolle Erkenntnisse, die die Analyse von Followern auf Twitter liefern kann
9 Gründe für den Einsatz von Google AdWords für KMU
Die 17 wichtigsten Rankingfaktoren für Google 2017
40 Prozent mehr ROI mit einer Twitter-Kampagne
56 Prozent nutzen Sprachassistenten
AllFacebook und All Influencer Marketing Conference
Content Marketing: Kunden durch Inhalte binden
Darum ist Social Media Monitoring so wichtig
Das sind die wichtigsten SEO-News des Monats
"Die Kennzeichnung werblicher Inhalte wirkt sich schnell negativ auf die Reichweite aus"
Eine Handlungsanleitung für erfolgreiche Online-Bewegtbild-Werbung
E-Mail-Marketing für Startups – darauf sollte man achten
Guide: So sieht eine moderne SEO-Strategie aus
Leitfaden zur Besteuerung des Online-Verkaufs von gebrauchten Produkten
Marketing-Entscheider müssen sparen, erhöhen aber Digital-Spendings
Mit digitalen Tools den Umsatz steigern
Online-Marketing-Konferenz 2018 wieder in Düsseldorf
Online-Plattformen sollen für Steuerbetrug von Händlern haften
Programmatic Advertising: Die Trends für automatisierte Werbung
SEA auf Google und Bing: Die feinen Unterschiede
SEOkomm 2017
So optimieren Gründer ihre Landingpages: Eine Checkliste
Video-Formate erhöhen den ROI am besten
Warum sich Influencer Marketing auch für NGOs lohnt
Wie Mittelständler Social Media in der B2B-Kommunikation nutzen können
IT-Security
#AVGater: Systemübernahme via Quarantäne-Ordner
Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl
Apple - iOS ist sicherer als Android, sagt Nokia
Apple - Junge knackt iPhone X seiner Eltern mit Gesichtserkennung
Apple - Hacker sollen Apples Face ID mit Maske ausgetrickst haben
Apple - MacBook Pro: So löschen Sie die gespeicherten Daten der Touch Bar
Apple - Streit um Spam-Melde-App mit erheblichen Zugriffsrechten: Apple lenkt angeblich etwas ein
AVGater: Exploit nutzt Quarantäne zur Infektion durch Malware
bitcoin Code ist ein neues Betrugsunternehmen
Bitcoin: ICO-Betrug durch „Pump and Dump“ mit Hilfe von Social Media
BKA-Präsident Münch will Daten in "Datenhaus" zentral sammeln
Bloatware: Huawei installiert ungefragt GoPro-App Quik
Bundesmeldegesetz: Stadt Rosenheim muss Daten weitergeben
Bundesnetzagentur geht gegen Verkauf von Kinderuhren mit Abhörfunktion vor
Christopher Schmidt: "Malware-Clustering mit statischen Analysesystemen in MASS"
Crashtest Security sagen Hackern den Kampf an
Digitec - Daten von Digitec-Kunden gestohlen
"DSGVO" mit Controlling-Hilfe meistern
DXC-Studie: Deutsche Industrie nimmt IT-Security ins Visier
Eset entdeckt erneut Malware im Google Play Store
EU-Datenschutzordnung: Content-Marketing, Social Media und SEO gewinnen an Bedeutung
EU-Kommission fördert Open-Source-Verschlüsselung
EU will stärker gegen Betrug im Digital Commerce vorgehen
Facebook - Datenschutz-Aktivist kann Facebook in Österreich verklagen
Facebook - Datenschützer vor dem EuGH: Generalanwalt lehnt Sammelklage gegen Facebook ab
Facebook erklärt Skandal um mysteriösen Followerschwund für beendet
Facebook - Geheime Schattenprofile: Wie Facebook weiß, wen wir kennen
Facebook - Islamist verbreitet aus JVA Tegel Propaganda
Facebook - Lösch-Funktion vorübergehend verschwunden
Facebook löscht ohne Begründung Gedenk-Video zu Breitscheidplatz
Facebook - Pöbelei auf Facebook: Til Schweiger muss vor Gericht
Facebook - Polizei macht fragwürdigen Facebook-Post - und spricht von Satire
Facebook-Spiele sind datenschutzwidrig
FallChill: US-Regierung warnt vor staatlicher Malware aus Nordkorea
Firefox: Kritische Sicherheitslücken erlauben Code-Ausführung
Genève, future capitale de la cybersécurité
GitHub-Feature erkennt sicherheitsanfälligen Code
Google Android - Sicherheitsforscher: Android-Apps können relativ unbemerkt den gesamten Display-Inhalt aufzeichnen
Google-Studie: Phishing größte Gefahr für Account-Übernahme
immowelt.de - Mit mTAN-Verfahren mehr Schutz vor Phishing
In-App-Käufe: Diese Kids verzockten tausende von Euros
Infineon - „Fast Prime“-Fauxpas ärgert Infineon
Instagram - Narzisstisch, unsicher oder depressiv? Das verraten deine Instagram-Fotos über dich – ohne dass du es merkst
Instagram - Wie Instagram Influencer den Algorithmus hacken
IT-SECX- Bericht zur Fachtagung IT-Security Community Xchange (IT-SECX)
Java - So bekommt man Security in den Build
Kaspersky-Bericht: Backdoor auf Computer eines NSA-Mitarbeiters entdeckt
Kaspersky - Keine Beweise für Spionage mit unserer Software
Kaspersky meldet deutliche Zunahme mobiler Sicherheitsbedrohungen
KIWI Zutrittssystem – die deutsche Alternative zu Amazon Key
Liechtenstein: Warnung vor Internetbetrug bei Ferienbuchungen
McAfee - Anti-Hacking-Service von McAfee verteilt Banking-Malware
MediaWiki - Zehn Sicherheitslücken in Wiki-Software MediaWiki
Microsoft - Falsche Microsoft-Mitarbeiter treiben ihr Unwesen
Microsoft schließt 54 Lücken in Windows, Browser und Office
NGFW: Das Schweizer Taschenmesser für die IT-Sicherheit
Nintendo - Erster Hack auf die Nintendo Switch gelungen - mit einem großen Haken
Nokia Threat Report: Android-Geräte mit den meisten Infektionen
OnePlus: Wartungs-App EngineerMode fungiert als Smartphone-Backdoor
OpsSight scannt Container auf Open-Source-Schwachstellen
Ordinypt: Vermeintlicher Erpressungstrojaner-Ausbruch in Deutschland gibt Rätsel auf
prooV verbessert Proof-of-Concept-Angebot mit der Private Cloud für Red-Team
Quad9 - Mehr Internet-Sicherheit: Global Cyber Alliance, IBM und Packet Clearing House starten DNS-Dienst Quad9
Safe-T kann DevOps-Umgebungen vor Angriffen schützen
SecuLution "Bester Security Software Provider - Deutschland"
Snapchat-Account löschen – so geht´s
Snapchat: Großer Relaunch für Ad Manager
SonicWall erhöht die Erkennungsrate für neue Bedrohungen
TeleTrusT-Innovationspreis 2017 für Steen Harbach AG
TERA stellt Chat ab, nachdem Spieler riesige Malware-Lücke fanden
Terdot: Bitdefender warnt vor Banking-Malware mit Spionagefunktionen
ThreatMetrix: Betrügerische „Cyber-Elfen“ startbereit für den bisher größten Onlineangriff
Trend Micro meldet: Malware-verbreitende Apps mit Zugriff auf Eingabehilfen trieben im Play Store ihr Unwesen
Twitter - Falsche Twitter-Identitäten automatisch entdecken
Twitter - Neue Form der Twitter-Säuberung von Konten politisch unkorrekter Nutzer
Twitter - Studie: 150.000 russische Twitter-Konten beeinflussten Brexit
Twitter überarbeitet Authentifizierungsprogramm
Wetter-App des Deutschen Wetterdienstes ist wettbewerbsrechtlich unzulässig
Whatsapp - Arbeitsgericht Mainz: Keine Kündigungen wegen Äußerungen in kleiner WhatsApp-Gruppe
Whatsapp - Falsche H&M Gutscheine über WhatsApp verschickt
Whatsapp - Kolumbianische Lehrerin erpresst Schüler auf Whatsapp
Whatsapp - Wiens Polizeichef will Whatsapp überwachen
Windows Defender ATP arbeitet mit iOS, Android, Mac und Linux zusammen
Windows: So aktivieren Sie die geniale Datensicherung
Windows-Update legt Nadeldrucker lahm
Windws 10 - Aktivitätsverlauf löschen und deaktivieren
Windws 10 - So starten Sie den abgesicherten Modus bei Windws 10
YouTube - Abofallen bei YouTube Betrugsmasche in der Rubrik "Trends" aufgedeckt
YouTube entfernt Tausende Videos eines Dschihad-Predigers
Youtube-Millionärin zockt Fans ab
Zwölf Schritte zur IT-Sicherheit im Herzogenauracher Rathaus
Abmahngefahr für Onlinehändler: Bis 25. Mai 2018 sind Datenschutzerklärungen zu überarbeiten
Abzocke durch Versandbetrüger
Brandstetter für EU-weite Messenger-Überwachung
Cyberangriffe 2018: Das sind die Ziele von Hacker-Attacken
Cyber-Security gegen Cyber-Crime - ein ungleicher Kampf
Das Recht auf Vergessenwerden in der Abgabenordnung
Design-Fehler macht namhafte Antivirenlösungen angreifbar
Die Deutschen wollen keine Cyberversicherungen
Die Gefahren beim Bezahlen im Netz
Die Polizei warnt: Falsche DHL-und UPS-E-Mails unterwegs
Diese App will deine Persönlichkeit kopieren – ich habe sie eine Woche ausprobiert
«Eine E-ID ist für Hacker ein lohnendes Ziel»
Einfache Tipps für Schutz gegen Phishing
EU-Kommission fördert Open-Source-Verschlüsselung
Fehler in Antivirenlösungen entdeckt
Freiburg - Studierende klagen gegen die Auswertung beschlagnahmter Daten
Freiburg - Wie Studierendendateien der Uni Freiburg ins Visier der Indymedia-Ermittler gerieten
Gehackte Mail vom Notar – so leiten Betrüger das Geld fürs neue Haus um
German-Japanese Cyber Security Forum
Grüne und FDP wollen keinen anlasslose Daten-Speicherung
Hacker-Angriff auf Media-Markt: Jugendlicher steuert Geräte fremd
Hacker-Angriff auf Tischtennis-Homepages bei German Open
Hacker dringen in Boeing 757 ein
Hacker greifen Reisebüro an
Hacker nehmen Neo-Nazi-Portale offline
Hacker stören Lotterieauslosung in Tschechien
Hackerangriff auf liechtensteinische Bank
Handybesitzer sind zu sorglos bei ihren Daten
Handy-Kopien sind ein Sicherheitsrisiko für Verbraucher
Initial Coin Offerings (ICOs): Hochriskant und betrugsanfällig
Internet-Betrug bei Ferienhäusern – Angeklagte verurteilt
Jamaika-Sondierungen: Behörden sollten Sicherheitslücken melden müssen
Kostenloses Browserspiel schult Mitarbeiter gegen Cyber-Risiken
Leichtgläubigkeit bei Onlinespiel ausgenutzt
„Liebe Finanzdienstleister, Vulnerability Management ist mehr als nur Vulnerability Assessment“
May wirft Russland Cyberattacken und Fake-News vor
Mit Disaster-Recovery-Strategie kein Black Out am Black Friday
Muslimische Hacker knacken Propaganda-Plattform des IS
NSA gerät nach Cyberwaffen-Diebstahl in Krise
Online-Bezahldienste erheben unnötig viele Kundendaten
Proaktives Cyber-Security-Management als Wettbewerbsvorteil
Romance-Scamming: So täuschen die Betrüger ihre Opfer
Russische Hacker sollen Schuld an Katalonien-Krise sein
Russische Hacker stehlen US-Rüstungstechnologien
Russische Hacker wollen Briten den Strom abstellen
Smart-Home: In Minuten sind die Hacker da
So läuft Online-Banking am sichersten
So wehren Sie sich gegen Cyber-Stalking
„Staatstrojaner“ spaltet die Grünen
Trojaner mit Dateierweiterung .cobra gehört zu Crysis Dharma Virus-Familie
US-Forscher: Schweiß nutzen um Smartphones zu entsperren
Warum du deine Laptop-Kamera immer abkleben solltest
Wenn das Smartphone Geld für andere verdient
Wenn die Kaffeemaschine Daten sendet
Wie man bewegte personenbezogene Daten DSGVO-konform schützen kann
Wie man Daten mit Tokenisierung ganzheitlich schützt
Wie man ein Botnetz durch die Firewall baut
https://www.michael-lamla.de
Adobe wieder an der Spitze bei Analytics-Lösungen
Alibaba - KI und Gesichtserkennung: So digitalisiert E-Commerce-Riese Alibaba die Läden
Amazon möchte eine kostenlose Videoplattform anbieten – und sie mit Werbung finanzieren
Apama EagleEye: KI-unterstützte Marktüberwachungslösung
Big Data: Fast zwei Drittel der Markenhersteller mit veralteten Daten
Ebay launcht „Geld-zurück-Garantie“
Facebook - Neue Facebook App vereinfacht Videoerstellung
Firefox integriert Google als Standardsuchmaschine in den USA, Kanada, Hong Kong und Taiwan
Google Cloud Spanner geht in mehrere Regionen
Google - Eigene Chromebook-Werbung auf Youtube von Google als Spam markiert
Google: Keywords in URLs waren noch nie SEO-relevant
Google Position 0: Featured Snippets bei Google Deutschland wachsen um 64 Prozent
Google - Responsive Content: Google rät zum ausführlichen Testen
Google zeigt Einstiegslösung für Adwords
Guide: So sieht eine moderne SEO-Strategie aus
Pex - Suchmaschinenbetreiber schürt Zweifel an der Effektivität von Youtubes Content ID
Post - Prospekt auf dem Handy: Post lanciert neue E-Commerce-App
Snapchat - Augmented Reality-Snapchat-Anzeigen verweisen jetzt auf die URL eines Produkts
Snapchat will die Anzeigen-Buchung erleichtern
Twitter führt Premium-API ein
YouTube: Aktuelle App-Version sorgt für massive Akkuprobleme unter iOS 11.1.1
YouTube - Neues Spezial: Bezahlte Werbung auf YouTube schalten
YouTube: Verlinkungen innerhalb von Videos werden ab dem 14. Dezember eingestellt
Zwei Drittel aller mobile Sales werden über Apps erzielt
Vier Grundlagen für erfolgreiche Leadgenerierung
4 Ideen, um deine organische Reichweite bei Facebook wiederzubeleben
4 SEO-Tipps: So stehen Makler bei Google ganz oben
5 wertvolle Erkenntnisse, die die Analyse von Followern auf Twitter liefern kann
9 Gründe für den Einsatz von Google AdWords für KMU
Die 17 wichtigsten Rankingfaktoren für Google 2017
40 Prozent mehr ROI mit einer Twitter-Kampagne
56 Prozent nutzen Sprachassistenten
AllFacebook und All Influencer Marketing Conference
Content Marketing: Kunden durch Inhalte binden
Darum ist Social Media Monitoring so wichtig
Das sind die wichtigsten SEO-News des Monats
"Die Kennzeichnung werblicher Inhalte wirkt sich schnell negativ auf die Reichweite aus"
Eine Handlungsanleitung für erfolgreiche Online-Bewegtbild-Werbung
E-Mail-Marketing für Startups – darauf sollte man achten
Guide: So sieht eine moderne SEO-Strategie aus
Leitfaden zur Besteuerung des Online-Verkaufs von gebrauchten Produkten
Marketing-Entscheider müssen sparen, erhöhen aber Digital-Spendings
Mit digitalen Tools den Umsatz steigern
Online-Marketing-Konferenz 2018 wieder in Düsseldorf
Online-Plattformen sollen für Steuerbetrug von Händlern haften
Programmatic Advertising: Die Trends für automatisierte Werbung
SEA auf Google und Bing: Die feinen Unterschiede
SEOkomm 2017
So optimieren Gründer ihre Landingpages: Eine Checkliste
Video-Formate erhöhen den ROI am besten
Warum sich Influencer Marketing auch für NGOs lohnt
Wie Mittelständler Social Media in der B2B-Kommunikation nutzen können
IT-Security
#AVGater: Systemübernahme via Quarantäne-Ordner
Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl
Apple - iOS ist sicherer als Android, sagt Nokia
Apple - Junge knackt iPhone X seiner Eltern mit Gesichtserkennung
Apple - Hacker sollen Apples Face ID mit Maske ausgetrickst haben
Apple - MacBook Pro: So löschen Sie die gespeicherten Daten der Touch Bar
Apple - Streit um Spam-Melde-App mit erheblichen Zugriffsrechten: Apple lenkt angeblich etwas ein
AVGater: Exploit nutzt Quarantäne zur Infektion durch Malware
bitcoin Code ist ein neues Betrugsunternehmen
Bitcoin: ICO-Betrug durch „Pump and Dump“ mit Hilfe von Social Media
BKA-Präsident Münch will Daten in "Datenhaus" zentral sammeln
Bloatware: Huawei installiert ungefragt GoPro-App Quik
Bundesmeldegesetz: Stadt Rosenheim muss Daten weitergeben
Bundesnetzagentur geht gegen Verkauf von Kinderuhren mit Abhörfunktion vor
Christopher Schmidt: "Malware-Clustering mit statischen Analysesystemen in MASS"
Crashtest Security sagen Hackern den Kampf an
Digitec - Daten von Digitec-Kunden gestohlen
"DSGVO" mit Controlling-Hilfe meistern
DXC-Studie: Deutsche Industrie nimmt IT-Security ins Visier
Eset entdeckt erneut Malware im Google Play Store
EU-Datenschutzordnung: Content-Marketing, Social Media und SEO gewinnen an Bedeutung
EU-Kommission fördert Open-Source-Verschlüsselung
EU will stärker gegen Betrug im Digital Commerce vorgehen
Facebook - Datenschutz-Aktivist kann Facebook in Österreich verklagen
Facebook - Datenschützer vor dem EuGH: Generalanwalt lehnt Sammelklage gegen Facebook ab
Facebook erklärt Skandal um mysteriösen Followerschwund für beendet
Facebook - Geheime Schattenprofile: Wie Facebook weiß, wen wir kennen
Facebook - Islamist verbreitet aus JVA Tegel Propaganda
Facebook - Lösch-Funktion vorübergehend verschwunden
Facebook löscht ohne Begründung Gedenk-Video zu Breitscheidplatz
Facebook - Pöbelei auf Facebook: Til Schweiger muss vor Gericht
Facebook - Polizei macht fragwürdigen Facebook-Post - und spricht von Satire
Facebook-Spiele sind datenschutzwidrig
FallChill: US-Regierung warnt vor staatlicher Malware aus Nordkorea
Firefox: Kritische Sicherheitslücken erlauben Code-Ausführung
Genève, future capitale de la cybersécurité
GitHub-Feature erkennt sicherheitsanfälligen Code
Google Android - Sicherheitsforscher: Android-Apps können relativ unbemerkt den gesamten Display-Inhalt aufzeichnen
Google-Studie: Phishing größte Gefahr für Account-Übernahme
immowelt.de - Mit mTAN-Verfahren mehr Schutz vor Phishing
In-App-Käufe: Diese Kids verzockten tausende von Euros
Infineon - „Fast Prime“-Fauxpas ärgert Infineon
Instagram - Narzisstisch, unsicher oder depressiv? Das verraten deine Instagram-Fotos über dich – ohne dass du es merkst
Instagram - Wie Instagram Influencer den Algorithmus hacken
IT-SECX- Bericht zur Fachtagung IT-Security Community Xchange (IT-SECX)
Java - So bekommt man Security in den Build
Kaspersky-Bericht: Backdoor auf Computer eines NSA-Mitarbeiters entdeckt
Kaspersky - Keine Beweise für Spionage mit unserer Software
Kaspersky meldet deutliche Zunahme mobiler Sicherheitsbedrohungen
KIWI Zutrittssystem – die deutsche Alternative zu Amazon Key
Liechtenstein: Warnung vor Internetbetrug bei Ferienbuchungen
McAfee - Anti-Hacking-Service von McAfee verteilt Banking-Malware
MediaWiki - Zehn Sicherheitslücken in Wiki-Software MediaWiki
Microsoft - Falsche Microsoft-Mitarbeiter treiben ihr Unwesen
Microsoft schließt 54 Lücken in Windows, Browser und Office
NGFW: Das Schweizer Taschenmesser für die IT-Sicherheit
Nintendo - Erster Hack auf die Nintendo Switch gelungen - mit einem großen Haken
Nokia Threat Report: Android-Geräte mit den meisten Infektionen
OnePlus: Wartungs-App EngineerMode fungiert als Smartphone-Backdoor
OpsSight scannt Container auf Open-Source-Schwachstellen
Ordinypt: Vermeintlicher Erpressungstrojaner-Ausbruch in Deutschland gibt Rätsel auf
prooV verbessert Proof-of-Concept-Angebot mit der Private Cloud für Red-Team
Quad9 - Mehr Internet-Sicherheit: Global Cyber Alliance, IBM und Packet Clearing House starten DNS-Dienst Quad9
Safe-T kann DevOps-Umgebungen vor Angriffen schützen
SecuLution "Bester Security Software Provider - Deutschland"
Snapchat-Account löschen – so geht´s
Snapchat: Großer Relaunch für Ad Manager
SonicWall erhöht die Erkennungsrate für neue Bedrohungen
TeleTrusT-Innovationspreis 2017 für Steen Harbach AG
TERA stellt Chat ab, nachdem Spieler riesige Malware-Lücke fanden
Terdot: Bitdefender warnt vor Banking-Malware mit Spionagefunktionen
ThreatMetrix: Betrügerische „Cyber-Elfen“ startbereit für den bisher größten Onlineangriff
Trend Micro meldet: Malware-verbreitende Apps mit Zugriff auf Eingabehilfen trieben im Play Store ihr Unwesen
Twitter - Falsche Twitter-Identitäten automatisch entdecken
Twitter - Neue Form der Twitter-Säuberung von Konten politisch unkorrekter Nutzer
Twitter - Studie: 150.000 russische Twitter-Konten beeinflussten Brexit
Twitter überarbeitet Authentifizierungsprogramm
Wetter-App des Deutschen Wetterdienstes ist wettbewerbsrechtlich unzulässig
Whatsapp - Arbeitsgericht Mainz: Keine Kündigungen wegen Äußerungen in kleiner WhatsApp-Gruppe
Whatsapp - Falsche H&M Gutscheine über WhatsApp verschickt
Whatsapp - Kolumbianische Lehrerin erpresst Schüler auf Whatsapp
Whatsapp - Wiens Polizeichef will Whatsapp überwachen
Windows Defender ATP arbeitet mit iOS, Android, Mac und Linux zusammen
Windows: So aktivieren Sie die geniale Datensicherung
Windows-Update legt Nadeldrucker lahm
Windws 10 - Aktivitätsverlauf löschen und deaktivieren
Windws 10 - So starten Sie den abgesicherten Modus bei Windws 10
YouTube - Abofallen bei YouTube Betrugsmasche in der Rubrik "Trends" aufgedeckt
YouTube entfernt Tausende Videos eines Dschihad-Predigers
Youtube-Millionärin zockt Fans ab
Zwölf Schritte zur IT-Sicherheit im Herzogenauracher Rathaus
Abmahngefahr für Onlinehändler: Bis 25. Mai 2018 sind Datenschutzerklärungen zu überarbeiten
Abzocke durch Versandbetrüger
Brandstetter für EU-weite Messenger-Überwachung
Cyberangriffe 2018: Das sind die Ziele von Hacker-Attacken
Cyber-Security gegen Cyber-Crime - ein ungleicher Kampf
Das Recht auf Vergessenwerden in der Abgabenordnung
Design-Fehler macht namhafte Antivirenlösungen angreifbar
Die Deutschen wollen keine Cyberversicherungen
Die Gefahren beim Bezahlen im Netz
Die Polizei warnt: Falsche DHL-und UPS-E-Mails unterwegs
Diese App will deine Persönlichkeit kopieren – ich habe sie eine Woche ausprobiert
«Eine E-ID ist für Hacker ein lohnendes Ziel»
Einfache Tipps für Schutz gegen Phishing
EU-Kommission fördert Open-Source-Verschlüsselung
Fehler in Antivirenlösungen entdeckt
Freiburg - Studierende klagen gegen die Auswertung beschlagnahmter Daten
Freiburg - Wie Studierendendateien der Uni Freiburg ins Visier der Indymedia-Ermittler gerieten
Gehackte Mail vom Notar – so leiten Betrüger das Geld fürs neue Haus um
German-Japanese Cyber Security Forum
Grüne und FDP wollen keinen anlasslose Daten-Speicherung
Hacker-Angriff auf Media-Markt: Jugendlicher steuert Geräte fremd
Hacker-Angriff auf Tischtennis-Homepages bei German Open
Hacker dringen in Boeing 757 ein
Hacker greifen Reisebüro an
Hacker nehmen Neo-Nazi-Portale offline
Hacker stören Lotterieauslosung in Tschechien
Hackerangriff auf liechtensteinische Bank
Handybesitzer sind zu sorglos bei ihren Daten
Handy-Kopien sind ein Sicherheitsrisiko für Verbraucher
Initial Coin Offerings (ICOs): Hochriskant und betrugsanfällig
Internet-Betrug bei Ferienhäusern – Angeklagte verurteilt
Jamaika-Sondierungen: Behörden sollten Sicherheitslücken melden müssen
Kostenloses Browserspiel schult Mitarbeiter gegen Cyber-Risiken
Leichtgläubigkeit bei Onlinespiel ausgenutzt
„Liebe Finanzdienstleister, Vulnerability Management ist mehr als nur Vulnerability Assessment“
May wirft Russland Cyberattacken und Fake-News vor
Mit Disaster-Recovery-Strategie kein Black Out am Black Friday
Muslimische Hacker knacken Propaganda-Plattform des IS
NSA gerät nach Cyberwaffen-Diebstahl in Krise
Online-Bezahldienste erheben unnötig viele Kundendaten
Proaktives Cyber-Security-Management als Wettbewerbsvorteil
Romance-Scamming: So täuschen die Betrüger ihre Opfer
Russische Hacker sollen Schuld an Katalonien-Krise sein
Russische Hacker stehlen US-Rüstungstechnologien
Russische Hacker wollen Briten den Strom abstellen
Smart-Home: In Minuten sind die Hacker da
So läuft Online-Banking am sichersten
So wehren Sie sich gegen Cyber-Stalking
„Staatstrojaner“ spaltet die Grünen
Trojaner mit Dateierweiterung .cobra gehört zu Crysis Dharma Virus-Familie
US-Forscher: Schweiß nutzen um Smartphones zu entsperren
Warum du deine Laptop-Kamera immer abkleben solltest
Wenn das Smartphone Geld für andere verdient
Wenn die Kaffeemaschine Daten sendet
Wie man bewegte personenbezogene Daten DSGVO-konform schützen kann
Wie man Daten mit Tokenisierung ganzheitlich schützt
Wie man ein Botnetz durch die Firewall baut
https://www.michael-lamla.de
Labels:
Digital Marketing,
Dr.Lamla,
Internetmarketing,
IT-Security,
IT-Sicherheit,
News,
Online-Marketing
Standort:
66133 Saarbrücken, Deutschland
Sonntag, 12. November 2017
Schlagzeilen Online-Marketing und IT-Security der Kalenderwoche 45-2017 (6. November 2017 bis 12. November 2017)
Online-Marketing Dr.Lamla
eBay - Das ist die perfekte Zeit, um bei Ebay ein Gebot abzugeben
eBay - Erster eBay Retail Report: so shoppen die Deutschen
eBay - Neue Werbekampagne: Ebay will Kunden für Weihnachten wappnen
Facebook - 7 überzeugende Facebook Seiten mit effektiven Strategien für User Engagement
Facebook Carousel Ads mit Overlays für Angebote, Preisnachlässe oder Bestseller
Facebook - Die Werbekunden sind bereit, mehr Geld für Facebook-Werbung zu zahlen
Facebook - Die Zahl der Werbetreibenden auf Facebook steigt
Facebook - Messenger 2.2: Facebook Plugin bringt den Chat auf deine Website
Facebook setzt noch stärker auf Videos
Facebook - Warum Facebook im Mediamix weiterhin gesetzt sein sollte
Google - 6 Dinge, die Unternehmen über Google Posts wissen müssen
Google Assistant beherrscht nun auch Liederkennung
Google - Chrome will nervige Werbe-Umleitungen blockieren
Google - Huk-Coburg, Ergo & Allianz punkten bei der Google-Suche
Google Online Marketing Challenge 2017 mit RFH-Masterstudierenden
Google: Viele Seiten ranken trotz privater Blognetze, nicht wegen ihnen
Google - Wartezeiten fürs Restaurant bei Google checken – Supermärkte sollen folgen
Google - Wenn sich Google selbst widerspricht: Conversion ist nicht gleich Conversion
Google - Werbeblocker: Einfluss von Adblock Plus wächst – und Google reagiert
Instagram Business: So nutzt man Instagram für Business
Instagram - Mehr Fans für Ihre Fotos: 20 Tipps für Instagram
Instagram - So viel könntest du als Influencer auf Instagram verdienen
Instagram weitet Kennzeichnungs-Funktion von werblichen Inhalten aus
Intel - Neuer Intel-Grafiktreiber ermöglicht HDR-Streaming
Localsearch lanciert «My Presence»
Microsoft-Tool sagt dir, wie gut deine Website ist
New Marketing Tech Summit - So lief der erste New Marketing Tech Summit
Oath startet Storytelling-Agentur in Deutschland
Samsung bringt Smartphone-Browser für alle Android-Geräte
Skype - Update bringt automatische Foto-Effekte
SMX - Die 8 besten Keynotes von der SMX 2017, die du als Online Marketer nachholen solltest
Social Media Marketing Made in Portugal
Tumblr wird für Atomic Blonde zur Content- und Distributionsplattform
Twitter: Automatisiertes Werbe-Abo für KMUler
Twitter - Der ultimative Leitfaden zum Erfolg auf Twitter
Twitter weitet Nachrichtenlänge auf 280 Zeichen aus
Webinar: Mit Google Adwords mehr Direktbuchungen generieren
Web Summit - 5 abschließende Gedanken zum Web Summit in Lissabon
Web Summit 2017: VW und Google forschen zusammen an Quantencomputern
Weibo: Social Media Plattform steigert Nutzerbasis und Engagement
Windows Movie Maker Scam durch hohes Google Ranking begünstigt
YouTube - Die Top-20 der erfolgreichsten deutschen Unternehmen auf Youtube – RedBull führt
7 goldene Regeln für den Influencer-Erfolg
10 häufige Fehler, die du bei der AMP-Implementierung vermeiden solltest
20-Jährige revolutionieren Social Media Marketing
Als JournalistIn mit Social Media umgehen
Black-Eyed-Peas-Sänger sammelt Millionen für seinen neuen Chatbot ein
Context-Driven Testing
Daten als Turbo für das Performance-Marketing
Die Kontaktdosis macht's: Wirkungseffekte bei Online- und Mobile-Kampagnen
Die psychologische Dimension des Digital Marketing
E-Mail-Marketing wird kaum effektiv genutzt
Erfolgsfaktoren im Content Marketing
Erfolgreich Posten für Politiker
Infografiken: Online macht sich warm fürs deutsche Weihnachtsgeschäft
Integration von online und offline stellt 85% der Marketer vor eine Herausforderung
Native Ads wirken besser als Social Ads
Neues Touristik Online-Buchungssystem für Jugendreise-Portal
Podcasts: Neue Vermarktungsmöglichkeiten
So dosieren Sie Mobile- und Online-Ads richtig
Verbraucher wollen nicht nur über digitale Sprachassistenten mit Unternehmen kommunizieren
Vergleich Google AdWords vs. Microsoft Bing: Beide Suchmaschinen für Touristiker interessant
Vorbereitet auf SEO & Content Marketing in 2018 – der Searchmetrics Summit Fall Edition
Warum soziale Medien den persönlichen Kontakt nicht ersetzen können
Warum Werbetreibende auf transparente Reportings ihrer Mobile-Marketing-Partner bestehen
Weihnachtsumsatz verschiebt sich in Richtung „Cyber Week“
Wie diese Gründerin mit ihrer App einen Dating-Club eröffnen will
Wie Voice Search die SEO verändert
Zahlungsbereitschaft im Internet gering
IT-Security
Amazon - Der merkwürdige Zahlungsstau bei Amazon
Amazon Fresh soll vor allem eins liefern: die Daten der Kunden
Amazon übernimmt Kosten für nächtlichen Polizeieinsatz
Apple - iPhone X: Face ID und Sicherheit im Alltag - eine kurze Analyse
Apple - Pwn2Own: Sicherheitsforscher hacken erfolgreich iOS 11.1
Apple verteilt neue Schadsoftware-Definitionen an Macs
Autoruns: Malware und andere schädliche Programme entdecken
Avira SafeThings: IoT-Sicherheit im Smart Home
Bank-Austria - Neuer Trojaner-Angriff auf Bank-Austria-Kunden
Black Duck veröffentlicht mit OpsSight eine automatisierte Container-Security
BSI-Gütesiegel IT-Sicherheit – mit eingeschränktem Geltungsbereich
BYOD: Zugriff oft nur mittels Kennwort geschützt
Check Point warnt vor zunehmend intelligenter Banking Malware
Cisco - Tausende Cisco-Switches offen im Internet – Angriffe laufen bereits
Coop schützt sein Retail-Business mit Vectra Cognito vor Cyberattacken und stärkt sein Security Operations-Team
CoreBot - Banking-Trojaner CoreBot ist zurück
Crunchyroll verbreitete Malware
EclecticIQ erhält 14 Millionen Euro in Series-B, um Cyber Threat Intelligence für Organisationen auf jeder Cyber Security Ebene bereitzustellen
Facebook - Achtung, Sicherheitslücke: Warum ihr eure alte Handynummer bei Facebook löschen solltet
Facebook - Kinderfotos nicht unüberlegt auf Facebook posten
Facebook muss Nutzer detailliert über Datenweitergabe informieren
Facebook: Rätselhafter Freunde-Schwund bei Türkei-Kritiker
Facebook - Sean Parker: „Facebook beutet menschliche Schwächen aus“
Facebook soll auf Einhaltung des russischen Datenschutzgesetzes überprüft werden
Facebook - Urteil gegen Facebook: Berechtigungen von Spiele-Apps intransparent
Facebook will bei Aufklärung von Wahlbeeinflussung helfen
Facebook will Nacktbilder scannen – um Nacktbilder zu verhindern
Flexera feiert 30 Jahre InstallShield mit neuem Open Source Security Angebot
Fujitsu stellt Cyber Threat Intelligence Service vor
Funk kooperiert mit RadarServices
Google: 1 Millionen gestohlene Nutzer-Accounts monatlich
Google - Android orten: Mit Google-Dienst Handy wiederfinden
Google Android-Patchday: Google stopft 31 zum Teil kritische Sicherheitslöcher
Google Android - Ransomware besonders gefährlich für Android
Google Chrome - Neue Funktionen: Chrome schützt dich jetzt besser vor dubiosen Websites
Google - Der gläserne Surfer: Diese Daten sammelt Google über Sie
Google Drive eliminiert lokale Daten in Eigenregie
Google erweitert Knowledge Graph um Informationen zu Nachrichtenquellen
Google Expeditions in Schulen: Datenschützerin warnt vor virtueller Klassenfahrt
Google - Löschen von Suchergebnissen durch Google: US-Gericht überstimmt Urteil aus Kanada
Google - Nach etlichen Display-Problemen: Google veröffentlicht Update für das Google Pixel 2 XL
Google patcht unter anderem WPA2 KRACK-Lücke
Google Play: 1 Million Nutzer laden Fake-WhatsApp herunter
Google-Software in Schule: Datenschützer sind skeptisch
Google - So können Sie überprüfen, was Google über Sie weiß
Google verbietet Werbung für internationale Partnervermittlungen
Infineon - BSI-Chef hält trotz Infinion-Panne an Gütesiegel fest
Instagram - Prinz Pi: "Instagram macht uns zu Lügnern"
Intel - Geheimes Betriebssystem in Intel-CPUs - Das Sicherheitsproblem Minix
Intel - Hacker dringt weiter in Intels Management Engine vor
Kaspersky - CIA hat Spionage-Tool als Kaspersky-Software getarnt
Kaspersky warnt vor Cyberangriffe auf Kryptowährungen
kpatch, Ksplice: Das beste Tool für Live Kernel Patching
LOVOO: Datenhungrig und sicherheitsbedenkliche Dating-App
LuLu: Kostenlose Konkurrenz für Little Snitch – mit Gruß von der NSA
Malwarebytes - Ende für beliebtes Malware-Tool: Doch es gibt bereits eine gute Alternative
McAfee ordnet neue DDE-Angriffstechnik der APT28-Hackergruppe zu
microG: Offene Android-Software mogelt sich an Google vorbei
Microsoft: Diese Standards braucht ihr für hochsichere Windows 10-PCs
Microsoft warnt vor Banking-Trojanern Qakbot und Emotet
Minecraft - Forum gehackt: Minecraft.de ruft zum Passwortwechsel auf
Mozilla Guide: Diese Geschenke spionieren Sie aus
Ordinypt - Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an
Paypal - Sie knackte sein Paypal-Passwort, als er schlief | Mädchen (9) bucht Disney-Trip mit Papas Handy
Philips Medical Systems - Dringende Sicherheitsinformation zu Mobile Detector Holder von Philips Medical Systems DMC GmbH
PŸUR - Hacker-Angriff: Kunden von PŸUR gefährdet
QGroup präsentiert Best of Hacks: Highlights September 2017
Qualcomm-Atheros: Android-November-Update schließt kritische WLAN-Treiber-Lücken
Sartorius - So schützt sich Sartorius vor Cyberattacken
Snapchat - Eifersüchtiger 25-Jähriger ortet Freundin mit Snapchat und sticht zu
Snapchat - Fake-Wahrsager verlangt Vagina-Fotos von Mädchen
Snapchat - Kampagne gegen sexuelle Belästigung mit Snapchat
SNMP - Netzwerküberwachung mit SNMP
Sowbug - Großes Rätsel um unbekannte Gruppe von Cyberspionen
Toast Overlay installiert weitere Android Malware
Tox - Sichere direkte Desktop-Smartphone Verbindungen via Tox
Twitter-Konto von Guy Verhofstadt gehackt
Twitter pausiert "kaputtes" Verifizierungsprogramm
Twitter - Russische Aufsichtsbehörde: Twitter akzeptiert Datenspeicherung in Russland
Twitter - Russische Spione erfanden US-Bloggerin, die Twitter-Star wurde
Twitter - Wie russische Twitter-Konten von negativen Trump-Nachrichten ablenkten
Volkswagen - VKI: Jeder Zweite hat nach VW-Software-Update Probleme
WhatsApp - Darum solltest du WhatsApp nicht mehr benutzen
WhatsApp - Polizei Berlin Studentin postet interne Unterlagen in Whatsapp-Gruppe
WhatsApp-Kettenbrief: Virus durch Hannes Bochtler - das sollten Sie tun
WhatsApp - Marcel H. kündigte Mord per WhatsApp an
WhatsApp-Nachrichten löschen - So geht's
WhatsApp - So erkennst du sofort, ob deine WhatsApp Version ein Fake ist
WhatsApp - Unterallgäuer wurde zum Opfer eines Whatsapp-Kettenbriefs
WhatsApp - Vorsicht, Fake-App Dieses Whatsapp-Update sollten Sie bloß nicht installieren
Wibu-Systems tritt der Plattform Industrie 4.0 bei
WikiLeaks veröffentlicht Quell-Code von CIA Hacking Tool
Win32: malware-gen Trojan Emotet beim Baidu Antivirus
Windows - Microsoft öffnet Sicherheitslösung Windows Defender APT für Drittanbieter
Windows Movie Maker: Vorsicht vor Fake-Version über die Google-Suche
Windows - Was hinter dem csrss.exe-Prozess steckt
WordPress-Webseiten sicher machen
Yahoo-Rekordhack: Ex-Firmenchefin Mayer beschuldigt russische Agenten
YouTube geht gegen "bizarre" Videos für Kinder vor
Youtube - Gewalt, Erotik, Fäkalien: Wie Youtube SEOs mit verstörenden Videos für Kinder Kasse machen
Youtube - Schleichwerbung auf YouTube
Youtube - Wie bauernschlaue Online-Marketer die Youtube-Trends mit Klick-Bots manipulieren
Youtube - WPA2-Lücke: Youtube löscht Krack-Video
Die neun gefährlichsten Malware-Monster
1.000 Angriffspunkte in gängigen Programmen
150 Millionen Dollar Ethereum wegen Sicherheitslücke eingefroren
Rund 600 Millionen Schadprogramme im Einsatz
Afghanistans Regierung sperrt Whatsapp und Telegram
Angebliche App für Akku-Tuning schließt im Hintergrund teure Abos ab
BAMF will mehr Daten von Flüchtlingshandys
BENELUX-STAATEN TAUSCHEN DATEN AUS LKW-KONTROLLEN AUS
Betrug mit Hundewelpen im Internet
Bewährungsstrafe für Internetbetrug
BGH-Verhandlung: Beleidigung im Suchtreffer
Billig-Webcams – der unsichtbare Einbrecher
Blockchain für mehr Sicherheit im IoT
Bundesamt stellt Bericht zur IT-Sicherheit vor
Chinesische Polizei stoppt Diebstahl von Personaldaten – 20 Hacker in U-Haft
Cyber-Angriff wird für Reederei noch teurer
„Cyber-Angriffe auf die Netze des Bundes finden täglich statt“
Cyber-Angriffe verfünffacht: Risiko für Unternehmen hoch
Datenschutz: Warnhinweise für Apps via Daten-Button
Datenschützer kritisieren lange Speicherung von Fluggastdaten
De Maiziere - Jamaika-Partner noch uneins über Cyber-Gegenangriffe
Der Chatbot, der Betrüger betrügt
Der «Geist von Genf» soll weltweiten Cyber-War bekämpfen
DHL- und UPS-Spam: Polizei warnt vor gefälschten Zustellmails
Die Cloud entwickelt sich zum wichtigen Faktor gegen Cyber-Attacken
„Die Cyberpolice ist ein Muss für jede Firma“
Die Sicherheitsüberwachung von Webseiten
Dem Verbrechen auf der Datenspur
Der Sinn von Kennwortrichtlinien
Deutsche Gerichte Opfer von Telefonbetrügern
Dieb vergisst sein Handy am Tatort
Die Sicherheitsüberwachung von Webseiten
Digital signierte Malware wesentlich häufiger als bisher angenommen
DNC-Emails: Laut ehemaligem NSA-Mitarbeiter waren es keine Hacker
Dortmunds Prostituierte sorgen sich um ihre Daten
Einbruchschutz per Smartphone
ESET Anti Malware Day
Experte - Sachsen-Anhalt weitgehend schutzlos gegen Hacker-Attacken
Experten warnen vor Trojaner-Angriff auf heimische Bank-Kunden
Festnahmen in Sachsen und Spanien | Cyber-Cops sprengen illegale Filmportale
Forscher demontieren "kaputten" Krypto-Standard P1735 der IEEE
Ganzheitliche IT-Sicherheit braucht ERP-Security
Geplanter Staatstrojaner in Hessen gefährdet IT-Sicherheit weltweit
Hacker kapern Twitter-Konto von Brexit-Beauftragtem
Hacker knacken Haus mit wenigen Griffen
Hacker knacken Telefone von Gerichten: Festnahme in Italien
Hacker legen Parkleitsystem im Sankt Augustiner Zentrum lahm
Hacker scheitert an Face ID
Handy des Schützen von Texas könnte Streit über Verschlüsselung anheizen
Internet: Nur 20 Prozent der Nutzer halten ihre Daten für sicher
IT-Sicherheit fängt bereits bei der Bewerbung an
Jamaika-Einigung beim Netzwerkdurchsetzungsgesetz
Kanadische Polizei warnt vor Bitcoin-Steuer-Scam
KI-Experten warnen vor Killer-Robotern
Klinikbilder von Unfall landeten im Internet
Kostenfallen im Internet
Lewandowski um 23.000 Euro betrogen: Internet-Spende für ein krankes Kind, das es nie gab
Love Scamming: Wie Heiratsschwindler die Frankfurter Kripo im Internet beschäftigen
Malwarebytes-Bericht zu Drive-By-Mining von Krypto-Währungen
Malware schummelt sich mit legitimen Zertifikaten an Antiviren-Software vorbei
Mit Rettungs-CDs Viren entfernen und Daten retten
Nato stärkt sich durch neue Kommandostruktur und Zentrum für Cyber-Einsätze
Nordrhein-Westfalen will „Daten-Preisschild“ für Gratis-Apps
Öffentliche Sicherheit kontra IT-Sicherheit
Organisierte Kriminalität nimmt Krypto-Währungen ins Visier
Patentrezept für IT-Security
Polizei will Daten der Freiburger Studierendenschaft entschlüsseln – aus fragwürdigem Grund
Profi-Hacker Erwin Markowsky gibt wichtige Tipps
Rathaus rüstet sich gegen "Cyber-Angriffe"
Raubkopien im Internet: Behörden schalten Download-Portal ab
Reaktiv statt proaktiv – die größte Schwachstelle der Anti-Malware-Industrie
Rechtskonforme Alternative zu Whatsapp einführen
Russische Hacker enterten Trump-Accounts
Russische Hacker sind auch in Spanien aktiv
Salzburger Zentrum will über persönliche Daten wachen
Sicheres und schnelles Online-Banking mit pushTan
Sicherheit im Netz - 73 Prozent der Eltern sorgen sich um ihre Kinder
Sicherheit & Datenschutz: Kundenfreundliche ‚Mobile Experience' mit bedarfsgerechter Biometrie
Sicherheitsexperten kämpfen gegen Flut von Erpressersoftware
Sicherheitslücken in Applikationen richtig beseitigen
Smart Cities – Sorge vor Cyber-Angriffen hemmt Umsetzung in Europa
Smartphone, Geld und Karten trennen
Smartphone vertreibt Exhibitionisten
So rechtfertigen Sie ein angemessenes Budget für IT-Sicherheit
So schützen Sie sensible Daten und Hardware im Start-up
So schützt ihr eure Bitcoins vor Hackern und Betrügern
So verwundbar sind Passagierjets für Hacker-Angriffe
Spionage und Fake News schädigen deutsche Wirtschaft
Strategien gegen „Cyber-Mobbing“
Studie: Sicherheit der Daten hängt von Serverstandort ab
Unesco verzeichnet Anstieg von Internet-Sperren
US Business Schools checken die Social-Media-Profile der MBA-Bewerber
US-Gesetz soll Werbung für Sexhandel auf Facebook, Google und Instagram verbieten
Verwundbarkeitsanalyse von Softwareprodukten anhand öffentlicher Datenbanken
Vorsicht: Darum ist Bitcoin nicht mehr sicher
Warnung vor Betrugsmasche beim Online-Banking: Mann (37) in Nesselwang erkennt Geldfalle
Warnung vor dem Trojaner im Auto
Warum du deine E-Mails immer verschlüsseln solltest – und wie das geht
Wheeler: "Social Media-Algorithmen müssen transparenter werden"
Warum Ihre Banking-PIN bald unsicher ist
Zu Vibrator zugehörige App machte insgeheim Tonaufnahmen
Zwei Drittel der CIOs sehen Verantwortung für IT-Sicherheit allein beim Cloud-Provider
https://www.michael-lamla.de
eBay - Das ist die perfekte Zeit, um bei Ebay ein Gebot abzugeben
eBay - Erster eBay Retail Report: so shoppen die Deutschen
eBay - Neue Werbekampagne: Ebay will Kunden für Weihnachten wappnen
Facebook - 7 überzeugende Facebook Seiten mit effektiven Strategien für User Engagement
Facebook Carousel Ads mit Overlays für Angebote, Preisnachlässe oder Bestseller
Facebook - Die Werbekunden sind bereit, mehr Geld für Facebook-Werbung zu zahlen
Facebook - Die Zahl der Werbetreibenden auf Facebook steigt
Facebook - Messenger 2.2: Facebook Plugin bringt den Chat auf deine Website
Facebook setzt noch stärker auf Videos
Facebook - Warum Facebook im Mediamix weiterhin gesetzt sein sollte
Google - 6 Dinge, die Unternehmen über Google Posts wissen müssen
Google Assistant beherrscht nun auch Liederkennung
Google - Chrome will nervige Werbe-Umleitungen blockieren
Google - Huk-Coburg, Ergo & Allianz punkten bei der Google-Suche
Google Online Marketing Challenge 2017 mit RFH-Masterstudierenden
Google: Viele Seiten ranken trotz privater Blognetze, nicht wegen ihnen
Google - Wartezeiten fürs Restaurant bei Google checken – Supermärkte sollen folgen
Google - Wenn sich Google selbst widerspricht: Conversion ist nicht gleich Conversion
Google - Werbeblocker: Einfluss von Adblock Plus wächst – und Google reagiert
Instagram Business: So nutzt man Instagram für Business
Instagram - Mehr Fans für Ihre Fotos: 20 Tipps für Instagram
Instagram - So viel könntest du als Influencer auf Instagram verdienen
Instagram weitet Kennzeichnungs-Funktion von werblichen Inhalten aus
Intel - Neuer Intel-Grafiktreiber ermöglicht HDR-Streaming
Localsearch lanciert «My Presence»
Microsoft-Tool sagt dir, wie gut deine Website ist
New Marketing Tech Summit - So lief der erste New Marketing Tech Summit
Oath startet Storytelling-Agentur in Deutschland
Samsung bringt Smartphone-Browser für alle Android-Geräte
Skype - Update bringt automatische Foto-Effekte
SMX - Die 8 besten Keynotes von der SMX 2017, die du als Online Marketer nachholen solltest
Social Media Marketing Made in Portugal
Tumblr wird für Atomic Blonde zur Content- und Distributionsplattform
Twitter: Automatisiertes Werbe-Abo für KMUler
Twitter - Der ultimative Leitfaden zum Erfolg auf Twitter
Twitter weitet Nachrichtenlänge auf 280 Zeichen aus
Webinar: Mit Google Adwords mehr Direktbuchungen generieren
Web Summit - 5 abschließende Gedanken zum Web Summit in Lissabon
Web Summit 2017: VW und Google forschen zusammen an Quantencomputern
Weibo: Social Media Plattform steigert Nutzerbasis und Engagement
Windows Movie Maker Scam durch hohes Google Ranking begünstigt
YouTube - Die Top-20 der erfolgreichsten deutschen Unternehmen auf Youtube – RedBull führt
7 goldene Regeln für den Influencer-Erfolg
10 häufige Fehler, die du bei der AMP-Implementierung vermeiden solltest
20-Jährige revolutionieren Social Media Marketing
Als JournalistIn mit Social Media umgehen
Black-Eyed-Peas-Sänger sammelt Millionen für seinen neuen Chatbot ein
Context-Driven Testing
Daten als Turbo für das Performance-Marketing
Die Kontaktdosis macht's: Wirkungseffekte bei Online- und Mobile-Kampagnen
Die psychologische Dimension des Digital Marketing
E-Mail-Marketing wird kaum effektiv genutzt
Erfolgsfaktoren im Content Marketing
Erfolgreich Posten für Politiker
Infografiken: Online macht sich warm fürs deutsche Weihnachtsgeschäft
Integration von online und offline stellt 85% der Marketer vor eine Herausforderung
Native Ads wirken besser als Social Ads
Neues Touristik Online-Buchungssystem für Jugendreise-Portal
Podcasts: Neue Vermarktungsmöglichkeiten
So dosieren Sie Mobile- und Online-Ads richtig
Verbraucher wollen nicht nur über digitale Sprachassistenten mit Unternehmen kommunizieren
Vergleich Google AdWords vs. Microsoft Bing: Beide Suchmaschinen für Touristiker interessant
Vorbereitet auf SEO & Content Marketing in 2018 – der Searchmetrics Summit Fall Edition
Warum soziale Medien den persönlichen Kontakt nicht ersetzen können
Warum Werbetreibende auf transparente Reportings ihrer Mobile-Marketing-Partner bestehen
Weihnachtsumsatz verschiebt sich in Richtung „Cyber Week“
Wie diese Gründerin mit ihrer App einen Dating-Club eröffnen will
Wie Voice Search die SEO verändert
Zahlungsbereitschaft im Internet gering
IT-Security
Amazon - Der merkwürdige Zahlungsstau bei Amazon
Amazon Fresh soll vor allem eins liefern: die Daten der Kunden
Amazon übernimmt Kosten für nächtlichen Polizeieinsatz
Apple - iPhone X: Face ID und Sicherheit im Alltag - eine kurze Analyse
Apple - Pwn2Own: Sicherheitsforscher hacken erfolgreich iOS 11.1
Apple verteilt neue Schadsoftware-Definitionen an Macs
Autoruns: Malware und andere schädliche Programme entdecken
Avira SafeThings: IoT-Sicherheit im Smart Home
Bank-Austria - Neuer Trojaner-Angriff auf Bank-Austria-Kunden
Black Duck veröffentlicht mit OpsSight eine automatisierte Container-Security
BSI-Gütesiegel IT-Sicherheit – mit eingeschränktem Geltungsbereich
BYOD: Zugriff oft nur mittels Kennwort geschützt
Check Point warnt vor zunehmend intelligenter Banking Malware
Cisco - Tausende Cisco-Switches offen im Internet – Angriffe laufen bereits
Coop schützt sein Retail-Business mit Vectra Cognito vor Cyberattacken und stärkt sein Security Operations-Team
CoreBot - Banking-Trojaner CoreBot ist zurück
Crunchyroll verbreitete Malware
EclecticIQ erhält 14 Millionen Euro in Series-B, um Cyber Threat Intelligence für Organisationen auf jeder Cyber Security Ebene bereitzustellen
Facebook - Achtung, Sicherheitslücke: Warum ihr eure alte Handynummer bei Facebook löschen solltet
Facebook - Kinderfotos nicht unüberlegt auf Facebook posten
Facebook muss Nutzer detailliert über Datenweitergabe informieren
Facebook: Rätselhafter Freunde-Schwund bei Türkei-Kritiker
Facebook - Sean Parker: „Facebook beutet menschliche Schwächen aus“
Facebook soll auf Einhaltung des russischen Datenschutzgesetzes überprüft werden
Facebook - Urteil gegen Facebook: Berechtigungen von Spiele-Apps intransparent
Facebook will bei Aufklärung von Wahlbeeinflussung helfen
Facebook will Nacktbilder scannen – um Nacktbilder zu verhindern
Flexera feiert 30 Jahre InstallShield mit neuem Open Source Security Angebot
Fujitsu stellt Cyber Threat Intelligence Service vor
Funk kooperiert mit RadarServices
Google: 1 Millionen gestohlene Nutzer-Accounts monatlich
Google - Android orten: Mit Google-Dienst Handy wiederfinden
Google Android-Patchday: Google stopft 31 zum Teil kritische Sicherheitslöcher
Google Android - Ransomware besonders gefährlich für Android
Google Chrome - Neue Funktionen: Chrome schützt dich jetzt besser vor dubiosen Websites
Google - Der gläserne Surfer: Diese Daten sammelt Google über Sie
Google Drive eliminiert lokale Daten in Eigenregie
Google erweitert Knowledge Graph um Informationen zu Nachrichtenquellen
Google Expeditions in Schulen: Datenschützerin warnt vor virtueller Klassenfahrt
Google - Löschen von Suchergebnissen durch Google: US-Gericht überstimmt Urteil aus Kanada
Google - Nach etlichen Display-Problemen: Google veröffentlicht Update für das Google Pixel 2 XL
Google patcht unter anderem WPA2 KRACK-Lücke
Google Play: 1 Million Nutzer laden Fake-WhatsApp herunter
Google-Software in Schule: Datenschützer sind skeptisch
Google - So können Sie überprüfen, was Google über Sie weiß
Google verbietet Werbung für internationale Partnervermittlungen
Infineon - BSI-Chef hält trotz Infinion-Panne an Gütesiegel fest
Instagram - Prinz Pi: "Instagram macht uns zu Lügnern"
Intel - Geheimes Betriebssystem in Intel-CPUs - Das Sicherheitsproblem Minix
Intel - Hacker dringt weiter in Intels Management Engine vor
Kaspersky - CIA hat Spionage-Tool als Kaspersky-Software getarnt
Kaspersky warnt vor Cyberangriffe auf Kryptowährungen
kpatch, Ksplice: Das beste Tool für Live Kernel Patching
LOVOO: Datenhungrig und sicherheitsbedenkliche Dating-App
LuLu: Kostenlose Konkurrenz für Little Snitch – mit Gruß von der NSA
Malwarebytes - Ende für beliebtes Malware-Tool: Doch es gibt bereits eine gute Alternative
McAfee ordnet neue DDE-Angriffstechnik der APT28-Hackergruppe zu
microG: Offene Android-Software mogelt sich an Google vorbei
Microsoft: Diese Standards braucht ihr für hochsichere Windows 10-PCs
Microsoft warnt vor Banking-Trojanern Qakbot und Emotet
Minecraft - Forum gehackt: Minecraft.de ruft zum Passwortwechsel auf
Mozilla Guide: Diese Geschenke spionieren Sie aus
Ordinypt - Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an
Paypal - Sie knackte sein Paypal-Passwort, als er schlief | Mädchen (9) bucht Disney-Trip mit Papas Handy
Philips Medical Systems - Dringende Sicherheitsinformation zu Mobile Detector Holder von Philips Medical Systems DMC GmbH
PŸUR - Hacker-Angriff: Kunden von PŸUR gefährdet
QGroup präsentiert Best of Hacks: Highlights September 2017
Qualcomm-Atheros: Android-November-Update schließt kritische WLAN-Treiber-Lücken
Sartorius - So schützt sich Sartorius vor Cyberattacken
Snapchat - Eifersüchtiger 25-Jähriger ortet Freundin mit Snapchat und sticht zu
Snapchat - Fake-Wahrsager verlangt Vagina-Fotos von Mädchen
Snapchat - Kampagne gegen sexuelle Belästigung mit Snapchat
SNMP - Netzwerküberwachung mit SNMP
Sowbug - Großes Rätsel um unbekannte Gruppe von Cyberspionen
Toast Overlay installiert weitere Android Malware
Tox - Sichere direkte Desktop-Smartphone Verbindungen via Tox
Twitter-Konto von Guy Verhofstadt gehackt
Twitter pausiert "kaputtes" Verifizierungsprogramm
Twitter - Russische Aufsichtsbehörde: Twitter akzeptiert Datenspeicherung in Russland
Twitter - Russische Spione erfanden US-Bloggerin, die Twitter-Star wurde
Twitter - Wie russische Twitter-Konten von negativen Trump-Nachrichten ablenkten
Volkswagen - VKI: Jeder Zweite hat nach VW-Software-Update Probleme
WhatsApp - Darum solltest du WhatsApp nicht mehr benutzen
WhatsApp - Polizei Berlin Studentin postet interne Unterlagen in Whatsapp-Gruppe
WhatsApp-Kettenbrief: Virus durch Hannes Bochtler - das sollten Sie tun
WhatsApp - Marcel H. kündigte Mord per WhatsApp an
WhatsApp-Nachrichten löschen - So geht's
WhatsApp - So erkennst du sofort, ob deine WhatsApp Version ein Fake ist
WhatsApp - Unterallgäuer wurde zum Opfer eines Whatsapp-Kettenbriefs
WhatsApp - Vorsicht, Fake-App Dieses Whatsapp-Update sollten Sie bloß nicht installieren
Wibu-Systems tritt der Plattform Industrie 4.0 bei
WikiLeaks veröffentlicht Quell-Code von CIA Hacking Tool
Win32: malware-gen Trojan Emotet beim Baidu Antivirus
Windows - Microsoft öffnet Sicherheitslösung Windows Defender APT für Drittanbieter
Windows Movie Maker: Vorsicht vor Fake-Version über die Google-Suche
Windows - Was hinter dem csrss.exe-Prozess steckt
WordPress-Webseiten sicher machen
Yahoo-Rekordhack: Ex-Firmenchefin Mayer beschuldigt russische Agenten
YouTube geht gegen "bizarre" Videos für Kinder vor
Youtube - Gewalt, Erotik, Fäkalien: Wie Youtube SEOs mit verstörenden Videos für Kinder Kasse machen
Youtube - Schleichwerbung auf YouTube
Youtube - Wie bauernschlaue Online-Marketer die Youtube-Trends mit Klick-Bots manipulieren
Youtube - WPA2-Lücke: Youtube löscht Krack-Video
Die neun gefährlichsten Malware-Monster
1.000 Angriffspunkte in gängigen Programmen
150 Millionen Dollar Ethereum wegen Sicherheitslücke eingefroren
Rund 600 Millionen Schadprogramme im Einsatz
Afghanistans Regierung sperrt Whatsapp und Telegram
Angebliche App für Akku-Tuning schließt im Hintergrund teure Abos ab
BAMF will mehr Daten von Flüchtlingshandys
BENELUX-STAATEN TAUSCHEN DATEN AUS LKW-KONTROLLEN AUS
Betrug mit Hundewelpen im Internet
Bewährungsstrafe für Internetbetrug
BGH-Verhandlung: Beleidigung im Suchtreffer
Billig-Webcams – der unsichtbare Einbrecher
Blockchain für mehr Sicherheit im IoT
Bundesamt stellt Bericht zur IT-Sicherheit vor
Chinesische Polizei stoppt Diebstahl von Personaldaten – 20 Hacker in U-Haft
Cyber-Angriff wird für Reederei noch teurer
„Cyber-Angriffe auf die Netze des Bundes finden täglich statt“
Cyber-Angriffe verfünffacht: Risiko für Unternehmen hoch
Datenschutz: Warnhinweise für Apps via Daten-Button
Datenschützer kritisieren lange Speicherung von Fluggastdaten
De Maiziere - Jamaika-Partner noch uneins über Cyber-Gegenangriffe
Der Chatbot, der Betrüger betrügt
Der «Geist von Genf» soll weltweiten Cyber-War bekämpfen
DHL- und UPS-Spam: Polizei warnt vor gefälschten Zustellmails
Die Cloud entwickelt sich zum wichtigen Faktor gegen Cyber-Attacken
„Die Cyberpolice ist ein Muss für jede Firma“
Die Sicherheitsüberwachung von Webseiten
Dem Verbrechen auf der Datenspur
Der Sinn von Kennwortrichtlinien
Deutsche Gerichte Opfer von Telefonbetrügern
Dieb vergisst sein Handy am Tatort
Die Sicherheitsüberwachung von Webseiten
Digital signierte Malware wesentlich häufiger als bisher angenommen
DNC-Emails: Laut ehemaligem NSA-Mitarbeiter waren es keine Hacker
Dortmunds Prostituierte sorgen sich um ihre Daten
Einbruchschutz per Smartphone
ESET Anti Malware Day
Experte - Sachsen-Anhalt weitgehend schutzlos gegen Hacker-Attacken
Experten warnen vor Trojaner-Angriff auf heimische Bank-Kunden
Festnahmen in Sachsen und Spanien | Cyber-Cops sprengen illegale Filmportale
Forscher demontieren "kaputten" Krypto-Standard P1735 der IEEE
Ganzheitliche IT-Sicherheit braucht ERP-Security
Geplanter Staatstrojaner in Hessen gefährdet IT-Sicherheit weltweit
Hacker kapern Twitter-Konto von Brexit-Beauftragtem
Hacker knacken Haus mit wenigen Griffen
Hacker knacken Telefone von Gerichten: Festnahme in Italien
Hacker legen Parkleitsystem im Sankt Augustiner Zentrum lahm
Hacker scheitert an Face ID
Handy des Schützen von Texas könnte Streit über Verschlüsselung anheizen
Internet: Nur 20 Prozent der Nutzer halten ihre Daten für sicher
IT-Sicherheit fängt bereits bei der Bewerbung an
Jamaika-Einigung beim Netzwerkdurchsetzungsgesetz
Kanadische Polizei warnt vor Bitcoin-Steuer-Scam
KI-Experten warnen vor Killer-Robotern
Klinikbilder von Unfall landeten im Internet
Kostenfallen im Internet
Lewandowski um 23.000 Euro betrogen: Internet-Spende für ein krankes Kind, das es nie gab
Love Scamming: Wie Heiratsschwindler die Frankfurter Kripo im Internet beschäftigen
Malwarebytes-Bericht zu Drive-By-Mining von Krypto-Währungen
Malware schummelt sich mit legitimen Zertifikaten an Antiviren-Software vorbei
Mit Rettungs-CDs Viren entfernen und Daten retten
Nato stärkt sich durch neue Kommandostruktur und Zentrum für Cyber-Einsätze
Nordrhein-Westfalen will „Daten-Preisschild“ für Gratis-Apps
Öffentliche Sicherheit kontra IT-Sicherheit
Organisierte Kriminalität nimmt Krypto-Währungen ins Visier
Patentrezept für IT-Security
Polizei will Daten der Freiburger Studierendenschaft entschlüsseln – aus fragwürdigem Grund
Profi-Hacker Erwin Markowsky gibt wichtige Tipps
Rathaus rüstet sich gegen "Cyber-Angriffe"
Raubkopien im Internet: Behörden schalten Download-Portal ab
Reaktiv statt proaktiv – die größte Schwachstelle der Anti-Malware-Industrie
Rechtskonforme Alternative zu Whatsapp einführen
Russische Hacker enterten Trump-Accounts
Russische Hacker sind auch in Spanien aktiv
Salzburger Zentrum will über persönliche Daten wachen
Sicheres und schnelles Online-Banking mit pushTan
Sicherheit im Netz - 73 Prozent der Eltern sorgen sich um ihre Kinder
Sicherheit & Datenschutz: Kundenfreundliche ‚Mobile Experience' mit bedarfsgerechter Biometrie
Sicherheitsexperten kämpfen gegen Flut von Erpressersoftware
Sicherheitslücken in Applikationen richtig beseitigen
Smart Cities – Sorge vor Cyber-Angriffen hemmt Umsetzung in Europa
Smartphone, Geld und Karten trennen
Smartphone vertreibt Exhibitionisten
So rechtfertigen Sie ein angemessenes Budget für IT-Sicherheit
So schützen Sie sensible Daten und Hardware im Start-up
So schützt ihr eure Bitcoins vor Hackern und Betrügern
So verwundbar sind Passagierjets für Hacker-Angriffe
Spionage und Fake News schädigen deutsche Wirtschaft
Strategien gegen „Cyber-Mobbing“
Studie: Sicherheit der Daten hängt von Serverstandort ab
Unesco verzeichnet Anstieg von Internet-Sperren
US Business Schools checken die Social-Media-Profile der MBA-Bewerber
US-Gesetz soll Werbung für Sexhandel auf Facebook, Google und Instagram verbieten
Verwundbarkeitsanalyse von Softwareprodukten anhand öffentlicher Datenbanken
Vorsicht: Darum ist Bitcoin nicht mehr sicher
Warnung vor Betrugsmasche beim Online-Banking: Mann (37) in Nesselwang erkennt Geldfalle
Warnung vor dem Trojaner im Auto
Warum du deine E-Mails immer verschlüsseln solltest – und wie das geht
Wheeler: "Social Media-Algorithmen müssen transparenter werden"
Warum Ihre Banking-PIN bald unsicher ist
Zu Vibrator zugehörige App machte insgeheim Tonaufnahmen
Zwei Drittel der CIOs sehen Verantwortung für IT-Sicherheit allein beim Cloud-Provider
https://www.michael-lamla.de
Labels:
Digital Marketing,
Dr.Lamla,
IT-Security,
IT-Sicherheit,
News,
Online-Marketing
Standort:
66133 Saarbrücken, Deutschland
Sonntag, 5. November 2017
Schlagzeilen Online-Marketing und IT-Security der Kalenderwoche 44-2017 (30. Oktober 2017 bis 5. November 2017)
Online-Marketing Dr.Lamla
Adobe erweitert Analytics-Produkte
Amazon stellt Lieferdienst „Fresh“ teilweise ein
Axa startet Facebook-Kommunikation via Chatbot
BMWs Herausforderungen im Influencer Marketing
Burda startet Content- und Influencer-Marketing-Plattform
Eyeo - Adblocker vs. Facebook: Eyeo gelingt Werbeblockade im Sozialen Netzwerk – vorerst
Facebook - Auf Facebook tummeln sich 270 Millionen Fake-Accounts
Facebook - Mehr Transparenz bei Facebook-Werbung
Facebook: Neue Umfrage-Tools für alle Nutzer
Google: Alte Inhalte besser nicht löschen
Google Android - Video bearbeiten per Android-App: Mit diesen Programmen klappt's
Google schließt Fluginfo-API
OSG Reporting Center – Mit einer App alle Daten deiner Webseite auswerten
Post übernimmt Adverserve
Snapchat - Conversion-Tracking über Gerätegrenzen hinweg: Snapchat baut Werbeangebot aus
WhatsApp-Statistik: So sehen Sie Ihre Top-Kontakte
YouTube behebt Probleme mit der Video-Monetarisierung
YouTube - Youtube-Stars bei Kindern und Jugendlichen beliebter als Schauspieler und Sportler
Fünf technische Fehler, die Sie beim Facebook Marketing unbedingt vermeiden sollten
6 Gründe, warum Ihre Firma eine gute Webseite braucht
13 SEO-Strategien, die längst nicht mehr funktionieren
"Der EU-Werbemarkt sollte nicht von den USA aus gesteuert werden"
Die digitalen Werbeformate der Zukunft
Die ePrivacy-Richlinie und die Auswirkungen auf das Affiliate Marketing
E-Commerce: Aufbau eines chinesischen Prüfungssystems der Kreditwürdigkeit
“Influencer Marketing ist nur ein Hype”
Location Based Advertising mit neuen Technologien
Mehr als ein Viertel der Verbraucher shoppt online
Mit Visual Listening kannst du deine Sales ankurbeln
Mobile Messaging mit deutlichem Bedeutungsgewinn fürs Marketing
PayPal beliebteste Zahlungsmethode im Online Handel
Predictive Targeting steigert Wettbewerbsfähigkeit
SEO Whitepaper „Websites der Versicherer“
Sichtbarkeit von Online-Werbung steigt weiter an
Smartphone-Verkäufe legen weltweit immer noch zu
Social Media Conference meets Content Marketing
Social Media Marketing besteht aus zu viel Taktik und zu wenig Strategie
So zahlt Content Marketing auf Ihre Marke ein
Über die Implementierung eines Adtech Stacks
Wichtigste Grundsätze bei geschäftlichen Nutzung von Social Media
Wie man einen Hype generiert
IT-Security
Apple Face ID fordert den Datenschutz heraus – Man muss zwischen zwei Fällen unterscheiden
Apple - Katalogisierungs-App Delicious Library: Amazon kappt API-Zugriff
Apple - Login-Daten in populären iOS-Apps können ausgespäht werden
Apple - Schwachstellen in Safari und WLAN: Hacker knacken iPhone 7
Apple - iPhone X Face ID - Apple will Gesichtserkennungs-Daten weitergeben
Audi - Illegale Software im Audi-Flaggschiff – 5.000 A8 zurückgerufen
Bad Rabbit: Forscher entdecken winzige Chance die Erpressung zu umgehen
BitLocker - Datensicherheit am Beispiel von BitLocker
Continental kauft Start-up Argus Cyber Security
Crunchyroll-Webseite verteilte Schadsoftware
Crypto Shuffler - Trojaner stiehlt still und heimlich Bitcoin
CryptoShuffler vertauscht Adressen im Zwischenspeicher
DDoS-Angriffe: Sechs Schritte, wie Sie sich zur Wehr setzen
DEKRA stärkt Cyber Security-Geschäft
Ebay - Abmahnung IDO Interessenverband gegen eBay-Händler
Facebook - Datenschützer prüfen, ob Facebook seine Nutzer abhört
Facebook hat ein großes Problem mit Fake-Usern und Duplikaten
Facebook - Giftköder-Warnungen über den Facebook-Messenger
Facebook - Mit diesen Facebook-Ads wollte eine russische Trollfabrik den US-Wahlkampf manipulieren
Facebook - Polizei warnt vor Facebook-Betrug mit Codes
Google - Android: Warnung vor bösartigen Whatsapp-Fakes im Google Play Store
Google - Android Oreo: „Adaptive Icon“-Bug kann Smartphones in die Bootschleife schicken
Google - Android 8.0 Oreo: So nutzt Du Googles schlauen Passwortmanager
Google-Autos: Datenschützer gibt Entwarnung
Google - Chrome will HTTP Public Key Pinning wieder aufgeben
Google-Daten - Issue Tracker als Einfallstor: Hobby-Hacker bekam Zugriff auf interne Google-Daten
Google - Panne zeigt: Google überwacht Dokumente
Google stellt "Physical Key" vor
Hilton - Gehackte Kassensysteme: Hilton-Kette bezahlt 700.000 US-Dollar
LineageOS-Ableger vermeidet Google-Code
McAfee lässt sich nicht mehr in den Quellcode schauen
NotPetya-Angriff kostet Merck über 300 Millionen Dollar
Pwn2own Tokyo - Hacker demonstrieren Millionen-Hacks für iPhone 7 und Samsung S8
Quagga: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Reaper - Wie gefährlich ist das Reaper-Botnet wirklich?
Retefe - Vorsicht: E-Mail-Welle mit Banking-Trojaner Retefe
Rhebo sucht nach Anomalien im Netzwerk
Samsung - Mobile Pwn2Own: Hacker knacken Samsung S8 mittels beachtlicher Sicherheitslücken-Combo
Sony - Multi-Faktor-Authentifizierung: Sony kündigt neue Plattform an
Spotify - Wie ich den Hacker kennen lernte, der mein Spotify gehackt hatte
Tamriel Rebuilt - Betrügerische Crowdfunding-Aktion für Morrowind-Mod gestoppt
Tele Columbus: Hackerangriff auf Pyur-Kundendatenbank
Twitter - KI "Shelley" jagt Twitter-Nutzern gezielt Angst ein
Twitter - Mutter macht Twitter-Witz über ihr Kind - und hat die Polizei im Haus
Twitter sperrt afroamerikanische Aktivistin
Twitter sperrt Konto des Islamkritikers Hamed Abdel-Samad
Twitter - Trump-Wahlkampfberater Stone von Twitter gesperrt
Twitter - Wenn Dich ein gelöschter Tweet verfolgt
WhatsApp - Vorsicht vor Fake-WhatsApp: Finger weg von dieser App
WordPress schließt kritische SQL-Injection-Lücke
YouTube und Facebook entfernen Hunderte Einträge, die Kriegsverbrechen dokumentieren
Vier von fünf Deutschen halten ihre Daten online für gefährdet
19-jähriger Syrer bestellte Bauteile für Sprengstoff TATP im Internet
33 Prozent vertrauen Staat beim Umgang mit persönlichen Daten
Achtung Botnetze! - 6,7 Millionen neu infizierte Geräte allein im letzten Jahr
Anzeige wegen Internet-Betrug
Argentinien: Wer das Handy des Partners ausspioniert, kann künftig im Gefängnis landen
Authentifizierungs-App
Betrüger haben mit Virus-Masche Erfolg
Billighandys sind oft anfälllig für Hackerangriffe
Compliance-Check testet Datenschutzpraxis von Unternehmen
Container schützen sensible Daten in mobilen Geräten
Cyberangriffe auf Kryptowährungen
Cyber-Kriminalität: Auch Gemeinden sind gefährdet
Cyberkriminelle missbrauchen zunehmend Behörden und Unternehmen
Das ist das häufigste Passwort im Internet
Das weiß das Darkweb über Sie
Datenschutzaufsicht erlaubt Behörden Social-Media-Nutzung unter Auflagen
Der Einfluss von Patch Management auf IT-Sicherheit
Dieb klaut teuren Mercedes AMG in Thüringen – Besitzer verfolgt ihn per App
Dieser Serienmörder lockte seine suizidalen Opfer über Social Media an
Einbrecher lesen mit: Auch über kurze Ausflüge nichts posten
Estland setzt Sicherheitszertifikat für 750.000 E-Cards aus
Hacker attackieren Kabelnetzbetreiber
Hacker erbeuten Bankverbindungen von Tele-Columbus-Kunden
Hacker-Wettbewerb: iOS 11.1, Samsung Galaxy S8 geknackt
Handwerk schließt Bündnis für IT-Sicherheit
Imst: Internetbetrug mit Gebrauchtwagen
Internetkriminalität steigert Vertrauensverlust der Kunden in Banken
IoT-Botnetz ist wohl kleiner als angenommen
IT-Sicherheit: Checkliste für Ein-Personen-Unternehmen
Jeder zweite Sachse war schon Opfer von Cyber-Kriminellen
Malware schadete Pharmaunternehmen
Mann findet in Sömmerda Handy und will Besitzer erpressen
Mobbing im Internet: Hilfe für Schulen geplant
Pink_Sparkles - Der Fall dieser LoL-Streamerin treibt Cyber-Mobbing auf die Spitze
Polizei startet neue Software zur Jagd nach Einbrechern
Regeln und Normen für bessere Cybersicherheit – MSC versammelt Experten bei Cyber Security Roundtable in Brüssel
"Reinste Spekulation": Credit-Suisse-Chef definiert Bitcoin als Blase
Sachsen - Terrorismus-Abwehrzentrum will Aufklärung im Internet verstärken
Salzburgerin überwies Internet-Betrüger rund 10.000 Euro
Schäden durch Website-Klone: Wie Betriebe richtig reagieren
Smarter Schlüsselbund: Tapkey-App macht das Smartphone zum Schlüsselbund
Social Media – Datenschutzbeauftragter erlässt Regeln für Behörden
Terrorismus-Abwehrzentrum will Aufklärung im Internet verstärken
Tracking, Werbung und Abzocke in Kinder-Apps
Trendstudie: 2018 steht ganz im Zeichen der IT-Sicherheit
USA identifizieren offenbar Hacker der Demokraten-Mails
USB-Audiotreiber installiert Root-Zertifikat
US-Regierung legt Plan für verbindliche Auto-zu-Auto-Kommunikation auf Eis
Virus-Warnung könnte teuer werden – Polizei Reichenhall warnt
Vorsicht: Malware ist als Rechnung, Auftragsbestätigung oder Lieferschein getarnt
Was aus dem IT-Sicherheitsgesetz geworden ist
Wie fälschungssichere Datenbanken die Welt verändern werden
Wie smarte Dildos Datenschutz sexy machen könnten
https://www.michael-lamla.de
Adobe erweitert Analytics-Produkte
Amazon stellt Lieferdienst „Fresh“ teilweise ein
Axa startet Facebook-Kommunikation via Chatbot
BMWs Herausforderungen im Influencer Marketing
Burda startet Content- und Influencer-Marketing-Plattform
Eyeo - Adblocker vs. Facebook: Eyeo gelingt Werbeblockade im Sozialen Netzwerk – vorerst
Facebook - Auf Facebook tummeln sich 270 Millionen Fake-Accounts
Facebook - Mehr Transparenz bei Facebook-Werbung
Facebook: Neue Umfrage-Tools für alle Nutzer
Google: Alte Inhalte besser nicht löschen
Google Android - Video bearbeiten per Android-App: Mit diesen Programmen klappt's
Google schließt Fluginfo-API
OSG Reporting Center – Mit einer App alle Daten deiner Webseite auswerten
Post übernimmt Adverserve
Snapchat - Conversion-Tracking über Gerätegrenzen hinweg: Snapchat baut Werbeangebot aus
WhatsApp-Statistik: So sehen Sie Ihre Top-Kontakte
YouTube behebt Probleme mit der Video-Monetarisierung
YouTube - Youtube-Stars bei Kindern und Jugendlichen beliebter als Schauspieler und Sportler
Fünf technische Fehler, die Sie beim Facebook Marketing unbedingt vermeiden sollten
6 Gründe, warum Ihre Firma eine gute Webseite braucht
13 SEO-Strategien, die längst nicht mehr funktionieren
"Der EU-Werbemarkt sollte nicht von den USA aus gesteuert werden"
Die digitalen Werbeformate der Zukunft
Die ePrivacy-Richlinie und die Auswirkungen auf das Affiliate Marketing
E-Commerce: Aufbau eines chinesischen Prüfungssystems der Kreditwürdigkeit
“Influencer Marketing ist nur ein Hype”
Location Based Advertising mit neuen Technologien
Mehr als ein Viertel der Verbraucher shoppt online
Mit Visual Listening kannst du deine Sales ankurbeln
Mobile Messaging mit deutlichem Bedeutungsgewinn fürs Marketing
PayPal beliebteste Zahlungsmethode im Online Handel
Predictive Targeting steigert Wettbewerbsfähigkeit
SEO Whitepaper „Websites der Versicherer“
Sichtbarkeit von Online-Werbung steigt weiter an
Smartphone-Verkäufe legen weltweit immer noch zu
Social Media Conference meets Content Marketing
Social Media Marketing besteht aus zu viel Taktik und zu wenig Strategie
So zahlt Content Marketing auf Ihre Marke ein
Über die Implementierung eines Adtech Stacks
Wichtigste Grundsätze bei geschäftlichen Nutzung von Social Media
Wie man einen Hype generiert
IT-Security
Apple Face ID fordert den Datenschutz heraus – Man muss zwischen zwei Fällen unterscheiden
Apple - Katalogisierungs-App Delicious Library: Amazon kappt API-Zugriff
Apple - Login-Daten in populären iOS-Apps können ausgespäht werden
Apple - Schwachstellen in Safari und WLAN: Hacker knacken iPhone 7
Apple - iPhone X Face ID - Apple will Gesichtserkennungs-Daten weitergeben
Audi - Illegale Software im Audi-Flaggschiff – 5.000 A8 zurückgerufen
Bad Rabbit: Forscher entdecken winzige Chance die Erpressung zu umgehen
BitLocker - Datensicherheit am Beispiel von BitLocker
Continental kauft Start-up Argus Cyber Security
Crunchyroll-Webseite verteilte Schadsoftware
Crypto Shuffler - Trojaner stiehlt still und heimlich Bitcoin
CryptoShuffler vertauscht Adressen im Zwischenspeicher
DDoS-Angriffe: Sechs Schritte, wie Sie sich zur Wehr setzen
DEKRA stärkt Cyber Security-Geschäft
Ebay - Abmahnung IDO Interessenverband gegen eBay-Händler
Facebook - Datenschützer prüfen, ob Facebook seine Nutzer abhört
Facebook hat ein großes Problem mit Fake-Usern und Duplikaten
Facebook - Giftköder-Warnungen über den Facebook-Messenger
Facebook - Mit diesen Facebook-Ads wollte eine russische Trollfabrik den US-Wahlkampf manipulieren
Facebook - Polizei warnt vor Facebook-Betrug mit Codes
Google - Android: Warnung vor bösartigen Whatsapp-Fakes im Google Play Store
Google - Android Oreo: „Adaptive Icon“-Bug kann Smartphones in die Bootschleife schicken
Google - Android 8.0 Oreo: So nutzt Du Googles schlauen Passwortmanager
Google-Autos: Datenschützer gibt Entwarnung
Google - Chrome will HTTP Public Key Pinning wieder aufgeben
Google-Daten - Issue Tracker als Einfallstor: Hobby-Hacker bekam Zugriff auf interne Google-Daten
Google - Panne zeigt: Google überwacht Dokumente
Google stellt "Physical Key" vor
Hilton - Gehackte Kassensysteme: Hilton-Kette bezahlt 700.000 US-Dollar
LineageOS-Ableger vermeidet Google-Code
McAfee lässt sich nicht mehr in den Quellcode schauen
NotPetya-Angriff kostet Merck über 300 Millionen Dollar
Pwn2own Tokyo - Hacker demonstrieren Millionen-Hacks für iPhone 7 und Samsung S8
Quagga: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Reaper - Wie gefährlich ist das Reaper-Botnet wirklich?
Retefe - Vorsicht: E-Mail-Welle mit Banking-Trojaner Retefe
Rhebo sucht nach Anomalien im Netzwerk
Samsung - Mobile Pwn2Own: Hacker knacken Samsung S8 mittels beachtlicher Sicherheitslücken-Combo
Sony - Multi-Faktor-Authentifizierung: Sony kündigt neue Plattform an
Spotify - Wie ich den Hacker kennen lernte, der mein Spotify gehackt hatte
Tamriel Rebuilt - Betrügerische Crowdfunding-Aktion für Morrowind-Mod gestoppt
Tele Columbus: Hackerangriff auf Pyur-Kundendatenbank
Twitter - KI "Shelley" jagt Twitter-Nutzern gezielt Angst ein
Twitter - Mutter macht Twitter-Witz über ihr Kind - und hat die Polizei im Haus
Twitter sperrt afroamerikanische Aktivistin
Twitter sperrt Konto des Islamkritikers Hamed Abdel-Samad
Twitter - Trump-Wahlkampfberater Stone von Twitter gesperrt
Twitter - Wenn Dich ein gelöschter Tweet verfolgt
WhatsApp - Vorsicht vor Fake-WhatsApp: Finger weg von dieser App
WordPress schließt kritische SQL-Injection-Lücke
YouTube und Facebook entfernen Hunderte Einträge, die Kriegsverbrechen dokumentieren
Vier von fünf Deutschen halten ihre Daten online für gefährdet
19-jähriger Syrer bestellte Bauteile für Sprengstoff TATP im Internet
33 Prozent vertrauen Staat beim Umgang mit persönlichen Daten
Achtung Botnetze! - 6,7 Millionen neu infizierte Geräte allein im letzten Jahr
Anzeige wegen Internet-Betrug
Argentinien: Wer das Handy des Partners ausspioniert, kann künftig im Gefängnis landen
Authentifizierungs-App
Betrüger haben mit Virus-Masche Erfolg
Billighandys sind oft anfälllig für Hackerangriffe
Compliance-Check testet Datenschutzpraxis von Unternehmen
Container schützen sensible Daten in mobilen Geräten
Cyberangriffe auf Kryptowährungen
Cyber-Kriminalität: Auch Gemeinden sind gefährdet
Cyberkriminelle missbrauchen zunehmend Behörden und Unternehmen
Das ist das häufigste Passwort im Internet
Das weiß das Darkweb über Sie
Datenschutzaufsicht erlaubt Behörden Social-Media-Nutzung unter Auflagen
Der Einfluss von Patch Management auf IT-Sicherheit
Dieb klaut teuren Mercedes AMG in Thüringen – Besitzer verfolgt ihn per App
Dieser Serienmörder lockte seine suizidalen Opfer über Social Media an
Einbrecher lesen mit: Auch über kurze Ausflüge nichts posten
Estland setzt Sicherheitszertifikat für 750.000 E-Cards aus
Hacker attackieren Kabelnetzbetreiber
Hacker erbeuten Bankverbindungen von Tele-Columbus-Kunden
Hacker-Wettbewerb: iOS 11.1, Samsung Galaxy S8 geknackt
Handwerk schließt Bündnis für IT-Sicherheit
Imst: Internetbetrug mit Gebrauchtwagen
Internetkriminalität steigert Vertrauensverlust der Kunden in Banken
IoT-Botnetz ist wohl kleiner als angenommen
IT-Sicherheit: Checkliste für Ein-Personen-Unternehmen
Jeder zweite Sachse war schon Opfer von Cyber-Kriminellen
Malware schadete Pharmaunternehmen
Mann findet in Sömmerda Handy und will Besitzer erpressen
Mobbing im Internet: Hilfe für Schulen geplant
Pink_Sparkles - Der Fall dieser LoL-Streamerin treibt Cyber-Mobbing auf die Spitze
Polizei startet neue Software zur Jagd nach Einbrechern
Regeln und Normen für bessere Cybersicherheit – MSC versammelt Experten bei Cyber Security Roundtable in Brüssel
"Reinste Spekulation": Credit-Suisse-Chef definiert Bitcoin als Blase
Sachsen - Terrorismus-Abwehrzentrum will Aufklärung im Internet verstärken
Salzburgerin überwies Internet-Betrüger rund 10.000 Euro
Schäden durch Website-Klone: Wie Betriebe richtig reagieren
Smarter Schlüsselbund: Tapkey-App macht das Smartphone zum Schlüsselbund
Social Media – Datenschutzbeauftragter erlässt Regeln für Behörden
Terrorismus-Abwehrzentrum will Aufklärung im Internet verstärken
Tracking, Werbung und Abzocke in Kinder-Apps
Trendstudie: 2018 steht ganz im Zeichen der IT-Sicherheit
USA identifizieren offenbar Hacker der Demokraten-Mails
USB-Audiotreiber installiert Root-Zertifikat
US-Regierung legt Plan für verbindliche Auto-zu-Auto-Kommunikation auf Eis
Virus-Warnung könnte teuer werden – Polizei Reichenhall warnt
Vorsicht: Malware ist als Rechnung, Auftragsbestätigung oder Lieferschein getarnt
Was aus dem IT-Sicherheitsgesetz geworden ist
Wie fälschungssichere Datenbanken die Welt verändern werden
Wie smarte Dildos Datenschutz sexy machen könnten
https://www.michael-lamla.de
Labels:
Digital Marketing,
Dr.Lamla,
Internetmarketing,
IT-Security,
IT-Sicherheit,
News,
Online-Marketing
Standort:
66133 Saarbrücken, Deutschland
Abonnieren
Kommentare (Atom)