Online-Marketing Dr.Lamla
Adobe erweitert Analytics-Produkte
Amazon stellt Lieferdienst „Fresh“ teilweise ein
Axa startet Facebook-Kommunikation via Chatbot
BMWs Herausforderungen im Influencer Marketing
Burda startet Content- und Influencer-Marketing-Plattform
Eyeo - Adblocker vs. Facebook: Eyeo gelingt Werbeblockade im Sozialen Netzwerk – vorerst
Facebook - Auf Facebook tummeln sich 270 Millionen Fake-Accounts
Facebook - Mehr Transparenz bei Facebook-Werbung
Facebook: Neue Umfrage-Tools für alle Nutzer
Google: Alte Inhalte besser nicht löschen
Google Android - Video bearbeiten per Android-App: Mit diesen Programmen klappt's
Google schließt Fluginfo-API
OSG Reporting Center – Mit einer App alle Daten deiner Webseite auswerten
Post übernimmt Adverserve
Snapchat - Conversion-Tracking über Gerätegrenzen hinweg: Snapchat baut Werbeangebot aus
WhatsApp-Statistik: So sehen Sie Ihre Top-Kontakte
YouTube behebt Probleme mit der Video-Monetarisierung
YouTube - Youtube-Stars bei Kindern und Jugendlichen beliebter als Schauspieler und Sportler
Fünf technische Fehler, die Sie beim Facebook Marketing unbedingt vermeiden sollten
6 Gründe, warum Ihre Firma eine gute Webseite braucht
13 SEO-Strategien, die längst nicht mehr funktionieren
"Der EU-Werbemarkt sollte nicht von den USA aus gesteuert werden"
Die digitalen Werbeformate der Zukunft
Die ePrivacy-Richlinie und die Auswirkungen auf das Affiliate Marketing
E-Commerce: Aufbau eines chinesischen Prüfungssystems der Kreditwürdigkeit
“Influencer Marketing ist nur ein Hype”
Location Based Advertising mit neuen Technologien
Mehr als ein Viertel der Verbraucher shoppt online
Mit Visual Listening kannst du deine Sales ankurbeln
Mobile Messaging mit deutlichem Bedeutungsgewinn fürs Marketing
PayPal beliebteste Zahlungsmethode im Online Handel
Predictive Targeting steigert Wettbewerbsfähigkeit
SEO Whitepaper „Websites der Versicherer“
Sichtbarkeit von Online-Werbung steigt weiter an
Smartphone-Verkäufe legen weltweit immer noch zu
Social Media Conference meets Content Marketing
Social Media Marketing besteht aus zu viel Taktik und zu wenig Strategie
So zahlt Content Marketing auf Ihre Marke ein
Über die Implementierung eines Adtech Stacks
Wichtigste Grundsätze bei geschäftlichen Nutzung von Social Media
Wie man einen Hype generiert
IT-Security
Apple Face ID fordert den Datenschutz heraus – Man muss zwischen zwei Fällen unterscheiden
Apple - Katalogisierungs-App Delicious Library: Amazon kappt API-Zugriff
Apple - Login-Daten in populären iOS-Apps können ausgespäht werden
Apple - Schwachstellen in Safari und WLAN: Hacker knacken iPhone 7
Apple - iPhone X Face ID - Apple will Gesichtserkennungs-Daten weitergeben
Audi - Illegale Software im Audi-Flaggschiff – 5.000 A8 zurückgerufen
Bad Rabbit: Forscher entdecken winzige Chance die Erpressung zu umgehen
BitLocker - Datensicherheit am Beispiel von BitLocker
Continental kauft Start-up Argus Cyber Security
Crunchyroll-Webseite verteilte Schadsoftware
Crypto Shuffler - Trojaner stiehlt still und heimlich Bitcoin
CryptoShuffler vertauscht Adressen im Zwischenspeicher
DDoS-Angriffe: Sechs Schritte, wie Sie sich zur Wehr setzen
DEKRA stärkt Cyber Security-Geschäft
Ebay - Abmahnung IDO Interessenverband gegen eBay-Händler
Facebook - Datenschützer prüfen, ob Facebook seine Nutzer abhört
Facebook hat ein großes Problem mit Fake-Usern und Duplikaten
Facebook - Giftköder-Warnungen über den Facebook-Messenger
Facebook - Mit diesen Facebook-Ads wollte eine russische Trollfabrik den US-Wahlkampf manipulieren
Facebook - Polizei warnt vor Facebook-Betrug mit Codes
Google - Android: Warnung vor bösartigen Whatsapp-Fakes im Google Play Store
Google - Android Oreo: „Adaptive Icon“-Bug kann Smartphones in die Bootschleife schicken
Google - Android 8.0 Oreo: So nutzt Du Googles schlauen Passwortmanager
Google-Autos: Datenschützer gibt Entwarnung
Google - Chrome will HTTP Public Key Pinning wieder aufgeben
Google-Daten - Issue Tracker als Einfallstor: Hobby-Hacker bekam Zugriff auf interne Google-Daten
Google - Panne zeigt: Google überwacht Dokumente
Google stellt "Physical Key" vor
Hilton - Gehackte Kassensysteme: Hilton-Kette bezahlt 700.000 US-Dollar
LineageOS-Ableger vermeidet Google-Code
McAfee lässt sich nicht mehr in den Quellcode schauen
NotPetya-Angriff kostet Merck über 300 Millionen Dollar
Pwn2own Tokyo - Hacker demonstrieren Millionen-Hacks für iPhone 7 und Samsung S8
Quagga: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Reaper - Wie gefährlich ist das Reaper-Botnet wirklich?
Retefe - Vorsicht: E-Mail-Welle mit Banking-Trojaner Retefe
Rhebo sucht nach Anomalien im Netzwerk
Samsung - Mobile Pwn2Own: Hacker knacken Samsung S8 mittels beachtlicher Sicherheitslücken-Combo
Sony - Multi-Faktor-Authentifizierung: Sony kündigt neue Plattform an
Spotify - Wie ich den Hacker kennen lernte, der mein Spotify gehackt hatte
Tamriel Rebuilt - Betrügerische Crowdfunding-Aktion für Morrowind-Mod gestoppt
Tele Columbus: Hackerangriff auf Pyur-Kundendatenbank
Twitter - KI "Shelley" jagt Twitter-Nutzern gezielt Angst ein
Twitter - Mutter macht Twitter-Witz über ihr Kind - und hat die Polizei im Haus
Twitter sperrt afroamerikanische Aktivistin
Twitter sperrt Konto des Islamkritikers Hamed Abdel-Samad
Twitter - Trump-Wahlkampfberater Stone von Twitter gesperrt
Twitter - Wenn Dich ein gelöschter Tweet verfolgt
WhatsApp - Vorsicht vor Fake-WhatsApp: Finger weg von dieser App
WordPress schließt kritische SQL-Injection-Lücke
YouTube und Facebook entfernen Hunderte Einträge, die Kriegsverbrechen dokumentieren
Vier von fünf Deutschen halten ihre Daten online für gefährdet
19-jähriger Syrer bestellte Bauteile für Sprengstoff TATP im Internet
33 Prozent vertrauen Staat beim Umgang mit persönlichen Daten
Achtung Botnetze! - 6,7 Millionen neu infizierte Geräte allein im letzten Jahr
Anzeige wegen Internet-Betrug
Argentinien: Wer das Handy des Partners ausspioniert, kann künftig im Gefängnis landen
Authentifizierungs-App
Betrüger haben mit Virus-Masche Erfolg
Billighandys sind oft anfälllig für Hackerangriffe
Compliance-Check testet Datenschutzpraxis von Unternehmen
Container schützen sensible Daten in mobilen Geräten
Cyberangriffe auf Kryptowährungen
Cyber-Kriminalität: Auch Gemeinden sind gefährdet
Cyberkriminelle missbrauchen zunehmend Behörden und Unternehmen
Das ist das häufigste Passwort im Internet
Das weiß das Darkweb über Sie
Datenschutzaufsicht erlaubt Behörden Social-Media-Nutzung unter Auflagen
Der Einfluss von Patch Management auf IT-Sicherheit
Dieb klaut teuren Mercedes AMG in Thüringen – Besitzer verfolgt ihn per App
Dieser Serienmörder lockte seine suizidalen Opfer über Social Media an
Einbrecher lesen mit: Auch über kurze Ausflüge nichts posten
Estland setzt Sicherheitszertifikat für 750.000 E-Cards aus
Hacker attackieren Kabelnetzbetreiber
Hacker erbeuten Bankverbindungen von Tele-Columbus-Kunden
Hacker-Wettbewerb: iOS 11.1, Samsung Galaxy S8 geknackt
Handwerk schließt Bündnis für IT-Sicherheit
Imst: Internetbetrug mit Gebrauchtwagen
Internetkriminalität steigert Vertrauensverlust der Kunden in Banken
IoT-Botnetz ist wohl kleiner als angenommen
IT-Sicherheit: Checkliste für Ein-Personen-Unternehmen
Jeder zweite Sachse war schon Opfer von Cyber-Kriminellen
Malware schadete Pharmaunternehmen
Mann findet in Sömmerda Handy und will Besitzer erpressen
Mobbing im Internet: Hilfe für Schulen geplant
Pink_Sparkles - Der Fall dieser LoL-Streamerin treibt Cyber-Mobbing auf die Spitze
Polizei startet neue Software zur Jagd nach Einbrechern
Regeln und Normen für bessere Cybersicherheit – MSC versammelt Experten bei Cyber Security Roundtable in Brüssel
"Reinste Spekulation": Credit-Suisse-Chef definiert Bitcoin als Blase
Sachsen - Terrorismus-Abwehrzentrum will Aufklärung im Internet verstärken
Salzburgerin überwies Internet-Betrüger rund 10.000 Euro
Schäden durch Website-Klone: Wie Betriebe richtig reagieren
Smarter Schlüsselbund: Tapkey-App macht das Smartphone zum Schlüsselbund
Social Media – Datenschutzbeauftragter erlässt Regeln für Behörden
Terrorismus-Abwehrzentrum will Aufklärung im Internet verstärken
Tracking, Werbung und Abzocke in Kinder-Apps
Trendstudie: 2018 steht ganz im Zeichen der IT-Sicherheit
USA identifizieren offenbar Hacker der Demokraten-Mails
USB-Audiotreiber installiert Root-Zertifikat
US-Regierung legt Plan für verbindliche Auto-zu-Auto-Kommunikation auf Eis
Virus-Warnung könnte teuer werden – Polizei Reichenhall warnt
Vorsicht: Malware ist als Rechnung, Auftragsbestätigung oder Lieferschein getarnt
Was aus dem IT-Sicherheitsgesetz geworden ist
Wie fälschungssichere Datenbanken die Welt verändern werden
Wie smarte Dildos Datenschutz sexy machen könnten
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen