Sonntag, 19. November 2017

Schlagzeilen Online-Marketing und IT-Security der Kalenderwoche 46-2017 (13. November 2017 bis 19. November 2017)

Online-Marketing Dr.Lamla 

Adobe wieder an der Spitze bei Analytics-Lösungen
    
Alibaba - KI und Gesichtserkennung: So digitalisiert E-Commerce-Riese Alibaba die Läden 
    
Amazon möchte eine kostenlose Videoplattform anbieten – und sie mit Werbung finanzieren 
    
Apama EagleEye: KI-unterstützte Marktüberwachungslösung 

Big Data: Fast zwei Drittel der Markenhersteller mit veralteten Daten 

Ebay launcht „Geld-zurück-Garantie“ 
    
Facebook - Neue Facebook App vereinfacht Videoerstellung 
    
Firefox integriert Google als Standardsuchmaschine in den USA, Kanada, Hong Kong und Taiwan 

Google Cloud Spanner geht in mehrere Regionen
   
Google - Eigene Chromebook-Werbung auf Youtube von Google als Spam markiert 

Google: Keywords in URLs waren noch nie SEO-relevant

Google Position 0: Featured Snippets bei Google Deutschland wachsen um 64 Prozent

Google - Responsive Content: Google rät zum ausführlichen Testen
    
Google zeigt Einstiegslösung für Adwords 

Guide: So sieht eine moderne SEO-Strategie aus

Pex - Suchmaschinenbetreiber schürt Zweifel an der Effektivität von Youtubes Content ID 
    
Post - Prospekt auf dem Handy: Post lanciert neue E-Commerce-App 
    
Snapchat - Augmented Reality-Snapchat-Anzeigen verweisen jetzt auf die URL eines Produkts

Snapchat will die Anzeigen-Buchung erleichtern

Twitter führt Premium-API ein
    
YouTube: Aktuelle App-Version sorgt für massive Akkuprobleme unter iOS 11.1.1 
    
YouTube - Neues Spezial: Bezahlte Werbung auf YouTube schalten 
    
YouTube: Verlinkungen innerhalb von Videos werden ab dem 14. Dezember eingestellt 

Zwei Drittel aller mobile Sales werden über Apps erzielt 

Vier Grundlagen für erfolgreiche Leadgenerierung 
    
4 Ideen, um deine organische Reichweite bei Facebook wiederzubeleben 

4 SEO-Tipps: So stehen Makler bei Google ganz oben
    
5 wertvolle Erkenntnisse, die die Analyse von Followern auf Twitter liefern kann 

9 Gründe für den Einsatz von Google AdWords für KMU
    
Die 17 wichtigsten Rankingfaktoren für Google 2017 
    
40 Prozent mehr ROI mit einer Twitter-Kampagne 
    
56 Prozent nutzen Sprachassistenten 

AllFacebook und All Influencer Marketing Conference

Content Marketing: Kunden durch Inhalte binden

Darum ist Social Media Monitoring so wichtig 

Das sind die wichtigsten SEO-News des Monats
    
"Die Kennzeichnung werblicher Inhalte wirkt sich schnell negativ auf die Reichweite aus" 
    
Eine Handlungsanleitung für erfolgreiche Online-Bewegtbild-Werbung 
    
E-Mail-Marketing für Startups – darauf sollte man achten 
    
Guide: So sieht eine moderne SEO-Strategie aus 

Leitfaden zur Besteuerung des Online-Verkaufs von gebrauchten Produkten
    
Marketing-Entscheider müssen sparen, erhöhen aber Digital-Spendings 
    
Mit digitalen Tools den Umsatz steigern 
    
Online-Marketing-Konferenz 2018 wieder in Düsseldorf 
    
Online-Plattformen sollen für Steuerbetrug von Händlern haften 

Programmatic Advertising: Die Trends für automatisierte Werbung

SEA auf Google und Bing: Die feinen Unterschiede

SEOkomm 2017
    
So optimieren Gründer ihre Landingpages: Eine Checkliste 
    
Video-Formate erhöhen den ROI am besten 
    
Warum sich Influencer Marketing auch für NGOs lohnt 
    
Wie Mittelständler Social Media in der B2B-Kommunikation nutzen können 


IT-Security
    
#AVGater: Systemübernahme via Quarantäne-Ordner 
    
Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl  

Apple - iOS ist sicherer als Android, sagt Nokia

Apple - Junge knackt iPhone X seiner Eltern mit Gesichtserkennung

Apple - Hacker sollen Apples Face ID mit Maske ausgetrickst haben

Apple - MacBook Pro: So löschen Sie die gespeicherten Daten der Touch Bar
    
Apple - Streit um Spam-Melde-App mit erheblichen Zugriffsrechten: Apple lenkt angeblich etwas ein 
    
AVGater: Exploit nutzt Quarantäne zur Infektion durch Malware 
    
bitcoin Code ist ein neues Betrugsunternehmen 

Bitcoin: ICO-Betrug durch „Pump and Dump“ mit Hilfe von Social Media
    
BKA-Präsident Münch will Daten in "Datenhaus" zentral sammeln 

Bloatware: Huawei installiert ungefragt GoPro-App Quik
    
Bundesmeldegesetz: Stadt Rosenheim muss Daten weitergeben 
    
Bundesnetzagentur geht gegen Verkauf von Kinderuhren mit Abhörfunktion vor 
    
Christopher Schmidt: "Malware-Clustering mit statischen Analysesystemen in MASS" 
    
Crashtest Security sagen Hackern den Kampf an 
    
Digitec - Daten von Digitec-Kunden gestohlen 

"DSGVO" mit Controlling-Hilfe meistern

DXC-Studie: Deutsche Industrie nimmt IT-Security ins Visier
    
Eset entdeckt erneut Malware im Google Play Store 
    
EU-Datenschutzordnung: Content-Marketing, Social Media und SEO gewinnen an Bedeutung 
    
EU-Kommission fördert Open-Source-Verschlüsselung 

EU will stärker gegen Betrug im Digital Commerce vorgehen
    
Facebook - Datenschutz-Aktivist kann Facebook in Österreich verklagen 
    
Facebook - Datenschützer vor dem EuGH: Generalanwalt lehnt Sammelklage gegen Facebook ab 

Facebook erklärt Skandal um mysteriösen Followerschwund für beendet

Facebook - Geheime Schattenprofile: Wie Facebook weiß, wen wir kennen 
    
Facebook - Islamist verbreitet aus JVA Tegel Propaganda 
    
Facebook - Lösch-Funktion vorübergehend verschwunden 
    
Facebook löscht ohne Begründung Gedenk-Video zu Breitscheidplatz 
    
Facebook - Pöbelei auf Facebook: Til Schweiger muss vor Gericht 
    
Facebook - Polizei macht fragwürdigen Facebook-Post - und spricht von Satire 
    
Facebook-Spiele sind datenschutzwidrig
    
FallChill: US-Regierung warnt vor staatlicher Malware aus Nordkorea 
    
Firefox: Kritische Sicherheitslücken erlauben Code-Ausführung 
    
Genève, future capitale de la cybersécurité 

GitHub-Feature erkennt sicherheitsanfälligen Code

Google Android - Sicherheitsforscher: Android-Apps können relativ unbemerkt den gesamten Display-Inhalt aufzeichnen 
    
Google-Studie: Phishing größte Gefahr für Account-Übernahme 

immowelt.de - Mit mTAN-Verfahren mehr Schutz vor Phishing
   
In-App-Käufe: Diese Kids verzockten tausende von Euros 
    
Infineon - „Fast Prime“-Fauxpas ärgert Infineon 

Instagram - Narzisstisch, unsicher oder depressiv? Das verraten deine Instagram-Fotos über dich – ohne dass du es merkst

Instagram - Wie Instagram Influencer den Algorithmus hacken

IT-SECX- Bericht zur Fachtagung IT-Security Community Xchange (IT-SECX)

Java - So bekommt man Security in den Build
    
Kaspersky-Bericht: Backdoor auf Computer eines NSA-Mitarbeiters entdeckt 
   
Kaspersky - Keine Beweise für Spionage mit unserer Software 
    
Kaspersky meldet deutliche Zunahme mobiler Sicherheitsbedrohungen 
    
KIWI Zutrittssystem – die deutsche Alternative zu Amazon Key 
    
Liechtenstein: Warnung vor Internetbetrug bei Ferienbuchungen 

McAfee - Anti-Hacking-Service von McAfee verteilt Banking-Malware 
    
MediaWiki - Zehn Sicherheitslücken in Wiki-Software MediaWiki 
    
Microsoft - Falsche Microsoft-Mitarbeiter treiben ihr Unwesen 
    
Microsoft schließt 54 Lücken in Windows, Browser und Office 
    
NGFW: Das Schweizer Taschenmesser für die IT-Sicherheit 
    
Nintendo - Erster Hack auf die Nintendo Switch gelungen - mit einem großen Haken 
    
Nokia Threat Report: Android-Geräte mit den meisten Infektionen 
    
OnePlus: Wartungs-App EngineerMode fungiert als Smartphone-Backdoor 
    
OpsSight scannt Container auf Open-Source-Schwachstellen 

Ordinypt: Vermeintlicher Erpressungstrojaner-Ausbruch in Deutschland gibt Rätsel auf
    
prooV verbessert Proof-of-Concept-Angebot mit der Private Cloud für Red-Team 

Quad9 - Mehr Internet-Sicherheit: Global Cyber Alliance, IBM und Packet Clearing House starten DNS-Dienst Quad9
    
Safe-T kann DevOps-Umgebungen vor Angriffen schützen 

SecuLution "Bester Security Software Provider - Deutschland"
    
Snapchat-Account löschen – so geht´s 
    
Snapchat: Großer Relaunch für Ad Manager 
    
SonicWall erhöht die Erkennungsrate für neue Bedrohungen 
    
TeleTrusT-Innovationspreis 2017 für Steen Harbach AG 
    
TERA stellt Chat ab, nachdem Spieler riesige Malware-Lücke fanden 
    
Terdot: Bitdefender warnt vor Banking-Malware mit Spionagefunktionen 

ThreatMetrix: Betrügerische „Cyber-Elfen“ startbereit für den bisher größten Onlineangriff

Trend Micro meldet: Malware-verbreitende Apps mit Zugriff auf Eingabehilfen trieben im Play Store ihr Unwesen
    
Twitter - Falsche Twitter-Identitäten automatisch entdecken 
   
Twitter - Neue Form der Twitter-Säuberung von Konten politisch unkorrekter Nutzer 

Twitter - Studie: 150.000 russische Twitter-Konten beeinflussten Brexit
    
Twitter überarbeitet Authentifizierungsprogramm 
    
Wetter-App des Deutschen Wetterdienstes ist wettbewerbsrechtlich unzulässig 
    
Whatsapp - Arbeitsgericht Mainz: Keine Kündigungen wegen Äußerungen in kleiner WhatsApp-Gruppe 
    
Whatsapp - Falsche H&M Gutscheine über WhatsApp verschickt 

Whatsapp - Kolumbianische Lehrerin erpresst Schüler auf Whatsapp
    
Whatsapp - Wiens Polizeichef will Whatsapp überwachen 
    
Windows Defender ATP arbeitet mit iOS, Android, Mac und Linux zusammen 
    
Windows: So aktivieren Sie die geniale Datensicherung
    
Windows-Update legt Nadeldrucker lahm  

Windws 10 - Aktivitätsverlauf löschen und deaktivieren
    
Windws 10 - So starten Sie den abgesicherten Modus bei Windws 10 
    
YouTube - Abofallen bei YouTube Betrugsmasche in der Rubrik "Trends" aufgedeckt 
    
YouTube entfernt Tausende Videos eines Dschihad-Predigers 
    
Youtube-Millionärin zockt Fans ab 
   
Zwölf Schritte zur IT-Sicherheit im Herzogenauracher Rathaus 
    
Abmahngefahr für Onlinehändler: Bis 25. Mai 2018 sind Datenschutzerklärungen zu überarbeiten 
    
Abzocke durch Versandbetrüger 
    
Brandstetter für EU-weite Messenger-Überwachung 
    
Cyberangriffe 2018: Das sind die Ziele von Hacker-Attacken 
    
Cyber-Security gegen Cyber-Crime - ein ungleicher Kampf 

Das Recht auf Vergessenwerden in der Abgabenordnung

Design-Fehler macht namhafte Antivirenlösungen angreifbar 
    
Die Deutschen wollen keine Cyberversicherungen 
    
Die Gefahren beim Bezahlen im Netz 

Die Polizei warnt: Falsche DHL-und UPS-E-Mails unterwegs
    
Diese App will deine Persönlichkeit kopieren – ich habe sie eine Woche ausprobiert 

«Eine E-ID ist für Hacker ein lohnendes Ziel»
    
Einfache Tipps für Schutz gegen Phishing 
    
EU-Kommission fördert Open-Source-Verschlüsselung 
    
Fehler in Antivirenlösungen entdeckt 

Freiburg - Studierende klagen gegen die Auswertung beschlagnahmter Daten 

Freiburg - Wie Studierendendateien der Uni Freiburg ins Visier der Indymedia-Ermittler gerieten
    
Gehackte Mail vom Notar – so leiten Betrüger das Geld fürs neue Haus um 
    
German-Japanese Cyber Security Forum 
    
Grüne und FDP wollen keinen anlasslose Daten-Speicherung 
   
Hacker-Angriff auf Media-Markt: Jugendlicher steuert Geräte fremd 

Hacker-Angriff auf Tischtennis-Homepages bei German Open 
    
Hacker dringen in Boeing 757 ein 
    
Hacker greifen Reisebüro an 

Hacker nehmen Neo-Nazi-Portale offline
    
Hacker stören Lotterieauslosung in Tschechien 
    
Hackerangriff auf liechtensteinische Bank 
    
Handybesitzer sind zu sorglos bei ihren Daten 

Handy-Kopien sind ein Sicherheitsrisiko für Verbraucher
    
Initial Coin Offerings (ICOs): Hochriskant und betrugsanfällig 

Internet-Betrug bei Ferienhäusern – Angeklagte verurteilt

Jamaika-Sondierungen: Behörden sollten Sicherheitslücken melden müssen
    
Kostenloses Browserspiel schult Mitarbeiter gegen Cyber-Risiken 
    
Leichtgläubigkeit bei Onlinespiel ausgenutzt
    
„Liebe Finanzdienstleister, Vulnerability Management ist mehr als nur Vulnerability Assessment“ 

May wirft Russland Cyberattacken und Fake-News vor

Mit Disaster-Recovery-Strategie kein Black Out am Black Friday
    
Muslimische Hacker knacken Propaganda-Plattform des IS  

NSA gerät nach Cyberwaffen-Diebstahl in Krise

Online-Bezahldienste erheben unnötig viele Kundendaten

Proaktives Cyber-Security-Management als Wettbewerbsvorteil
    
Romance-Scamming: So täuschen die Betrüger ihre Opfer 

Russische Hacker sollen Schuld an Katalonien-Krise sein

Russische Hacker stehlen US-Rüstungstechnologien
    
Russische Hacker wollen Briten den Strom abstellen 
    
Smart-Home: In Minuten sind die Hacker da 
    
So läuft Online-Banking am sichersten 

So wehren Sie sich gegen Cyber-Stalking
    
„Staatstrojaner“ spaltet die Grünen 
    
Trojaner mit Dateierweiterung .cobra gehört zu Crysis Dharma Virus-Familie 
    
US-Forscher: Schweiß nutzen um Smartphones zu entsperren 

Warum du deine Laptop-Kamera immer abkleben solltest
    
Wenn das Smartphone Geld für andere verdient 

Wenn die Kaffeemaschine Daten sendet
    
Wie man bewegte personenbezogene Daten DSGVO-konform schützen kann 
    
Wie man Daten mit Tokenisierung ganzheitlich schützt 
    
Wie man ein Botnetz durch die Firewall baut 


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen