Online-Marketing Dr.Lamla
Adobe Symposium: Geiles Kundenerlebnis statt „Geiz ist geil“
Acrolinx erweitert Führungsteam für Ausbau der KI-basierten Content-Erstellungsplattform
Airbnb: Akquisition des Adtech-Startups AdBasis soll Online-Werbung und Affiliate-Marketing vorantreiben
Amazon - Fiese Attacken von Händler-Rivalen: Wie dieser Amazon-Verkäufer 400.000 Dollar verlor
Disney - Wieso Disney beim Influencer Marketing in der Regel auf Agenturen verzichtet
DMT 2017: Warum Machine-Learning-Algorithmen mehr können als der erfahrenste Marketer
ebay-Abmahnung wg. Privatverkauf der Rechtsanwälte Diesel Schmitt Ammer für Gregory Neeb
EU senkt Hürden für grenzüberschreitende Einkäufe über das Internet
Facebook Creator als Nachfolger der Facebook Mentions App verfügbar für alle
Facebook stellt zusätzliche Informationen zu Publishern zur Verfügung
Google - Infografik: Warum es lange bis zum top Google Ranking dauern kann
Google - Speed-Index von Google zeigt die schnellsten Webshops und Reiseportale
Google: Warum Featured Snippets so oft wechseln
Google zeigt bei 'site:'-Anfragen andere Titel und Descriptions an
Häufige Fehler im E-Mail-Marketing
IndaHash - Cost per Content: IndaHash bietet Influencer als Kreative an
Instagram - Organische Reichweite auf Instagram liegt bei 25 %
Paypal - Bundesgerichtshof weicht „PayPal-Käuferschutz“ auf
Snapchat - 49 % der aktiven Snapchat Nutzer sind nicht auf Facebook aktiv
Twitter zeigt testweise die Zahl der Nutzer an, die über einen Tweet sprechen
YouTube - Wegen leicht bekleideter Kinder - Brands frieren erneut YouTube-Budgets ein
5 Anwendungsbeispielse für Künstliche Intelligenz im Marketing
Die 5 größten Irrtümer über Influencer und Influencer Marketing
Sechs Trends für 2018 im Digital Business
75 Prozent der Marketer können Konsumentenverhalten kaum folgen
App-Marktstudie: Die effektivsten Methoden, um Apps zu monetisieren
Bis 2019: Fast 70 Prozent von Digital Display läuft programmatisch
Bitkom-Studie: Unternehmen analysieren Kundendaten kaum
Infografik: Smartphone ist wichtigster Begleiter im Einkaufsprozess
Kennzeichnung von Werbung auf Social-Media-Kanälen mit #ad
Keyword-Strategie: Die Suchintention als Schlüssel zum SEO-Erfolg
Leadmanagement: Mit der richtigen Strategie neue Kunden gewinnen
Löst endlich die Handbremse vom Messenger Marketing
Mobile Adblocker-Rate mehr als verdreifacht – Samsung als Verursacher
Neue Daten zur Social Media-Nutzung von Jugendlichen
SEO im Wandel: 10 essentielle Trends frisch vom Searchmetrics Summit
Über den Sinn und Unsinn von Content Marketing
Video-Marketing: Es muss nicht immer YouTube sein
Vollautomatisierter Werbeverkauf nimmt zu
IT-Security
7-Zip: Dateien ohne Passworteingabe verschlüsseln
Adform deckt Bot-Netzwerk auf
Amazon Key ausgetrickst: Cloud Cam liefert nach De-Auth-Attacke Standbild
Amazon sperrt Alexa für Banken ab
Apple - Edward Snowden warnt vor iPhone X: Im neuesten Apple-Handy steckt eine gefährliche Funktion
Apple - Schwerer Bug erlaubt, macOS via USB-Stick zu knacken
Apple soll nun doch iPhone von Massenmörder entsperren
BankBot - Trojaner BankBot ahmt Oberflächen von Apps deutscher Banken nach
Black Friday: BSI gibt Tipps zum sicheren Online-Shopping
Boeing 757 auf Startbahn von Cyberspezialisten gehackt
Check Point konstatiert: Krypto-Miner gefährden Nutzer
Confido - Berliner verschwinden mit 374.000 Dollar nach erfolgreicher ICO
Cyber-Angriffe müssen früher erkannt werden
DDoS - IoT-Geräte sind öfter DDoS-Zielscheibe
DDoS - Zahl der DDoS-Angriffe hat sich in den letzten sechs Monaten verdoppelt
DFN-CERT-2017-2091: Linux-Kernel: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
DHL: Trojaner kommt per Fake-Mail
Facebook - Ehemaliger Manager: Facebook belauscht seine Nutzer nicht
Facebook erlaubt weiterhin diskriminierende Wohnungsangebote
Facebook-Followerschwund: Betroffener bekommt weiterhin seine Daten nicht
Facebook kündigt Propaganda-Check-Software bis zum Jahresende an
Firefox: Browser warnt künftig vor gehackten Webseiten
Forcepoint registriert massive Ransomware-Attacke
Github spürt für Entwickler nun auch Sicherheitslücken auf
Google - Android-Hersteller planen bereits zu Apples FaceID ähnliche Lösungen
Google Android - Google bekommt Standortdaten auch ohne GPS-Aktivierung; Datenschützer prüfen Smartphone-Ortung von Google
Google Android: Kritische Schwachstelle auf 77,5 Prozent aller Geräte
Google Android - Schwerwiegender Android-Bug: Angreifer können mitlesen und mithören
Google Chrome - Bug Bounty: Hacker entdeckt Lücke in Chrome OS und erhält von Google 100.000 Dollar – zum zweiten mal
Google Chrome - Chrome-Erweiterung späht Facebook-Daten aus
Google Chrome - Diese Chrome-Extension lässt euch Instagram-Stories anonym anschauen
Google: Das Setzen strukturierter Daten für nicht sichtbare Elememte verstößt gegen die Richtlinien
Google gegen Trickser: AMP-Seiten müssen den gleichen Content enthalten
Google - Konto-Identität-Geräte-Problem
Google Play Store: Cerberus Anti-Diebstahl-App soll nicht im Verborgenen arbeiten
Google Play Store - Neue Banking-Malware Kampagnen im Google Play Store
Google will Content von russischen Medien im Ranking herabsetzen
HMS Industrial Networks - Remote-Service-Plattform erhält IT-Sicherheitszertifikat
Horremer Schützen warnen vor Überweisungs-Betrug
HP - Sicherheitslücke in HP-Druckern – Firmware-Updates stehen bereit
Huawei P9 Plus: Android-Update bringt Sicherheitspatch mit
Hyphbot: Botnetz kassiert für Werbung auf 34.000 Fake-Websites
IDnow - Video-Ident-Fintech IDnow im Porträt
Imgur: 1,7 Millionen Account-Daten erbeutet
Intel: Alle Systeme mit Skylake-, Kaby-Lake- und Coffee-Lake-CPUs mit enormen Sicherheitslücken
Java - Sicherheitslücken in fast 90 Prozent aller Java-Anwendungen
Kaspersky Lab führt Threat Hunting Services ein
McAfee ClickProtect führt zu Banking-Trojaner
MetaMiner: Neues Tool enttarnt Daten sammelnde Apps
Oracle veröffentlicht Notfallpatch für Universitäts-Software
OSX.Proton verbreitet sich über gefälschten Symantec-Blog
ProtonMail erhält verschlüsselten Kontaktmanager
OWASP 2017: Die zehn größten Sicherheitsrisiken für Webanwendungen
Quad9 - Neuer DNS-Server filtert unsichere Webseiten aus
Samsung Galaxy S8 (Plus): Update bringt Krack-Patch
SBB nutzen mobile Sicherheitslösung von Samsung
Skype - China sperrt Skype
Snapchat für Android erhält Update auf Version 10.22.5 mit Bug Fixes
Sprockhövel nutzte gefälschte Windows-Lizenzen
StarMoney für Mac, iPhone und iPad: Sicheres und einfaches Online-Banking
Twitter ist voll von falschen historischen Fotos
Twitter - Prozessbeginn in Tokio: Mann lockte neun Menschen über Twitter in den Tod
Twitter - Trolle erklären Fake-Schleuder Steinbach fälschlich für tot
Uber - Learnings aus dem Cyberangriff bei Uber
Uber verschwieg Diebstahl der Daten von Millionen Kunden
VLC-Player hat zwei kritische Sicherheitslücken
WhatsApp-Funktion versagt in der Praxis: Gelöschte Nachrichten bleiben sichtbar
WhatsApp-Sicherheitslücke: So kann jeder verfolgen, wann und mit wem Sie chatten
Wiko-Smartphones übertragen ungefragt Daten an chinesische Server
Windows - CCleaner jetzt mit Werbung: Avast Antivirus wird mit installiert
Windows - Zufällige Speicherzuweisung: Windows-Bug hebelt Sicherheitsmechanismus ASLR aus
Windows 10 - So zeigen Sie versteckte Dateien und Ordner in Windows 10 an
WINGIS - Gefahrstoff-Software WINGIS 3.0 zur Stärkung der Chemikaliensicherheit am Bau
Youtube löscht Account des Zentrums für politische Schönheit
ZDF-App verstößt gegen eigene Datenschutzerklärung
Fünf Beispiele für den Einsatz von Biometrie in Banking und Payment
Fünf-Punkte-Plan für sicheren Cloud-Zugang
Fünf Tipps gegen Visual Hacking
7 Dinge, auf die es Hacker ganz besonders abgesehen haben
31 Online-Banking-Apps sind anfällig für Hacker
Bericht: Software zahlreicher Kommunen enthält gefährliche Lücken
Betrug im Internet – Polizei warnt vor Scheinfirma
Black Friday und Cyber Monday: So kauft man sicher ein
Cyber-App schützt gegen Hacker-Angriffe
Cyber-Kriminalität - Kostenfreie Sicherheitsupdates sind ein Muss
Daten als Wirtschaftsgut – Fünf Forderungen an einen europäischen Rechtsrahmen
Datenkontrolle bei Fitness-Apps: Anbieter geben kaum Auskunft
Datenrettung von einem modernen Smartphone ist eine anspruchsvolle Aufgabe
Detektor entlarvt Handy-Betrüger bei Prüfungen
Digitalisierung als Sicherheitsrisiko
EDV legte Bahn-Fahrkartenautomaten lahm
EU-Regularien für Datenschutz und IT-Sicherheit
Experten warnen Handy-Nutzer vor gefährlicher Bibel-App
Firmen bezahlen das Lösegeld für die Entsperrung ihrer Daten
Geheime Datensammler auf dem Smartphone enttarnen
Hacker professionalisieren sich immer mehr
Hacker und Angreifer im eigenen Unternehmen
Handtaschendieb per Handy-Ortung überführt
Intelligente Multi-Vektor-Attacken
Internetbetrug mit Hundewelpen
Internethandel: Waschmaschinen-Betrug im großen Stil
Internet-TV: EU-Abgeordnete dampfen geplantes Aus für Geoblocking stark ein
IT-Sicherheitslösungen reden dank Synchronized Security miteinander
Kryptominingskript in Chat-Widget entdeckt
Laptop aus Fake-Shop kommt nie an
Maschinelles Lernen erhöht die Sicherheit
Mobile banking Trojan sneaks into Google Play targeting Wells Fargo, Chase and Citibank customers
Mythos Datenverschlüsselung: 5 Mythen, denen Entscheider keinen Glauben schenken sollten
Nachbericht "KISK" IT Security Konferenz 2017 in Köln
Neues Tool von Regierung und Fraunhofer soll Tracker enttarnen und blockieren
Policen für die betriebliche IT-Sicherheit
Re:scam: Wie ihr Cyber-Kriminelle ärgern könnt
Sicherheitsfirma: 2018 drohen selbstlernende "Swarm"-Cyber-Attacken
Siemens-Chef Kaeser fordert weltweite Standards für IT-Sicherheit
Social Media für Makler: Fünf Haftungsfallen auf Facebook & Co.
Social Media: Vorsicht, wenn Mitarbeiter Posts des Unternehmens teilen
So sehr leiden Frauen unter Cyber-Mobbing
So wollen Internet-Betrüger an die User-Daten
Studie: Cybercrime kostet deutsche Unternehmen 42 Prozent mehr als im Vorjahr
Tabakhändler suchte Räuber per Facebook-Video
Tschechien darf mutmaßlichen russischen Hacker an USA ausliefern
Unternehmen ist Produktivität wichtiger als Cyber-Security
US-Militär lässt Terabyte an Daten frei im Netz liegen
Verschlüsselung: Fünf Mythen aus dem Reich der digitalen Märchen
Verwertungsverbot für Keylogger-Daten bei Kündigung
Von Amazon bis Paypal: So sichert der Käuferschutz euer Geld
Warum Banken (nicht ganz) machtlos gegen Banking-Trojaner sind
Warum die „Goldene Stunde" nach einem Cyberangriff wichtig ist
Warum Digital Security nicht nur digital sein darf
Warum Sie ein vergessenes Handy besser nicht einstecken sollten
Wie Cybersecurity Forschungslabore arbeiten
Wie Hacker Ihr Passwort knacken
Wie Kriminelle im Internet Hamburger Politiker betrügen
"Wir brauchen eine WTO für Cyber Security"
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen