Computer Research
AdDefend - So funktioniert Adblock Advertising bei AdDefend
Adobe Advertising Cloud Search bringt KI-Power in die Suchmaschinenwerbung
Amazon - Wie man bei Amazon mit Pay-per-Click-Kampagnen erfolgreich ist
Apple - Infografik: Diese iPhone-Apps machen den meisten Umsatz
Bing unterstützt jetzt auch JSON-LD
Bristlecone: Googles Quanten-Prozessor erreicht 72 Qubits
ConversionBoosting - Digitale offene Tür bei den eLearnings von ConversionBoosting
CSA Summit 2018: E-Mail-Marketing zwischen DSGVO und technischen Innovationen
Ebay Australien verbietet Versand durch Amazon
eBay - So nutzt eBay Künstliche Intelligenz und Virtual Reality
F-Droid ist die sichere Alternative zum Google Play Store
Facebook stellt Entdeckerfeed wieder ein
Facebook - Trip Consideration: Facebook startet neue Werbemöglichkeit für Reiseanbieter
Faunus Affiliate Network veranstaltet die zweite Krypto Affiliate & Marketing Konferenz
FLOGmall - Russische E-Commerce-Plattform FLOGmall startet Alpha-Version
Geforce GTX 1060 schlägt alle AMD-Grafikkarten
Google AdWords-Skripte – keine Angst vor Automatisierungen
Google AdWords - Nur 6,8% aller Google-Klicks gehen auf AdWords-Anzeigen
Google - Android P: Google stellt neue Software-Generation vor
Google verlagert Daten in der Search Console
Googles Impact Calculator: Wie sich mobile Ladezeiten auf den Umsatz auswirken
Instagram - Storytelling in Echtzeit: 4 Regeln für erfolgreiche Instagram-Stories
Kicker Online lässt Bild im Social-Media-Ranking hinter sich
koks.digital – wirklich alles über Digitales Marketing
Microsoft holt SQL- und Open-Source-Anwendungen in die Azure-Cloud
Snapchat - 6 Gründe, warum Unternehmen auf Snapchat werben sollten
Windows 10 - Kali Linux und Debian kommen auf Windows 10
WordPress - COMPUTERWELT stellt Webseite auf WordPress um
WordPress dominiert die Content-Management-Systeme
WordPress - Fehlersuche und Systemdiagnose mit Health Check
YouTube - KI tauscht Hintergrund von Selfie-Videos bei YouTube aus
Zalando - Computer ersetzen Marketing-Mitarbeiter bei Zalando in Berlin
Fünf Tipps für mehr Werbeerfolg auf jedem Screen
5 Wege, Social-Media-Influencer zu messen
38 Prozent der Bürger wollen auf Social Media nicht verzichten
Deutschland bietet weltweit bestes Umfeld für Cloud Computing
E-Commerce: Worauf es beim Bezahlen ankommt
Entwickler werden immer wichtiger für Firmenstrategie
Insights von erfolgreichen Marketing-Machern – Der E-Mail Practice Day zeigt, wie es andere machen
KI im Marketing: Jeder will es, keiner kann es
Online-Marketing – Chancen mit Google und Bing und Risiken durch unseriöse Anbieter
Recht im Online-Marketing
Roboter-Prostitution in Cyber-Bordellen
Trends 2018: Die 5 wichtigsten Entwicklungen im B2B Online-Marketing
Warum SEO und Conversion-Optimierung ein kongeniales Duo sind
Wie Ihre Werbemails garantiert ankommen
Worüber Unternehmen beim Wechsel in die Cloud stolpern
IT-Security
Amazon - Ungerechfertigte negative Bewertungen, da Kunden ihre E-Mail-Daten nicht aktuell halten
Android - Schwachstellen in Parental-Control- und Mobile-Security-Apps für Android
Android - Wie du dein Android Smartphone verschlüsseln kannst
Apple-Accessoire-Hersteller: Amazon trägt "Mitschuld an Produktfälschungen"
Apple - Auch Mac-Geräte werden zunehmend zum Ziel von Cyberangriffen
Apple - Falscher Code! Zweijähriger sperrt iPhone seiner Mutter für 47 Jahre
Apple - iPhone knacken: US-Startup Grayshift bietet „Service“ zum Dumpingpreis
Apple - So lassen sich Mac-Endpunkte vor Cyberangriffen schützen
Avira bringt Identitätsscanner
Best Buy - FBI bezahlte Techniker für illegale Bildersuche
Binance: Phishing-Webseite sorgt für Kursabfälle bei Bitcoin, Ethereum und mehr
Blue Mail überträgt Passwort im Klartext
CCleaner-Infektion enthielt Keylogger-Funktion
Cliqz gibt Anti-Tracking-Tool Ghostery als Open Source frei
Coinbase dementiert Gerüchte über XRP-Listing
Coinbase erhält Sammelklage bezüglich BitcoinCash Launch Insider Trading Vorwürfen
Cyber-Angriffe entwickelten sich 2017 zum größten Geschäftsrisiko
Deep Packet Inspection - Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware
DSGVO erfordert ein Löschkonzept für Daten
Ethereum - Forscher entdecken Sicherheitslücken bei Ethereum
Ethereum - Phishing: Fake-Tweets des Ethereum-Erfinders ködern naive Opfer
Facebook - So sammelt Facebook VPN Daten von Nutzern
Facebook verschlüsselt alle ausgehenden Links, wenn möglich
Facebook Protect: VPN-App überwacht Bildschirm-Aktivität
Fujitsu entwickelt Technik zu Verifizierung von Blockchain-Risiken
Google Chrome - 45 Browser-Lücken in Chrome 65 geschlossen
Google Chrome - So lassen sich Passwörter aus dem Chrome-Browser exportieren & importieren
Google Chrome 65 ist fertig: Google baut die neueste HTTPS-Verschlüsselung ein
GrayKey: Software für 15.000 Dollar soll aktuelle iPhones knacken
ICURY - Icecat eröffnet den Pre-Sale des ICO ICURY
Ilias - Hack auf Bundesregierung erfolgte über Lernplattform Ilias
Intel - Neuer Spectre-Angriff kompromittiert CPU-Sicherheitsfunktion
IPCHAIN Database revolutioniert den Schutz geistigen Eigentums
Kaspersky: Crypto-Malware ist lukrativer als Ransomware
Klarna - Polizei warnt: Gefälschte Klarna-Rechnungen enthalten Trojaner
LTE: Massive Lücke erlaubt SMS- und Standort-Spionage
Magenta-Security-Kongress: "Ohne Security keine Digitalisierung"
Mail.Ru: Weitere Mail-App versendet Passwort an Betreiber
Malwarebytes - Vier Malware-Bedrohungen für Mac in 2018: Malwarebytes präsentiert Report und neuen Next-Gen-Endpunk
Mango Office - Neues System für Zugriffsrechte von MANGO OFFICE / Datenschutz und gesicherte Geschäftsprozesse für Unternehmen
Memcached Amplification: Neue Hacker-Tools verursachen Rekord-DDoS-Angriffe
Microsoft meldet massiven Ausbruch von Krypto-Malware
MOBOTIX auf der Light + Building: Der Kaktus lässt Cyber-Angriffen keine Chance
NetCologne - Phishing-Angriff auf NetCologne Kunden
Netwrix Studie über Sicherheitsbedenken bei der Cloud-Nutzung
NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware
Oculus Rift - Fehlendes Zertifikat legt alle VR-Headsets lahm
Olympic Destroyer: Hackerangriff auf die Olympischen Spiele lief unter falscher Flagge
OneCoin – OLG Hamm ordnet Arrest in Höhe von 3 Mio. Euro an
Panda Security richtet europäischen Cybersicherheitsgipfel aus
Purism integriert Hardware-Verschlüsselung bei Librem-Geräten
Samsungs Gesichtserkennung im Galaxy S9 nicht sicher genug für Samsung Pay
secIt bei Heise: Erfolgreiche Premiere / IT-Security-Veranstaltung trifft Nerv der Branche
Signal Iduna und Helvetia bieten Cyberversicherung an
Snake-Hacker gehören zur Spitzenklasse
SonicWall Cyber Threat Report zeigt intensiven Wettlauf um IT-Sicherheit
Spotify geht gegen Nutzung modifizierter Android-Apps vor
Spotify zerschießt Windows: So umgehen Sie den gefährlichen Bug
Telekom Security: Unternehmen müssen mehr für Cyber-Sicherheit tun
Thanatos - Vorsicht vor Thanatos, der ersten Bitcoin Cash Ransomware
Tor-Browser: Gesponsert von US-Diensten
Twitter - Falschmeldungen werden auf Twitter häufiger geteilt
Ubisofts KI soll Fehler im Code finden, bevor Programmierer sie machen
Usecrypt Messenger: Eine revolutionäre mobile Kommunikations-App mit maximalem Datenschutz
Varonis - Identifizieren und Sichern von DSGVO-Daten mit Varonis
Windows Defender erkennt Staatstrojaner FinFisher
Windows Defender konnte riesige Malware-Kampagne aufhalten
Windows Phone hatte vorbildliche Sicherheitsupdate-Politik
Windows 10: Microsoft zeigt neue Datenschutz-Einstellungen
WISO Steuer 2018: Steuer-Software ist nach Fehlerbehebung zurück im Mac App Store
WordPress - Antispam Bee: Ein WordPress-Plug-in gegen Spam
3 von 4 Unternehmen wollen mehr in IT-Sicherheit investieren
Die Top 5 der häufigsten Cyberangriffe
10 Best Practices für die Sicherheits-Compliance
Ägypten betreibt offenbar Krypto-Mining auf Kosten seiner Bürger
Aus Hacker Agency wird Servicepro
Bundeshack: Daten sollen über Outlook ausgeleitet worden sein
Bundeshack: Der Cyber-Angriff soll seinen Anfang in Brühl genommen haben
Bundes-Hacker nutzten Mails für Angriff
Cyber Resilience: Kritischen Bedrohungen richtig begegnen
Das Schweigen der Gehackten
Deutsche Männer lassen sich beim Online-Dating abzocken
Die besten Passwort-Manager im Vergleich
Die großen Schwächen der IT-Sicherheit in deutschen Behörden
Externe Zugriffe sind das Geschäftsrisiko der IoT-Wirtschaft
Frau ortet gestohlenen Computer und Router in Nachbarwohnung
Hacker greifen die Chamber in Luxemburg an
Hackerangriffe auf Mikrochips identifizieren
„Helfer“ gegen PC-Trojaner: Seniorin verliert 700 Euro
ICOs müssen Kundendaten sammeln, Gefängnisstrafen drohen
Island sucht Bitcoin-Räuber per Stromnetzanalyse
IT-Sicherheit als Wegbereiter für die Smart Factory
Keine Cloud-Services ohne vorheriges Assessment
Kriminelle outen Zeugen über Twitter und Snapchat
Kriminologe fordert mehr Schutz für Kinder im Internet
Lebensmittel-Lieferdienste verletzen Datenschutz
Malware: Mittels Cortana gesperrter PC infizierbar
Mit Synchronized Security in die neue IT-Security-Welt
Neue Bedrohungen durch KI-Nutzung
Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern
Pfarrer täuscht für Bitcoins Entführung vor
Pharmaunternehmen buhlen um Daten
Rechtsradikale lieben Kryptowährung, die nicht nachverfolgt werden kann
Ryan Gosling wird ICO-Opfer
Scam-Verdacht gegen "revolutionäre KI", die per E-Mail trainiert wird
SEC fordert Registrierung von Kryptowährungsbörsen falls „Securities“ gehandelt werden
Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren
Sichern und versichern: Wie Cyber-Schutz und CyberPolice zusammengehören
Smartphones wurden vor dem Kauf mit Trojaner infiziert
So können sich Unternehmen vor SQL Injection schützen
So verbreiten sich falsche Nachrichten im Internet
So wehrt sich Sachsen gegen Hacker-Angriffe
Software-Lieferkette muss transparenter werden
Verleger und Startups wollen mehr Daten verarbeiten dürfen
Verschlüsselte Netzwerkkommunikation ist im Aufwind
Vertrauen sinkt: Mehrheit der Befragten erwartet mehr staatliches Engagement für IT-Sicherheit
Vorsicht vor Scam-ICOs: Schauspieler Ryan Gosling fällt Betrugsmasche zum Opfer
Warum Russland so gute Cyber-Spione hat
Was IT-Sicherheit vom mittelalterlichen Burgenbau lernen kann
Wie Hacker Landesbehörden und Infrastrukturen angreifen
WEF sagt der Cyber-Kriminalität im Finanzbereich den Kampf an
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen