mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,5 Tsd.
aktive Profile

#ITForensik

0 Beiträge0 Beteiligte0 Beiträge heute
heise Security<p>Mittwoch online teilnehmen: Die heise security Tour – Wissen schützt!</p><p>Spannende Vorträge und die Möglichkeit, sich mit Referenten und Kollegen auszutauschen – die heise security Tour ist ein Muss für IT-Sicherheitsverantwortliche.</p><p><a href="https://www.heise.de/news/Mittwoch-online-teilnehmen-Die-heise-security-Tour-Wissen-schuetzt-10444283.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Mittwoch-online-</span><span class="invisible">teilnehmen-Die-heise-security-Tour-Wissen-schuetzt-10444283.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/Phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Phishing</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
c't Fotografie<p>heise+ | Fotografie bei der Polizei: Robert Kubaink über forensische Bilder</p><p>In der Polizeiarbeit spielen Fotos eine entscheidende Rolle vor Gericht. Robert Kubaink berichtet, wie das LKA Niedersachsen mit Bildmaterial arbeitet.</p><p><a href="https://www.heise.de/hintergrund/Fotografie-bei-der-Polizei-Robert-Kubaink-ueber-forensische-Bilder-10392733.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/hintergrund/Fotografi</span><span class="invisible">e-bei-der-Polizei-Robert-Kubaink-ueber-forensische-Bilder-10392733.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Entertainment" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Entertainment</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Fotografie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Fotografie</span></a> <a href="https://social.heise.de/tags/Interviews" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Interviews</span></a> <a href="https://social.heise.de/tags/Podcast" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podcast</span></a> <a href="https://social.heise.de/tags/Polizei" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Polizei</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
iX Magazin<p>iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis</p><p>CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.</p><p><a href="https://www.heise.de/news/iX-Workshop-IT-Recht-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10432235.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/iX-Workshop-IT-R</span><span class="invisible">echt-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10432235.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/iXWorkshops" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>iXWorkshops</span></a> <a href="https://social.heise.de/tags/KRITIS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KRITIS</span></a> <a href="https://social.heise.de/tags/Recht" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Recht</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
iX Magazin<p>iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis</p><p>CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.</p><p><a href="https://www.heise.de/news/iX-Workshop-IT-Recht-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10393228.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/iX-Workshop-IT-R</span><span class="invisible">echt-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10393228.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/iXWorkshops" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>iXWorkshops</span></a> <a href="https://social.heise.de/tags/KRITIS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KRITIS</span></a> <a href="https://social.heise.de/tags/Recht" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Recht</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise Security<p>Ab nächste Woche: heise security Tour in Köln, Hannover und Stuttgart</p><p>Spannende Vorträge und die Möglichkeit, sich mit Referenten und Kollegen auszutauschen – die heise security Tour ist ein Muss für IT-Sicherheitsverantwortliche.</p><p><a href="https://www.heise.de/news/Ab-naechste-Woche-heise-security-Tour-in-Koeln-Hannover-und-Stuttgart-10396780.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Ab-naechste-Woch</span><span class="invisible">e-heise-security-Tour-in-Koeln-Hannover-und-Stuttgart-10396780.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/heiseSecurityTour" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>heiseSecurityTour</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/Phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Phishing</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise Security<p>heise security Tour: Risiko Management, Phishing-Abwehr, Managed Security &amp; mehr</p><p>Die Eintages-Konferenz der heise security-Redaktion ist ein Muss für viele Security-Verantwortliche, die sie für unabhängige, hochwertige Vorträge schätzen.</p><p><a href="https://www.heise.de/news/heise-security-Tour-Risiko-Management-Phishing-Abwehr-Managed-Security-mehr-10380692.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/heise-security-T</span><span class="invisible">our-Risiko-Management-Phishing-Abwehr-Managed-Security-mehr-10380692.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise online<p>Dienstag: EU ebnet Weg für Fusionen, Datenschutzbeauftragte will Rechte zurück</p><p>Mega-Merger in der EU + Datenschutzprobleme bei der ePA + Cyberkrimineller verhaftet + Folgen des Sonnensturms + Gesichtskonstruktion aus DNA</p><p><a href="https://www.heise.de/news/Dienstag-EU-ebnet-Weg-fuer-Fusionen-Datenschutzbeauftragte-will-Rechte-zurueck-10381045.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Dienstag-EU-ebne</span><span class="invisible">t-Weg-fuer-Fusionen-Datenschutzbeauftragte-will-Rechte-zurueck-10381045.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Cybercrime" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybercrime</span></a> <a href="https://social.heise.de/tags/DNA" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>DNA</span></a> <a href="https://social.heise.de/tags/elektronischePatientenakteePA" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>elektronischePatientenakteePA</span></a> <a href="https://social.heise.de/tags/EU" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>EU</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/%C3%9Cbernahme" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Übernahme</span></a> <a href="https://social.heise.de/tags/hoDaily" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hoDaily</span></a> <a href="https://social.heise.de/tags/Journal" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Journal</span></a> <a href="https://social.heise.de/tags/K%C3%BCnstlicheIntelligenz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KünstlicheIntelligenz</span></a> <a href="https://social.heise.de/tags/Unternehmen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Unternehmen</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise online English<p>Software can reconstruct faces from genetic material using AI</p><p>Chinese researchers have developed software that calculates a person's appearance from their genetic make-up. It could be used in forensics.</p><p><a href="https://www.heise.de/en/news/Software-can-reconstruct-faces-from-genetic-material-using-AI-10380898.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/en/news/Software-can-</span><span class="invisible">reconstruct-faces-from-genetic-material-using-AI-10380898.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Biometrie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Biometrie</span></a> <a href="https://social.heise.de/tags/DNA" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>DNA</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Genetik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Genetik</span></a> <a href="https://social.heise.de/tags/K%C3%BCnstlicheIntelligenz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KünstlicheIntelligenz</span></a> <a href="https://social.heise.de/tags/Wissen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wissen</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise online<p>Software kann mithilfe von KI Gesichter aus dem Erbgut rekonstruieren</p><p>Chinesische Forscher haben eine Software entwickelt, die aus dem Erbgut das Aussehen eines Menschen berechnet. Sie könnte in der Forensik genutzt werden.</p><p><a href="https://www.heise.de/news/Software-kann-mithilfe-von-KI-Gesichter-aus-dem-Erbgut-rekonstruieren-10380879.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Software-kann-mi</span><span class="invisible">thilfe-von-KI-Gesichter-aus-dem-Erbgut-rekonstruieren-10380879.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Biometrie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Biometrie</span></a> <a href="https://social.heise.de/tags/DNA" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>DNA</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Genetik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Genetik</span></a> <a href="https://social.heise.de/tags/K%C3%BCnstlicheIntelligenz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KünstlicheIntelligenz</span></a> <a href="https://social.heise.de/tags/Wissen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wissen</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
iX Magazin<p>iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis</p><p>CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.</p><p><a href="https://www.heise.de/news/iX-Workshop-IT-Recht-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10368632.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/iX-Workshop-IT-R</span><span class="invisible">echt-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10368632.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/iXWorkshops" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>iXWorkshops</span></a> <a href="https://social.heise.de/tags/KRITIS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KRITIS</span></a> <a href="https://social.heise.de/tags/Recht" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Recht</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise Security<p>heise security Tour: Risiko Management, Managed Security, Phishing-Abwehr &amp; mehr</p><p>2025 gibt es die 20ste Ausgabe der unabhängigen Eintages-Konferenz der heise security Redaktion mit vielen spannenden Themen für Security-Profis in Unternehmen.</p><p><a href="https://www.heise.de/news/heise-security-Tour-Risiko-Management-Managed-Security-Phishing-Abwehr-mehr-10344366.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/heise-security-T</span><span class="invisible">our-Risiko-Management-Managed-Security-Phishing-Abwehr-mehr-10344366.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/heiseSecurityTour" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>heiseSecurityTour</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/Phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Phishing</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise Security<p>"Passwort" Folge 28: Smartphonedurchsuchung wider Willen</p><p>Es geht wieder um die Durchsuchung von Smartphones durch staatliche Stellen, diesmal mit Spezialhardware und mit einem Gast von Reporter ohne Grenzen.</p><p><a href="https://www.heise.de/news/Passwort-Folge-28-Smartphonedurchsuchung-wider-Willen-10320175.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Passwort-Folge-2</span><span class="invisible">8-Smartphonedurchsuchung-wider-Willen-10320175.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://social.heise.de/tags/PasswortPodcast" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PasswortPodcast</span></a> <a href="https://social.heise.de/tags/Smartphone" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Smartphone</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise Security<p>heise security: 20 Jahre auf Tour</p><p>2025 gibt es die 20ste Ausgabe der unabhängigen Eintages-Konferenz der heise security Redaktion mit dem Oberthema "Security zwischen 0 und 1".</p><p><a href="https://www.heise.de/news/heise-security-20-Jahre-auf-Tour-10276741.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/heise-security-2</span><span class="invisible">0-Jahre-auf-Tour-10276741.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/heiseSecurityTour" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>heiseSecurityTour</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/Phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Phishing</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise online English<p>After Amnesty's accusations: Cellebrite no longer works with Serbia</p><p>Cellebrite enables law enforcement agencies to access mobile devices. Serbia is said to have used this against civil society and was suspended.</p><p><a href="https://www.heise.de/en/news/After-Amnesty-s-accusations-Cellebrite-no-longer-works-with-Serbia-10299085.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/en/news/After-Amnesty</span><span class="invisible">-s-accusations-Cellebrite-no-longer-works-with-Serbia-10299085.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Medien" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Medien</span></a> <a href="https://social.heise.de/tags/Smartphone" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Smartphone</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
heise online<p>Nach Vorwürfen von Amnesty: Cellebrite arbeitet nicht mehr mit Serbien zusammen</p><p>Cellebrite ermöglicht Strafverfolgungsbehörden den Zugriff auf Mobilgeräte. Serbien soll das gegen die Zivilgesellschaft eingesetzt haben und wurde suspendiert.</p><p><a href="https://www.heise.de/news/Nach-Vorwuerfen-von-Amnesty-Cellebrite-arbeitet-nicht-mehr-mit-Serbien-zusammen-10298936.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Nach-Vorwuerfen-</span><span class="invisible">von-Amnesty-Cellebrite-arbeitet-nicht-mehr-mit-Serbien-zusammen-10298936.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Medien" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Medien</span></a> <a href="https://social.heise.de/tags/Smartphone" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Smartphone</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
iX Magazin<p>iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis</p><p>CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.</p><p><a href="https://www.heise.de/news/iX-Workshop-IT-Recht-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10287074.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/iX-Workshop-IT-R</span><span class="invisible">echt-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10287074.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/iXWorkshops" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>iXWorkshops</span></a> <a href="https://social.heise.de/tags/KRITIS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KRITIS</span></a> <a href="https://social.heise.de/tags/Recht" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Recht</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
iX Magazin<p>Ransomware: Nach Hackerangriff Schadensersatz vom IT-Dienstleister</p><p>Ein Unternehmen wird Opfer eines Cyberangriffs und findet die Ursache beim eigenen IT-Dienstleister. Ein Interview über den langen Weg bis zur Entschädigung.</p><p><a href="https://www.heise.de/hintergrund/Ransomware-Nach-Hackerangriff-Schadensersatz-vom-IT-Dienstleister-10274859.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/hintergrund/Ransomwar</span><span class="invisible">e-Nach-Hackerangriff-Schadensersatz-vom-IT-Dienstleister-10274859.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/BSI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BSI</span></a> <a href="https://social.heise.de/tags/Cyberangriff" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberangriff</span></a> <a href="https://social.heise.de/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://social.heise.de/tags/ITDienstleister" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITDienstleister</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Ransomware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ransomware</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
c't Magazin<p>Blick ins Heft c’t 4/2025: Der c’t-Online-Shopping-Guide</p><p>Wir erklären fiese Fallen und hilfreiche Schutzmaßnahmen bei der Schäppchenjagd, blicken auf Hardware-Trends, testen Gewohnheiten-Apps und basteln Wetterballons</p><p><a href="https://www.heise.de/meinung/Blick-ins-Heft-c-t-4-2025-Der-c-t-Online-Shopping-Guide-10271421.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/meinung/Blick-ins-Hef</span><span class="invisible">t-c-t-4-2025-Der-c-t-Online-Shopping-Guide-10271421.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Digitalisierung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Digitalisierung</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Spiele" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Spiele</span></a> <a href="https://social.heise.de/tags/Grafikchip" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Grafikchip</span></a> <a href="https://social.heise.de/tags/Grafikkarten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Grafikkarten</span></a> <a href="https://social.heise.de/tags/Kaufberatung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Kaufberatung</span></a> <a href="https://social.heise.de/tags/K%C3%BCnstlicheIntelligenz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KünstlicheIntelligenz</span></a> <a href="https://social.heise.de/tags/ElectronicCash" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ElectronicCash</span></a> <a href="https://social.heise.de/tags/Playstation" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Playstation</span></a> <a href="https://social.heise.de/tags/RaspberryPi" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>RaspberryPi</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/SSD" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SSD</span></a> <a href="https://social.heise.de/tags/Tracking" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Tracking</span></a> <a href="https://social.heise.de/tags/USBStick" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>USBStick</span></a> <a href="https://social.heise.de/tags/Wahlkampf" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wahlkampf</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
iX Magazin<p>iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis</p><p>Die eigene Unternehmens-IT rechtssicher betreiben. Lernen Sie anhand der wichtigsten, praxisrelevanten Themen aus dem Alltag von Sysadmins.</p><p><a href="https://www.heise.de/news/iX-Workshop-IT-Recht-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10236632.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/iX-Workshop-IT-R</span><span class="invisible">echt-fuer-Admins-Wege-zur-gesetzeskonformen-IT-Praxis-10236632.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/iXWorkshops" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>iXWorkshops</span></a> <a href="https://social.heise.de/tags/KRITIS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KRITIS</span></a> <a href="https://social.heise.de/tags/Recht" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Recht</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>
Online-Magazin Telepolis<p>Smart-Home-Forensik: Haushaltsgeräte als Helfer der Staatsgewalt?</p><p>Was sie alles aufzeichnen, könnte auch der Polizei helfen. Wie sollen elektronische Haushaltshelfer künftig an der Verbrechensaufklärung beteiligt werden? Wie ist das rechtlich möglich?</p><p><a href="https://www.heise.de/tp/features/Smart-Home-Forensik-Haushaltsgeraete-als-Helfer-der-Staatsgewalt-10223028.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/tp/features/Smart-Hom</span><span class="invisible">e-Forensik-Haushaltsgeraete-als-Helfer-der-Staatsgewalt-10223028.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/AmazonAlexa" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>AmazonAlexa</span></a> <a href="https://social.heise.de/tags/EU" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>EU</span></a> <a href="https://social.heise.de/tags/ITForensik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITForensik</span></a> <a href="https://social.heise.de/tags/InternetderDinge" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>InternetderDinge</span></a> <a href="https://social.heise.de/tags/Polizei" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Polizei</span></a> <a href="https://social.heise.de/tags/SmartHome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SmartHome</span></a> <a href="https://social.heise.de/tags/%C3%9Cberwachung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Überwachung</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>news</span></a></p>