Cloud-Dienst Mega soll alles andere als sicher sein

 

Mega Am vergangenen Wochenende ist Kim Dotcoms Cloud-Speicher Mega gestartet und hat auch immenses Interesse ausgelöst. Das Haupt-Argument der Macher rund um Kim Dotcom ist die angebliche Sicherheit des Dienstes. … (Weiter lesen)

 Quelle: (author unknown)

Vorschaubilder, #Facebook und #Abmahnungen – Der #SocialMedia Fahrplan

Am 10.1.2013 hat es bei mimikama eine “>> Live-Veranstaltung <<” zum Thema Abmahnungen wegen Vorschaubildern bei Facebook und Co gegeben. Dort finden Sie Antworten auf die 15 wichtigsten und interessantesten Fragen des Abends.
Am Ende des Artikels wird alles noch einmal in einer Liste nach „Do’s and Don’ts“ bzw. Gefährlichkeitsstufe aufbereitet und zusammengefasst. “Recht am Bild” zeigt die wichtigsten Fragen und Antworten in diesem Artikel auf. Viel Wirbel gab es in letzter Zeit um die Frage, ob und wie weit man für durch soziale Netzwerke generierte Vorschaubilder beim […]

via „Web2.0“ via energITix in Google Reader  Quelle: mimikama

Facebook-Marketing: Welches Thema läuft wann am besten?

Was nützt die beste Werbung auf Facebook, wenn sie keiner sieht? Was hilft der interessanteste Post bei Facebook, wenn ihn keiner liked, kommentiert der gar teilt? Was, wenn er im „Grundrauschen“ untergeht, weil er einfach zur falschen Zeit, am falschen Tag positioniert wurde?

Dieser Frage sind Bill Ross und Dan Therrien von der Agentur LinchpinSEO aus Raleigh, NC über einen Zeitraum von zwei Monaten nachgegangen und haben dabei festgestellt, dass für den Launch der meisten Themen, wie Autos und Reisen, Werbung und Unterhaltung zwar das Wochenende die ideale Zeit darstellt, Mode-Themen jedoch besser an einem Donnerstag und Technik wie auch Telekommunikationsthemen idealerweise an einem Montag bei Facebook eingestellt werden…

Unbemerkte Webcam-Aufnahmen bei Facebook

 

Facebook, Fb, facebook logo Die beiden Sicherheitsforscher Aditya Gupta und Subho Halder wurden auf eine Schwachstelle bei Facebook aufmerksam und informierten die Betreiber des weltgrößten Social Networks vor einigen Monaten darüber. (Weiter lesen)

https://rss.feedsportal.com/c/617/f/8093/s/272a5f05/l/0Lwinfuture0Bde0Cnews0H738690Bhtml/story01.htm Quelle: (author unknown)

Security-Experte: Erster Mord via Internet in 2014

 

Polizei, Kriminalität, Cybercrime Seitens des Sicherheits-Unternehmens Internet Identity (IID) rechnet man damit, dass voraussichtlich ab dem kommenden Jahr neue Kriminalitätsformen in den Bereich der Cybercrime Einzug halten werden – darunter … (Weiter lesen)

https://rss.feedsportal.com/c/617/f/8093/s/27263098/l/0Lwinfuture0Bde0Cnews0H738490Bhtml/story01.htm Quelle: (author unknown)

Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen. (Verschlüsselung, Sicherheitslücke)

https://rss.feedsportal.com/c/33374/f/578068/p/1/s/299283a/l/0L0Sgolem0Bde0Cnews0Cforensic0Edisk0Edecryptor0Eelcomsoft0Eknackt0Etruecrypt0Eund0Ebitlocker0Emit0Ememory0Edumps0E12120E9650A10Erss0Bhtml/story01.htm Quelle: (author unknown)

AMD warnt vor Sicherheitslücke in Catalyst-Treiberpaket

Windows-Nutzer sollten die Auto-Update-Funktion im Catalyst Control Center deaktivieren. In kommenden Grafiktreibern soll sie nicht mehr enthalten sein. AMD spricht von einem geringen Risiko, geht aber nicht weiter auf die Schwachstelle ein. https://www.zdnet.de/88137027/amd-warnt-vor-sicherheitslucke-in-catalyst-treiberpaket/ Quelle: Björn Greif

Microsoft: Tipps zur Sicherheit im Windows Store

Windows 8, App Store, Windows Store Vergangene Woche sorgte ein (privater) Blog-Beitrag des Nokia-Mitarbeiters Justin Angel für viel Aufregung. Angel hatte darin beschrieben, wie man kostenlos auf (Bezahl-)Games im Windows Store zugreifen … (Weiter lesen)

https://rss.feedsportal.com/c/617/f/8093/s/26cb4725/l/0Lwinfuture0Bde0Cnews0H736710Bhtml/story01.htm Quelle: (author unknown)

AMD Grafikkarten: Sicherheitsbug im Treiber-Update

AMDs Treibersoftware Catalyst Control Center öffnet laut dem Anbieter eine Sicherheitslücke, wenn der automatische Hinweis auf eine neue Version aktiviert ist. Betroffen sind die Betriebssysteme Windows Vista, 7 und 8.

https://rss.chip.de/c/573/f/7440/s/26c90985/l/0L0Schip0Bde0Cnews0CAMD0EGrafikkarten0ESicherheitsbug0Eim0ETreiber0EUpdate0I594874730Bhtml/story01.htm Quelle: (author unknown)

Galaxy S3: Android 4.1.2 samt Premium Suite ist da

 

In Deutschland wird das Update auf Android 4.1.2 für Samsungs Galaxy S3 verteilt. Mit dem Update erhält das Android-Smartphone die neuen Komfortfunktionen der Premium Suite. Die offene Sicherheitslücke im Smartphone wird damit nicht beseitigt. (Smartphone, Android)

https://rss.feedsportal.com/c/33374/f/578068/p/1/s/589d9978/l/0L0Sgolem0Bde0Cnews0Cgalaxy0Es30Eandroid0E40E10E20Esamt0Epremium0Esuite0Eist0Eda0E12120E964760Erss0Bhtml/story01.htm Quelle: (author unknown)

Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit

Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert.

https://rss.chip.de/c/573/f/7440/s/26c34623/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0EPatch0Ein0EArbeit0I594448990Bhtml/story01.htm Quelle: (author unknown)

Samsung will Exynos-Lücke sehr schnell beseitigen

Samsung, Exynos, Exynos 4 Quad Der koreanische Elektronikkonzern Samsung will binnen kürzester Zeit auf die jüngst gemeldete „schwere“ Sicherheitslücke bei zwei Prozessoren seiner Baureihe Exynos 4 reagieren, die millionenfach in populären … (Weiter lesen)

https://rss.feedsportal.com/c/617/f/8093/s/26c295ce/l/0Lwinfuture0Bde0Cnews0H736540Bhtml/story01.htm Quelle: (author unknown)

Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons

Die Benachrichtigungsfunktion für neue Catalyst-Treiber für Grafikkarten von AMD enthält eine Sicherheitslücke. Der Hersteller rät dazu, die Funktion zu deaktivieren. In kommenden Treiberversionen soll sie nicht mehr enthalten sein. (AMD, Grafikhardware)

https://rss.feedsportal.com/c/33374/f/578068/p/1/s/394c81cf/l/0L0Sgolem0Bde0Cnews0Cgrafiktreiber0Eamd0Ewarnt0Evor0Esicherheitsluecke0Eim0Eauto0Eupdate0Eder0Eradeons0E12120E964670Erss0Bhtml/story01.htm Quelle: (author unknown)

Fiese Lücke bei Galaxy S3 & Note: Samsung zögert

Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert.

https://rss.chip.de/c/573/f/7440/s/26c1e336/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0ESamsung0Ezoegert0I594448990Bhtml/story01.htm Quelle: (author unknown)

(Kurz notiert) AMD: Automatische Updates im Catalyst Control Center mit Sicherheitslücke

Aufgrund einer „kleineren“ Sicherheitslücke soll bei neuen Versionen des AMD Catalyst Control Centers ab Anfang 2013 die Automatische Update Funktion nicht mehr zur Verfügung stehen. Aktuell empfiehlt AMD via Support-Artikel die Deaktivierung der Update-Benachrichtigung und der automatischen Installation von Updates. https://www.gulli.com/news/20519-amd-automatische-updates-im-catalyst-control-center-mit-sicherheitsluecke-2012-12-19 Quelle: (author unknown)

AMD: Sicherheitslücke in Catalyst-Update-Benachrichtigungsdienst

Das Catalyst Control Center (CCC), die Treibersoftware für Radeon-Grafikkarten von AMD, soll nach Angaben des Unternehmens eine „geringfügige Sicherheitsschwachstelle“ in der automatischen Benachrichtigungsfunktion für Updates vorweisen. Offenbar sind die CCC-Versionen für Windows Vista, Windows 7 und Windows 8 betroffen. https://www.computerbase.de/news/2012-12/amd-sicherheitsluecke-in-catalyst-update-benachrichtigungsdienst/ Quelle: (author unknown)

Kritische Sicherheitslücke bei Samsung-Smartphones mit Android

In etlichen Smartphones von Samsung, die mit Android laufen, ist eine gefährliche Sicherheitslücke aufgetaucht. Die Lücke kann dazu verwendet werden, Schadcode durch bösartige Apps einzuschleusen. https://www.teltarif.de/nr0/samsung-android-sicherheitsluecke/news/49300.html Quelle: (author unknown)

Android: Schwere Sicherheitslücke in Samsung-Smartphones

In vielen Android-Smartphones von Samsung steckt eine ernste Sicherheitslücke. Unter anderem sind das Galaxy S2 und das aktuelle Top-Modell S3 betroffen. Angreifer können über die Lücke vollen Zugriff auf das Smartphone bekommen.

https://pcwelt.feedsportal.com/c/269/f/534454/s/26acd036/l/0L0Spcwelt0Bde0Cnews0CAndroid0ESchwere0ISicherheitsluecke0Iin0ISamsung0ESmartphones0E730A24650Bhtml/story01.htm Quelle: (author unknown)

Android: Kritische Lücke bei Galaxy S3 & Note

Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert. https://rss.chip.de/c/573/f/7440/s/26ace250/l/0L0Schip0Bde0Cnews0CAndroid0EKritische0ELuecke0Ebei0EGalaxy0ES30ENote0I594448990Bhtml/story01.htm Quelle: (author unknown)

Sicherheitsleck in Samsung-Smartphones

Wegen einer Sicherheitslücke in Samsungs Mobile-Prozessoren sind Galaxy S3, Galaxy Note und Co. Angriffen durch manipulierte Apps schutzlos ausgeliefert.

https://rss.feedsportal.com/c/32209/f/424469/s/26ac9d69/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657530Gfk0F3/story01.htm Quelle: (author unknown)

(Kurz notiert) Samsung: Sicherheitslücke im Exynos 4-Chipsatz

Eine schwere Sicherheitslücke wurde bei Samsung-Geräten festgestellt, welche mit dem Exynos 4-Chipsatz ausgestattet sind. Angreifer können Daten ausspionieren oder löschen, es kann sogar das Gerät unbrauchbar gemacht werden. Es gibt bereits einen Patch aus dem XDA- Developers- Forum. Wann es ein offizielles Update geben wird, ist nicht bekannt. https://www.gulli.com/news/20493-samsung-sicherheitsluecke-im-exynos-4-chipsatz-2012-12-17 Quelle: (author unknown)

Sicherheitslücke in Android-Smartphones von Samsung entdeckt

Ein Angreifer könnte sich Zugriff auf den Hauptspeicher eines anfälligen Samsung-Geräts verschaffen und alle Daten auslesen. Eine entsprechend gestaltete App kann auch Schadcode in den Kernel einschleusen. Betroffen sind unter anderem Galaxy S2 und S3. https://www.zdnet.de/88136329/neue-sicherheitslucke-in-android-smartphones-von-samsung-entdeckt/ Quelle: Stefan Beiersmann

Geräte mit Samsungs Exynos-SoCs weisen Sicherheitslücke auf

Erst Ende September wurde eine größere Sicherheitslücke bei einigen Android-Smartphones aus dem Hause Samsung bekannt, nun ist erneut ein Problem auf bestimmten Geräteserien der Südkoreaner festgestellt worden. https://www.computerbase.de/news/2012-12/geraete-mit-samsungs-exynos-socs-weisen-sicherheitsluecke-auf/ Quelle: (author unknown)

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Samsung Galaxy S3 Bei Samsung Galaxy-Geräten, darunter dem S3, S2 und dem Note 2 ist eine schwerwiegende Sicherheitslücke entdeckt worden. Bei den CPUs Exynos 4210 und 4412 ist es möglich, leicht die Rechte für Root-Zugriff … (Weiter lesen)

https://rss.feedsportal.com/c/617/f/8093/s/26ab29a3/l/0Lwinfuture0Bde0Cnews0H735910Bhtml/story01.htm Quelle: (author unknown)

Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos

In Android-Smartphones mit Samsungs ARM-Prozessor Exynos 4210 und 4412 steckt eine Sicherheitslücke, die es erlaubt, Daten auszulesen und eigenen Code auszuführen. Diverse Geräte sind betroffen, nicht nur Geräte von Samsung. (Smartphone, Android)

https://rss.feedsportal.com/c/33374/f/578068/p/1/s/7329056d/l/0L0Sgolem0Bde0Cnews0Csamsungs0Egalaxy0Es30Ekritische0Esicherheitsluecke0Ein0Eandroid0Esmartphones0Emit0Eexynos0E12120E963910Erss0Bhtml/story01.htm Quelle: (author unknown)

Mauszeiger-Lücke im IE: Microsoft wiegelt ab

Microsoft hat sich zur Sicherheitslücke im Internet Explorer geäussert, die das Verfolgen der Mausbewegungen ermöglicht. Es handle sich weniger um ein Sicherheitsproblem, als um einen Konkurrenzkampf zwischen Werbefirmen.

https://rss.feedsportal.com/c/32209/f/424469/s/26988f50/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657190Gfk0F3/story01.htm Quelle: (author unknown)

IE: Sicherheitslücke verrät Mausbewegungen [Update]

Ein Bug im Internet Explorer erlaubt es, über ein JavaScript die genaue Cursor-Position auszulesen. Das klappt auch außerhalb des Browser-Fensters und erlaubt etwa das Ausspionieren von Eingaben auf virtuellen Keyboards.

https://rss.chip.de/c/573/f/7440/s/2698a450/l/0L0Schip0Bde0Cnews0CIE0ESicherheitsluecke0Everraet0EMausbewegungen0E0IUpdate0I0I593764760Bhtml/story01.htm Quelle: (author unknown)

Experten warnen: IE-Lücke erlaubt das Ausspionieren der User

Laut Sicherheitsexperten steckt im Internet Explorer eine Sicherheitslücke, die es Angreifern erlaubt, die Mausbewegungen auf dem Bildschirm zu verfolgen. Die Lücke soll bereits von seriösen Unternehmen ausgenutzt werden.

https://pcwelt.feedsportal.com/c/269/f/534454/s/268fadb9/l/0L0Spcwelt0Bde0Cnews0CExperten0Iwarnen0EIE0ELuecke0Ierlaubt0Idas0IAusspionieren0Ider0IUser0E71334920Bhtml/story01.htm Quelle: (author unknown)

Lücke im Internet Explorer verrät Mausbewegungen

Sämtliche aktuellen Versionen des Internet Explorers weisen eine Sicherheitslücke auf, über die sich die Mausbewegungen des Nutzers detailliert aufzeichnen lassen. Microsoft hat bislang noch nicht reagiert.

https://rss.feedsportal.com/c/32209/f/424469/s/268ec7b5/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F6570A30Gfk0F3/story01.htm Quelle: (author unknown)

Samsungs Smart-TVs haben schwerwiegende Lücke

Samsung, Smart TV Ein Sicherheitsunternehmen hat eine schwerwiegende Sicherheitslücke in vernetzten Fernsehern von Samsung gefunden. Angreifer können dabei praktisch die volle Kontrolle über das Gerät erlangen, betroffen ist … (Weiter lesen)

https://rss.feedsportal.com/c/617/f/8093/s/268759fd/l/0Lwinfuture0Bde0Cnews0H735230Bhtml/story01.htm Quelle: (author unknown)

Microsoft: Windows 8 ist ‚umfassend‘ geschützt

Windows 8, Store Gestern hat ein Blog-Beitrag des Nokia-Mitarbeiters Justin Angel für einiges an Aufregung gesorgt: Dieser hat auf seinem privaten Blog eine Anleitung veröffentlicht, wie man Games aus dem Windows Store hacken … (Weiter lesen)

https://rss.feedsportal.com/c/617/f/8093/s/2686aa9b/l/0Lwinfuture0Bde0Cnews0H735190Bhtml/story01.htm Quelle: (author unknown)

Patch-Day: 7 Bulletins von Microsoft am Dienstag

Patch-Day Sieben Bulletins erwarten die Nutzer von Microsoft-Produkten in der kommenden Woche im Rahmen des allmonatlichen Patch-Days. In den Abendstunden am Dienstag werden diese zur Verfügung gestellt. (Weiter lesen)

https://rss.feedsportal.com/c/617/f/8093/s/265b73ea/l/0Lwinfuture0Bde0Cnews0H734150Bhtml/story01.htm Quelle: (author unknown)

Google+ nun mit Community Funktion und Snapseed auch für Android

Google+ hat heute die Communities in ihrem sozialen Netzwerk eingeführt, dies sind Gruppen, in denen sich gleichgesinnte über ihre Lieblingsthemen austauschen können. Die Communities bieten die Möglichkeit, öffentlich, privat oder nur für eingeladenen Mitglieder zu sein, außerdem kann man sie in Kategorien einteilen. Ebenso ist es möglich, untereinander Hangouts und Veranstaltungen zu erstellen und daran teilzunehmen.

Jeder kann seine eigene Community gründen und sich mit anderen dadurch vernetzen. Meiner Meinung nach sind die Communities Googles Antwort auf die Gruppen bei Facebook, wo es schon länger möglich war sich untereinander im engeren Kreise auszutauschen.

Auch hat Google heute die Android Version von Snapseed veröffentlicht, einer Foto-Software, die es bislang nur für das iPhone gab und im vergangenen Jahr zur App des Jahres gewählt wurde. Snapseed ermöglicht die Bildbearbeitung samt Feinabstimmung und das nutzen von kreativen Filtern. Auch ist es möglich, Teile eines Bildes zu markieren und dann so zu optimieren, dass zum Beispiel nur das Gesicht optimiert wird.
Snapseed gibt es nun für Android und iOS kostenlos zur Verfügung.

 

Ihr findet uns auch dort: Twitter | Facebook | YouTube

https://blog.notebooksbilliger.de/google-nun-mit-community-funktion-und-snapseed-auch-fur-android/ Quelle: Oliver

(Kurz notiert) Google Chrome: „Pinky Pie“ entdeckt erneut schwere Sicherheitslücke

Chrome-Hacker „Pinkie Pie“ half Google erneut bei der Behebung einer schweren Sicherheitslücke in seinem Webbrowser. Die Schwachstelle bei der Handhabung von Medien-Inhalten wurde, zusammen mit einer von Googles eigenen Experten gefundenen zweiten Sicherheitslücke, im vergangene Woche veröffentlichten Chrome 23 behoben. https://www.gulli.com/news/20400-google-chrome-pinky-pie-entdeckt-erneut-schwere-sicherheitsluecke-2012-12-05 Quelle: (author unknown)

SMS-Spoofing machte Social-Accounts angreifbar

Smartphone, Iphone, Handy, Sms Eine Reihe von Social Media-Plattformen bietet die Möglichkeit, von unterwegs auch Statusmeldungen via SMS zu posten. Allerdings sind die Implementierungen der Schnittstellen oft nicht sicher. (Weiter lesen)

https://rss.feedsportal.com/c/617/f/8093/s/2648983c/l/0Lwinfuture0Bde0Cnews0H733740Bhtml/story01.htm Quelle: (author unknown)

Warnung: Sicherheitslücke in SMS-Funktion auf Twitter

Durch eine Sicherheitslücke in der SMS-Funktion von Twitter wird es für Angreifer möglich, selbst Nachrichten über den gekaperten Account abzusetzen.

https://pcwelt.feedsportal.com/c/269/f/534454/s/26435d64/l/0L0Spcwelt0Bde0Cnews0CWarnung0ESicherheitsluecke0Iin0ISMS0EFunktion0Iauf0ITwitter0E71158390Bhtml/story01.htm Quelle: (author unknown)

Die Social Media Blüte

Social Media, das Zauberwort des Web2.0

Diese kunstvolle Darstellung der Social Media Channels fand ich vor Jahren mal im Web und band sie sogleich in eine kleine Präsentation für meinen Kunden ein. Eben fiel sie mir wieder ein und – Desktop-Suche sei Dank! – kann ich sie nun mit der WELT teilen..:

Social Media Blüte

Ehrlich, ich liebe diese „Ein Bild sagt mehr als tausend Worte“-Grafiken. Es weckt sofort den Print´n Save Trieb in mir als Jäger und Sammler. Und in der Hoffnung, dass die Blütenpollen im Inneren der Blume als Erfüllungsgehilfen der Copyright-Richtlinien zählen, belasse ich´s dabei.

Sollte jemand einen aktuelleren  oder grafisch ansprechenderen Überblick über die neuesten Social Media Kanäle finden/kreiern, immer her damit!

 

 

Got the message? So bringt Ihre Stimme Ihre Botschaft richtig rüber

Ready for Emotionalysis?

Die Analysesoftware von areyoutalking2me läuft als PlugIn im Internet Explorer und wertet in wenigen Sekunden die emotionale Stimmung, mentale Einstellung und den Eindruck auf den Hörer aus. Praktisch zur Selbstüberprüfung und zum Training für jeden, der darauf angewiesen ist, im (Verhandlungs-)Gespräch oder im Meeting sein Ziel deutlich zu artikulieren.

 

 

 

Bildquelle: Benjamin Thorn  / pixelio.de

Wir können auch anders: Kriminelle Bewerbung leicht gemacht

Einen ganz neuen Ansatz bei der Job-Suche fanden zwei Creative-Wannabies in Down Under:

 

Sie gaben vor, die Domains potenzieller Arbeitgeber in Beschlag genommen zu haben und sie nur gegen einen Termin für ein Vorstellungsgespräch mit der Geschäftsleitung wieder freizugeben. Auch wenn diese Nummer schon vor zehn Jahren mal modern war, find´ ich´s in Gänze nett gemacht – hier das Video dazu…

[youtube Jp-jpMGMvn4]

Video: Staatstrojaner erklärt in 3,5 Minuten

Die Hacker vom Chaos Computer Club (CCC) haben die staatliche Überwachungssoftware analysiert und Beunruhigendes herausgefunden. Wer noch Erklärungsbedarf hat, dem könnte ein kurzes Video von Alexander Svensson vom „Wortfeld“-Blog helfen, welches das Thema verständlich visualisiert. mehr….

Malware für alle: Aldi Bot zum Discount-Preis

In einschlägigen Untergrundforen wird ein funktionierender Botnet-Baukasten „Aldi Bot“ für 10 Euro angeboten. Das berichtet der AV-Hersteller G DATA in seinem Blog. Demnach beruht der „Aldi Bot Builder“ vermutlich auf dem vor einigen Wochen im Netz aufgetauchten Quellcode des ZeuS-Bots. Mit der Lebensmittelkette hat der Schädling jedoch nichts zu tun. Warum die Namenswahl des Malware-Autoren ausgerechnet auf Aldi fiel, ist unklar. Vermutlich liegt es am vergleichsweise geringen Discount-Preis.

Aldi Bot kann mehr.

ITSM Consulting

ITIL end in tears

Eine kreative Idee und eine akribische Durchführung.
Das sind die Erfolgsfaktoren des ITSM Consulting.

Ich biete Ihnen beides: kreativen Input, Diskussionen und Workshops, um genau die Idee zu finden, die zu Ihrem Unternehmen passt UND stringentes Prozess- und IT-Service Management nach ITIL®/ITSM. Auf diesen Seiten finden Sie unsere klassischen IT Consulting-Dienstleistungen ebenso, wie Consulting für Customer Services und Marketing, Governance und Management der Unternehmens-IT nach COBIT®,  Veränderungs-Management / Change Management oder Projektmanagement nach PRINCE2®

Darüber hinaus biete ich langjährige Erfahrungen in Aufbau, Planung und Führung von Call-/Contact-/Support- und Service-Centern und unterstütze bei der Implementierung von ITSM-Software, (v)ACD-Anlagen (IVR/Dialer), Routingcharts, Steuerung involvierter ASP und externer Dienstleister, Recruiting und Training, Controlling der KPIs und Customer Satisfaction für einen optimalen Net Promoter Score.

Als Consultant mit Hands-on-Mentalität verstehe ich mich nicht nur als Dienstleister, sondern als Partner, Helfer und Inputgeber. Ich bin gewohnt, Projektteams zu leiten oder auch zu verstärken. Das spart Zeit und Geld.

weiterlesen

Andere haben gesucht nach ACD, ASP, BI, BRM, CallCenter, Call Center, Change Management, Cloud, CMDB, COBIT, Competence Center, Contact Center, CRM, Crystal Reports, CSI, Customer Care, Demand Management, Dialer, ECAB, eSourcing, eSchool, Fit For Purpose, Fulfilment, Gap Analysis, Governance, High Availability, ISO, ITIL, ITK, ITSCM, ITSM, IVR, Kano, KPI, KVP, Lean, LOS, MIS, MOR, Maturity, Metric, NPV, Offshore, OfficeNet, Onshore, OPEX, Organisation, Operation, Optimization, Pareto, PDCA, PMI, PRINCE2, Process, Project Management, QA, QMS, Qlikview, RACI, RFC, ROI, SACM, Service Design, Service Desk, Service Center, SIAM, Six Sigma, SLA, SLM, SMART, SOx, SoC, Support Center, Supplier Management, Strategy, SWOT, TCO, TK, TOR, Transition, UC, UMS, USE Case, VBF, VOI, Virtualisation, Warranty, Workload

Tatort Internet

Der Tatort Internet mit seinen grenzenlosen Möglichkeiten fasziniert heute schon unsere Jüngsten. Damit diese nicht schutzlos den modernen Gefahren,  wie Grooming und Mobbing, Stalkern und Loverboys, ausgesetzt sind, gehört eine umfassende Aufklärung durch Eltern und Lehrer auf der einen und maximaler Schutz von Hard-und Software auf der anderen Seite unabdingbar dazu.

Denn der Tatort Internet kann sich nicht nur Ihren Augen, sondern auch der Rechtsprechung entziehen. Wenn beispielsweise der Täter nicht ermittelbar ist oder vom Ausland aus operiert, greift die herkömmliche Strafverfolgung nicht mehr. Der Opferschutz bleibt ohnehin auf der Strecke…

Kinderschutz im Internet: Was sollten Eltern wissen?

Mithilfe des Internets erhalten wir Zugang zu den verschiedensten Informationen und Medien. Dabei sind nicht alle Beiträge des World Wide Webs für die Augen von Kindern und Jugendlichen bestimmt, weshalb Eltern und Erziehungsberechtigte Maßnahmen ergreifen müssen, um für den Kinderschutz im Internet zu sorgen. 

Die Gefahren des Internets

Bei Büchern, Serien und Filmen legen Eltern in der Regel großen Wert darauf, dass ihr Nachwuchs nur kindgerechte und altersentsprechende Inhalte konsumiert. Dies ist richtig und wichtig, gleichzeitig wird aber mitunter auch vergessen, dass ein eigenes Smartphone unter Umständen den nicht reglementierten Zugang zum Internet und somit zu kinder- bzw. jugendgefährdenden Inhalten bedeutet. 

Dazu gehören insbesondere pornographische und gewaltverherrlichende Darstellungen. Aber auch reguläre Nachrichten sind nicht immer für Kinderaugen bestimmt, etwa wenn die Berichterstattung Naturkatastrophen, Kriege oder Unglücke thematisiert. 

Ein Gefahrenpotenzial geht darüber hinaus von der Interaktion mit anderen Nutzern aus. Denn nicht wenige Kinder sehen sich mit Cyber-Mobbing oder Hasskommentaren konfrontiert und leiden erheblich darunter. 

Nicht zuletzt können auch Handlungen der Kinder im Internet weitreichende Konsequenzen haben. So ziehen illegale Downloads oder sonstige Verstöße gegen das Urheberrecht mitunter teure Abmahnungen nach sich oder die Herausgabe von persönlichen Informationen gefährdet den Datenschutz. 

Wie lässt sich eine sichere Internetnutzung gewährleisten?

Auch wenn das Internet für Kinder und Jugendlich zahlreiche Gefahren birgt, wird der Zugang zum World Wide Web und den darüber bereitgestellten Informationen für die Heranwachsenden immer wichtiger. Aus diesem Grund ist es von Bedeutung, dass Kinder den richtigen Umgang mit dem Internet erlernen und über Gefahren aufgeklärt werden. 

Möglich ist dies zum Beispiel durch das gemeinsame Kennenlernen der verschiedenen Programme und Dienste. Das Augenmerk sollte dabei unter anderem auf die Einstellungen zur Privatsphäre sowie die Möglichkeiten, um unangemessene Inhalte zu melden, geworfen werden. Darüber hinaus gilt es auch die Altersfreigaben zu beachten. So schreiben die Nutzungsbedingungen der meisten sozialen Netzwerke zum Beispiel ein Mindestalter von 13 Jahren vor.

Neben einer umfassenden Aufklärung und einer offenen Kommunikation zur Internetnutzung, können Eltern auch technisch für mehr Kinderschutz sorgen. Möglich ist dies zum Beispiel durch Software, die den Zugang zu Inhalten beschränkt und nur noch altersgerechte Internetseiten anzeigt. Bei gemeinsam genutzten Geräten lassen sich zudem verschiedene Nutzerprofile einrichten, die über unterschiedliche Berechtigungen verfügen und dadurch altersgerecht sind. Eine gute Alternative können außerdem spezielle Suchmaschinen für Kinder sein, die nur geprüfte Inhalte anzeigen. 

Beim Kinderschutz im Internet gilt mitunter der Spruch „Vertrauen ist gut, Kontrolle ist besser.“ Daher sollten Eltern in unregelmäßigen Abständen überprüfen, ob die angedachten Einstellungen zur Privatsphäre noch stimmen, ob die Kindersicherung noch aktiv sowie aktuell ist und ob möglicherweise unerwünschte Programme installiert wurden. Auch dabei ist grundsätzlich eine offene Kommunikation wichtig. Fallen Ungereimtheiten auf, sollten Eltern sich erklären lassen, warum der Nachwuchs bestimmte Einstellungen verändert oder Apps heruntergeladen hat. Bei stichhaltigen Argumenten kann es dann durchaus Sinn machen, die Schutzmaßnahmen anzupassen.  

Weiterführende Informationen zum Kinderschutz im Internet liefert das kostenlose Ratgeberportal anwalt.org. Dort finden Sie darüber hinaus auch Beiträge zu den Gefahren des Internets und ihren rechtlichen Folgen sowie verschiedenen Aspekten bzw. Maßnahmen des Kinderschutzes.

Tierschutz

Als Teil unserer sozialen Verantwortung haben wir uns bewusst für den Tierschutz entschieden, denn Tiere haben keine Lobby, keine Stimme. Neben der Unterstützung der großen Organisationen wie PeTA und Sea Shepherd, einer umweltfreundlichen – und erwiesenermaßen gesünderen – vegetarisch/veganen Lebensweise suchten wir nach weiteren Möglichkeiten sinnvollen Engagements und fanden diese im aktiven internationalen Tierschutz.

Carl und zoe FB TimelineAls Pflegestelle für Hospizhunde übernimmt der TSV Notpfote Animal Rescue e.V. Tiere aus deutschen und europäischen Tierheimen und Sheltern, sozialisiert sie innerhalb eines Kern-Rudels und vermittelt sie geimpft, gechipt, stubenrein, leinenführig und auf die Basis-Kommandos gehorchend an liebe- und verantwortungsvolle Endstellen. Dazu arbeiten sie mit den verschiedensten staatlichen und privaten Organisationen und Tierärzten/Kliniken vor Ort und hier in Deutschland (Veterinär- und Ordnungsämter, PeTATassoTSB, u.v.a.m.) zusammen, organisieren und finanzieren die Vermittlung der Tiere, Spendensammlungen und Kastrationsprojekte vor Ort. Auch die Vor- und Nachkontrollen der Pflege- und Endstellen werden vom TSV Notpfote in Zusammenarbeit mit freiwilligen, jedoch geprüften UnterstützerInnen

weiterlesen