10 ITIL-Mythen

Mai 27th, 2014 § Kommentare deaktiviert für 10 ITIL-Mythen § permalink

Nein, ITIL ist KEIN Standard und daher kann man auch kein Unternehmen und keine Software damit zertifizieren. Sehen Sie in diesem Video, welche Missverständnisse noch im Umlauf sind, damit Sie sich kein X für ein U vormachen lassen müssen.

 

[slideshare id=14998776&doc=top10dermythenumitil-121102105650-phpapp02]

ITSM Consulting

Februar 7th, 2013 § Kommentare deaktiviert für ITSM Consulting § permalink

 

Eine kreative Idee und eine akribische Durchführung.
Das sind die Erfolgsfaktoren des ITSM Consulting.

Ich biete Ihnen beides: kreativen Input, Diskussionen und Workshops, um genau die Idee zu finden, die zu Ihrem Unternehmen passt UND stringentes Prozess- und Service Management nach ITIL/ITSM. Auf diesen Seiten finden Sie unsere klassischen IT Consulting-Dienstleistungen ebenso, wie IT-Consulting für Customer Services und Marketing oder InHouse-Schulungen für Sie und Ihre Mitarbeiter.

Darüber hinaus biete ich langjährige Erfahrungen in Aufbau, Planung und Führung von Call-/Contact-/Support- und Service-Centern und unterstütze bei der Implementierung von (v)ACD-Anlagen (IVR/Dialer), Routingcharts, Steuerung involvierter ASP und externer Dienstleister, Recruiting und Training, Monitoring/Controlling der KPI und Customer Satisfaction für einen optimalen Net Promoter Score.

Als Consultant mit Hands-on-Mentalität verstehe ich mich nicht nur als Dienstleister, sondern als Partner, Helfer und Inputgeber. Ich bin gewohnt, Projektteams zu leiten oder auch zu verstärken. Das spart Zeit und Geld.

Alles Weitere gerne im persönlichen Gespräch.


Fernwartung

Februar 7th, 2013 § Kommentare deaktiviert für Fernwartung § permalink

Sofortige Problemlösung am Telefon

Das Procedere:

Mehr als 80% aller Serviceanfragen lassen sich per Fernwartung lösen. Durch per SSH gesicherten Zugriff arbeite ich auf Ihrem Rechner so, als säße ich neben Ihnen. Ihre Wohnung/Büro bleibt unbetreten, Ihre Hardware unangetastet, Sie völlig anonym.

Sie klicken auf diesen Link und laden damit das Wartungsprogramm auf Ihren PC. Ein weiterer Klick auf die geladene Datei startet das Programm – ohne jede Installation und die damit verbundenen Rückstände auf Ihrem Rechner. Ein Klick auf „Show My PC To Remote Users“ generiert einen einmaligen Schlüssel in der Art „12345-12345678“, den Sie mir per Telefon, Mail oder Instant Messenger (Skype, ICQ, Y!, AIM, MSN etc.) mitteilen.

Ein Zugriff auf Ihren PC ist erst dann möglich, wenn Sie mir den von der Software für Sie persönlich generierten Schlüssel mitgeteilt haben. Sie behalten stets die volle Kontrolle über die Ihren Rechner und sind jederzeit in der Lage die Fernwartung zu beenden. Eine solche Fernwartung dauert meist weniger als 10 Minuten.

Vorteile:

  • Die Kosten für eine Fernwartung sind im Vergleich deutlich günstiger als ein Besuch bei Ihnen vor Ort
  • Sie zahlen weder Anfahrts-, noch Materialkosten, müssen niemandem Zutritt gewähren
  • Sie sehen direkt, was gemacht wird und wie es gemacht wird – durch diesen Lerneffekt wird ein weiterer Einsatz für diese Problematik meist unnötig.

Die Kosten:

Pro Minute berechnen wir für die Fernwartung 1,49 EUR (inkl. 19% MwSt.), die Abrechnung erfolgt sekundengenau über die Rufnummer 0900 54 999 88 ( ggf. abweichende Preise aus Mobilfunknetzen). Die Zahlung kann alternativ auch per via PayPal oder Überweisung erfolgen. Dies jedoch nur bei Vorkasse – der Versand der Rechnung erfolgt per Email als pdf-Dokument. Mit dem Start einer Fernwartung erklären Sie sich mit diesen Kosten einverstanden.

Noch Fragen?

Sollten Sie noch Unklarheiten bezüglich der verwendeten Techniken haben, so stehen wir Ihnen unter +49 2137 99 86 33 0 gern jederzeit zur Verfügung. Als SIPgate-Kunde (oder auch Kunde eines anderen VoIP-Anbieters wie freenet, etc.) erreichen Sie uns darüber hinaus auch gebührenfrei unter 01801 6666 267 014 – diese Nummer wird bei anderen deutschen Festnetzanbietern zum Ortstarif abgerechnet.

Tom Terveer

ITSM Consulting

November 5th, 2005 § Kommentare deaktiviert für ITSM Consulting § permalink

ITSM Consulting

Eine kreative Idee und eine akribische Durchführung.
Das sind die Erfolgsfaktoren des ITSM Consulting.

Ich biete Ihnen itil bw without probeides: kreativen Input, Diskussionen und Workshops, um genau die Idee zu finden, die zu Ihrem Unternehmen passt UND stringentes Prozess- und IT-Service Management nach ITIL®/ITSM. Auf diesen Seiten finden Sie unsere klassischen IT Consulting-Dienstleistungen ebenso, wie Consulting für Customer Services und Marketing, Governance und Management der Unternehmens-IT nach COBIT®,  Veränderungs-Management / Change Management oder Projektmanagement nach PRINCE2®

Darüber hinaus biete ich langjährige Erfahrungen in Aufbau, Planung und Führung von Call-/Contact-/Support- und Service-Centern und unterstütze bei der Implementierung von ITSM-Software, (v)ACD-Anlagen (IVR/Dialer), Routingcharts, Steuerung involvierter ASP und externer Dienstleister, Recruiting und Training, Controlling der KPIs und Customer Satisfaction für einen optimalen Net Promoter Score.

Als Consultant mit Hands-on-Mentalität verstehe ich mich nicht nur als Dienstleister, sondern als Partner, Helfer und Inputgeber. Ich bin gewohnt, Projektteams zu leiten oder auch zu verstärken. Das spart Zeit und Geld.

weiterlesen

 

 

 

 

 

Andere haben gesucht nach ACD, ASP, BI, BRM, CallCenter, Call Center, Change Management, Cloud, CMDB, COBIT, Competence Center, Contact Center, CRM, Crystal Reports, CSI, Customer Care, Demand Management, Dialer, ECAB, eSourcing, eSchool, Fit For Purpose, Fulfilment, Gap Analysis, Governance, High Availability, ISO, ITIL, ITK, ITSCM, ITSM, IVR, Kano, KPI, KVP, Lean, LOS, MIS, MOR, Maturity, Metric, NPV, Offshore, OfficeNet, Onshore, OPEX, Organisation, Operation, Optimization, Pareto, PDCA, PMI, PRINCE2, Process, Project Management, QA, QMS, Qlikview, RACI, RFC, ROI, SACM, Service Design, Service Desk, Service Center, SIAM, Six Sigma, SLA, SLM, SMART, SOx, SoC, Support Center, Supplier Management, Strategy, SWOT, TCO, TK, TOR, Transition, UC, UMS, USE Case, VBF, VOI, Virtualisation, Warranty, Workload

Tatort Internet

November 8th, 2004 § Kommentare deaktiviert für Tatort Internet § permalink

Tatort Internet

Der Tatort Internet mit seinen grenzenlosen Möglichkeiten fasziniert heute schon unsere Jüngsten. Damit diese nicht schutzlos den modernen Gefahren,  wie Grooming und Mobbing, Stalkern und Loverboys, ausgesetzt sind, gehört eine umfassende Aufklärung durch Eltern und Lehrer auf der einen und maximaler Schutz von Hard-und Software auf der anderen Seite unabdingbar dazu.

Denn der Tatort Internet 283463 original_R_B_by_Antje-Delater_pixelio.de_-1024x768kann sich nicht nur Ihren Augen, sondern auch der Rechtsprechung entziehen. Wenn beispielsweise der Täter nicht ermittelbar ist oder vom Ausland aus operiert, greift die herkömmliche Strafverfolgung nicht mehr. Der Opferschutz bleibt ohnehin auf der Strecke…

Nach dem Studium der Psychologie und Medienwissenschaften und einigen Jahren als IT-Trainer und Consultant leitete Tom Terveer zusammen mit seiner Frau, einer Pädagogin mit langjähriger Erfahrung in der Jugendarbeit, ein Beratungszentrum in Mönchengladbach. Auch in dieser Zeit begegneten sie vielen Menschen, die, als Mädchen […] weiterlesen

Tierschutz

November 8th, 2003 § Kommentare deaktiviert für Tierschutz § permalink

Tierschutz

Als Teil unserer sozialen Verantwortung haben wir uns bewusst für den Tierschutz entschieden, denn Tiere haben keine Lobby, keine Stimme. Neben der Unterstützung der großen Organisationen wie PeTA und Sea Shepherd, einer umweltfreundlichen – und erwiesenermaßen gesünderen – vegetarisch/veganen Lebensweise suchten wir nach weiteren Möglichkeiten sinnvollen Engagements und fanden diese im aktiven internationalen Tierschutz.

Carl und zoe FB TimelineAls Pflegestelle für Hospizhunde übernimmt der TSV Notpfote Animal Rescue e.V. Tiere aus deutschen und europäischen Tierheimen und Sheltern, sozialisiert sie innerhalb eines Kern-Rudels und vermittelt sie geimpft, gechipt, stubenrein, leinenführig und auf die Basis-Kommandos gehorchend an liebe- und verantwortungsvolle Endstellen. Dazu arbeiten sie mit den verschiedensten staatlichen und privaten Organisationen und Tierärzten/Kliniken vor Ort und hier in Deutschland (Veterinär- und Ordnungsämter, PeTATassoTSB, u.v.a.m.) zusammen, organisieren und finanzieren die Vermittlung der Tiere, Spendensammlungen und Kastrationsprojekte vor Ort. Auch die Vor- und Nachkontrollen der Pflege- und Endstellen werden vom TSV Notpfote in Zusammenarbeit mit freiwilligen, jedoch geprüften UnterstützerInnen

weiterlesen

Tom Terveer

Februar 7th, 2013 § Kommentare deaktiviert für Tom Terveer § permalink

„Nichts was man jemals hingebungsvoll leistet, ist vergebens getan“
(Stefan Zweig)

Competence Center Consultant 2.0

cropped-tomline2

Tom Terveer, geboren 1967 in Düsseldorf, begann seine IT-Karriere im Jahr 1984. Während seines Studiums der Medienwissenschaften und der Psychologie jobbte er halbtags im Contact-Center der UPS-Deutschlandzentrale in Neuss und lernte dort über die nächsten fünf Jahre das Service-Center-Business von der Pike auf. Schon bald arbeitete er nicht nur am Telefon, sondern unterstützte die Implementation von Schulungen und den Aufbau einer Customer-Care-Group. Auch später als Freelancer blieb ihm der Umgang mit  Service- und Contact-Centern erhalten – sei es als Kommunikations-Trainer, ITK-Supporter, Consultant oder im Marketing. Mittlerweile hat er hier seine neue Heimat gefunden.

Ab 2008 begleitete er ein In-Shore-Projekt im Bereich B2B-Produktsupport. Dazu gehörte neben Planung und Implementation von (v)ACD und Routing nebst Steuerung der ASP, Recruiting und Training der Teams auch das Monitoring und Reporting des QM an die Geschäftsleitungen sowie das Controlling von SLAs, KPIs und Customer Satisfaction. Durch ITIL/eTOM konnte das einstige „Strategie-Projekt“ nicht nur von seinerzeit zwei auf inzwischen sieben Länder ausgedehnt werden, sondern dient mittlerweile als „Best-Practice-Modell“ für die EMEA-Ausweitung des Kunden.

Neben seiner Kernkompetenz als Consultant, bietet Tom Terveer über die energITix Consulting die Betreuung alter und neuer Kunden aus den KMU an und unterstützt Schulen und Einrichtungen beim Daten- und Informationsschutz. Einen Teil von Zeit und Geld investiert er dabei in den internationalen Tierschutz.

Als zertifizierter Systemspezialist OLP (Siemens Business Services) mit vielfältiger praktischer Berufserfahrung in (SE-)Marketing, Schulung und Support, fundierten Kenntnissen in ITK- und Netzwerktechnik, CC- und BI-Software, PRINCE2 und ITIL v3 2011 ist er gut vernetzt, ergebnisorientiert und kommunikationsstark in Deutsch und Englisch. Er ist führungs- und projekterfahren, unternehmerisch denkend und fortbildungsbereit. Referenzen seiner Geschäftspartner finden Sie hier.

Referenzen

Februar 7th, 2013 § Kommentare deaktiviert für Referenzen § permalink

Tue Gutes und sprich´ darüber. Oder lass´ andere darüber sprechen.

Hier eine Auswahl an Referenzen aus unterschiedlichen Quellen. Zum Download einer kompletten Mappe klicken Sie bitte hier – das hierfür benötigte Zugangspasswort – so nicht schon mit dem CV erhalten – kann jederzeit per Mail oder Telefon angefordert werden. Tagesaktueller Ausschnitt aus LinkedIn hier:

Referenzen

ReferenzenLinkedIn

 

Browser-Sicherheitslücke auf der PS Vita

Februar 5th, 2013 § Kommentare deaktiviert für Browser-Sicherheitslücke auf der PS Vita § permalink

Browser-Sicherheitslücke auf der PS VitaFremde Webseiten ausführen, ohne dass der Nutzer es bemerkt: Das ist derzeit im Browser der PS Vita möglich. Die Lücke ist vor allem für Phishing-Angriffe nutzbar. (Sony, Browser) Browser-Sicherheitslücke auf der PS VitaBrowser-Sicherheitslücke auf der PS VitaBrowser-Sicherheitslücke auf der PS Vita  Quelle: (author unknown)

Gratis-Test auf UPnP-Sicherheitslücke: Testen Sie jetzt Ihren Router!

Februar 4th, 2013 § Kommentare deaktiviert für Gratis-Test auf UPnP-Sicherheitslücke: Testen Sie jetzt Ihren Router! § permalink

Gratis-Test auf UPnP-Sicherheitslücke: Testen Sie jetzt Ihren Router!

In vielen Internet-Routern klafft eine Lücke, über die Dritte das System kapern können. Machen Sie jetzt den UPnP-Test bei COMPUTER BILD! Quelle: (author unknown)

Weil er eine Sicherheitslücke fand: Kanadische Uni exmatrikuliert Studenten

Januar 23rd, 2013 § Kommentare deaktiviert für Weil er eine Sicherheitslücke fand: Kanadische Uni exmatrikuliert Studenten § permalink

Eine Schwachstelle gefährdete die persönlichen Informationen von 250.000 Studenten. Der Softwarehersteller hat den Studenten offenbar stark unter Druck gesetzt. Die Hochschule gratulierte ihm zunächst zu seiner Entdeckung und schloss ihn dann aus. mehr
Quelle: Bernd Kling

LCOS 8.62 SU6: Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-Routern

Januar 22nd, 2013 § Kommentare deaktiviert für LCOS 8.62 SU6: Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-Routern § permalink

LCOS 8.62 SU6: Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-Routern

Lancom warnt vor einer Sicherheitslücke in einigen Routern der VoIP-Serie. Wer einen 1722, 1723, 1724 oder 1823 mit dem Zusatz VoIP einsetzt sollte umgehend die Aktualisierung auf LCOS 8.62 SU6 durchführen, empfiehlt der Hersteller. (VoIP, Netzwerk) LCOS 8.62 SU6: Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-RouternLCOS 8.62 SU6: Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-RouternLCOS 8.62 SU6: Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-Routern Quelle: (author unknown)

Cloud-Dienst Mega soll alles andere als sicher sein

Januar 22nd, 2013 § Kommentare deaktiviert für Cloud-Dienst Mega soll alles andere als sicher sein § permalink

 

Mega Am vergangenen Wochenende ist Kim Dotcoms Cloud-Speicher Mega gestartet und hat auch immenses Interesse ausgelöst. Das Haupt-Argument der Macher rund um Kim Dotcom ist die angebliche Sicherheit des Dienstes. … (Weiter lesen)Cloud-Dienst Mega soll alles andere als sicher sein

Cloud-Dienst Mega soll alles andere als sicher sein Quelle: (author unknown)

Vorschaubilder, #Facebook und #Abmahnungen – Der #SocialMedia Fahrplan

Januar 16th, 2013 § Kommentare deaktiviert für Vorschaubilder, #Facebook und #Abmahnungen – Der #SocialMedia Fahrplan § permalink

Am 10.1.2013 hat es bei mimikama eine “>> Live-Veranstaltung <<” zum Thema Abmahnungen wegen Vorschaubildern bei Facebook und Co gegeben. Dort finden Sie Antworten auf die 15 wichtigsten und interessantesten Fragen des Abends.
Am Ende des Artikels wird alles noch einmal in einer Liste nach „Do’s and Don’ts“ bzw. Gefährlichkeitsstufe aufbereitet und zusammengefasst. “Recht am Bild” zeigt die wichtigsten Fragen und Antworten in diesem Artikel auf. Viel Wirbel gab es in letzter Zeit um die Frage, ob und wie weit man für durch soziale Netzwerke generierte Vorschaubilder beim […]

via „Web2.0“ via energITix in Google Reader  Quelle: mimikama

„…und Action!“ – Was forciert User Interaction bei #Facebook?

Januar 16th, 2013 § Kommentare deaktiviert für „…und Action!“ – Was forciert User Interaction bei #Facebook? § permalink

Wie ein Post bei Facebook aufgebaut sein sollte, um maximale Interaktionsraten bei den Lesern zu provozieren, hat die LinchpinSEO Agentur an 1800 Facebook-Seiten der größten Marken über zwei Monate analysiert:

facebook post cheat sheet
Facebook Wall Post Cheat Sheet infographic designed by Linchpin Infographic Design

Facebook-Marketing: Welches Thema läuft wann am besten?

Januar 8th, 2013 § Kommentare deaktiviert für Facebook-Marketing: Welches Thema läuft wann am besten? § permalink

Was nützt die beste Werbung auf Facebook, wenn sie keiner sieht? Was hilft der interessanteste Post bei Facebook, wenn ihn keiner liked, kommentiert der gar teilt? Was, wenn er im „Grundrauschen“ untergeht, weil er einfach zur falschen Zeit, am falschen Tag positioniert wurde?

Dieser Frage sind Bill Ross und Dan Therrien von der Agentur LinchpinSEO aus Raleigh, NC über einen Zeitraum von zwei Monaten nachgegangen und haben dabei festgestellt, dass für den Launch der meisten Themen, wie Autos und Reisen, Werbung und Unterhaltung zwar das Wochenende die ideale Zeit darstellt, Mode-Themen jedoch besser an einem Donnerstag und Technik wie auch Telekommunikationsthemen idealerweise an einem Montag bei Facebook eingestellt werden…

Unbemerkte Webcam-Aufnahmen bei Facebook

Januar 3rd, 2013 § Kommentare deaktiviert für Unbemerkte Webcam-Aufnahmen bei Facebook § permalink

 

Facebook, Fb, facebook logo Die beiden Sicherheitsforscher Aditya Gupta und Subho Halder wurden auf eine Schwachstelle bei Facebook aufmerksam und informierten die Betreiber des weltgrößten Social Networks vor einigen Monaten darüber. (Weiter lesen)Unbemerkte Webcam-Aufnahmen bei Facebook

Unbemerkte Webcam-Aufnahmen bei FacebookUnbemerkte Webcam-Aufnahmen bei Facebook

Unbemerkte Webcam-Aufnahmen bei FacebookUnbemerkte Webcam-Aufnahmen bei Facebook //rss.feedsportal.com/c/617/f/8093/s/272a5f05/l/0Lwinfuture0Bde0Cnews0H738690Bhtml/story01.htm Quelle: (author unknown)

Security-Experte: Erster Mord via Internet in 2014

Januar 3rd, 2013 § Kommentare deaktiviert für Security-Experte: Erster Mord via Internet in 2014 § permalink

 

Polizei, Kriminalität, Cybercrime Seitens des Sicherheits-Unternehmens Internet Identity (IID) rechnet man damit, dass voraussichtlich ab dem kommenden Jahr neue Kriminalitätsformen in den Bereich der Cybercrime Einzug halten werden – darunter … (Weiter lesen)Security-Experte: Erster Mord via Internet in 2014

Security-Experte: Erster Mord via Internet in 2014Security-Experte: Erster Mord via Internet in 2014

Security-Experte: Erster Mord via Internet in 2014Security-Experte: Erster Mord via Internet in 2014 //rss.feedsportal.com/c/617/f/8093/s/27263098/l/0Lwinfuture0Bde0Cnews0H738490Bhtml/story01.htm Quelle: (author unknown)

Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Dezember 20th, 2012 § Kommentare deaktiviert für Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps § permalink

Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-DumpsMittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen. (Verschlüsselung, Sicherheitslücke) Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-DumpsForensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-DumpsForensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps //rss.feedsportal.com/c/33374/f/578068/p/1/s/299283a/l/0L0Sgolem0Bde0Cnews0Cforensic0Edisk0Edecryptor0Eelcomsoft0Eknackt0Etruecrypt0Eund0Ebitlocker0Emit0Ememory0Edumps0E12120E9650A10Erss0Bhtml/story01.htm Quelle: (author unknown)

AMD warnt vor Sicherheitslücke in Catalyst-Treiberpaket

Dezember 20th, 2012 § Kommentare deaktiviert für AMD warnt vor Sicherheitslücke in Catalyst-Treiberpaket § permalink

AMD warnt vor Sicherheitslücke in Catalyst-Treiberpaket

Windows-Nutzer sollten die Auto-Update-Funktion im Catalyst Control Center deaktivieren. In kommenden Grafiktreibern soll sie nicht mehr enthalten sein. AMD spricht von einem geringen Risiko, geht aber nicht weiter auf die Schwachstelle ein. //www.zdnet.de/88137027/amd-warnt-vor-sicherheitslucke-in-catalyst-treiberpaket/ Quelle: Björn Greif

Microsoft: Tipps zur Sicherheit im Windows Store

Dezember 20th, 2012 § Kommentare deaktiviert für Microsoft: Tipps zur Sicherheit im Windows Store § permalink

Microsoft: Tipps zur Sicherheit im Windows Store

Windows 8, App Store, Windows Store Vergangene Woche sorgte ein (privater) Blog-Beitrag des Nokia-Mitarbeiters Justin Angel für viel Aufregung. Angel hatte darin beschrieben, wie man kostenlos auf (Bezahl-)Games im Windows Store zugreifen … (Weiter lesen)Microsoft: Tipps zur Sicherheit im Windows Store

Microsoft: Tipps zur Sicherheit im Windows StoreMicrosoft: Tipps zur Sicherheit im Windows Store

Microsoft: Tipps zur Sicherheit im Windows StoreMicrosoft: Tipps zur Sicherheit im Windows Store //rss.feedsportal.com/c/617/f/8093/s/26cb4725/l/0Lwinfuture0Bde0Cnews0H736710Bhtml/story01.htm Quelle: (author unknown)

AMD Grafikkarten: Sicherheitsbug im Treiber-Update

Dezember 20th, 2012 § Kommentare deaktiviert für AMD Grafikkarten: Sicherheitsbug im Treiber-Update § permalink

AMD Grafikkarten: Sicherheitsbug im Treiber-Update

AMD Grafikkarten: Sicherheitsbug im Treiber-Update AMDs Treibersoftware Catalyst Control Center öffnet laut dem Anbieter eine Sicherheitslücke, wenn der automatische Hinweis auf eine neue Version aktiviert ist. Betroffen sind die Betriebssysteme Windows Vista, 7 und 8.AMD Grafikkarten: Sicherheitsbug im Treiber-Update

AMD Grafikkarten: Sicherheitsbug im Treiber-UpdateAMD Grafikkarten: Sicherheitsbug im Treiber-Update //rss.chip.de/c/573/f/7440/s/26c90985/l/0L0Schip0Bde0Cnews0CAMD0EGrafikkarten0ESicherheitsbug0Eim0ETreiber0EUpdate0I594874730Bhtml/story01.htm Quelle: (author unknown)

Galaxy S3: Android 4.1.2 samt Premium Suite ist da

Dezember 20th, 2012 § Kommentare deaktiviert für Galaxy S3: Android 4.1.2 samt Premium Suite ist da § permalink

 

Galaxy S3: Android 4.1.2 samt Premium Suite ist daIn Deutschland wird das Update auf Android 4.1.2 für Samsungs Galaxy S3 verteilt. Mit dem Update erhält das Android-Smartphone die neuen Komfortfunktionen der Premium Suite. Die offene Sicherheitslücke im Smartphone wird damit nicht beseitigt. (Smartphone, Android) Galaxy S3: Android 4.1.2 samt Premium Suite ist daGalaxy S3: Android 4.1.2 samt Premium Suite ist da

Galaxy S3: Android 4.1.2 samt Premium Suite ist da //rss.feedsportal.com/c/33374/f/578068/p/1/s/589d9978/l/0L0Sgolem0Bde0Cnews0Cgalaxy0Es30Eandroid0E40E10E20Esamt0Epremium0Esuite0Eist0Eda0E12120E964760Erss0Bhtml/story01.htm Quelle: (author unknown)

Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit

Dezember 19th, 2012 § Kommentare deaktiviert für Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit § permalink

Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit

Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert.Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit

Fiese Lücke bei Galaxy S3 & Note: Patch in ArbeitFiese Lücke bei Galaxy S3 & Note: Patch in Arbeit //rss.chip.de/c/573/f/7440/s/26c34623/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0EPatch0Ein0EArbeit0I594448990Bhtml/story01.htm Quelle: (author unknown)

Samsung will Exynos-Lücke sehr schnell beseitigen

Dezember 19th, 2012 § Kommentare deaktiviert für Samsung will Exynos-Lücke sehr schnell beseitigen § permalink

Samsung will Exynos-Lücke sehr schnell beseitigen

Samsung, Exynos, Exynos 4 Quad Der koreanische Elektronikkonzern Samsung will binnen kürzester Zeit auf die jüngst gemeldete „schwere“ Sicherheitslücke bei zwei Prozessoren seiner Baureihe Exynos 4 reagieren, die millionenfach in populären … (Weiter lesen)Samsung will Exynos-Lücke sehr schnell beseitigen

Samsung will Exynos-Lücke sehr schnell beseitigenSamsung will Exynos-Lücke sehr schnell beseitigen

Samsung will Exynos-Lücke sehr schnell beseitigenSamsung will Exynos-Lücke sehr schnell beseitigen //rss.feedsportal.com/c/617/f/8093/s/26c295ce/l/0Lwinfuture0Bde0Cnews0H736540Bhtml/story01.htm Quelle: (author unknown)

Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons

Dezember 19th, 2012 § Kommentare deaktiviert für Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons § permalink

Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons

Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der RadeonsDie Benachrichtigungsfunktion für neue Catalyst-Treiber für Grafikkarten von AMD enthält eine Sicherheitslücke. Der Hersteller rät dazu, die Funktion zu deaktivieren. In kommenden Treiberversionen soll sie nicht mehr enthalten sein. (AMD, Grafikhardware) Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der RadeonsGrafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons

Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der RadeonsGrafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons //rss.feedsportal.com/c/33374/f/578068/p/1/s/394c81cf/l/0L0Sgolem0Bde0Cnews0Cgrafiktreiber0Eamd0Ewarnt0Evor0Esicherheitsluecke0Eim0Eauto0Eupdate0Eder0Eradeons0E12120E964670Erss0Bhtml/story01.htm Quelle: (author unknown)

Fiese Lücke bei Galaxy S3 & Note: Samsung zögert

Dezember 19th, 2012 § Kommentare deaktiviert für Fiese Lücke bei Galaxy S3 & Note: Samsung zögert § permalink

Fiese Lücke bei Galaxy S3 & Note: Samsung zögert

Fiese Lücke bei Galaxy S3 & Note: Samsung zögert Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert.Fiese Lücke bei Galaxy S3 & Note: Samsung zögert

Fiese Lücke bei Galaxy S3 & Note: Samsung zögertFiese Lücke bei Galaxy S3 & Note: Samsung zögert //rss.chip.de/c/573/f/7440/s/26c1e336/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0ESamsung0Ezoegert0I594448990Bhtml/story01.htm Quelle: (author unknown)

(Kurz notiert) AMD: Automatische Updates im Catalyst Control Center mit Sicherheitslücke

Dezember 19th, 2012 § Kommentare deaktiviert für (Kurz notiert) AMD: Automatische Updates im Catalyst Control Center mit Sicherheitslücke § permalink

(Kurz notiert) AMD: Automatische Updates im Catalyst Control Center mit Sicherheitslücke

Aufgrund einer „kleineren“ Sicherheitslücke soll bei neuen Versionen des AMD Catalyst Control Centers ab Anfang 2013 die Automatische Update Funktion nicht mehr zur Verfügung stehen. Aktuell empfiehlt AMD via Support-Artikel die Deaktivierung der Update-Benachrichtigung und der automatischen Installation von Updates. //www.gulli.com/news/20519-amd-automatische-updates-im-catalyst-control-center-mit-sicherheitsluecke-2012-12-19 Quelle: (author unknown)

AMD: Sicherheitslücke in Catalyst-Update-Benachrichtigungsdienst

Dezember 18th, 2012 § Kommentare deaktiviert für AMD: Sicherheitslücke in Catalyst-Update-Benachrichtigungsdienst § permalink

AMD: Sicherheitslücke in Catalyst-Update-Benachrichtigungsdienst

Das Catalyst Control Center (CCC), die Treibersoftware für Radeon-Grafikkarten von AMD, soll nach Angaben des Unternehmens eine „geringfügige Sicherheitsschwachstelle“ in der automatischen Benachrichtigungsfunktion für Updates vorweisen. Offenbar sind die CCC-Versionen für Windows Vista, Windows 7 und Windows 8 betroffen. //www.computerbase.de/news/2012-12/amd-sicherheitsluecke-in-catalyst-update-benachrichtigungsdienst/ Quelle: (author unknown)

Samsung-Chip: Kritische Prozessor-Lücke gefährdet Galaxy S3 & Co.

Dezember 17th, 2012 § Kommentare deaktiviert für Samsung-Chip: Kritische Prozessor-Lücke gefährdet Galaxy S3 & Co. § permalink

 

Eine Sicherheitslücke in Samsung-Prozessoren gefährdet das Galaxy S3 und andere Smartphones. Nicht alle betroffenen Geräte stammen von Samsung. //www.computerbild.de/artikel/cb-Aktuell-Sicherheit-Kritische-Sicherheitsluecke-Exynos-Samsung-7979077.html Quelle: (author unknown)

Kritische Sicherheitslücke bei Samsung-Smartphones mit Android

Dezember 17th, 2012 § Kommentare deaktiviert für Kritische Sicherheitslücke bei Samsung-Smartphones mit Android § permalink

Kritische Sicherheitslücke bei Samsung-Smartphones mit Android

In etlichen Smartphones von Samsung, die mit Android laufen, ist eine gefährliche Sicherheitslücke aufgetaucht. Die Lücke kann dazu verwendet werden, Schadcode durch bösartige Apps einzuschleusen. //www.teltarif.de/nr0/samsung-android-sicherheitsluecke/news/49300.html Quelle: (author unknown)

Android: Schwere Sicherheitslücke in Samsung-Smartphones

Dezember 17th, 2012 § Kommentare deaktiviert für Android: Schwere Sicherheitslücke in Samsung-Smartphones § permalink

Android: Schwere Sicherheitslücke in Samsung-Smartphones

In vielen Android-Smartphones von Samsung steckt eine ernste Sicherheitslücke. Unter anderem sind das Galaxy S2 und das aktuelle Top-Modell S3 betroffen. Angreifer können über die Lücke vollen Zugriff auf das Smartphone bekommen.Android: Schwere Sicherheitslücke in Samsung-Smartphones

Android: Schwere Sicherheitslücke in Samsung-SmartphonesAndroid: Schwere Sicherheitslücke in Samsung-Smartphones

Android: Schwere Sicherheitslücke in Samsung-SmartphonesAndroid: Schwere Sicherheitslücke in Samsung-Smartphones //pcwelt.feedsportal.com/c/269/f/534454/s/26acd036/l/0L0Spcwelt0Bde0Cnews0CAndroid0ESchwere0ISicherheitsluecke0Iin0ISamsung0ESmartphones0E730A24650Bhtml/story01.htm Quelle: (author unknown)

Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe

Dezember 17th, 2012 § Kommentare deaktiviert für Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe § permalink

Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe

Hacker haben eine kritische Sicherheitslücke entdeckt, von der eine Reihe von Samsung-Smartphones und -Tablets wie das Galaxy SII und SIII oder das Galaxy Note 10.1 betroffen sind.Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe

Exynos-Sicherheitslücke: Samsung-Geräte sind offen für AngriffeExynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe

Exynos-Sicherheitslücke: Samsung-Geräte sind offen für AngriffeExynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe //rss.feedsportal.com/c/312/f/4414/s/26acfe3e/l/0L0Scomputerwoche0Bde0Ca0C252970A10C/story01.htm Quelle: (author unknown)

Android: Kritische Lücke bei Galaxy S3 & Note

Dezember 17th, 2012 § Kommentare deaktiviert für Android: Kritische Lücke bei Galaxy S3 & Note § permalink

Android: Kritische Lücke bei Galaxy S3 & Note

Android: Kritische Lücke bei Galaxy S3 & Note Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert.Android: Kritische Lücke bei Galaxy S3 & Note //rss.chip.de/c/573/f/7440/s/26ace250/l/0L0Schip0Bde0Cnews0CAndroid0EKritische0ELuecke0Ebei0EGalaxy0ES30ENote0I594448990Bhtml/story01.htm Quelle: (author unknown)

Sicherheitsleck in Samsung-Smartphones

Dezember 17th, 2012 § Kommentare deaktiviert für Sicherheitsleck in Samsung-Smartphones § permalink

Sicherheitsleck in Samsung-Smartphones

Wegen einer Sicherheitslücke in Samsungs Mobile-Prozessoren sind Galaxy S3, Galaxy Note und Co. Angriffen durch manipulierte Apps schutzlos ausgeliefert.Sicherheitsleck in Samsung-Smartphones

Sicherheitsleck in Samsung-SmartphonesSicherheitsleck in Samsung-Smartphones

Sicherheitsleck in Samsung-SmartphonesSicherheitsleck in Samsung-Smartphones //rss.feedsportal.com/c/32209/f/424469/s/26ac9d69/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657530Gfk0F3/story01.htm Quelle: (author unknown)

(Kurz notiert) Samsung: Sicherheitslücke im Exynos 4-Chipsatz

Dezember 17th, 2012 § Kommentare deaktiviert für (Kurz notiert) Samsung: Sicherheitslücke im Exynos 4-Chipsatz § permalink

(Kurz notiert) Samsung: Sicherheitslücke im Exynos 4-Chipsatz

Eine schwere Sicherheitslücke wurde bei Samsung-Geräten festgestellt, welche mit dem Exynos 4-Chipsatz ausgestattet sind. Angreifer können Daten ausspionieren oder löschen, es kann sogar das Gerät unbrauchbar gemacht werden. Es gibt bereits einen Patch aus dem XDA- Developers- Forum. Wann es ein offizielles Update geben wird, ist nicht bekannt. //www.gulli.com/news/20493-samsung-sicherheitsluecke-im-exynos-4-chipsatz-2012-12-17 Quelle: (author unknown)

Sicherheitslücke in Android-Smartphones von Samsung entdeckt

Dezember 17th, 2012 § Kommentare deaktiviert für Sicherheitslücke in Android-Smartphones von Samsung entdeckt § permalink

Sicherheitslücke in Android-Smartphones von Samsung entdeckt

Ein Angreifer könnte sich Zugriff auf den Hauptspeicher eines anfälligen Samsung-Geräts verschaffen und alle Daten auslesen. Eine entsprechend gestaltete App kann auch Schadcode in den Kernel einschleusen. Betroffen sind unter anderem Galaxy S2 und S3. //www.zdnet.de/88136329/neue-sicherheitslucke-in-android-smartphones-von-samsung-entdeckt/ Quelle: Stefan Beiersmann

Geräte mit Samsungs Exynos-SoCs weisen Sicherheitslücke auf

Dezember 17th, 2012 § Kommentare deaktiviert für Geräte mit Samsungs Exynos-SoCs weisen Sicherheitslücke auf § permalink

Geräte mit Samsungs Exynos-SoCs weisen Sicherheitslücke auf

Erst Ende September wurde eine größere Sicherheitslücke bei einigen Android-Smartphones aus dem Hause Samsung bekannt, nun ist erneut ein Problem auf bestimmten Geräteserien der Südkoreaner festgestellt worden. //www.computerbase.de/news/2012-12/geraete-mit-samsungs-exynos-socs-weisen-sicherheitsluecke-auf/ Quelle: (author unknown)

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Dezember 17th, 2012 § Kommentare deaktiviert für Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3 § permalink

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Samsung Galaxy S3 Bei Samsung Galaxy-Geräten, darunter dem S3, S2 und dem Note 2 ist eine schwerwiegende Sicherheitslücke entdeckt worden. Bei den CPUs Exynos 4210 und 4412 ist es möglich, leicht die Rechte für Root-Zugriff … (Weiter lesen)Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3 //rss.feedsportal.com/c/617/f/8093/s/26ab29a3/l/0Lwinfuture0Bde0Cnews0H735910Bhtml/story01.htm Quelle: (author unknown)

Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos

Dezember 17th, 2012 § Kommentare deaktiviert für Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos § permalink

Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos

Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit ExynosIn Android-Smartphones mit Samsungs ARM-Prozessor Exynos 4210 und 4412 steckt eine Sicherheitslücke, die es erlaubt, Daten auszulesen und eigenen Code auszuführen. Diverse Geräte sind betroffen, nicht nur Geräte von Samsung. (Smartphone, Android) Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit ExynosSamsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos

Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit ExynosSamsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos //rss.feedsportal.com/c/33374/f/578068/p/1/s/7329056d/l/0L0Sgolem0Bde0Cnews0Csamsungs0Egalaxy0Es30Ekritische0Esicherheitsluecke0Ein0Eandroid0Esmartphones0Emit0Eexynos0E12120E963910Erss0Bhtml/story01.htm Quelle: (author unknown)

Fernseher aus der LED-3D-Reihe getestet: Sicherheitslücke in Samsungs Smart TVs

Dezember 15th, 2012 § Kommentare deaktiviert für Fernseher aus der LED-3D-Reihe getestet: Sicherheitslücke in Samsungs Smart TVs § permalink

Fernseher aus der LED-3D-Reihe getestet: Sicherheitslücke in Samsungs Smart TVs

Die Firma ReVuIN hat eine kritische Sicherheitslücke gefunden, die es Hackern ermöglicht, Samsung Smart-TVs aus der Ferne zu kontrollieren. //www.computerbild.de/artikel/cb-Aktuell-Sicherheit-Sicherheitsluecke-in-Samsungs-Smart-TVs-7974788.html Quelle: (author unknown)

Mauszeiger-Lücke im IE: Microsoft wiegelt ab

Dezember 14th, 2012 § Kommentare deaktiviert für Mauszeiger-Lücke im IE: Microsoft wiegelt ab § permalink

Mauszeiger-Lücke im IE: Microsoft wiegelt ab

Microsoft hat sich zur Sicherheitslücke im Internet Explorer geäussert, die das Verfolgen der Mausbewegungen ermöglicht. Es handle sich weniger um ein Sicherheitsproblem, als um einen Konkurrenzkampf zwischen Werbefirmen.Mauszeiger-Lücke im IE: Microsoft wiegelt ab

Mauszeiger-Lücke im IE: Microsoft wiegelt abMauszeiger-Lücke im IE: Microsoft wiegelt ab

Mauszeiger-Lücke im IE: Microsoft wiegelt abMauszeiger-Lücke im IE: Microsoft wiegelt ab //rss.feedsportal.com/c/32209/f/424469/s/26988f50/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657190Gfk0F3/story01.htm Quelle: (author unknown)

IE: Sicherheitslücke verrät Mausbewegungen [Update]

Dezember 14th, 2012 § Kommentare deaktiviert für IE: Sicherheitslücke verrät Mausbewegungen [Update] § permalink

IE: Sicherheitslücke verrät Mausbewegungen [Update]

IE: Sicherheitslücke verrät Mausbewegungen [Update] Ein Bug im Internet Explorer erlaubt es, über ein JavaScript die genaue Cursor-Position auszulesen. Das klappt auch außerhalb des Browser-Fensters und erlaubt etwa das Ausspionieren von Eingaben auf virtuellen Keyboards.IE: Sicherheitslücke verrät Mausbewegungen [Update]

IE: Sicherheitslücke verrät Mausbewegungen [Update]IE: Sicherheitslücke verrät Mausbewegungen [Update] //rss.chip.de/c/573/f/7440/s/2698a450/l/0L0Schip0Bde0Cnews0CIE0ESicherheitsluecke0Everraet0EMausbewegungen0E0IUpdate0I0I593764760Bhtml/story01.htm Quelle: (author unknown)

Experten warnen: IE-Lücke erlaubt das Ausspionieren der User

Dezember 13th, 2012 § Kommentare deaktiviert für Experten warnen: IE-Lücke erlaubt das Ausspionieren der User § permalink

Experten warnen: IE-Lücke erlaubt das Ausspionieren der User

Laut Sicherheitsexperten steckt im Internet Explorer eine Sicherheitslücke, die es Angreifern erlaubt, die Mausbewegungen auf dem Bildschirm zu verfolgen. Die Lücke soll bereits von seriösen Unternehmen ausgenutzt werden.Experten warnen: IE-Lücke erlaubt das Ausspionieren der User

Experten warnen: IE-Lücke erlaubt das Ausspionieren der UserExperten warnen: IE-Lücke erlaubt das Ausspionieren der User

Experten warnen: IE-Lücke erlaubt das Ausspionieren der UserExperten warnen: IE-Lücke erlaubt das Ausspionieren der User //pcwelt.feedsportal.com/c/269/f/534454/s/268fadb9/l/0L0Spcwelt0Bde0Cnews0CExperten0Iwarnen0EIE0ELuecke0Ierlaubt0Idas0IAusspionieren0Ider0IUser0E71334920Bhtml/story01.htm Quelle: (author unknown)

Lücke im Internet Explorer verrät Mausbewegungen

Dezember 13th, 2012 § Kommentare deaktiviert für Lücke im Internet Explorer verrät Mausbewegungen § permalink

Lücke im Internet Explorer verrät Mausbewegungen

Sämtliche aktuellen Versionen des Internet Explorers weisen eine Sicherheitslücke auf, über die sich die Mausbewegungen des Nutzers detailliert aufzeichnen lassen. Microsoft hat bislang noch nicht reagiert.Lücke im Internet Explorer verrät Mausbewegungen

Lücke im Internet Explorer verrät MausbewegungenLücke im Internet Explorer verrät Mausbewegungen

Lücke im Internet Explorer verrät MausbewegungenLücke im Internet Explorer verrät Mausbewegungen //rss.feedsportal.com/c/32209/f/424469/s/268ec7b5/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F6570A30Gfk0F3/story01.htm Quelle: (author unknown)

Samsungs Smart-TVs haben schwerwiegende Lücke

Dezember 12th, 2012 § Kommentare deaktiviert für Samsungs Smart-TVs haben schwerwiegende Lücke § permalink

Samsungs Smart-TVs haben schwerwiegende Lücke

Samsung, Smart TV Ein Sicherheitsunternehmen hat eine schwerwiegende Sicherheitslücke in vernetzten Fernsehern von Samsung gefunden. Angreifer können dabei praktisch die volle Kontrolle über das Gerät erlangen, betroffen ist … (Weiter lesen)Samsungs Smart-TVs haben schwerwiegende Lücke

Samsungs Smart-TVs haben schwerwiegende LückeSamsungs Smart-TVs haben schwerwiegende Lücke

//rss.feedsportal.com/c/617/f/8093/s/268759fd/l/0Lwinfuture0Bde0Cnews0H735230Bhtml/story01.htm Quelle: (author unknown)

Microsoft: Windows 8 ist ‚umfassend‘ geschützt

Dezember 12th, 2012 § Kommentare deaktiviert für Microsoft: Windows 8 ist ‚umfassend‘ geschützt § permalink

Microsoft: Windows 8 ist 'umfassend' geschützt

Windows 8, Store Gestern hat ein Blog-Beitrag des Nokia-Mitarbeiters Justin Angel für einiges an Aufregung gesorgt: Dieser hat auf seinem privaten Blog eine Anleitung veröffentlicht, wie man Games aus dem Windows Store hacken … (Weiter lesen)Microsoft: Windows 8 ist 'umfassend' geschützt

Microsoft: Windows 8 ist 'umfassend' geschütztMicrosoft: Windows 8 ist 'umfassend' geschützt

Microsoft: Windows 8 ist 'umfassend' geschütztMicrosoft: Windows 8 ist 'umfassend' geschützt //rss.feedsportal.com/c/617/f/8093/s/2686aa9b/l/0Lwinfuture0Bde0Cnews0H735190Bhtml/story01.htm Quelle: (author unknown)

Zeitlos: Die Social Media Balanced Scorecard (SMBC)

Dezember 11th, 2012 § Kommentare deaktiviert für Zeitlos: Die Social Media Balanced Scorecard (SMBC) § permalink

Obschon bald zweieinhalb Jahre alt hat sie augenscheinlich immer noch nicht an Aktualität verloren – die Social Media Balanced Scorecard. In diesem „Scribd“ beschreibt Roland Fiege die Basics des Social Media im Web2.0 vom erfolgreichen Aufsetzen bis zur Auswertung – wie ich finde, immer noch lesenswert:

Facebook-Marketing Controlling: Die Social Media Balanced Scorecard (SMBC)

Patch-Day: 7 Bulletins von Microsoft am Dienstag

Dezember 7th, 2012 § Kommentare deaktiviert für Patch-Day: 7 Bulletins von Microsoft am Dienstag § permalink

Patch-Day: 7 Bulletins von Microsoft am Dienstag

Patch-Day Sieben Bulletins erwarten die Nutzer von Microsoft-Produkten in der kommenden Woche im Rahmen des allmonatlichen Patch-Days. In den Abendstunden am Dienstag werden diese zur Verfügung gestellt. (Weiter lesen)Patch-Day: 7 Bulletins von Microsoft am Dienstag

Patch-Day: 7 Bulletins von Microsoft am DienstagPatch-Day: 7 Bulletins von Microsoft am Dienstag

Patch-Day: 7 Bulletins von Microsoft am DienstagPatch-Day: 7 Bulletins von Microsoft am Dienstag //rss.feedsportal.com/c/617/f/8093/s/265b73ea/l/0Lwinfuture0Bde0Cnews0H734150Bhtml/story01.htm Quelle: (author unknown)

Google+ nun mit Community Funktion und Snapseed auch für Android

Dezember 6th, 2012 § Kommentare deaktiviert für Google+ nun mit Community Funktion und Snapseed auch für Android § permalink

Google+ nun mit Community Funktion und Snapseed auch für Android

Google+ hat heute die Communities in ihrem sozialen Netzwerk eingeführt, dies sind Gruppen, in denen sich gleichgesinnte über ihre Lieblingsthemen austauschen können. Die Communities bieten die Möglichkeit, öffentlich, privat oder nur für eingeladenen Mitglieder zu sein, außerdem kann man sie in Kategorien einteilen. Ebenso ist es möglich, untereinander Hangouts und Veranstaltungen zu erstellen und daran teilzunehmen.

Jeder kann seine eigene Community gründen und sich mit anderen dadurch vernetzen. Meiner Meinung nach sind die Communities Googles Antwort auf die Gruppen bei Facebook, wo es schon länger möglich war sich untereinander im engeren Kreise auszutauschen.

Auch hat Google heute die Android Version von Snapseed veröffentlicht, einer Foto-Software, die es bislang nur für das iPhone gab und im vergangenen Jahr zur App des Jahres gewählt wurde. Snapseed ermöglicht die Bildbearbeitung samt Feinabstimmung und das nutzen von kreativen Filtern. Auch ist es möglich, Teile eines Bildes zu markieren und dann so zu optimieren, dass zum Beispiel nur das Gesicht optimiert wird.
Snapseed gibt es nun für Android und iOS kostenlos zur Verfügung.

 

Ihr findet uns auch dort: Twitter | Facebook | YouTube

//blog.notebooksbilliger.de/google-nun-mit-community-funktion-und-snapseed-auch-fur-android/ Quelle: Oliver

(Kurz notiert) Google Chrome: „Pinky Pie“ entdeckt erneut schwere Sicherheitslücke

Dezember 5th, 2012 § Kommentare deaktiviert für (Kurz notiert) Google Chrome: „Pinky Pie“ entdeckt erneut schwere Sicherheitslücke § permalink

(Kurz notiert) Google Chrome: "Pinky Pie" entdeckt erneut schwere Sicherheitslücke

Chrome-Hacker „Pinkie Pie“ half Google erneut bei der Behebung einer schweren Sicherheitslücke in seinem Webbrowser. Die Schwachstelle bei der Handhabung von Medien-Inhalten wurde, zusammen mit einer von Googles eigenen Experten gefundenen zweiten Sicherheitslücke, im vergangene Woche veröffentlichten Chrome 23 behoben. //www.gulli.com/news/20400-google-chrome-pinky-pie-entdeckt-erneut-schwere-sicherheitsluecke-2012-12-05 Quelle: (author unknown)

SMS-Spoofing machte Social-Accounts angreifbar

Dezember 5th, 2012 § Kommentare deaktiviert für SMS-Spoofing machte Social-Accounts angreifbar § permalink

SMS-Spoofing machte Social-Accounts angreifbar

Smartphone, Iphone, Handy, Sms Eine Reihe von Social Media-Plattformen bietet die Möglichkeit, von unterwegs auch Statusmeldungen via SMS zu posten. Allerdings sind die Implementierungen der Schnittstellen oft nicht sicher. (Weiter lesen)SMS-Spoofing machte Social-Accounts angreifbar

SMS-Spoofing machte Social-Accounts angreifbarSMS-Spoofing machte Social-Accounts angreifbar

SMS-Spoofing machte Social-Accounts angreifbarSMS-Spoofing machte Social-Accounts angreifbar //rss.feedsportal.com/c/617/f/8093/s/2648983c/l/0Lwinfuture0Bde0Cnews0H733740Bhtml/story01.htm Quelle: (author unknown)

Warnung: Sicherheitslücke in SMS-Funktion auf Twitter

Dezember 4th, 2012 § Kommentare deaktiviert für Warnung: Sicherheitslücke in SMS-Funktion auf Twitter § permalink

Warnung: Sicherheitslücke in SMS-Funktion auf Twitter

Durch eine Sicherheitslücke in der SMS-Funktion von Twitter wird es für Angreifer möglich, selbst Nachrichten über den gekaperten Account abzusetzen.Warnung: Sicherheitslücke in SMS-Funktion auf Twitter

Warnung: Sicherheitslücke in SMS-Funktion auf TwitterWarnung: Sicherheitslücke in SMS-Funktion auf Twitter

Warnung: Sicherheitslücke in SMS-Funktion auf TwitterWarnung: Sicherheitslücke in SMS-Funktion auf Twitter //pcwelt.feedsportal.com/c/269/f/534454/s/26435d64/l/0L0Spcwelt0Bde0Cnews0CWarnung0ESicherheitsluecke0Iin0ISMS0EFunktion0Iauf0ITwitter0E71158390Bhtml/story01.htm Quelle: (author unknown)

Mail hackt Router

November 30th, 2012 § Kommentare deaktiviert für Mail hackt Router § permalink

image

//m.heise.de/mobil/meldung/Mail-hackt-Router-1759354.html?from-classic=1

Social Media Monitoring kostenlos

November 29th, 2012 § Kommentare deaktiviert für Social Media Monitoring kostenlos § permalink

Die MicroBloggerin @Punktefrau hat Anfang November eine Sammlung kostenloser Social Media Monitoring Tools in ihrem Workshop vorgestellt. Da meine eigene Linksammlung dazu dem Gott des MultiSync geopfert wurde, erlaube ich mir, das Share/Embed-Angebot hier zu nutzen:

Die Social Media Blüte

November 28th, 2012 § Kommentare deaktiviert für Die Social Media Blüte § permalink

Social Media, das Zauberwort des Web2.0

Diese kunstvolle Darstellung der Social Media Channels fand ich vor Jahren mal im Web und band sie sogleich in eine kleine Präsentation für meinen Kunden ein. Eben fiel sie mir wieder ein und – Desktop-Suche sei Dank! – kann ich sie nun mit der WELT teilen..:

Social Media Blüte

Ehrlich, ich liebe diese „Ein Bild sagt mehr als tausend Worte“-Grafiken. Es weckt sofort den Print´n Save Trieb in mir als Jäger und Sammler. Und in der Hoffnung, dass die Blütenpollen im Inneren der Blume als Erfüllungsgehilfen der Copyright-Richtlinien zählen, belasse ich´s dabei.

Sollte jemand einen aktuelleren  oder grafisch ansprechenderen Überblick über die neuesten Social Media Kanäle finden/kreiern, immer her damit!

 

 

HP bringt IT-Service-Desk aus der Cloud

November 12th, 2012 § Kommentare deaktiviert für HP bringt IT-Service-Desk aus der Cloud § permalink

//www.computerwelt.at%2Fnews%2Fenterprise%2Fprofessional-software%2Fdetail%2Fartikel%2Fhp-bringt-it-service-desk-aus-der-cloud%2F

Got the message? So bringt Ihre Stimme Ihre Botschaft richtig rüber

November 11th, 2012 § Kommentare deaktiviert für Got the message? So bringt Ihre Stimme Ihre Botschaft richtig rüber § permalink

Ready for Emotionalysis?

Got the message? So bringt Ihre Stimme Ihre Botschaft richtig rüber

Die Analysesoftware von areyoutalking2me läuft als PlugIn im Internet Explorer und wertet in wenigen Sekunden die emotionale Stimmung, mentale Einstellung und den Eindruck auf den Hörer aus. Praktisch zur Selbstüberprüfung und zum Training für jeden, der darauf angewiesen ist, im (Verhandlungs-)Gespräch oder im Meeting sein Ziel deutlich zu artikulieren.

 

 

 

Bildquelle: Benjamin Thorn  / pixelio.de

Innenministerium plant IT-Sicherheitsgesetz

November 8th, 2012 § Kommentare deaktiviert für Innenministerium plant IT-Sicherheitsgesetz § permalink

//www.heise.de/resale/meldung/Innenministerium-plant-IT-Sicherheitsgesetz-1746002.html?from-mobi=1

Real-Time Cyber-Attack Map: Weltweit Angriffe live beobachten

Oktober 20th, 2012 § Kommentare deaktiviert für Real-Time Cyber-Attack Map: Weltweit Angriffe live beobachten § permalink

Hier passiert’s:

Sicherheitslücke: Bundesamt warnt vor Nutzung des Internet Explorers

September 18th, 2012 § Kommentare deaktiviert für Sicherheitslücke: Bundesamt warnt vor Nutzung des Internet Explorers § permalink

//m.ftd.de/artikel/70091891.xml?v=2.0

Fingerabdruck-Software verrät Passwort

September 10th, 2012 § Kommentare deaktiviert für Fingerabdruck-Software verrät Passwort § permalink

Fingerabdruck-Software verrät Passwort

Fingerabdruck-Software verrät Passwort | heise mobil.

iOS-Hacker entdeckt massives SMS-Sicherheitsrisiko

August 22nd, 2012 § Kommentare deaktiviert für iOS-Hacker entdeckt massives SMS-Sicherheitsrisiko § permalink

//www.pocketpc.ch/c/2532-ios-hacker-entdeckt-massives-sms-sicherheitsrisiko.html Betrifft nicht nur iPhones…

Neuer Android-Trojaner wird über Websites verteilt

Mai 4th, 2012 § Kommentare deaktiviert für Neuer Android-Trojaner wird über Websites verteilt § permalink

Neuer Android-Trojaner wird über Websites verteilt

Viren & Trojaner

via Neuer Android-Trojaner wird über Websites verteilt – WinFuture.de.

Smartphone knacken mit Durchsuchungsbefehl

März 29th, 2012 § Kommentare deaktiviert für Smartphone knacken mit Durchsuchungsbefehl § permalink

Smartphone knacken mit Durchsuchungsbefehl.

Trojaner Tibet.A nutzt alte Mac-OS-Lücke aus | Security | News | ZDNet.de

März 28th, 2012 § Kommentare deaktiviert für Trojaner Tibet.A nutzt alte Mac-OS-Lücke aus | Security | News | ZDNet.de § permalink

Trojaner Tibet.A nutzt alte Mac-OS-Lücke aus | Security | News | ZDNet.de.

Wir können auch anders: Kriminelle Bewerbung leicht gemacht

März 8th, 2012 § Kommentare deaktiviert für Wir können auch anders: Kriminelle Bewerbung leicht gemacht § permalink

Einen ganz neuen Ansatz bei der Job-Suche fanden zwei Creative-Wannabies in Down Under:

Wir können auch anders: Kriminelle Bewerbung leicht gemacht

 

Sie gaben vor, die Domains potenzieller Arbeitgeber in Beschlag genommen zu haben und sie nur gegen einen Termin für ein Vorstellungsgespräch mit der Geschäftsleitung wieder freizugeben. Auch wenn diese Nummer schon vor zehn Jahren mal modern war, find´ ich´s in Gänze nett gemacht – hier das Video dazu…

[youtube Jp-jpMGMvn4]

Adressenhandel in Deutschland: Die Privilegierten | G! gutjahrs blog

März 8th, 2012 § Kommentare deaktiviert für Adressenhandel in Deutschland: Die Privilegierten | G! gutjahrs blog § permalink

Gelesen und für nett befunden: //gutjahr.biz/2012/03/adressenhandel/ – auch die Kommentare mal auf höherem Niveau…

Android-Smartphones per Drive-by infiziert

März 3rd, 2012 § Kommentare deaktiviert für Android-Smartphones per Drive-by infiziert § permalink

Android-Smartphones per Drive-by infiziert, //www.heise.de/mobil/meldung/Android-Smartphones-per-Drive-by-infiziert-1446758.html/from/atom10 (via EasyRSS)

Android Malware via Facebook [VIDEO]

Februar 27th, 2012 § Kommentare deaktiviert für Android Malware via Facebook [VIDEO] § permalink

Und es geht immer weiter:

Hier reicht es schon, vom (Android-)Handy aus ein Profil anzuklicken und ZACK!

Anyname malicious file

Mehr dazu unter Android malware spreads via Facebook [VIDEO] | Naked Security.

Hintertür in IP-Kameras von TrendNet

Februar 6th, 2012 § Kommentare deaktiviert für Hintertür in IP-Kameras von TrendNet § permalink

Hintertür in IP-Kameras von TrendNet | heise Security.

Urteil: Filesharing-Abmahnung ist „völlig unbrauchbare anwaltliche Dienstleistung“

Januar 14th, 2012 § Kommentare deaktiviert für Urteil: Filesharing-Abmahnung ist „völlig unbrauchbare anwaltliche Dienstleistung“ § permalink

//www.heise.de/newsticker/meldung/Gericht-Filesharing-Abmahnung-ist-voellig-unbrauchbare-anwaltliche-Dienstleistung-1413290.html

FinSpy: Bundestrojaner mit VoIP-Lauscher

Januar 14th, 2012 § Kommentare deaktiviert für FinSpy: Bundestrojaner mit VoIP-Lauscher § permalink

//www.chip.de/news/FinSpy-Bundestrojaner-mit-VoIP-Lauscher-im-Test_53766939.html

Facebook Sicherheitslücke – Zugriff auf sensible Daten von Nutzern die Facebook beruflich nutzen

Januar 13th, 2012 § Kommentare deaktiviert für Facebook Sicherheitslücke – Zugriff auf sensible Daten von Nutzern die Facebook beruflich nutzen § permalink

//allfacebook.de/news/facebook-sicherheitslucke-zugriff-auf-sensible-daten-von-nutzern-die-facebook-beruflich-nutzen?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Allfacebookde+%28allfacebook.de%29

Facebook Sicherheitsloch erlaubte Anwendungsbetreibern Zugriff auf Ad Accounts

Januar 13th, 2012 § Kommentare deaktiviert für Facebook Sicherheitsloch erlaubte Anwendungsbetreibern Zugriff auf Ad Accounts § permalink

//allfacebook.de/news/facebook-sicherheitsloch-erlaubte-anwendungsbetreibern-zugriff-auf-ad-accounts?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Allfacebookde+%28allfacebook.de%29

Facebook Sicherheitslücke – Zugriff auf sensible Daten von Nutzern die Facebook beruflich nutzen

Januar 13th, 2012 § Kommentare deaktiviert für Facebook Sicherheitslücke – Zugriff auf sensible Daten von Nutzern die Facebook beruflich nutzen § permalink

//allfacebook.de/news/facebook-sicherheitslucke-zugriff-auf-sensible-daten-von-nutzern-die-facebook-beruflich-nutzen?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Allfacebookde+%28allfacebook.de%29

Sicherheitsprobleme bei HP Laserjet-Druckern

Dezember 4th, 2011 § Kommentare deaktiviert für Sicherheitsprobleme bei HP Laserjet-Druckern § permalink

heise online – Sicherheitsprobleme bei HP Laserjet-Druckern.

Sicherheitslücken durch vorinstallierte Android-Apps

Dezember 4th, 2011 § Kommentare deaktiviert für Sicherheitslücken durch vorinstallierte Android-Apps § permalink

Sicherheitslücken durch vorinstallierte Android-Apps | heise Security.

Kostenfreie Wartenschleife: TKG-Novelle verabschiedet

Oktober 27th, 2011 § Kommentare deaktiviert für Kostenfreie Wartenschleife: TKG-Novelle verabschiedet § permalink

Kostenfreie Wartenschleife: TKG-Novelle verabschiedet

Im Laufe des Donnerstags hat der Deutsche Bundestag die Novelle zum Telekommunikationsgesetz (TKG) beschlossen. Wie erwartet werden Warteschleifen kostenfrei, allerdings wurden die Verbraucherschützer in Sachen Breitbandinternet-Ausbau enttäuscht.  mehr bei CallCenterProfi…

Skype mit neuer Sicherheitslücke: ich sehe, was du saugst!

Oktober 24th, 2011 § Kommentare deaktiviert für Skype mit neuer Sicherheitslücke: ich sehe, was du saugst! § permalink

Irgendwie werde ich das Gefühl nicht los, dass mit Microsoft´s Skype-Übernahme auch die Sicherheitslücken zunehmen…mehr darüber auf Cashy´s Blog

Video: Der CCC und der Bundestrojaner

Oktober 21st, 2011 § Kommentare deaktiviert für Video: Der CCC und der Bundestrojaner § permalink

Neues vom Bundestrojaner oder auch Staatstrojaner gibt der Chaos Computer Club in diesem langen Video zu Besten:

Wer mehr Hintergrundinformationen auch zu grundlegenderen Geheimnissen unserer Welt sucht, wird hier fündig

Video: Staatstrojaner erklärt in 3,5 Minuten

Oktober 10th, 2011 § Kommentare deaktiviert für Video: Staatstrojaner erklärt in 3,5 Minuten § permalink

Die Hacker vom Chaos Computer Club (CCC) haben die staatliche Überwachungssoftware analysiert und Beunruhigendes herausgefunden. Wer noch Erklärungsbedarf hat, dem könnte ein kurzes Video von Alexander Svensson vom „Wortfeld“-Blog helfen, welches das Thema verständlich visualisiert. mehr….

Facebook: 1x Hoax, 1x echte Lücke

September 27th, 2011 § Kommentare deaktiviert für Facebook: 1x Hoax, 1x echte Lücke § permalink

heise online – Facebook: Ein Datenschutz-Hoax und eine echte Lücke.

OLG Hamm: Online-Anonymität durch Grundgesetz garantiert

September 27th, 2011 § Kommentare deaktiviert für OLG Hamm: Online-Anonymität durch Grundgesetz garantiert § permalink

Press This.

…was FB wirklich von Dir weiß…

September 23rd, 2011 § 1 comment § permalink

…kannst Du Dir hier einklagen: europe-v-facebook.org.

Mit Google Voice kostenlos in Europa telefonieren

September 21st, 2011 § Kommentare deaktiviert für Mit Google Voice kostenlos in Europa telefonieren § permalink

Mit Google Voice kostenlos in Europa telefonieren | heise mobil.

GooglePlus offen für alle!

September 21st, 2011 § Kommentare deaktiviert für GooglePlus offen für alle! § permalink

Endlich: Facebook-Rivale Google Plus ist für alle offen.

Malware für alle: Aldi Bot zum Discount-Preis

September 20th, 2011 § Kommentare deaktiviert für Malware für alle: Aldi Bot zum Discount-Preis § permalink

In einschlägigen Untergrundforen wird ein funktionierender Botnet-Baukasten „Aldi Bot“ für 10 Euro angeboten. Das berichtet der AV-Hersteller G DATA in seinem Blog. Demnach beruht der „Aldi Bot Builder“ vermutlich auf dem vor einigen Wochen im Netz aufgetauchten Quellcode des ZeuS-Bots. Mit der Lebensmittelkette hat der Schädling jedoch nichts zu tun. Warum die Namenswahl des Malware-Autoren ausgerechnet auf Aldi fiel, ist unklar. Vermutlich liegt es am vergleichsweise geringen Discount-Preis.

Aldi Bot kann mehr.

Facebook-Tool erleichtert Stalkern die Arbeit

September 14th, 2011 § Kommentare deaktiviert für Facebook-Tool erleichtert Stalkern die Arbeit § permalink

Facebook-Tool erleichtert Stalkern die Arbeit | heise Security.

Die Rückkehr des BIOS-Trojaners

September 14th, 2011 § Kommentare deaktiviert für Die Rückkehr des BIOS-Trojaners § permalink

Die Rückkehr des BIOS-Trojaners | heise Security.

  • Check our Mag

Cookie-Einstellung

Bitte treffen Sie eine Auswahl. Weitere Informationen zu den Auswirkungen Ihrer Auswahl und unseren Daten finden Sie unter Hilfe, in unserer Datenschutzerklärung und im Impressum.

Treffen Sie eine Auswahl um fortzufahren

Ihre Auswahl wurde gespeichert!

Hilfe

Hilfe

Um fortfahren zu können, müssen Sie eine Cookie-Auswahl treffen. Nachfolgend erhalten Sie eine Erläuterung der verschiedenen Optionen und ihrer Bedeutung.

  • Alle Cookies zulassen:
    Jedes Cookie wie z.B. Tracking- und Analytische-Cookies.
  • Nur First-Party-Cookies zulassen:
    Nur Cookies von dieser Webseite.
  • Keine Cookies zulassen:
    Es werden keine Cookies gesetzt, es sei denn, es handelt sich um technisch notwendige Cookies.

Sie können Ihre Cookie-Einstellung jederzeit hier ändern: Datenschutz. Impressum

Zurück