Gratis-Test auf UPnP-Sicherheitslücke: Testen Sie jetzt Ihren Router!
Weil er eine Sicherheitslücke fand: Kanadische Uni exmatrikuliert Studenten
LCOS 8.62 SU6: Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-Routern

Cloud-Dienst Mega soll alles andere als sicher sein
Am vergangenen Wochenende ist Kim Dotcoms Cloud-Speicher Mega gestartet und hat auch immenses Interesse ausgelöst. Das Haupt-Argument der Macher rund um Kim Dotcom ist die angebliche Sicherheit des Dienstes. … (Weiter lesen) Quelle: (author unknown)
Vorschaubilder, #Facebook und #Abmahnungen – Der #SocialMedia Fahrplan
Am 10.1.2013 hat es bei mimikama eine “>> Live-Veranstaltung <<” zum Thema Abmahnungen wegen Vorschaubildern bei Facebook und Co gegeben. Dort finden Sie Antworten auf die 15 wichtigsten und interessantesten Fragen des Abends.
Am Ende des Artikels wird alles noch einmal in einer Liste nach „Do’s and Don’ts“ bzw. Gefährlichkeitsstufe aufbereitet und zusammengefasst. “Recht am Bild” zeigt die wichtigsten Fragen und Antworten in diesem Artikel auf. Viel Wirbel gab es in letzter Zeit um die Frage, ob und wie weit man für durch soziale Netzwerke generierte Vorschaubilder beim […]
via „Web2.0“ via energITix in Google Reader Quelle: mimikama
„…und Action!“ – Was forciert User Interaction bei #Facebook?
Wie ein Post bei Facebook aufgebaut sein sollte, um maximale Interaktionsraten bei den Lesern zu provozieren, hat die LinchpinSEO Agentur an 1800 Facebook-Seiten der größten Marken über zwei Monate analysiert:

Facebook Wall Post Cheat Sheet infographic designed by Linchpin Infographic Design
Facebook-Marketing: Welches Thema läuft wann am besten?
Was nützt die beste Werbung auf Facebook, wenn sie keiner sieht? Was hilft der interessanteste Post bei Facebook, wenn ihn keiner liked, kommentiert der gar teilt? Was, wenn er im „Grundrauschen“ untergeht, weil er einfach zur falschen Zeit, am falschen Tag positioniert wurde?
Dieser Frage sind Bill Ross und Dan Therrien von der Agentur LinchpinSEO aus Raleigh, NC über einen Zeitraum von zwei Monaten nachgegangen und haben dabei festgestellt, dass für den Launch der meisten Themen, wie Autos und Reisen, Werbung und Unterhaltung zwar das Wochenende die ideale Zeit darstellt, Mode-Themen jedoch besser an einem Donnerstag und Technik wie auch Telekommunikationsthemen idealerweise an einem Montag bei Facebook eingestellt werden…
Unbemerkte Webcam-Aufnahmen bei Facebook
Die beiden Sicherheitsforscher Aditya Gupta und Subho Halder wurden auf eine Schwachstelle bei Facebook aufmerksam und informierten die Betreiber des weltgrößten Social Networks vor einigen Monaten darüber. (Weiter lesen) https://rss.feedsportal.com/c/617/f/8093/s/272a5f05/l/0Lwinfuture0Bde0Cnews0H738690Bhtml/story01.htm Quelle: (author unknown)
Security-Experte: Erster Mord via Internet in 2014
Seitens des Sicherheits-Unternehmens Internet Identity (IID) rechnet man damit, dass voraussichtlich ab dem kommenden Jahr neue Kriminalitätsformen in den Bereich der Cybercrime Einzug halten werden – darunter … (Weiter lesen) https://rss.feedsportal.com/c/617/f/8093/s/27263098/l/0Lwinfuture0Bde0Cnews0H738490Bhtml/story01.htm Quelle: (author unknown)
Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Mittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen. (Verschlüsselung, Sicherheitslücke) https://rss.feedsportal.com/c/33374/f/578068/p/1/s/299283a/l/0L0Sgolem0Bde0Cnews0Cforensic0Edisk0Edecryptor0Eelcomsoft0Eknackt0Etruecrypt0Eund0Ebitlocker0Emit0Ememory0Edumps0E12120E9650A10Erss0Bhtml/story01.htm Quelle: (author unknown)
AMD warnt vor Sicherheitslücke in Catalyst-Treiberpaket

Microsoft: Tipps zur Sicherheit im Windows Store

Vergangene Woche sorgte ein (privater) Blog-Beitrag des Nokia-Mitarbeiters Justin Angel für viel Aufregung. Angel hatte darin beschrieben, wie man kostenlos auf (Bezahl-)Games im Windows Store zugreifen … (Weiter lesen) https://rss.feedsportal.com/c/617/f/8093/s/26cb4725/l/0Lwinfuture0Bde0Cnews0H736710Bhtml/story01.htm Quelle: (author unknown)
AMD Grafikkarten: Sicherheitsbug im Treiber-Update

AMDs Treibersoftware Catalyst Control Center öffnet laut dem Anbieter eine Sicherheitslücke, wenn der automatische Hinweis auf eine neue Version aktiviert ist. Betroffen sind die Betriebssysteme Windows Vista, 7 und 8. https://rss.chip.de/c/573/f/7440/s/26c90985/l/0L0Schip0Bde0Cnews0CAMD0EGrafikkarten0ESicherheitsbug0Eim0ETreiber0EUpdate0I594874730Bhtml/story01.htm Quelle: (author unknown)
Galaxy S3: Android 4.1.2 samt Premium Suite ist da
In Deutschland wird das Update auf Android 4.1.2 für Samsungs Galaxy S3 verteilt. Mit dem Update erhält das Android-Smartphone die neuen Komfortfunktionen der Premium Suite. Die offene Sicherheitslücke im Smartphone wird damit nicht beseitigt. (Smartphone, Android) https://rss.feedsportal.com/c/33374/f/578068/p/1/s/589d9978/l/0L0Sgolem0Bde0Cnews0Cgalaxy0Es30Eandroid0E40E10E20Esamt0Epremium0Esuite0Eist0Eda0E12120E964760Erss0Bhtml/story01.htm Quelle: (author unknown)
Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit

https://rss.chip.de/c/573/f/7440/s/26c34623/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0EPatch0Ein0EArbeit0I594448990Bhtml/story01.htm Quelle: (author unknown)
Samsung will Exynos-Lücke sehr schnell beseitigen

Der koreanische Elektronikkonzern Samsung will binnen kürzester Zeit auf die jüngst gemeldete „schwere“ Sicherheitslücke bei zwei Prozessoren seiner Baureihe Exynos 4 reagieren, die millionenfach in populären … (Weiter lesen) https://rss.feedsportal.com/c/617/f/8093/s/26c295ce/l/0Lwinfuture0Bde0Cnews0H736540Bhtml/story01.htm Quelle: (author unknown)
Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons

Die Benachrichtigungsfunktion für neue Catalyst-Treiber für Grafikkarten von AMD enthält eine Sicherheitslücke. Der Hersteller rät dazu, die Funktion zu deaktivieren. In kommenden Treiberversionen soll sie nicht mehr enthalten sein. (AMD, Grafikhardware) https://rss.feedsportal.com/c/33374/f/578068/p/1/s/394c81cf/l/0L0Sgolem0Bde0Cnews0Cgrafiktreiber0Eamd0Ewarnt0Evor0Esicherheitsluecke0Eim0Eauto0Eupdate0Eder0Eradeons0E12120E964670Erss0Bhtml/story01.htm Quelle: (author unknown)
Fiese Lücke bei Galaxy S3 & Note: Samsung zögert

https://rss.chip.de/c/573/f/7440/s/26c1e336/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0ESamsung0Ezoegert0I594448990Bhtml/story01.htm Quelle: (author unknown)
(Kurz notiert) AMD: Automatische Updates im Catalyst Control Center mit Sicherheitslücke

AMD: Sicherheitslücke in Catalyst-Update-Benachrichtigungsdienst

Samsung-Chip: Kritische Prozessor-Lücke gefährdet Galaxy S3 & Co.
Kritische Sicherheitslücke bei Samsung-Smartphones mit Android

Android: Schwere Sicherheitslücke in Samsung-Smartphones

https://pcwelt.feedsportal.com/c/269/f/534454/s/26acd036/l/0L0Spcwelt0Bde0Cnews0CAndroid0ESchwere0ISicherheitsluecke0Iin0ISamsung0ESmartphones0E730A24650Bhtml/story01.htm Quelle: (author unknown)
Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe

https://rss.feedsportal.com/c/312/f/4414/s/26acfe3e/l/0L0Scomputerwoche0Bde0Ca0C252970A10C/story01.htm Quelle: (author unknown)
Android: Kritische Lücke bei Galaxy S3 & Note

Sicherheitsleck in Samsung-Smartphones

https://rss.feedsportal.com/c/32209/f/424469/s/26ac9d69/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657530Gfk0F3/story01.htm Quelle: (author unknown)
(Kurz notiert) Samsung: Sicherheitslücke im Exynos 4-Chipsatz

Sicherheitslücke in Android-Smartphones von Samsung entdeckt

Geräte mit Samsungs Exynos-SoCs weisen Sicherheitslücke auf

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Bei Samsung Galaxy-Geräten, darunter dem S3, S2 und dem Note 2 ist eine schwerwiegende Sicherheitslücke entdeckt worden. Bei den CPUs Exynos 4210 und 4412 ist es möglich, leicht die Rechte für Root-Zugriff … (Weiter lesen) https://rss.feedsportal.com/c/617/f/8093/s/26ab29a3/l/0Lwinfuture0Bde0Cnews0H735910Bhtml/story01.htm Quelle: (author unknown)
Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos

In Android-Smartphones mit Samsungs ARM-Prozessor Exynos 4210 und 4412 steckt eine Sicherheitslücke, die es erlaubt, Daten auszulesen und eigenen Code auszuführen. Diverse Geräte sind betroffen, nicht nur Geräte von Samsung. (Smartphone, Android) https://rss.feedsportal.com/c/33374/f/578068/p/1/s/7329056d/l/0L0Sgolem0Bde0Cnews0Csamsungs0Egalaxy0Es30Ekritische0Esicherheitsluecke0Ein0Eandroid0Esmartphones0Emit0Eexynos0E12120E963910Erss0Bhtml/story01.htm Quelle: (author unknown)
Fernseher aus der LED-3D-Reihe getestet: Sicherheitslücke in Samsungs Smart TVs

Mauszeiger-Lücke im IE: Microsoft wiegelt ab

https://rss.feedsportal.com/c/32209/f/424469/s/26988f50/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657190Gfk0F3/story01.htm Quelle: (author unknown)
IE: Sicherheitslücke verrät Mausbewegungen [Update]

Ein Bug im Internet Explorer erlaubt es, über ein JavaScript die genaue Cursor-Position auszulesen. Das klappt auch außerhalb des Browser-Fensters und erlaubt etwa das Ausspionieren von Eingaben auf virtuellen Keyboards. https://rss.chip.de/c/573/f/7440/s/2698a450/l/0L0Schip0Bde0Cnews0CIE0ESicherheitsluecke0Everraet0EMausbewegungen0E0IUpdate0I0I593764760Bhtml/story01.htm Quelle: (author unknown)
Experten warnen: IE-Lücke erlaubt das Ausspionieren der User

https://pcwelt.feedsportal.com/c/269/f/534454/s/268fadb9/l/0L0Spcwelt0Bde0Cnews0CExperten0Iwarnen0EIE0ELuecke0Ierlaubt0Idas0IAusspionieren0Ider0IUser0E71334920Bhtml/story01.htm Quelle: (author unknown)
Lücke im Internet Explorer verrät Mausbewegungen

https://rss.feedsportal.com/c/32209/f/424469/s/268ec7b5/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F6570A30Gfk0F3/story01.htm Quelle: (author unknown)
Samsungs Smart-TVs haben schwerwiegende Lücke

Ein Sicherheitsunternehmen hat eine schwerwiegende Sicherheitslücke in vernetzten Fernsehern von Samsung gefunden. Angreifer können dabei praktisch die volle Kontrolle über das Gerät erlangen, betroffen ist … (Weiter lesen)https://rss.feedsportal.com/c/617/f/8093/s/268759fd/l/0Lwinfuture0Bde0Cnews0H735230Bhtml/story01.htm Quelle: (author unknown)
Microsoft: Windows 8 ist ‚umfassend‘ geschützt

Gestern hat ein Blog-Beitrag des Nokia-Mitarbeiters Justin Angel für einiges an Aufregung gesorgt: Dieser hat auf seinem privaten Blog eine Anleitung veröffentlicht, wie man Games aus dem Windows Store hacken … (Weiter lesen) https://rss.feedsportal.com/c/617/f/8093/s/2686aa9b/l/0Lwinfuture0Bde0Cnews0H735190Bhtml/story01.htm Quelle: (author unknown)
Zeitlos: Die Social Media Balanced Scorecard (SMBC)
Obschon bald zweieinhalb Jahre alt hat sie augenscheinlich immer noch nicht an Aktualität verloren – die Social Media Balanced Scorecard. In diesem „Scribd“ beschreibt Roland Fiege die Basics des Social Media im Web2.0 vom erfolgreichen Aufsetzen bis zur Auswertung – wie ich finde, immer noch lesenswert:
Facebook-Marketing Controlling: Die Social Media Balanced Scorecard (SMBC)
Patch-Day: 7 Bulletins von Microsoft am Dienstag

Sieben Bulletins erwarten die Nutzer von Microsoft-Produkten in der kommenden Woche im Rahmen des allmonatlichen Patch-Days. In den Abendstunden am Dienstag werden diese zur Verfügung gestellt. (Weiter lesen) https://rss.feedsportal.com/c/617/f/8093/s/265b73ea/l/0Lwinfuture0Bde0Cnews0H734150Bhtml/story01.htm Quelle: (author unknown)
Google+ nun mit Community Funktion und Snapseed auch für Android

Google+ hat heute die Communities in ihrem sozialen Netzwerk eingeführt, dies sind Gruppen, in denen sich gleichgesinnte über ihre Lieblingsthemen austauschen können. Die Communities bieten die Möglichkeit, öffentlich, privat oder nur für eingeladenen Mitglieder zu sein, außerdem kann man sie in Kategorien einteilen. Ebenso ist es möglich, untereinander Hangouts und Veranstaltungen zu erstellen und daran teilzunehmen.
Jeder kann seine eigene Community gründen und sich mit anderen dadurch vernetzen. Meiner Meinung nach sind die Communities Googles Antwort auf die Gruppen bei Facebook, wo es schon länger möglich war sich untereinander im engeren Kreise auszutauschen.
Auch hat Google heute die Android Version von Snapseed veröffentlicht, einer Foto-Software, die es bislang nur für das iPhone gab und im vergangenen Jahr zur App des Jahres gewählt wurde. Snapseed ermöglicht die Bildbearbeitung samt Feinabstimmung und das nutzen von kreativen Filtern. Auch ist es möglich, Teile eines Bildes zu markieren und dann so zu optimieren, dass zum Beispiel nur das Gesicht optimiert wird.
Snapseed gibt es nun für Android und iOS kostenlos zur Verfügung.
Ihr findet uns auch dort: Twitter | Facebook | YouTube
Ähnliche Beiträge:
https://blog.notebooksbilliger.de/google-nun-mit-community-funktion-und-snapseed-auch-fur-android/ Quelle: Oliver
(Kurz notiert) Google Chrome: „Pinky Pie“ entdeckt erneut schwere Sicherheitslücke

SMS-Spoofing machte Social-Accounts angreifbar

Eine Reihe von Social Media-Plattformen bietet die Möglichkeit, von unterwegs auch Statusmeldungen via SMS zu posten. Allerdings sind die Implementierungen der Schnittstellen oft nicht sicher. (Weiter lesen) https://rss.feedsportal.com/c/617/f/8093/s/2648983c/l/0Lwinfuture0Bde0Cnews0H733740Bhtml/story01.htm Quelle: (author unknown)
Warnung: Sicherheitslücke in SMS-Funktion auf Twitter

https://pcwelt.feedsportal.com/c/269/f/534454/s/26435d64/l/0L0Spcwelt0Bde0Cnews0CWarnung0ESicherheitsluecke0Iin0ISMS0EFunktion0Iauf0ITwitter0E71158390Bhtml/story01.htm Quelle: (author unknown)
Mail hackt Router
Social Media Monitoring kostenlos
Die MicroBloggerin @Punktefrau hat Anfang November eine Sammlung kostenloser Social Media Monitoring Tools in ihrem Workshop vorgestellt. Da meine eigene Linksammlung dazu dem Gott des MultiSync geopfert wurde, erlaube ich mir, das Share/Embed-Angebot hier zu nutzen:
Die Social Media Blüte
Social Media, das Zauberwort des Web2.0
Diese kunstvolle Darstellung der Social Media Channels fand ich vor Jahren mal im Web und band sie sogleich in eine kleine Präsentation für meinen Kunden ein. Eben fiel sie mir wieder ein und – Desktop-Suche sei Dank! – kann ich sie nun mit der WELT teilen..:
Ehrlich, ich liebe diese „Ein Bild sagt mehr als tausend Worte“-Grafiken. Es weckt sofort den Print´n Save Trieb in mir als Jäger und Sammler. Und in der Hoffnung, dass die Blütenpollen im Inneren der Blume als Erfüllungsgehilfen der Copyright-Richtlinien zählen, belasse ich´s dabei.
Sollte jemand einen aktuelleren oder grafisch ansprechenderen Überblick über die neuesten Social Media Kanäle finden/kreiern, immer her damit!
HP bringt IT-Service-Desk aus der Cloud
https://www.computerwelt.at%2Fnews%2Fenterprise%2Fprofessional-software%2Fdetail%2Fartikel%2Fhp-bringt-it-service-desk-aus-der-cloud%2F
Got the message? So bringt Ihre Stimme Ihre Botschaft richtig rüber
Ready for Emotionalysis?
Die Analysesoftware von areyoutalking2me läuft als PlugIn im Internet Explorer und wertet in wenigen Sekunden die emotionale Stimmung, mentale Einstellung und den Eindruck auf den Hörer aus. Praktisch zur Selbstüberprüfung und zum Training für jeden, der darauf angewiesen ist, im (Verhandlungs-)Gespräch oder im Meeting sein Ziel deutlich zu artikulieren.
Bildquelle: Benjamin Thorn / pixelio.de
Innenministerium plant IT-Sicherheitsgesetz
Real-Time Cyber-Attack Map: Weltweit Angriffe live beobachten
Hier passiert’s:
Sicherheitslücke: Bundesamt warnt vor Nutzung des Internet Explorers
Fingerabdruck-Software verrät Passwort
iOS-Hacker entdeckt massives SMS-Sicherheitsrisiko
https://www.pocketpc.ch/c/2532-ios-hacker-entdeckt-massives-sms-sicherheitsrisiko.html Betrifft nicht nur iPhones…
Neuer Android-Trojaner wird über Websites verteilt
Neuer Android-Trojaner wird über Websites verteilt

via Neuer Android-Trojaner wird über Websites verteilt – WinFuture.de.
Smartphone knacken mit Durchsuchungsbefehl
Trojaner Tibet.A nutzt alte Mac-OS-Lücke aus | Security | News | ZDNet.de
Wir können auch anders: Kriminelle Bewerbung leicht gemacht
Einen ganz neuen Ansatz bei der Job-Suche fanden zwei Creative-Wannabies in Down Under:
Sie gaben vor, die Domains potenzieller Arbeitgeber in Beschlag genommen zu haben und sie nur gegen einen Termin für ein Vorstellungsgespräch mit der Geschäftsleitung wieder freizugeben. Auch wenn diese Nummer schon vor zehn Jahren mal modern war, find´ ich´s in Gänze nett gemacht – hier das Video dazu…
[youtube Jp-jpMGMvn4]
Adressenhandel in Deutschland: Die Privilegierten | G! gutjahrs blog
Gelesen und für nett befunden: https://gutjahr.biz/2012/03/adressenhandel/ – auch die Kommentare mal auf höherem Niveau…
Android-Smartphones per Drive-by infiziert
Android-Smartphones per Drive-by infiziert, https://www.heise.de/mobil/meldung/Android-Smartphones-per-Drive-by-infiziert-1446758.html/from/atom10 (via EasyRSS)
Android Malware via Facebook [VIDEO]
Und es geht immer weiter:
Hier reicht es schon, vom (Android-)Handy aus ein Profil anzuklicken und ZACK!

Mehr dazu unter Android malware spreads via Facebook [VIDEO] | Naked Security.
Hintertür in IP-Kameras von TrendNet
Urteil: Filesharing-Abmahnung ist „völlig unbrauchbare anwaltliche Dienstleistung“
FinSpy: Bundestrojaner mit VoIP-Lauscher
Facebook Sicherheitslücke – Zugriff auf sensible Daten von Nutzern die Facebook beruflich nutzen
Facebook Sicherheitsloch erlaubte Anwendungsbetreibern Zugriff auf Ad Accounts
Facebook Sicherheitslücke – Zugriff auf sensible Daten von Nutzern die Facebook beruflich nutzen
Sicherheitsprobleme bei HP Laserjet-Druckern
Sicherheitslücken durch vorinstallierte Android-Apps
Kostenfreie Wartenschleife: TKG-Novelle verabschiedet
Im Laufe des Donnerstags hat der Deutsche Bundestag die Novelle zum Telekommunikationsgesetz (TKG) beschlossen. Wie erwartet werden Warteschleifen kostenfrei, allerdings wurden die Verbraucherschützer in Sachen Breitbandinternet-Ausbau enttäuscht. mehr bei CallCenterProfi…
Skype mit neuer Sicherheitslücke: ich sehe, was du saugst!
Irgendwie werde ich das Gefühl nicht los, dass mit Microsoft´s Skype-Übernahme auch die Sicherheitslücken zunehmen…mehr darüber auf Cashy´s Blog
Video: Der CCC und der Bundestrojaner
Neues vom Bundestrojaner oder auch Staatstrojaner gibt der Chaos Computer Club in diesem langen Video zu Besten:
Wer mehr Hintergrundinformationen auch zu grundlegenderen Geheimnissen unserer Welt sucht, wird hier fündig
Video: Staatstrojaner erklärt in 3,5 Minuten
Die Hacker vom Chaos Computer Club (CCC) haben die staatliche Überwachungssoftware analysiert und Beunruhigendes herausgefunden. Wer noch Erklärungsbedarf hat, dem könnte ein kurzes Video von Alexander Svensson vom „Wortfeld“-Blog helfen, welches das Thema verständlich visualisiert. mehr….
Facebook: 1x Hoax, 1x echte Lücke
OLG Hamm: Online-Anonymität durch Grundgesetz garantiert
…was FB wirklich von Dir weiß…
…kannst Du Dir hier einklagen: europe-v-facebook.org.
Mit Google Voice kostenlos in Europa telefonieren
GooglePlus offen für alle!
Malware für alle: Aldi Bot zum Discount-Preis
In einschlägigen Untergrundforen wird ein funktionierender Botnet-Baukasten „Aldi Bot“ für 10 Euro angeboten. Das berichtet der AV-Hersteller G DATA in seinem Blog. Demnach beruht der „Aldi Bot Builder“ vermutlich auf dem vor einigen Wochen im Netz aufgetauchten Quellcode des ZeuS-Bots. Mit der Lebensmittelkette hat der Schädling jedoch nichts zu tun. Warum die Namenswahl des Malware-Autoren ausgerechnet auf Aldi fiel, ist unklar. Vermutlich liegt es am vergleichsweise geringen Discount-Preis.
Aldi Bot kann mehr.
Facebook-Tool erleichtert Stalkern die Arbeit
Die Rückkehr des BIOS-Trojaners
ITSM Consulting
Ich biete Ihnen beides: kreativen Input, Diskussionen und Workshops, um genau die Idee zu finden, die zu Ihrem Unternehmen passt UND stringentes Prozess- und IT-Service Management nach ITIL®/ITSM. Auf diesen Seiten finden Sie unsere klassischen IT Consulting-Dienstleistungen ebenso, wie Consulting für Customer Services und Marketing, Governance und Management der Unternehmens-IT nach COBIT®, Veränderungs-Management / Change Management oder Projektmanagement nach PRINCE2®
Darüber hinaus biete ich langjährige Erfahrungen in Aufbau, Planung und Führung von Call-/Contact-/Support- und Service-Centern und unterstütze bei der Implementierung von ITSM-Software, (v)ACD-Anlagen (IVR/Dialer), Routingcharts, Steuerung involvierter ASP und externer Dienstleister, Recruiting und Training, Controlling der KPIs und Customer Satisfaction für einen optimalen Net Promoter Score.
Als Consultant mit Hands-on-Mentalität verstehe ich mich nicht nur als Dienstleister, sondern als Partner, Helfer und Inputgeber. Ich bin gewohnt, Projektteams zu leiten oder auch zu verstärken. Das spart Zeit und Geld.
Andere haben gesucht nach ACD, ASP, BI, BRM, CallCenter, Call Center, Change Management, Cloud, CMDB, COBIT, Competence Center, Contact Center, CRM, Crystal Reports, CSI, Customer Care, Demand Management, Dialer, ECAB, eSourcing, eSchool, Fit For Purpose, Fulfilment, Gap Analysis, Governance, High Availability, ISO, ITIL, ITK, ITSCM, ITSM, IVR, Kano, KPI, KVP, Lean, LOS, MIS, MOR, Maturity, Metric, NPV, Offshore, OfficeNet, Onshore, OPEX, Organisation, Operation, Optimization, Pareto, PDCA, PMI, PRINCE2, Process, Project Management, QA, QMS, Qlikview, RACI, RFC, ROI, SACM, Service Design, Service Desk, Service Center, SIAM, Six Sigma, SLA, SLM, SMART, SOx, SoC, Support Center, Supplier Management, Strategy, SWOT, TCO, TK, TOR, Transition, UC, UMS, USE Case, VBF, VOI, Virtualisation, Warranty, Workload
Tatort Internet
Der Tatort Internet mit seinen grenzenlosen Möglichkeiten fasziniert heute schon unsere Jüngsten. Damit diese nicht schutzlos den modernen Gefahren, wie Grooming und Mobbing, Stalkern und Loverboys, ausgesetzt sind, gehört eine umfassende Aufklärung durch Eltern und Lehrer auf der einen und maximaler Schutz von Hard-und Software auf der anderen Seite unabdingbar dazu.
Denn der Tatort Internet kann sich nicht nur Ihren Augen, sondern auch der Rechtsprechung entziehen. Wenn beispielsweise der Täter nicht ermittelbar ist oder vom Ausland aus operiert, greift die herkömmliche Strafverfolgung nicht mehr. Der Opferschutz bleibt ohnehin auf der Strecke…
Kinderschutz im Internet: Was sollten Eltern wissen?
Mithilfe des Internets erhalten wir Zugang zu den verschiedensten Informationen und Medien. Dabei sind nicht alle Beiträge des World Wide Webs für die Augen von Kindern und Jugendlichen bestimmt, weshalb Eltern und Erziehungsberechtigte Maßnahmen ergreifen müssen, um für den Kinderschutz im Internet zu sorgen.
Die Gefahren des Internets
Bei Büchern, Serien und Filmen legen Eltern in der Regel großen Wert darauf, dass ihr Nachwuchs nur kindgerechte und altersentsprechende Inhalte konsumiert. Dies ist richtig und wichtig, gleichzeitig wird aber mitunter auch vergessen, dass ein eigenes Smartphone unter Umständen den nicht reglementierten Zugang zum Internet und somit zu kinder- bzw. jugendgefährdenden Inhalten bedeutet.
Dazu gehören insbesondere pornographische und gewaltverherrlichende Darstellungen. Aber auch reguläre Nachrichten sind nicht immer für Kinderaugen bestimmt, etwa wenn die Berichterstattung Naturkatastrophen, Kriege oder Unglücke thematisiert.
Ein Gefahrenpotenzial geht darüber hinaus von der Interaktion mit anderen Nutzern aus. Denn nicht wenige Kinder sehen sich mit Cyber-Mobbing oder Hasskommentaren konfrontiert und leiden erheblich darunter.
Nicht zuletzt können auch Handlungen der Kinder im Internet weitreichende Konsequenzen haben. So ziehen illegale Downloads oder sonstige Verstöße gegen das Urheberrecht mitunter teure Abmahnungen nach sich oder die Herausgabe von persönlichen Informationen gefährdet den Datenschutz.
Wie lässt sich eine sichere Internetnutzung gewährleisten?
Auch wenn das Internet für Kinder und Jugendlich zahlreiche Gefahren birgt, wird der Zugang zum World Wide Web und den darüber bereitgestellten Informationen für die Heranwachsenden immer wichtiger. Aus diesem Grund ist es von Bedeutung, dass Kinder den richtigen Umgang mit dem Internet erlernen und über Gefahren aufgeklärt werden.
Möglich ist dies zum Beispiel durch das gemeinsame Kennenlernen der verschiedenen Programme und Dienste. Das Augenmerk sollte dabei unter anderem auf die Einstellungen zur Privatsphäre sowie die Möglichkeiten, um unangemessene Inhalte zu melden, geworfen werden. Darüber hinaus gilt es auch die Altersfreigaben zu beachten. So schreiben die Nutzungsbedingungen der meisten sozialen Netzwerke zum Beispiel ein Mindestalter von 13 Jahren vor.
Neben einer umfassenden Aufklärung und einer offenen Kommunikation zur Internetnutzung, können Eltern auch technisch für mehr Kinderschutz sorgen. Möglich ist dies zum Beispiel durch Software, die den Zugang zu Inhalten beschränkt und nur noch altersgerechte Internetseiten anzeigt. Bei gemeinsam genutzten Geräten lassen sich zudem verschiedene Nutzerprofile einrichten, die über unterschiedliche Berechtigungen verfügen und dadurch altersgerecht sind. Eine gute Alternative können außerdem spezielle Suchmaschinen für Kinder sein, die nur geprüfte Inhalte anzeigen.
Beim Kinderschutz im Internet gilt mitunter der Spruch „Vertrauen ist gut, Kontrolle ist besser.“ Daher sollten Eltern in unregelmäßigen Abständen überprüfen, ob die angedachten Einstellungen zur Privatsphäre noch stimmen, ob die Kindersicherung noch aktiv sowie aktuell ist und ob möglicherweise unerwünschte Programme installiert wurden. Auch dabei ist grundsätzlich eine offene Kommunikation wichtig. Fallen Ungereimtheiten auf, sollten Eltern sich erklären lassen, warum der Nachwuchs bestimmte Einstellungen verändert oder Apps heruntergeladen hat. Bei stichhaltigen Argumenten kann es dann durchaus Sinn machen, die Schutzmaßnahmen anzupassen.
Weiterführende Informationen zum Kinderschutz im Internet liefert das kostenlose Ratgeberportal anwalt.org. Dort finden Sie darüber hinaus auch Beiträge zu den Gefahren des Internets und ihren rechtlichen Folgen sowie verschiedenen Aspekten bzw. Maßnahmen des Kinderschutzes.
Tierschutz
Als Teil unserer sozialen Verantwortung haben wir uns bewusst für den Tierschutz entschieden, denn Tiere haben keine Lobby, keine Stimme. Neben der Unterstützung der großen Organisationen wie PeTA und Sea Shepherd, einer umweltfreundlichen – und erwiesenermaßen gesünderen – vegetarisch/veganen Lebensweise suchten wir nach weiteren Möglichkeiten sinnvollen Engagements und fanden diese im aktiven internationalen Tierschutz.
Als Pflegestelle für Hospizhunde übernimmt der TSV Notpfote Animal Rescue e.V. Tiere aus deutschen und europäischen Tierheimen und Sheltern, sozialisiert sie innerhalb eines Kern-Rudels und vermittelt sie geimpft, gechipt, stubenrein, leinenführig und auf die Basis-Kommandos gehorchend an liebe- und verantwortungsvolle Endstellen. Dazu arbeiten sie mit den verschiedensten staatlichen und privaten Organisationen und Tierärzten/Kliniken vor Ort und hier in Deutschland (Veterinär- und Ordnungsämter, PeTA, Tasso, TSB, u.v.a.m.) zusammen, organisieren und finanzieren die Vermittlung der Tiere, Spendensammlungen und Kastrationsprojekte vor Ort. Auch die Vor- und Nachkontrollen der Pflege- und Endstellen werden vom TSV Notpfote in Zusammenarbeit mit freiwilligen, jedoch geprüften UnterstützerInnen

Fremde Webseiten ausführen, ohne dass der Nutzer es bemerkt: Das ist derzeit im Browser der PS Vita möglich. Die Lücke ist vor allem für Phishing-Angriffe nutzbar. (




