10 ITIL-Mythen

Mai 27th, 2014 § Kommentare deaktiviert für 10 ITIL-Mythen § permalink

Nein, ITIL ist KEIN Standard und daher kann man auch kein Unternehmen und keine Software damit zertifizieren. Sehen Sie in diesem Video, welche Missverständnisse noch im Umlauf sind, damit Sie sich kein X für ein U vormachen lassen müssen.

 

[slideshare id=14998776&doc=top10dermythenumitil-121102105650-phpapp02]

ITSM Consulting

Februar 7th, 2013 § Kommentare deaktiviert für ITSM Consulting § permalink

 

Eine kreative Idee und eine akribische Durchführung.
Das sind die Erfolgsfaktoren des ITSM Consulting.

Ich biete Ihnen beides: kreativen Input, Diskussionen und Workshops, um genau die Idee zu finden, die zu Ihrem Unternehmen passt UND stringentes Prozess- und Service Management nach ITIL/ITSM. Auf diesen Seiten finden Sie unsere klassischen IT Consulting-Dienstleistungen ebenso, wie IT-Consulting für Customer Services und Marketing oder InHouse-Schulungen für Sie und Ihre Mitarbeiter.

Darüber hinaus biete ich langjährige Erfahrungen in Aufbau, Planung und Führung von Call-/Contact-/Support- und Service-Centern und unterstütze bei der Implementierung von (v)ACD-Anlagen (IVR/Dialer), Routingcharts, Steuerung involvierter ASP und externer Dienstleister, Recruiting und Training, Monitoring/Controlling der KPI und Customer Satisfaction für einen optimalen Net Promoter Score.

Als Consultant mit Hands-on-Mentalität verstehe ich mich nicht nur als Dienstleister, sondern als Partner, Helfer und Inputgeber. Ich bin gewohnt, Projektteams zu leiten oder auch zu verstärken. Das spart Zeit und Geld.

Alles Weitere gerne im persönlichen Gespräch.


Tom Terveer

Februar 7th, 2013 § Kommentare deaktiviert für Tom Terveer § permalink

„Nichts was man jemals hingebungsvoll leistet, ist vergebens getan“
(Stefan Zweig)

Competence Center Consultant 2.0

cropped-tomline2

Tom Terveer, geboren 1967 in Düsseldorf, begann seine IT-Karriere im Jahr 1984. Während seines Studiums der Medienwissenschaften und der Psychologie jobbte er halbtags im Contact-Center der UPS-Deutschlandzentrale in Neuss und lernte dort über die nächsten fünf Jahre das Service-Center-Business von der Pike auf. Schon bald arbeitete er nicht nur am Telefon, sondern unterstützte die Implementation von Schulungen und den Aufbau einer Customer-Care-Group. Auch später als Freelancer blieb ihm der Umgang mit  Service- und Contact-Centern erhalten – sei es als Kommunikations-Trainer, ITK-Supporter, Consultant oder im Marketing. Mittlerweile hat er hier seine neue Heimat gefunden.

Ab 2008 begleitete er ein In-Shore-Projekt im Bereich B2B-Produktsupport. Dazu gehörte neben Planung und Implementation von (v)ACD und Routing nebst Steuerung der ASP, Recruiting und Training der Teams auch das Monitoring und Reporting des QM an die Geschäftsleitungen sowie das Controlling von SLAs, KPIs und Customer Satisfaction. Durch ITIL/eTOM konnte das einstige „Strategie-Projekt“ nicht nur von seinerzeit zwei auf inzwischen sieben Länder ausgedehnt werden, sondern dient mittlerweile als „Best-Practice-Modell“ für die EMEA-Ausweitung des Kunden.

Neben seiner Kernkompetenz als Consultant, bietet Tom Terveer über die energITix Consulting die Betreuung alter und neuer Kunden aus den KMU an und unterstützt Schulen und Einrichtungen beim Daten- und Informationsschutz. Einen Teil von Zeit und Geld investiert er dabei in den internationalen Tierschutz.

Als zertifizierter Systemspezialist OLP (Siemens Business Services) mit vielfältiger praktischer Berufserfahrung in (SE-)Marketing, Schulung und Support, fundierten Kenntnissen in ITK- und Netzwerktechnik, CC- und BI-Software, PRINCE2 und ITIL v3 2011 ist er gut vernetzt, ergebnisorientiert und kommunikationsstark in Deutsch und Englisch. Er ist führungs- und projekterfahren, unternehmerisch denkend und fortbildungsbereit. Referenzen seiner Geschäftspartner finden Sie hier.

Unbemerkte Webcam-Aufnahmen bei Facebook

Januar 3rd, 2013 § Kommentare deaktiviert für Unbemerkte Webcam-Aufnahmen bei Facebook § permalink

 

Facebook, Fb, facebook logo Die beiden Sicherheitsforscher Aditya Gupta und Subho Halder wurden auf eine Schwachstelle bei Facebook aufmerksam und informierten die Betreiber des weltgrößten Social Networks vor einigen Monaten darüber. (Weiter lesen)Unbemerkte Webcam-Aufnahmen bei Facebook

Unbemerkte Webcam-Aufnahmen bei FacebookUnbemerkte Webcam-Aufnahmen bei Facebook

Unbemerkte Webcam-Aufnahmen bei FacebookUnbemerkte Webcam-Aufnahmen bei Facebook //rss.feedsportal.com/c/617/f/8093/s/272a5f05/l/0Lwinfuture0Bde0Cnews0H738690Bhtml/story01.htm Quelle: (author unknown)

Security-Experte: Erster Mord via Internet in 2014

Januar 3rd, 2013 § Kommentare deaktiviert für Security-Experte: Erster Mord via Internet in 2014 § permalink

 

Polizei, Kriminalität, Cybercrime Seitens des Sicherheits-Unternehmens Internet Identity (IID) rechnet man damit, dass voraussichtlich ab dem kommenden Jahr neue Kriminalitätsformen in den Bereich der Cybercrime Einzug halten werden – darunter … (Weiter lesen)Security-Experte: Erster Mord via Internet in 2014

Security-Experte: Erster Mord via Internet in 2014Security-Experte: Erster Mord via Internet in 2014

Security-Experte: Erster Mord via Internet in 2014Security-Experte: Erster Mord via Internet in 2014 //rss.feedsportal.com/c/617/f/8093/s/27263098/l/0Lwinfuture0Bde0Cnews0H738490Bhtml/story01.htm Quelle: (author unknown)

Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Dezember 20th, 2012 § Kommentare deaktiviert für Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps § permalink

Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-DumpsMittels Speicherabbildern will Elcomsoft verschlüsselte Container entschlüsseln. Bei Daten, die mit Bitlocker, PGP oder Truecrypt kodiert sind, soll das möglich sein. Dazu sind jedoch einige Voraussetzungen zu erfüllen. (Verschlüsselung, Sicherheitslücke) Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-DumpsForensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps

Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-DumpsForensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps //rss.feedsportal.com/c/33374/f/578068/p/1/s/299283a/l/0L0Sgolem0Bde0Cnews0Cforensic0Edisk0Edecryptor0Eelcomsoft0Eknackt0Etruecrypt0Eund0Ebitlocker0Emit0Ememory0Edumps0E12120E9650A10Erss0Bhtml/story01.htm Quelle: (author unknown)

Microsoft: Tipps zur Sicherheit im Windows Store

Dezember 20th, 2012 § Kommentare deaktiviert für Microsoft: Tipps zur Sicherheit im Windows Store § permalink

Microsoft: Tipps zur Sicherheit im Windows Store

Windows 8, App Store, Windows Store Vergangene Woche sorgte ein (privater) Blog-Beitrag des Nokia-Mitarbeiters Justin Angel für viel Aufregung. Angel hatte darin beschrieben, wie man kostenlos auf (Bezahl-)Games im Windows Store zugreifen … (Weiter lesen)Microsoft: Tipps zur Sicherheit im Windows Store

Microsoft: Tipps zur Sicherheit im Windows StoreMicrosoft: Tipps zur Sicherheit im Windows Store

Microsoft: Tipps zur Sicherheit im Windows StoreMicrosoft: Tipps zur Sicherheit im Windows Store //rss.feedsportal.com/c/617/f/8093/s/26cb4725/l/0Lwinfuture0Bde0Cnews0H736710Bhtml/story01.htm Quelle: (author unknown)

AMD Grafikkarten: Sicherheitsbug im Treiber-Update

Dezember 20th, 2012 § Kommentare deaktiviert für AMD Grafikkarten: Sicherheitsbug im Treiber-Update § permalink

AMD Grafikkarten: Sicherheitsbug im Treiber-Update

AMD Grafikkarten: Sicherheitsbug im Treiber-Update AMDs Treibersoftware Catalyst Control Center öffnet laut dem Anbieter eine Sicherheitslücke, wenn der automatische Hinweis auf eine neue Version aktiviert ist. Betroffen sind die Betriebssysteme Windows Vista, 7 und 8.AMD Grafikkarten: Sicherheitsbug im Treiber-Update

AMD Grafikkarten: Sicherheitsbug im Treiber-UpdateAMD Grafikkarten: Sicherheitsbug im Treiber-Update //rss.chip.de/c/573/f/7440/s/26c90985/l/0L0Schip0Bde0Cnews0CAMD0EGrafikkarten0ESicherheitsbug0Eim0ETreiber0EUpdate0I594874730Bhtml/story01.htm Quelle: (author unknown)

Galaxy S3: Android 4.1.2 samt Premium Suite ist da

Dezember 20th, 2012 § Kommentare deaktiviert für Galaxy S3: Android 4.1.2 samt Premium Suite ist da § permalink

 

Galaxy S3: Android 4.1.2 samt Premium Suite ist daIn Deutschland wird das Update auf Android 4.1.2 für Samsungs Galaxy S3 verteilt. Mit dem Update erhält das Android-Smartphone die neuen Komfortfunktionen der Premium Suite. Die offene Sicherheitslücke im Smartphone wird damit nicht beseitigt. (Smartphone, Android) Galaxy S3: Android 4.1.2 samt Premium Suite ist daGalaxy S3: Android 4.1.2 samt Premium Suite ist da

Galaxy S3: Android 4.1.2 samt Premium Suite ist da //rss.feedsportal.com/c/33374/f/578068/p/1/s/589d9978/l/0L0Sgolem0Bde0Cnews0Cgalaxy0Es30Eandroid0E40E10E20Esamt0Epremium0Esuite0Eist0Eda0E12120E964760Erss0Bhtml/story01.htm Quelle: (author unknown)

Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit

Dezember 19th, 2012 § Kommentare deaktiviert für Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit § permalink

Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit

Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert.Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit

Fiese Lücke bei Galaxy S3 & Note: Patch in ArbeitFiese Lücke bei Galaxy S3 & Note: Patch in Arbeit //rss.chip.de/c/573/f/7440/s/26c34623/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0EPatch0Ein0EArbeit0I594448990Bhtml/story01.htm Quelle: (author unknown)

Samsung will Exynos-Lücke sehr schnell beseitigen

Dezember 19th, 2012 § Kommentare deaktiviert für Samsung will Exynos-Lücke sehr schnell beseitigen § permalink

Samsung will Exynos-Lücke sehr schnell beseitigen

Samsung, Exynos, Exynos 4 Quad Der koreanische Elektronikkonzern Samsung will binnen kürzester Zeit auf die jüngst gemeldete „schwere“ Sicherheitslücke bei zwei Prozessoren seiner Baureihe Exynos 4 reagieren, die millionenfach in populären … (Weiter lesen)Samsung will Exynos-Lücke sehr schnell beseitigen

Samsung will Exynos-Lücke sehr schnell beseitigenSamsung will Exynos-Lücke sehr schnell beseitigen

Samsung will Exynos-Lücke sehr schnell beseitigenSamsung will Exynos-Lücke sehr schnell beseitigen //rss.feedsportal.com/c/617/f/8093/s/26c295ce/l/0Lwinfuture0Bde0Cnews0H736540Bhtml/story01.htm Quelle: (author unknown)

Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons

Dezember 19th, 2012 § Kommentare deaktiviert für Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons § permalink

Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons

Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der RadeonsDie Benachrichtigungsfunktion für neue Catalyst-Treiber für Grafikkarten von AMD enthält eine Sicherheitslücke. Der Hersteller rät dazu, die Funktion zu deaktivieren. In kommenden Treiberversionen soll sie nicht mehr enthalten sein. (AMD, Grafikhardware) Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der RadeonsGrafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons

Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der RadeonsGrafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons //rss.feedsportal.com/c/33374/f/578068/p/1/s/394c81cf/l/0L0Sgolem0Bde0Cnews0Cgrafiktreiber0Eamd0Ewarnt0Evor0Esicherheitsluecke0Eim0Eauto0Eupdate0Eder0Eradeons0E12120E964670Erss0Bhtml/story01.htm Quelle: (author unknown)

Fiese Lücke bei Galaxy S3 & Note: Samsung zögert

Dezember 19th, 2012 § Kommentare deaktiviert für Fiese Lücke bei Galaxy S3 & Note: Samsung zögert § permalink

Fiese Lücke bei Galaxy S3 & Note: Samsung zögert

Fiese Lücke bei Galaxy S3 & Note: Samsung zögert Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert.Fiese Lücke bei Galaxy S3 & Note: Samsung zögert

Fiese Lücke bei Galaxy S3 & Note: Samsung zögertFiese Lücke bei Galaxy S3 & Note: Samsung zögert //rss.chip.de/c/573/f/7440/s/26c1e336/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0ESamsung0Ezoegert0I594448990Bhtml/story01.htm Quelle: (author unknown)

Android: Schwere Sicherheitslücke in Samsung-Smartphones

Dezember 17th, 2012 § Kommentare deaktiviert für Android: Schwere Sicherheitslücke in Samsung-Smartphones § permalink

Android: Schwere Sicherheitslücke in Samsung-Smartphones

In vielen Android-Smartphones von Samsung steckt eine ernste Sicherheitslücke. Unter anderem sind das Galaxy S2 und das aktuelle Top-Modell S3 betroffen. Angreifer können über die Lücke vollen Zugriff auf das Smartphone bekommen.Android: Schwere Sicherheitslücke in Samsung-Smartphones

Android: Schwere Sicherheitslücke in Samsung-SmartphonesAndroid: Schwere Sicherheitslücke in Samsung-Smartphones

Android: Schwere Sicherheitslücke in Samsung-SmartphonesAndroid: Schwere Sicherheitslücke in Samsung-Smartphones //pcwelt.feedsportal.com/c/269/f/534454/s/26acd036/l/0L0Spcwelt0Bde0Cnews0CAndroid0ESchwere0ISicherheitsluecke0Iin0ISamsung0ESmartphones0E730A24650Bhtml/story01.htm Quelle: (author unknown)

Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe

Dezember 17th, 2012 § Kommentare deaktiviert für Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe § permalink

Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe

Hacker haben eine kritische Sicherheitslücke entdeckt, von der eine Reihe von Samsung-Smartphones und -Tablets wie das Galaxy SII und SIII oder das Galaxy Note 10.1 betroffen sind.Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe

Exynos-Sicherheitslücke: Samsung-Geräte sind offen für AngriffeExynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe

Exynos-Sicherheitslücke: Samsung-Geräte sind offen für AngriffeExynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe //rss.feedsportal.com/c/312/f/4414/s/26acfe3e/l/0L0Scomputerwoche0Bde0Ca0C252970A10C/story01.htm Quelle: (author unknown)

Android: Kritische Lücke bei Galaxy S3 & Note

Dezember 17th, 2012 § Kommentare deaktiviert für Android: Kritische Lücke bei Galaxy S3 & Note § permalink

Android: Kritische Lücke bei Galaxy S3 & Note

Android: Kritische Lücke bei Galaxy S3 & Note Die Samsung CPUs Exynos 4412 und Exynos 4210 leiden aktuellen Erkenntnissen zufolge an einer kritischen Sicherheitslücke. Die CPUs, die unter anderem in den Android-Smartphones Galaxy S3 und Note 2 verbaut sind, lassen einen Exploit zu, der ohne Zutun des Nutzers Root-Rechte aktiviert.Android: Kritische Lücke bei Galaxy S3 & Note //rss.chip.de/c/573/f/7440/s/26ace250/l/0L0Schip0Bde0Cnews0CAndroid0EKritische0ELuecke0Ebei0EGalaxy0ES30ENote0I594448990Bhtml/story01.htm Quelle: (author unknown)

Sicherheitsleck in Samsung-Smartphones

Dezember 17th, 2012 § Kommentare deaktiviert für Sicherheitsleck in Samsung-Smartphones § permalink

Sicherheitsleck in Samsung-Smartphones

Wegen einer Sicherheitslücke in Samsungs Mobile-Prozessoren sind Galaxy S3, Galaxy Note und Co. Angriffen durch manipulierte Apps schutzlos ausgeliefert.Sicherheitsleck in Samsung-Smartphones

Sicherheitsleck in Samsung-SmartphonesSicherheitsleck in Samsung-Smartphones

Sicherheitsleck in Samsung-SmartphonesSicherheitsleck in Samsung-Smartphones //rss.feedsportal.com/c/32209/f/424469/s/26ac9d69/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657530Gfk0F3/story01.htm Quelle: (author unknown)

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Dezember 17th, 2012 § Kommentare deaktiviert für Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3 § permalink

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Samsung Galaxy S3 Bei Samsung Galaxy-Geräten, darunter dem S3, S2 und dem Note 2 ist eine schwerwiegende Sicherheitslücke entdeckt worden. Bei den CPUs Exynos 4210 und 4412 ist es möglich, leicht die Rechte für Root-Zugriff … (Weiter lesen)Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3

Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3 //rss.feedsportal.com/c/617/f/8093/s/26ab29a3/l/0Lwinfuture0Bde0Cnews0H735910Bhtml/story01.htm Quelle: (author unknown)

Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos

Dezember 17th, 2012 § Kommentare deaktiviert für Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos § permalink

Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos

Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit ExynosIn Android-Smartphones mit Samsungs ARM-Prozessor Exynos 4210 und 4412 steckt eine Sicherheitslücke, die es erlaubt, Daten auszulesen und eigenen Code auszuführen. Diverse Geräte sind betroffen, nicht nur Geräte von Samsung. (Smartphone, Android) Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit ExynosSamsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos

Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit ExynosSamsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos //rss.feedsportal.com/c/33374/f/578068/p/1/s/7329056d/l/0L0Sgolem0Bde0Cnews0Csamsungs0Egalaxy0Es30Ekritische0Esicherheitsluecke0Ein0Eandroid0Esmartphones0Emit0Eexynos0E12120E963910Erss0Bhtml/story01.htm Quelle: (author unknown)

Mauszeiger-Lücke im IE: Microsoft wiegelt ab

Dezember 14th, 2012 § Kommentare deaktiviert für Mauszeiger-Lücke im IE: Microsoft wiegelt ab § permalink

Mauszeiger-Lücke im IE: Microsoft wiegelt ab

Microsoft hat sich zur Sicherheitslücke im Internet Explorer geäussert, die das Verfolgen der Mausbewegungen ermöglicht. Es handle sich weniger um ein Sicherheitsproblem, als um einen Konkurrenzkampf zwischen Werbefirmen.Mauszeiger-Lücke im IE: Microsoft wiegelt ab

Mauszeiger-Lücke im IE: Microsoft wiegelt abMauszeiger-Lücke im IE: Microsoft wiegelt ab

Mauszeiger-Lücke im IE: Microsoft wiegelt abMauszeiger-Lücke im IE: Microsoft wiegelt ab //rss.feedsportal.com/c/32209/f/424469/s/26988f50/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657190Gfk0F3/story01.htm Quelle: (author unknown)

IE: Sicherheitslücke verrät Mausbewegungen [Update]

Dezember 14th, 2012 § Kommentare deaktiviert für IE: Sicherheitslücke verrät Mausbewegungen [Update] § permalink

IE: Sicherheitslücke verrät Mausbewegungen [Update]

IE: Sicherheitslücke verrät Mausbewegungen [Update] Ein Bug im Internet Explorer erlaubt es, über ein JavaScript die genaue Cursor-Position auszulesen. Das klappt auch außerhalb des Browser-Fensters und erlaubt etwa das Ausspionieren von Eingaben auf virtuellen Keyboards.IE: Sicherheitslücke verrät Mausbewegungen [Update]

IE: Sicherheitslücke verrät Mausbewegungen [Update]IE: Sicherheitslücke verrät Mausbewegungen [Update] //rss.chip.de/c/573/f/7440/s/2698a450/l/0L0Schip0Bde0Cnews0CIE0ESicherheitsluecke0Everraet0EMausbewegungen0E0IUpdate0I0I593764760Bhtml/story01.htm Quelle: (author unknown)

Experten warnen: IE-Lücke erlaubt das Ausspionieren der User

Dezember 13th, 2012 § Kommentare deaktiviert für Experten warnen: IE-Lücke erlaubt das Ausspionieren der User § permalink

Experten warnen: IE-Lücke erlaubt das Ausspionieren der User

Laut Sicherheitsexperten steckt im Internet Explorer eine Sicherheitslücke, die es Angreifern erlaubt, die Mausbewegungen auf dem Bildschirm zu verfolgen. Die Lücke soll bereits von seriösen Unternehmen ausgenutzt werden.Experten warnen: IE-Lücke erlaubt das Ausspionieren der User

Experten warnen: IE-Lücke erlaubt das Ausspionieren der UserExperten warnen: IE-Lücke erlaubt das Ausspionieren der User

Experten warnen: IE-Lücke erlaubt das Ausspionieren der UserExperten warnen: IE-Lücke erlaubt das Ausspionieren der User //pcwelt.feedsportal.com/c/269/f/534454/s/268fadb9/l/0L0Spcwelt0Bde0Cnews0CExperten0Iwarnen0EIE0ELuecke0Ierlaubt0Idas0IAusspionieren0Ider0IUser0E71334920Bhtml/story01.htm Quelle: (author unknown)

Lücke im Internet Explorer verrät Mausbewegungen

Dezember 13th, 2012 § Kommentare deaktiviert für Lücke im Internet Explorer verrät Mausbewegungen § permalink

Lücke im Internet Explorer verrät Mausbewegungen

Sämtliche aktuellen Versionen des Internet Explorers weisen eine Sicherheitslücke auf, über die sich die Mausbewegungen des Nutzers detailliert aufzeichnen lassen. Microsoft hat bislang noch nicht reagiert.Lücke im Internet Explorer verrät Mausbewegungen

Lücke im Internet Explorer verrät MausbewegungenLücke im Internet Explorer verrät Mausbewegungen

Lücke im Internet Explorer verrät MausbewegungenLücke im Internet Explorer verrät Mausbewegungen //rss.feedsportal.com/c/32209/f/424469/s/268ec7b5/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F6570A30Gfk0F3/story01.htm Quelle: (author unknown)

Samsungs Smart-TVs haben schwerwiegende Lücke

Dezember 12th, 2012 § Kommentare deaktiviert für Samsungs Smart-TVs haben schwerwiegende Lücke § permalink

Samsungs Smart-TVs haben schwerwiegende Lücke

Samsung, Smart TV Ein Sicherheitsunternehmen hat eine schwerwiegende Sicherheitslücke in vernetzten Fernsehern von Samsung gefunden. Angreifer können dabei praktisch die volle Kontrolle über das Gerät erlangen, betroffen ist … (Weiter lesen)Samsungs Smart-TVs haben schwerwiegende Lücke

Samsungs Smart-TVs haben schwerwiegende LückeSamsungs Smart-TVs haben schwerwiegende Lücke

//rss.feedsportal.com/c/617/f/8093/s/268759fd/l/0Lwinfuture0Bde0Cnews0H735230Bhtml/story01.htm Quelle: (author unknown)

Microsoft: Windows 8 ist ‚umfassend‘ geschützt

Dezember 12th, 2012 § Kommentare deaktiviert für Microsoft: Windows 8 ist ‚umfassend‘ geschützt § permalink

Microsoft: Windows 8 ist 'umfassend' geschützt

Windows 8, Store Gestern hat ein Blog-Beitrag des Nokia-Mitarbeiters Justin Angel für einiges an Aufregung gesorgt: Dieser hat auf seinem privaten Blog eine Anleitung veröffentlicht, wie man Games aus dem Windows Store hacken … (Weiter lesen)Microsoft: Windows 8 ist 'umfassend' geschützt

Microsoft: Windows 8 ist 'umfassend' geschütztMicrosoft: Windows 8 ist 'umfassend' geschützt

Microsoft: Windows 8 ist 'umfassend' geschütztMicrosoft: Windows 8 ist 'umfassend' geschützt //rss.feedsportal.com/c/617/f/8093/s/2686aa9b/l/0Lwinfuture0Bde0Cnews0H735190Bhtml/story01.htm Quelle: (author unknown)

Patch-Day: 7 Bulletins von Microsoft am Dienstag

Dezember 7th, 2012 § Kommentare deaktiviert für Patch-Day: 7 Bulletins von Microsoft am Dienstag § permalink

Patch-Day: 7 Bulletins von Microsoft am Dienstag

Patch-Day Sieben Bulletins erwarten die Nutzer von Microsoft-Produkten in der kommenden Woche im Rahmen des allmonatlichen Patch-Days. In den Abendstunden am Dienstag werden diese zur Verfügung gestellt. (Weiter lesen)Patch-Day: 7 Bulletins von Microsoft am Dienstag

Patch-Day: 7 Bulletins von Microsoft am DienstagPatch-Day: 7 Bulletins von Microsoft am Dienstag

Patch-Day: 7 Bulletins von Microsoft am DienstagPatch-Day: 7 Bulletins von Microsoft am Dienstag //rss.feedsportal.com/c/617/f/8093/s/265b73ea/l/0Lwinfuture0Bde0Cnews0H734150Bhtml/story01.htm Quelle: (author unknown)

SMS-Spoofing machte Social-Accounts angreifbar

Dezember 5th, 2012 § Kommentare deaktiviert für SMS-Spoofing machte Social-Accounts angreifbar § permalink

SMS-Spoofing machte Social-Accounts angreifbar

Smartphone, Iphone, Handy, Sms Eine Reihe von Social Media-Plattformen bietet die Möglichkeit, von unterwegs auch Statusmeldungen via SMS zu posten. Allerdings sind die Implementierungen der Schnittstellen oft nicht sicher. (Weiter lesen)SMS-Spoofing machte Social-Accounts angreifbar

SMS-Spoofing machte Social-Accounts angreifbarSMS-Spoofing machte Social-Accounts angreifbar

SMS-Spoofing machte Social-Accounts angreifbarSMS-Spoofing machte Social-Accounts angreifbar //rss.feedsportal.com/c/617/f/8093/s/2648983c/l/0Lwinfuture0Bde0Cnews0H733740Bhtml/story01.htm Quelle: (author unknown)

Warnung: Sicherheitslücke in SMS-Funktion auf Twitter

Dezember 4th, 2012 § Kommentare deaktiviert für Warnung: Sicherheitslücke in SMS-Funktion auf Twitter § permalink

Warnung: Sicherheitslücke in SMS-Funktion auf Twitter

Durch eine Sicherheitslücke in der SMS-Funktion von Twitter wird es für Angreifer möglich, selbst Nachrichten über den gekaperten Account abzusetzen.Warnung: Sicherheitslücke in SMS-Funktion auf Twitter

Warnung: Sicherheitslücke in SMS-Funktion auf TwitterWarnung: Sicherheitslücke in SMS-Funktion auf Twitter

Warnung: Sicherheitslücke in SMS-Funktion auf TwitterWarnung: Sicherheitslücke in SMS-Funktion auf Twitter //pcwelt.feedsportal.com/c/269/f/534454/s/26435d64/l/0L0Spcwelt0Bde0Cnews0CWarnung0ESicherheitsluecke0Iin0ISMS0EFunktion0Iauf0ITwitter0E71158390Bhtml/story01.htm Quelle: (author unknown)

Social Media Monitoring kostenlos

November 29th, 2012 § Kommentare deaktiviert für Social Media Monitoring kostenlos § permalink

Die MicroBloggerin @Punktefrau hat Anfang November eine Sammlung kostenloser Social Media Monitoring Tools in ihrem Workshop vorgestellt. Da meine eigene Linksammlung dazu dem Gott des MultiSync geopfert wurde, erlaube ich mir, das Share/Embed-Angebot hier zu nutzen:

Kostenlose Social Media Monitoring Tools from Kommunikation-zweinull

Malware für alle: Aldi Bot zum Discount-Preis

September 20th, 2011 § Kommentare deaktiviert für Malware für alle: Aldi Bot zum Discount-Preis § permalink

In einschlägigen Untergrundforen wird ein funktionierender Botnet-Baukasten „Aldi Bot“ für 10 Euro angeboten. Das berichtet der AV-Hersteller G DATA in seinem Blog. Demnach beruht der „Aldi Bot Builder“ vermutlich auf dem vor einigen Wochen im Netz aufgetauchten Quellcode des ZeuS-Bots. Mit der Lebensmittelkette hat der Schädling jedoch nichts zu tun. Warum die Namenswahl des Malware-Autoren ausgerechnet auf Aldi fiel, ist unklar. Vermutlich liegt es am vergleichsweise geringen Discount-Preis.

Aldi Bot kann mehr.

Where Am I?

You are currently browsing entries tagged with TOR at energITix Service & Management consulting.

  • Check our Mag

Cookie-Einstellung

Bitte treffen Sie eine Auswahl. Weitere Informationen zu den Auswirkungen Ihrer Auswahl und unseren Daten finden Sie unter Hilfe, in unserer Datenschutzerklärung und im Impressum.

Treffen Sie eine Auswahl um fortzufahren

Ihre Auswahl wurde gespeichert!

Hilfe

Hilfe

Um fortfahren zu können, müssen Sie eine Cookie-Auswahl treffen. Nachfolgend erhalten Sie eine Erläuterung der verschiedenen Optionen und ihrer Bedeutung.

  • Alle Cookies zulassen:
    Jedes Cookie wie z.B. Tracking- und Analytische-Cookies.
  • Nur First-Party-Cookies zulassen:
    Nur Cookies von dieser Webseite.
  • Keine Cookies zulassen:
    Es werden keine Cookies gesetzt, es sei denn, es handelt sich um technisch notwendige Cookies.

Sie können Ihre Cookie-Einstellung jederzeit hier ändern: Datenschutz. Impressum

Zurück