Follow by Email

Dienstag, 25. Dezember 2012

Norton: Artikel und Links

Quelle: Norton by Symantec
              Security Center




Stoppen Sie Spyware, bevor sie Ihnen Schwierigkeiten macht 
Haben Sie beim Surfen im Internet schon einmal auf eine ansprechende Werbung geklickt, und Ihr Bildschirm wurde von Popup-Fenstern regelrecht überflutet?
Finanzen sicher online verwalten 
Solange Sie bei Online-Transaktionen auf Sicherheit achten, fallen die Vorteile, die die Online-Verwaltung Ihrer Finanzen bietet, stärker ins Gewicht als die Sicherheitsbedenken.
Mobile Sicherheit hat höchste Priorität 
Mobile Geräte sind ein wichtiger Teil unseres modernen, aktiven Lebensstils, und ebenso wichtig ist es, sie zu schützen.
Welcher Laptop ist für Studienanfänger der richtige? 
Wenn Jugendliche heute mit dem Studium beginnen, gehört ein Laptop inzwischen zum Standardgepäck.
Spam– ganz einfach loswerden 
Lernen Sie die unterschiedlichen Varianten von Spam kennen, und erfahren Sie, wie Sie sich vor diesem manchmal gefährlichen Ärgernis schützen können.
Glossar zur Internet-Sicherheit 
Lernen Sie mit diesem Glossar das ABC der Internet-Sicherheit.
Top-Tipps zur Vorbeugung 
Mit einigen technischen Tipps und einer Portion gesunden Menschenverstand können Sie verhindern, dass Sie ein Opfer von Internetbetrug werden.
Planen Sie Ihren Urlaub sicher online 
Dank Internet war es noch nie so einfach, eine Reise zu planen. Aber Vorsicht!
Es ist ganz leicht: Mit Norton 360 wird Online-Sicherheit ganz einfach 
Zwei Drittel der Internetbenutzer weltweit wurden bereits Opfer von Internetbetrügern.
Zehn Tipps, wie Sie Ihre Kinder im Internet schützen können 
Informieren Sie sich über die drei Kategorien von Online-Risiken, die unsere Kinder betreffen können.
Fakten zum Identitätsdiebstahl 
Identitätsdiebstahl kostet Zeit und Geld – und bringt Sie um Ihr Gefühl der Sicherheit.
So schützen Sie sich vor "Piraterie" 
Seien Sie vorsichtig, wenn Sie online ein Software-Schnäppchen finden, das zu gut erscheint, um wahr zu sein.
Was Sie über Kennwörter wissen sollten 
Marian Merritt verrät Ihnen 12 Tipps, damit Ihre Kennwörter sicher sind und es auch bleiben.
Klartext zu Cyberstalking 
Von Cyberstalking spricht man, wenn Technologie, insbesondere das Internet, dazu verwendet wird, andere zu belästigen.
Geschichten zum Internetbetrug: Steve 
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Steves Geschichte.
Geschichten zum Internetbetrug: Sandra 
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Sandras Geschichte.
Geschichten zum Internetbetrug: Michelle 
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Michelles Geschichte.
Geschichten zum Internetbetrug: Koby 
Wie sind Einzelpersonen von Internetbetrug betroffen? Lesen Sie Kobys Geschichte.



Quelle: Norton by Symantec
              Security Center





Freitag, 26. Oktober 2012

Was tun bei Cyber-Mobbing?

Quelle: klicksafe
            eine EU-Initiative für mehr Sicherheit im Netz 









Unter Cyber-Mobbing versteht man das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen anderer mit Hilfe moderner Kommunikationsmittel.

Dieses Zusatzmodul bietet zahlreiche Hilfestellungen und Materialien, mit denen zentrale Fragen rund um das Thema "Cyber-Mobbing" im Unterricht bearbeitet werden können:

- Was versteht man eigentlich unter Cyber-Mobbing?
- Wer ist von Cyber-Mobbing betroffen und was kann man eigentlich dagegen tun?      




Download des Zusatzmoduls als PDF --> HIER !!!

Freitag, 28. September 2012

Stoppen Sie Spyware

Quelle: Norton by Symantec
            catch spyware before



Stoppen Sie Spyware


Haben Sie beim Surfen im Internet schon einmal auf eine ansprechende Werbung oder einen interessanten Link geklickt, und Ihr Bildschirm wurde von Popup-Fenstern regelrecht überflutet? Oder leitet Ihr Browser Sie plötzlich auf eine Reihe fragwürdiger Webseiten? Vielleicht ist es Ihnen aber auch schon passiert, dass Ihr Computer seit der Installation eines kostenlosen Downloads nur noch ausgesprochen langsam reagiert, da ein Programm jetzt – ohne Ihr Wissen–– Ihr Online-Verhalten aufzeichnet? 
Willkommen in der rätselhaften Welt von Spyware und Adware.


So vermeiden Sie Spyware und Adware
Eine Vielzahl von unerwünschten Softwareprogrammen landet teilweise deshalb auf Ihrem Computer, weil Sie etwas getan bzw. nicht getan haben. Hier sind einige Tipps, wie Sie unerwünschte Spyware oder Adware vermeiden können:
  • Laden Sie nicht wahllos alles aus dem Internet auf Ihren Computer. Bevor Sie ein Programm herunterladen, sollten Sie sich genau überlegen, ob Sie es auch tatsächlich brauchen. Sollten Ihnen der Softwarehersteller vollkommen unbekannt sein, lesen Sie sorgfältig die Informationen auf dessen Website, um mehr über die Personen, die hinter der Technologie stehen, sowie über die Technologie selbst zu erfahren.
    Vorsicht auch bei ActiveX.
    ActiveX ist ein gängiges Tool, um Spyware ohne Ihr Wissen oder Ihre Zustimmung zu installieren. Sie können ActiveX über Ihre Browser-Einstellungen deaktivieren und diese Option jederzeit wieder aktivieren, wenn dies für eine vertrauenswürdige Webseite erforderlich ist.
  • Lesen Sie die Lizenzvereinbarungen. Auch wenn es eine abschreckende Aussicht ist, diese Vereinbarungen lesen zu müssen, sollten Sie dennoch auf Nummer sicher gehen und bei der Installation von Freeware nicht nur bis zum Ende blättern und auf die Schaltfläche "Ich stimme zu" klicken. Lesen Sie stattdessen die Vereinbarung sorgfältig durch, und achten Sie auf Stellen, die sich auf Aktivitäten zum Sammeln von Informationen beziehen und bedeuten könnten, dass Sie neben der kostenlosen Software möglicherweise auch ein Spyware- oder Adware-Programm erhalten.
  • Vorsicht vor Betrügereien mit Antispyware-Tools. Das Internet ist voller Angebote für so genannte "Antispyware"-Tools, die wenig oder überhaupt nichts zur Abwehr von Spyware beitragen. Einige machen es sogar noch schlimmer. Anbieter dieser Tools bieten oft kostenlose Scans an.
    Diese erkennen fast unweigerlich Hunderte von Spyware-Programmen auf Ihrem Computer. Sie werden dann umgehend aufgefordert, ihr Scheinprodukt zu kaufen.
  • Hüten Sie sich vor anklickbaren Werbeanzeigen. Vermeiden Sie nach Möglichkeit Programme – insbesondere Freeware – die anklickbare Werbung einblenden.
    Wenn Sie auf diese Werbung klicken, zeichnet höchstwahrscheinlich jemand auf, wie Sie darauf reagieren.

Lesen Sie den ganzen Artikel  HIER !


Quelle: Norton by Symantec
            catch spyware before



 

Freitag, 10. August 2012

Tirol - Web 2.0 - Phase II


Tirol 2.0 Phase II - Info 111128
117 views Kurzübersicht über die Phase II des kommunalen Tiroler eGovernment-Projekts "Tirol 2.0" 




Samstag, 4. August 2012

Das ETSI will den vermeintlich sicheren Cloud Hafen Europa zerstören

Quelle: http://clouduser.de / | August 3, 2012


Der Feind ist mitten unter uns: Das ETSI will den vermeintlich sicheren Cloud Hafen Europa zerstören


Europa und Datenschutz… Kinder das waren noch Zeiten!

Werden wir wahrscheinlich unseren Kindern und Enkeln erzählen. Lange galt Europa als das Vorbild, wenn es um den Datenschutz ging. Die erste Frage die sich ein Cloud Anbieter von Beratern, Analysten und Kunden gefallen lassen musste war, ob er denn auch ein Rechenzentrum in Europa betreibe. Denn hier kommen die “bösen” USA schließlich nicht an die Daten ran. Aus und vorbei. Geht es nach der ETSI, sind wir alle bald weltweit gleich gestellt, sei es in den USA, Asien, Afrika und ja, sogar in EUROPA!

Wie das ZDF bzw. ORF-Journalist Erich Moechel schreiben, will das ETSI “eine geheime Hintertür für die Cloud”. Dabei soll es darum gehen, den Sicherheitsbehörden das Abhören und Überwachen von Kommunikationsdaten in der Cloud zu erleichtern. Das soll neben Angeboten wie Facebook, Twitter usw. ebenfalls Unternehmensangebote wie die Amazon Web Services, Microsoft Windows Azure und andere Anbieter betreffen. Dazu habe sich das ETSI eine Backdoor überlegt, um unkompliziert den unautorisierten Zugriff zu ermöglichen.

SSL wird ausgehebelt
Bei der ETSI Idee handelt es sich, wie sonst oft diskutiert, allerdings nicht um rechtliche Themen wie bspw. dem “Patriot Act”. Hier geht es um reine Technik. Das ETSI will eine Schnittstelle definieren, mit der europäische Sicherheitsbehörden Zugriff auf die Cloud Services der Anbieter erhalten.

Willkommen Private Cloud
Wird die Idee Realität ist das Vertrauen in die Public Cloud zerstört und Public Cloud Services – die für das Cloud Computing in Reinform stehen – wären demnach tod! Interessant ist, dass die Marktforscher von Gartner für 2012 ein großes Wachstum in der Public Cloud sehen.
Zudem sollen die Ausgaben für Enterprise Public Cloud Services bis 2016 die 207 Milliarden US-Dollar erreichen.


Den ganzen Artikel lesen Sie HIER!


Quelle: http://clouduser.de / | August 3, 2012




Freitag, 3. August 2012

Socialize and grow your blog with Google+










 
Blogger lets you share your thoughts, grow your readership, and engage with your audience. But we want to make Blogger even better by letting you tap into the growing Google+ community.
Today, we’re adding a new “Google+” tab in the Blogger dashboard, so you now have a central place to start growing your blog with Google+. This means you can now:


Connect your blog to a Google+ profile or page
If you blog under your own name, you’ve already been able to associate your blog with your personal Google+ profile. Starting today, you can now connect your blog to a Google+ page for your brand, business or organization.


Notify followers when you publish, and let them recommend your content
Each time you post on your blog, we'll show you a Google+ share box to let you notify followers that you have new blog content.  If they like what you share, followers can +1 or reshare your post to their own friends on Google+. This ripple effect exposes links to your content to a wider audience.

Build enduring connections with your audience
Adding the Google+ gadget to your blog makes it easy for people to add your profile or page to their circles when they like something you’ve published. Forming connections with readers that last after they've left your blog is essential.  

To get started, click the “Google+” tab in the Blogger dashboard and then the “Upgrade” button. If you’ve already upgraded to Google+, we’ll help you associate your blog with your profile or page.


We'll be introducing more settings on this tab in the future, so stay tuned for additional ways to get more out of Blogger with Google+.  If you have questions, you can learn more in our Help Center.


 

Dienstag, 31. Juli 2012

Audit Technisch-organisatorischer Datenschutz



Datenschutzaudit nach BSI Grundschutz [CD-ROM]
Wilhelm Caster



Das Audit ermittelt mit jeweils vier Fragen zu den acht technisch-organisatorischen Kontrollzielen die konkrete Umsetzung der Kontrollziele, ohne dass dazu mehr als Grundkenntnisse in der IT-Sicherheit erforderlich sind.

Mit dem neuen Praktiker-Tool zum BSI-Baustein 1.5 Datenschutz schaffen Sie ein transparentes Datenschutzniveau nach BSI Grundschutz und analysieren gemäß der 15 Maßnahmen des BSI-Bausteins fachlich abgesichert Ihre Datenschutzorganisation.
Fertig aufbereitet in Excel berechnet Ihnen das Tool zwei Kennzahlen sowie eine grafische Darstellung zum Stand der Maßnahmenumsetzung und des Gefährdungspotenzials und listet Ihnen die erforderlichen Maßnahmen zur Verbesserung Ihrer Datenschutzorganisation auf. 

Ihre Vorteile:
 • Analyse der Datenschutzorganisation gemäß der 15 Maßnahmen des Bausteins „Datenschutz“ aus dem BSI-Grundschutz
 • Ermittlung der Scorewerte „Maßnahmenerfüllung“ und „Gefahrenabwehr“
 • Grafische Darstellung der „Maßnahmen“ und „Gefahrenabwehr“ in Form von Radar-Charts
 • Auflistung der erforderlichen Maßnahmen zur Schwachstellenbehebung
 • Fertig aufbereitet in Excel 2003 und 2007
 • Fachlich abgesichert
 • Ein umfassendes Booklet hilft Ihnen bei der Beantwortung der Fragen
 • Zugriff auf Updates mit individuellem Content-Code



Montag, 30. Juli 2012

Der optimierte Vertrieb





Der optimierte Vertrieb:
Die vier Hebel zur erfolgreichen und profitablen Steuerung in der Ausschließlichkeit [Taschenbuch]

Thomas Winkenbach




Erfolgreiche Unternehmensführung bedeutet, Chancen aus einem schnell wachsenden und sich permanent verändernden Umfeld zu erkennen und für das eigene Unternehmen zu nutzen. 

Die richtige strategische Ausrichtung wird entscheidend für den zukünftigen Erfolg des Ausschließlichkeitsvertriebes sein. Die folgenden vier Hebel zur Vertriebssteuerung sind hierbei ausgewogen aufeinander abzustimmen und an den unternehmerischen Zielsetzungen auszurichten: 

- die betriebswirtschaftliche Analyse zur Optimierung der Agenturprozesse - die Vergütung
- die Produkt
- und Absatzpolitik
- die Betreuungsorganisation des Versicherungsunternehmens.

Das Buch zeigt Methoden auf, den Vertrieb in diesem Sinne zu analysieren, zu steuern sowie zu optimieren. Die Ergebnisse einer Umfrage zu den Themen "werteorientierte Vergütung" und "Agenturberatung" bei 58 größeren deutschen Versicherungsunternehmen mit Ausschließlichkeitsvertrieben rundet die Aufarbeitung aller wichtigen Aspekte zur Vertriebssteuerung praktisch ab. 

Alle Kernaussagen sind als praktische Leitsätze formuliert und können so direkt in die täglichen Arbeitsprozesse einfließen. Das Werk richtet sich an Führungskräfte im Vertrieb, aber auch an Agenturinhaber mit Entwicklungsambitionen.  




Montag, 23. Juli 2012

Donnerstag, 19. Juli 2012

Computerstraftaten erkennen, ermitteln, aufklären

 

 

Computer-Forensik:
Computerstraftaten erkennen, ermitteln, aufklären [Broschiert]
Alexander Geschonneck (Autor)

Forensische Untersuchungen werden nach einem Systemeinbruch durchgeführt, um herauszufinden, ob ein Angreifer erfolgreich war, welchen Weg er genommen hat und welche Systemlücken zum Einbruch geführt haben. 

 

Dieses Buch erklärt die Erkennung und Ursachenermittlung von Systemeinbrüchen. Es zeigt, wie sich Unternehmen auf einen Ernstfall vorbereiten können, welche Maßnahmen bei und nach einem Einbruch zu ergreifen sind und wie man bei Bedarf Behörden einbezieht. 

 

Ausführlich beschrieben werden dabei:

- Post-mortem-Analyse; 

- Forensik- und Incident-Response-Toolkits; 

- Forensische Analyse unter Unix und Windows sowie bei PDAs und Routern. 

 
Ein Buch für Administratoren, IT-Sicherheitsverantwortliche und Ermittler.

 


Dienstag, 17. Juli 2012

Burnout in der IT Branche

Quelle: XING / IT Connection
und b-more.at; Burnout-Studie

 

 




Ich freue mich, die ersten Ergebnisse der grossen Burnout-Studie über die deutschsprachige IT-Branche zu veröffentlichen. Meine Master Thesis mit weiteren, vielen weiteren Analysen, Auswertungen und Erkenntnissen erscheint in Kürze. 

Melden Sie sich zum b-more Newsletter an und lassen Sie sich automatisch informieren.


Den ersten Teil der Studie können Sie jetzt kostenlos downloaden
 Quelle: XING / IT Connection
 und b-more.at; Burnout-Studie

 

 

Firefox - Version 14.0.1




Version 14 von Firefox gibt es wieder einige kleinere Neuerungen: Bei diesem Update hat sich Mozilla vor allem der Adressleiste des Browsers gewidmet. Außerdem soll "Inline Auto-Complete" für bessere Suchergebnisse sorgen.



Firefox 14.0.1 steht zum Download bereit. Bei diesem Update hat sich Mozilla vor allem der Adressleiste des Browsers gewidmet: Das Favicon einer geöffneten Webseite wird jetzt nicht mehr neben der URL angezeigt, stattdessen erscheint dort im Normalfall eine unauffällige Weltkugel. Dies soll verhindern, dass Adressen mittels bestimmten Icons Sicherheit vortäuschen können. Webseiten lassen sich aber dennoch auf einen Blick erkennen, da das Favicon weiterhin im Tab angezeigt wird.


weiters:
 - Sichere Webseiten leichter erkennen

 - Website-Vorhersagen aktiviert

 - Neues Download-Panel an Bord  



Lesen Sie den ganzen Beitrag HIER ! 


ACHTUNG: Mac-Botnet wächst weiter!

Quelle: Datakontext / IT-Sicherheit











Quelle: Datakontext / IT-Sicherheit

Montag, 16. Juli 2012

Metasploit ist das freies Open-Source-Projekt zur Computersicherheit



Metasploit:
Das Handbuch zum Penetration-Testing-Framework [Broschiert]

Michael Messner
(Autor)


Metasploit ist ein freies Open-Source-Projekt zur Computersicherheit (vergleichbar mit kommerziellen Lösungen wie CANVAS von Immunity oder Core Impact von Core Security Technology), das von Administratoren eingesetzt wird, um Schwachstellen von Computersystemen zu finden, zu prüfen und bei Bedarf zu schließen - Michael Messner Penetration-Testing-Experte und -Trainer kennt Metasploit aus zahllosen Praxiseinsätzen im Auftrag von Unternehmen und bietet mit seinem Metasploit:
Das Handbuch zum Penetration-Testing-Framework
Administratoren, Penetration-Testern, IT-Sicherheitsverantwortlichen und IT-Sicherheitsberatern die Möglichkeit, die Arbeit mit Metasploit für die Durchführung von gezielten, komplexen und mehrstufigen Angriffen zu planen, umzusetzen und zu dokumentieren.

Nach einer Einführung in die Werkzeugkiste des Metasploit-Frameworks steht die Informationsgewinnung mit einem ersten Exploiting-Test an. Danach zeigt Messner die Automatisierungsmöglichkeiten und stellt einige Security-Themenbereiche vor, die für die Tests wichtig sind. Dann erlaubt Messner einen fundierten Einblick und Einstieg in das Thema Pentesting und Exploitation, bevor er die unterschiedlichen Metasploit-Module zu Informationsgewinnung und Scanning-Vorgängen anschaulich erklärt, Einsatz von Exploits und Payloads inklusive. Penetrationstests von Webapplikationen und Datenbanken und die Post-Exploitationsphase. Zuletzt dann die kommerziellen Versionen und der IT-Security-Research-Bereich.

Messner wendet sich mit seinem Handbuch an Praktiker aus dem IT-Security-Bereich, aber auch Studenten und setzt dabei die Grundlagen der Netzwerk- und Systemtechnik sowie der IT-Security voraus und führt nicht in TCP/IP oder Portscans ein.

Zusammen mit der Website unter www.s3cur1ty.de liefert Michael Messner mit Metasploit: Das Handbuch zum Penetration-Testing-Framework wohl das umfassendste und verständlichste Praxisbuch zum Framework ab.
--Wolfgang Treß/textico.de

Kurzbeschreibung
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das frei verfügbare Framework detailliert vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt.

Der Leser erhält am Beispiel von Metasploit einen umfassenden Einblick ins Penetration Testing. Er lernt typische Pentesting-Tätigkeiten kennen und kann nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.


Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man das Framework mit ihrer Hilfe in vielen Bereichen erheblich flexibler einsetzen kann.


Behandelt werden u.a. folgende Themen:


Komplexe, mehrstufige Penetrationstests

Post-Exploitation-Tätigkeiten
Metasploit-Erweiterungen
Automatisierungsmechanismen
Entwicklung eigener Exploits
Metasploit Pro
Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. Begriffe wie Exploit, Portscan oder ARP-Protokoll sollten bekannt sein. 



Montag, 9. Juli 2012

Google+ im Business







Google+ im Business:
Wie das soziale Netzwerk von Google auch Ihr Geschäft verändert [Broschiert]

Chris Brogan

Chris Brogan, Coautor des New York Times-Bestseller Trust Agents, ist Geschäftsführer von Human Business Works. Er beschäftigt sich seit den 1980er Jahren mit dem Phänomen soziales Netzwerk, als das Bulletinbord-System (BBS) aufkam, und begann 1998 zu bloggen, als es noch Journaling hieß.
Brogan berät einige der Fortune Magazine Top 100-Firmen wie Pepsi, GM und Microsoft in ihren Belangen Business Communications und Social Technologies. Außerdem schreibt er eine monatliche Kolumne für das Entrepreneur-Magazin.
Er ist zudem Mitbegründer von PodCamp, eine weltweite Veranstaltungsreihe, wo mediales Marketing vermittelt wird. Selbstverständlich hielt er zahlreiche Keynotes auf großen Unternehmens-, Technology- oder Internetevents. 


Der kompakte Business-Guide für Google+

Google+ ist das soziale Netzwerk mit dem höchsten Wachstumspotential und bietet Ihnen Business-Möglichkeiten, die es sonst nirgends gibt.
Ergreifen Sie Ihre Chancen jetzt, bevor es die Konkurrenz tut. Erzielen Sie beste Resultate ohne Zeit zu verlieren und Geld zu verschwenden.

Chris Brogan, Unternehmensberater und renommierter Referent zum Thema soziale Medien, begleitet und berät Sie. Setzen Sie ab sofort die innovativen Google + Tools ein bei Werbung, Kundendienst, Community-Aufbau, Empfehlungen, Zusammenarbeit und vielem mehr.



Machen Sie bei den ersten Schritten alles richtig:
- Profitieren Sie von den Verbindungen zwischen Google+ und der Google-Suche
- Definieren Sie die besten Google+-Strategien und –Taktiken für Ihr Unternehmen
- Erstellen Sie eine Business-Seite, die neue zahlende Kunden anlockt
- Integrieren Sie Google+ in Ihre aktuelle Online-Strategie
- Erfahren Sie, wie Ihre Kunden Google+ nutzen – und geben Sie ihnen, wonach sie suchen
- Kreieren Sie Beiträge , die für Aufmerksamkeit und Diskussionen sorgen
- Lernen Sie „Warmakquise“ mit Google+
- Entwickeln Sie eine einfache Content-Strategie mit geringen Kosten
- Bauen Sie sich ein Publikum auf und teilen Sie wertvollen Content






Dienstag, 3. Juli 2012

Neue Regeln für das Suchmaschinen-Marketing

Quelle: absolit-blog.de



Neue Regeln für das Suchmaschinen-Marketing


Wer Produktinformationen sucht, nutzt Google. Und wer neue Kunden sucht, freut sich über Google, weil es Interessenten auf die eigene Website bringt. Aber nicht immer.

In der Nacht zum 25. April ging ein Erdbeben durch die Welt der Suchmaschinenoptimierung. Google hat die bisher folgenschwerste Änderung seines Suchalgorithmus lanciert.
Dadurch soll die Qualität der Suchergebnisse verbessert werden. Das “Penguin” getaufte Update betrifft bevorzugt Seiten, die alle Kenntnisse der Seitenoptimierung umgesetzt haben.

Webseiten mit zu deutlicher Optimierung sind genauso betroffen, wie Webseiten, die minderwertige Inhalte haben. Aber auch renommierte Websites wie Shopzilla, Kelkoo oder Openpr gehören zu den Verlierern. Viele Websites haben noch gar nicht gemerkt, dass sie abgerutscht sind.
Damit rückt einmal mehr in den Focus, was sich schon seit Jahresbeginn abzeichnet: Die Bedeutung der klassischen Suchmaschinenoptimierung schrumpft. Die Zeiten, als der Aufbau externer Links als Wundermittel für gutes Google-Ranking galt, sind vorbei. Stattdessen zeigen Studien, dass die Bedeutung von Facebook, Twitter und Google+ enorm steigen.



- Onpage-Optimierung in Maßen
- Ladezeit zählt

- Wie misst man die Beliebtheit einer Empfehlung?
- Wie kann man Empfehlungen messen?

- Google+: Lassen sich Empfehlungen noch besser messen?
- Und jetzt?



Den kompletten Artiekl lesen Sie  HIER:



Quelle: absolit-blog.de

Donnerstag, 21. Juni 2012


ITCommunicatGKr Daily - 21.6.2012

Eine Zeitung


A personalized newspaper built from articles, blog posts, videos and photos selected by Georg Krejci. 




Veröffentlicht Georg Krejci
– 83 Mitwirkende heute;
- 247 Artikel, 4 Fotos und 9 Videos

Headline » Cisco WebEx Telepresence:
Cisco Extends WebEx Beyond Web Conferencing to Now Include Social and Telepresence


Siehe unter:
http://paper.li/ITCommunicatGKr


 

Donnerstag, 14. Juni 2012



Werkzeuge des Wandels

Die 30 wirksamsten Tools des Change Managements.
'Systemisches Management'.
53 Tabellen.

Nur wer veränderungsfähig ist, kann langfristig erfolgreich wirtschaften!

Die zukunftsorientierte Gestaltung von Veränderungen ist heute unerlässlich für die Wettbewerbsfähigkeit von Organisationen. Wie der Wandel professionell gestaltet wird, zeigt dieses Buch.
Es stellt die 30 wirkungsvollsten Change-Tools vor und erklärt, wie und wann sie am besten funktionieren.
Ausführlich werden nicht nur die wichtigsten Schritte zur Umsetzung dargestellt, sondern auch Möglichkeiten, Grenzen und häufig auftretende Schwierigkeiten bei der Anwendung.

- Die 30 wichtigsten Tools für professionelles Change Management Hintergrund, Anwendung, Vor- und Nachteile jedes Werkzeugs

- Die Tools: Diskrepanzanalyse, Management Audit, Systemisches Fragen, Kräftefeld-Analyse, Szenario-Technik, Strategisches Roadmapping, Learning Journeys, Feedbackschleife, Interviewtechniken, Deep Democracy, Kernkompetenzanalyse, Action Learning, Outcome Mapping u. v. a.




Samstag, 2. Juni 2012

Commodore C64 feiert seinen 30. Geburtstag!



Quelle: ChipOnline / Google+


Der Commodore C64 feiert seinen 30. Geburtstag. CHIP hat sich dieses Ereignis zum Anlass genommen, mit einer Sonderausgabe dem Kult-Computer die gebührende Ehre zu erweisen.


So könnt ihr das Sonderheft ab sofort vorbestellen:
http://www.chip-kiosk.de/chip/c64?utm_source=Facebook&utm_medium=CHIPOnline&utm_campaign=C64

Welche Erinnerungen verbindet ihr mit dem C64?


Freitag, 1. Juni 2012

> 400 Millionen Europäer nutzen das Internet !

Quelle: internetworld.d / Mediascope Europe-Studie

Über 400 Millionen Europäer nutzen das Internet

In der Mediascope-Studie befragte das Interactive Advertising Bureaux (IAB) Europe Konsumenten zum aktuellen Mediennutzungsverhalten in Europa. Demzufolge surfen rund 427 Millionen Europäer jede Woche im Internet, mehr als ein Drittel davon benutzt dabei mehr als ein Endgerät.

Die wichtigsten Ergebnisse der Studie im Überblick:

• 65 Prozent, rund 427 Millionen Europäer nutzen das Internet - Im Durchschnitt sind die User 14.8 Stunden in der Woche online

• 37 Prozent der Europäer greifen auf das Internet mit mehr als einem Endgerät zu

• Mehr als neun von zehn europäischen Internetnutzer konsumieren Nachrichten über Newswebseiten. Damit verschieben sich die traditionelle Mediennutzungs-Aktivitäten zugunsten von Online.

• Allerdings nutzen Europäer Online und TV oft simultan, um ihre Mediennutzung zu maximieren.

• Das Internet wurde zu einem wichtigen Kommunikationskanal für Marken, um mit ihren Kunden in Kontakt zu treten: Vier von zehn Europäern stimmen damit überein, dass die Markenkommunikation im Internet wichtig ist

• 96 Prozent aller europäischen Internetnutzer verwenden Online für die Recherche zu Einkäufen, ganze 87 Prozent kaufen online ein


DEn ganzen Artikel siehe unter:

Quelle: internetworld.d / Mediascope Europe-Studie



Aus für die gratis Google Product Search

Quelle: INTERNET WORLD Business Sonder-Newsletter


Google macht Google Shopping kostenpflichtig

Aus für die gratis Google Product Search


Umsätze im geschätzten Wert von rund 1,3 Milliarden US-Dollar vermittelte der Suchmaschinenprimus Google bislang kostenlos über seine Produktsuche "Google Product Search".
In Zukunft müssen Händler zahlen und sich dort über so genannte Product Listing Ads positionieren.

"Don't be evil" - den alten Google-Leitsatz dürfte heute so mancher Online-Händler dem Suchmaschinenprimus zähneknirschend aberkennen. Denn das Unternehmen hat in der Vergangenheit das Wohl und Wehe vieler Händler auch von seiner Produktsuche Google Product Search abhängig gemacht.
Um anschließend das zu tun, was Scot Wingo, CEO des Marktplatz-Spezialisten Channel Advisor, schlicht "die größte Auswirkung auf Händler seit dem Launch von Google Adwords" nennt: Es hat seine kostenlose Produktsuche begraben.

 
Händler, die künftig Traffic von Google beziehen wollen, müssen zahlen. "Produkt Listing Ads" (PLA) heißt das neue Produkt, das bislang auch schon für das normale Google-Ranking gebucht werden konnte und Produkt und Preis auf der rechten Seite der Suchergebnisliste platzierte (siehe Bild).
Während im Juni noch letzte Tests laufen, will Google seine Produktsuche schon im Juli auf PLA umstellen. Bis spätestens Anfang Oktober soll dann die gesamte Produktsuche nur noch kostenpflichtig angeboten werden. Immerhin: Für andere Länder, darunter auch Deutschland, soll die Einführung wohl nicht vor 2013 geschehen.

Was dieser Schritt für Webhändler konkret bedeutet, hat der Produktsuchmaschinenspezialist Wingo in seinem Blog "Amazon Strategies" ausgerechnet:
Um den bislang gratis gelieferten Traffic weiter zu beziehen, müssen Händler weltweit künftig rund 270 Millionen US-Dollar pro Jahr berappen.
Das Zähneknirschen dürfte spätestens jetzt noch lauter werden.


Quelle: INTERNET WORLD Business Sonder-Newsletter

Donnerstag, 31. Mai 2012

Israeli cybersecurity expert says Flame virus overhyped



Quelle: paper.li




Iran shouldn’t panic over the newly discovered Trojan, says anti-virus pioneer Zvi Netiv

Iranians, West Bankers, and Israelis can all calm down. The much-hyped Flame Trojan isn’t all that, according to Zvi Netiv, one of the world’s pioneers of the anti-virus business.
 
“The capabilities that are being attributed to Flame are clearly way overblown. There is nothing in Flame that we haven’t seen for at least ten years,” said Netiv, who has seen viruses, Trojans, and worms come and go since 1991, when his company, NetZ Computing, came up with the world’s first comprehensive virus protection program.

That’s a radical position, considering comments made by Eugene Kaspersky, who heads Kaspersky Labs, which captured Flame and has begun analyzing it. In a press release announcing the trojan, Kaspersky said that “the Flame malware looks to be another phase in the war” to take control of networks and computer systems, “making it one of the most advanced and complete attack-toolkits ever discovered.”


siehe original Artikel () unter:
http://www.timesofisrael.com/it-security-veteran-flame-hype-wont-live-up-to-reputation/







Quelle: paper.li

XING Gruppen in Österreich wachsen trotz Relaunch zweistellig


Quelle: http://paper.li/


Wer hätte das gedacht?
Obwohl XING den Kern der ursprünglichen Hauptaktivität der Mitglieder, die Gruppen der Hinrichs-DNA (openBC/XING-Gründer) beim Relaunch im Juni letzten Jahres schlichtweg nicht mitbedacht hatte, wachsen die Gruppen weiter.

XING Gruppen wachsen stärker als zuvor

Österreichs XING Gruppen wuchsen vom 30. Mai 2011 bis 30. Mai 2012 wie folgt:
+ 22.217 neue XING Gruppenmitglieder (15,5%)
+ 12.222 neue Mitglieder in 8 Ambassadorgruppen
+   9.995 neu Mitglieder in 113 ‘normalen’ XING Gruppen
+ 25,31% Wachstum in 8 Ambassadorgruppen (+1.528/Gr.)
+ 10,50% Wachstum in 113 ‘normalen’ XING Gruppen (+89/Gr.)


siehe den ganzen Artikel in:
http://paper.li/warnemann?utm_source=subscription&utm_medium=email&utm_campaign=paper_sub

Quelle: http://paper.li/

Donnerstag, 24. Mai 2012

Bekenntnisse eines Botnetz-Betreibers

Quelle: heise.de

Auf Reddit steht ein selbsterklärter Botnetz-Betreiber Rede und Antwort zu Fragen der Leser.
Nach eigenen Angaben kontrolliert er ein vergleichsweise kleines Bot-Netz mit etwa 10.000 Zombies, das auf dem Zeus-Baukasten-Trojaner basiert.

Seine Antworten zeichnen ein interessantes Bild. Wenn man bei der Lektüre im Hinterkopf behält, dass es sich bei dem Autor um einen selbstverliebten Kriminellen handelt, kann man insbesondere aus seinen Einschätzungen zur Computer-Sicherheit und seinen Schilderungen der Szene sehr interessante Erkenntnisse gewinnen.

Auf der Hauptseite von IAmA a malware coder and botnet operator dominieren die Leserbeiträge.
Wer sich mehr für die Antworten des Botnetz-Betreibers interessiert, startet besser auf der Übersichtsseite seines Accounts und blendet sich dann bei Bedarf den Kontext zu den einzelnen Beiträgen ein.

Themen-Forum Viren & Würmer
Mehr zum Thema Botnetze


Quelle: heise.de

http://www.heise.de/security/artikel/Bekenntnisse-eines-Botnetz-Betreibers-1574190.html

Samstag, 19. Mai 2012

Open Government Implementation Model



Open Government Implementation Model - Internal Data Monitoring - CeDEM 2012


Siehe unter:
KDZ - Centre for Public Administration Research


Quelle: KDZ

Zentrum für Verwaltung und Forschung