Follow by Email

Donnerstag, 31. Mai 2012

Israeli cybersecurity expert says Flame virus overhyped



Quelle: paper.li




Iran shouldn’t panic over the newly discovered Trojan, says anti-virus pioneer Zvi Netiv

Iranians, West Bankers, and Israelis can all calm down. The much-hyped Flame Trojan isn’t all that, according to Zvi Netiv, one of the world’s pioneers of the anti-virus business.
 
“The capabilities that are being attributed to Flame are clearly way overblown. There is nothing in Flame that we haven’t seen for at least ten years,” said Netiv, who has seen viruses, Trojans, and worms come and go since 1991, when his company, NetZ Computing, came up with the world’s first comprehensive virus protection program.

That’s a radical position, considering comments made by Eugene Kaspersky, who heads Kaspersky Labs, which captured Flame and has begun analyzing it. In a press release announcing the trojan, Kaspersky said that “the Flame malware looks to be another phase in the war” to take control of networks and computer systems, “making it one of the most advanced and complete attack-toolkits ever discovered.”


siehe original Artikel () unter:
http://www.timesofisrael.com/it-security-veteran-flame-hype-wont-live-up-to-reputation/







Quelle: paper.li

XING Gruppen in Österreich wachsen trotz Relaunch zweistellig


Quelle: http://paper.li/


Wer hätte das gedacht?
Obwohl XING den Kern der ursprünglichen Hauptaktivität der Mitglieder, die Gruppen der Hinrichs-DNA (openBC/XING-Gründer) beim Relaunch im Juni letzten Jahres schlichtweg nicht mitbedacht hatte, wachsen die Gruppen weiter.

XING Gruppen wachsen stärker als zuvor

Österreichs XING Gruppen wuchsen vom 30. Mai 2011 bis 30. Mai 2012 wie folgt:
+ 22.217 neue XING Gruppenmitglieder (15,5%)
+ 12.222 neue Mitglieder in 8 Ambassadorgruppen
+   9.995 neu Mitglieder in 113 ‘normalen’ XING Gruppen
+ 25,31% Wachstum in 8 Ambassadorgruppen (+1.528/Gr.)
+ 10,50% Wachstum in 113 ‘normalen’ XING Gruppen (+89/Gr.)


siehe den ganzen Artikel in:
http://paper.li/warnemann?utm_source=subscription&utm_medium=email&utm_campaign=paper_sub

Quelle: http://paper.li/

Donnerstag, 24. Mai 2012

Bekenntnisse eines Botnetz-Betreibers

Quelle: heise.de

Auf Reddit steht ein selbsterklärter Botnetz-Betreiber Rede und Antwort zu Fragen der Leser.
Nach eigenen Angaben kontrolliert er ein vergleichsweise kleines Bot-Netz mit etwa 10.000 Zombies, das auf dem Zeus-Baukasten-Trojaner basiert.

Seine Antworten zeichnen ein interessantes Bild. Wenn man bei der Lektüre im Hinterkopf behält, dass es sich bei dem Autor um einen selbstverliebten Kriminellen handelt, kann man insbesondere aus seinen Einschätzungen zur Computer-Sicherheit und seinen Schilderungen der Szene sehr interessante Erkenntnisse gewinnen.

Auf der Hauptseite von IAmA a malware coder and botnet operator dominieren die Leserbeiträge.
Wer sich mehr für die Antworten des Botnetz-Betreibers interessiert, startet besser auf der Übersichtsseite seines Accounts und blendet sich dann bei Bedarf den Kontext zu den einzelnen Beiträgen ein.

Themen-Forum Viren & Würmer
Mehr zum Thema Botnetze


Quelle: heise.de

http://www.heise.de/security/artikel/Bekenntnisse-eines-Botnetz-Betreibers-1574190.html

Samstag, 19. Mai 2012

Open Government Implementation Model



Open Government Implementation Model - Internal Data Monitoring - CeDEM 2012


Siehe unter:
KDZ - Centre for Public Administration Research


Quelle: KDZ

Zentrum für Verwaltung und Forschung

Freitag, 18. Mai 2012

6 Google+ Infografiken für Jedermann

Quelle: googleplusinside.de
Philipp Steuer Mail | Facebook | Google+)


6 Google+ Infografiken für Jedermann

Infografiken helfen dabei, schnell und einfach Informationen zu vermitteln, ohne dass man dafür mehrere Seiten lesen muss. Als ich mich mit Google+ näher beschäftige fiel mir auf, dass man zahlreiche Vorgänge viel besser mit einer simplen Infografik erklären könnte. Über die Zeit erstellte ich eine Hand voll unterschiedlicher Grafiken die sich einer hohen Beliebtheit auf Google+ erfreuten.

Nachdem Google+ selbst ein neues Design erhielt und sich dadurch manche Buttons und Ansichten veränderten, habe ich die Infografiken generalüberholt, angepasst und stelle sie hiermit zum kostenlosen Download für euch in hoher Qualität bereit.



Quelle: googleplusinside.de

Philipp Steuer Mail | Facebook | Google+)


IKT-Forum für Menschen mit Behinderungen: Praxis - Forschung - Entwicklung

Quelle: iktforum.at

Im Rahmen des IKT-Forums gibt es heuer folgende Programmschwerpunkte:
  • Unterstützte Kommunikation
  • hören - sehen - verstehen
  • Leichte Sprache / Easy-to-Read
  • Barrierefreie Informationen
  • Barrierefreies Web- und Softwaredesign
  • Assistierende Technologien
  • IKT-Anwendungspraxis
  • Technikeinsatz in der Pädagogik
  • Akustik
  • Aktuelle Techniken und neueste Entwicklungen


    Der Artikel ist zu sehen unter: http://www.iktforum.at/

    Quelle: iktforum.at

Dienstag, 15. Mai 2012

ITCommunicatGKr Daily / 15-5-2012


A personalized newspaper built from articles, blog posts, videos and photos selected by Georg Krejci.


ITCommunicatGKr Daily - Veröffentlicht von Georg Krejci – 

138 Mitwirkende heute; 447 Artikel, 4 Photos und 10 videos: HEADLINE - How Mompreneurs Find the Work Family Balance;


Siehe unter: ITCommunicatGKr Daily

Donnerstag, 10. Mai 2012

BSI - Leitlinie Sichere TK-Anlagen


Quelle: bsi.bund.de

Technische Leitlinie Sichere TK-Anlagen

Die moderne Telekommunikation ist untrennbar mit der Informationstechnik (IT) zusammengewachsen. Dieser Wandel hat zusammen mit der Konvergenz von Festnetzen und Mobilfunknetzen fundamentale Auswirkungen auf die Sicherheit von Telekommunikationssystemen. 
Gefährdungen der IT springen auf die Telekommunikation über, und durch das Zusammenwirken der vernetzten Komponenten entstehen unerwartete neue Bedrohungen. Auf diese komplexe, systemübergreifende Gefährdungslage muss mit einem ganzheitlichen, auf die konkrete Nutzungsweise der Telekommunikation flexibel zugeschnittenen Maßnahmenkatalog reagiert werden.

Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen

Teil 1 der Technischen Leitline stellt zunächst die betrachteten Telekommunikationssysteme und die in diesen Systemen vorhandenen Sicherheitsmechanismen vor. Ausgehend von ISDN TK-Anlagen werden VoIP- und Hybrid-Systeme sowie der IP-Anlagenanschluss beschrieben. 

Teil 2: Beschaffungsleitfaden

Zur Unterstützung bei der Beschaffung von TK-Anlagen dient der in Teil 2 der Technischen Leitlinie erarbeitete Beschaffungsleitfaden, der zunächst Auswahlkriterien für die Komponenten einer TK-Lösung aus den in Teil 1 spezifizierten Maßnahmen ableitet. 


Quelle: bsi.bund.de

Neue EU-Verordnung zum Datenschutz


Quelle: datakontext.com


Die neue EU-Verordnung zum Datenschutz (Seminarunterlage)

Die Auswirkungen auf den Datenschutz in Deutschland (PDF-Firmenlizenz)
Die EU-Kommission stellt sich im Datenschutz neu auf und hat eine umfassende Reform des Datenschutzrechts vorgeschlagen. Zentrale Regelung für die Wirtschaft ist der Entwurf einer Datenschutz-Verordnung als direkt anzuwendendes Recht ohne Umsetzungsspielräume.
Für die Power-Point-Folien der Vorträge von G. Krader, RA A.Jaspers/ RAin Y. Reif und Dr. T. Weichert steht in Kürze eine englische Übersetzung zur Verfügung, die wir Ihnen im Rahmen der Firmenlizenz zur Verfügung stellen.

Die neue Datenschutz-Verordnung wird in etablierte und bewährte Datenschutzprozesse einwirken und hat eine erhebliche Veränderung der Rechtsstellung und der Aufgaben der betrieblichen Datenschutzbeauftragten zur Folge. 

Die vorliegende Seminarunterlege der ersten Fachtagung zu diesem Thema zeigt den aktuellen Stand der Diskussion und gibt einen Ausblick auf die Auswirkungen auf den Datenschutz in Deutschland in rechtlicher, organisatorischer und technischer Hinsicht.


http://www.datakontext.com/index.php?seite=produkte_gruppiert&navigation=345&com=liste&kategorie=323&group=prod


Quelle: datakontext.com

Mittwoch, 9. Mai 2012

Teradata übernimmt eCircle


Quelle: ecircle.com


In eigener Sache

Teradata übernimmt eCircle

Teradata, weltweiter Marktführer für Datennanalyse-Lösungen, hat vergangene Woche eine definitive Vereinbarung zur Übernahme von eCircle unterschrieben.

eCircle ergänzt damit weltweit das Portfolio von Aprimo, Teradata-Unternehmen und Anbieter für integrierte Marketing Management Lösungen für die Kanäle Social Media, Mobile, Web und E-Mail.

Sämtliche eCircle Services werden auf dem gewohnt hohen Niveau fortgeführt.

Weitere Informationen 


Quelle: ecircle.com

Dienstag, 8. Mai 2012

Schattenprofile


Schattenprofile: 

Studie offenbart was soziale Netzwerke im Internet auch über Nicht-Mitglieder aussagen




Soziale Netzwerke teilen die Gesellschaft in Mitglieder und Nicht-Mitglieder auf. Beziehungen zwischen Nicht-Mitgliedern, deren E-Mail-Adressen dem Netzwerk von Mitgliedern mitgeteilt wurden (rote Verbindunglinien), können anhand der beidseitig bestätigten Freundschaftsbeziehungen zwischen Mitgliedern (schwarze Linien) und ihren Verbindungen zu Nicht-Mitgliedern (grüne Linien) mit großer Wahrscheinlichkeit vorhergesagt werden. | 

Quelle: 
Bei dieser Meldung handelt es sich um eine Pressemitteilung der Univesität Heidelberg, 


Interessant ist auch folgende Studienarbeit:


Selbstdarstellung in sozialen Netzwerken des Internets [Kindle Edition]
Mano Anandason  

Studienarbeit aus dem Jahr 2009 im Fachbereich Sozialpädagogik / Sozialarbeit, Note: 1,7, Universität Kassel, 
Sprache: Deutsch, 
Abstract: Der weltweite Internet-Aktionstag fand 2009 zum 6. Mal unter dem Motto: Life online is what YOU make of IT und befürwortet, allein mit diesem Motto unsere Vernetzung, und somit auch die der sozialen Netzwerke.
Die Gesellschaftsentwicklung ging von harter Arbeit, Sparsamkeit und Pflichterfüllung über zum Konsum, Genuss und der Selbstverwirklichung. Hier ist das menschliche Dilemma entstanden. Denn die Verwirklichung des Selbst impliziert die Darstellung, das Erscheinungsbild, und das Ich, die Identität. Die Fragestellung, die in dieser Arbeit diskutiert werden soll ist: 

Stellt das Internet eine Gefahr für den Menschen dar?

Im ersten Arbeitsschritt soll ein besseres Verständnis dafür vermittelt werden, was die sozialen Netzwerke im Internet sind und welche Macht und Einfluss sie auf die Gesellschaft und vor allem auf den Einzelnen haben.Anschließend möchte ich den Fokus auf die Selbstdarstellung, deren gewollte Verzerrung und einen praktischen, aber nicht in kurzer Zeit durchführbaren, Lösungsansatz geben.
Der philosophische Ansatz zeigt dem interessierten Leser die Internet bezogene Problematik und die Diskussionsnotwendigkeit dieser Themen auf.
Der letzte Bearbeitungsschritt entfernt sich vom Selbst und geht hin zur neuen Form der Gesellschaft, die Cybergesellschaft im Diskurs von Moderne und Postmoderne.






Montag, 7. Mai 2012

Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken


Quelle klicksafe.de 

Info zur
Facebook Chronik
Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken – facebook 


Free downloadable:

Autor:
klicksafe Redaktion 



Herausgeber: 
klicksafe (www.klicksafe.de) ist eine Initiative im Safer Internet Programme der Europäischen Union für mehr Sicherheit im Internet. klicksafe wird gemeinsam von der Landeszentrale für Medien und Kommunikation (LMK) Rheinland-Pfalz (Koordination) und der Landesanstalt für Medien Nordrhein-Westfalen (LfM) umgesetzt.




Nichtkommerzielle Vervielfältigung und Verbreitung ist ausdrücklich erlaubt unter Angabe der Quelle klicksafe.de und der Webseite www.klicksafe.de 

Sonntag, 6. Mai 2012

Browser-Marktanteile: Gewinner und Verlierer


Quelle: Google+ Magazin

Wie man der Statistik von "StatCounter" entnehmen kann, nähern sich die Marktanteile zweier Browser an. Während der Internet Explorer immer mehr an Boden verliert, klettert Googles Chrome immer weiter nach oben.

Auch der bis dato beliebteste Mozilla Browser Firefox verliert immer mehr Nutzer. Leicht steigern konnte der Safari seine Anteile am Browsermarkt, so ziemlich identisch bleiben die Zahlen vom Opera.

Microsoft´s Explorer kam im April weltweit auf einen Marktanteil von rund 34 Prozent - im April letzten Jahres waren es noch stolze 44,5 Prozent.
Beim Chrome ist es genau entgegengesetzt: Während im April 2011 grade mal rund 18 Prozent der weltweiten Nutzer auf den Google Browser setzten, sind es im April 2012 bereits etwas über 31 Prozent - und somit der Sieger.

Neben dem Internet-Explorer hat auch der Firefox Nutzer verloren. Hierbei sank der Marktanteil von etwas über 29 Prozent im April 2011 auf rund 25 Prozent im April 2012.

Beim Apple Browser Safari hat sich der Marktanteil geringfügig von etwa 5 Prozent auf aktuell etwas über 7 Prozent steigern können. Der Opera ist in etwa gleich bei unter 2 Prozent geblieben - Tendenz sinkend.







Samstag, 5. Mai 2012

Eckpunkte für Reform des Urheberrechts


Quelle: OTS


SPÖ-Kultursprecherin Ablinger erklärte in ihrem Statement, dass Internet und digitale Kommunikation immer mehr in Zusammenhang mit
urheberrechtlichen Fragen stehen. Es brauche daher "zeitgemäße Adaptionen des Urheberrechts, die neue Formen der kulturellen Praxis berücksichtigen und die einen gerechten Ausgleich der Interessen der Urheberinnen und Urheber, der Verwerterinnen und Verwerter und der Nutzerinnen und Nutzer schaffen", bekräftigte Abfingre. 


Für die Sozialdemokratinnen und Sozialdemokraten ist klar, dass die digitale
Revolution enorme Möglichkeiten hinsichtlich Wissenszugang, Fortschritt und Emanzipation bietet, die genutzt werden müssten, so Abfingre.


Gerade im Zusammenhang mit Fragen rund um Urheberrecht und digitale Kopien müsse sowohl auf nationaler als auch auf europäischer Ebene gehandelt werden, so Ablinger mit Verweis auf die Bedeutung der netzpolitischen Kooperation von SPÖ, SPD und S&D.



Um für einen gerechten Interessensausgleich im Urheberrecht zu sorgen, braucht es eine Anpassung der rechtlichen Rahmenbedingungen.
Dabei sind für die Sozialdemokratinnen und Sozialdemokraten folgende drei Punkte besonders wichtig:


1* Urheberrecht und neue Nutzungspraktiken versöhnen:
Hier sei die starre Systematik des so genannten Schrankenkatalogs zu
flexibilisieren. Gerade im Bildungsbereich (Verwendung von Werken im
Schulunterricht) sei eine moderate Öffnung von Schranken mit Sozialbezug sinnvoll, sagte Klingel.


2* Urheberinnen und Urheber mittels Urhebervertragsrecht stärken:
Hier geht es darum, die strukturell schwächere Position der Urheber in den Vergütungsverhandlungen mit den Verwertern auszugleichen.
Dafür brauche es z.B. wirksame Kontroll- und Sanktionsmechanismen, so
Ablinger, die auch für ein "unabdingbares Zweitveröffentlichungsrecht" im wissenschaftlichen Bereich plädierte.


3* Verwaiste Werke zugänglich machen:
So genannte verwaiste oder vergriffene Bücher online zugänglich zu machen, liegt im gesellschaftlichen Interesse. Da für eine Verwendung dieser Werke die Einwilligung von Rechteinhabern Voraussetzung ist, die Rechteinhaber bei verwaisten Werken aber unbekannt oder nicht ermittelbar sind, brauche es hier entsprechende Regelungen, um zu verhindern, dass diese kulturellen Schätze verloren gehen, sagte Regner. 



Hat eine sorgfältige Suche nach dem Rechteinhaber ergeben,dass dieser nicht feststellbar ist, soll gegen Zahlung einer angemessenen Vergütung die Lizenzierung durch Verwertungsgesellschaften ermöglicht werden, erklärte Regner. 
Auf europäischer Ebene seien hierzu schon heuer erste Ergebnisse
erwartbar: "Wir sind da sehr konkret unterwegs", sagte Regner.





OTS0180 2012-05-04 12:40 041240 Mai 12
SPK0004 0630

Freitag, 4. Mai 2012



ITCommunicatGKr Daily 


- Veröffentlicht von Georg Krejci 
– 129 Mitwirkende heute: 450 Artikel, 7 Photos und 5 Videos


http://paper.li/ITCommunicatGKr



HEADLINE

RSA Roundtable:2012 Cybercrime Trends - Are you Prepared for What's Coming? As ever more business value is created and delivered digitally, the need to build trust into your IT infrastructure is cr...
rsasecurity

WebSelling 3/12

Quelle: webselling-online.de



Themen dieser Ausgabe:

Thema des Monats: 
Geld verdienen mit YouTube und Co.
YouTube ist eine erstklassige Einnahmequelle für Affiliates. Möglichkeiten, Geld zu verdienen, gibt es gleich mehrfach: Entweder Sie profitieren von eingebundener Werbung in Ihren Videos oder verlangen von Firmen ein Honorar für Videos über deren Produkte
Payment
Ratenkauf im E-Commerce
Als Webseller diese Option anbieten. Wir zeigen, wie dies in der Praxis funktioniert
Inkasso: Von Kunden, die nicht zahlen
Eine Studie untersuchte die Forderungsausfälle im E-Commerce, hier die Ergebnisse
Marketing
Reaktivierung Ihrer Kunden
Die Kundenrückgewinnung ist günstiger als die Neuakquise.
Getting mobile ready
Gastbeitrag von Miro Morczinek, zanox AG
Neue Wege im E-Commerce
Wir klären Sie über Bargain-, Facebook-, Multi-Channel- und Couch-Commerce auf
Aus fremder Feder
Ein guter Inhalt auf einer Website muss nicht immer aus der eigenen Hand stammen
l
E-Mail-Marketing
25 Tipps für KMUs
Unsere Experten verraten Ihnen die besten Tipps für erfolgreiches E-Mail-Marketing
Experteninterviews
Wir sprachen mit Experten über E-Mail-Marketing. Deren Meinungen lesen Sie hier
Darf es noch etwas mehr sein?
Wie Sie mit Cross-Selling den Umsatz steigern, erfahren Sie hier
Mehr Erfolg durch E-Mail-Marketing
Wir stellen in einer großen Anbieterübersicht E-Mail-Marketing-Dienstleister vor
Rechnung per Mail
Wir sagen Ihnen, was Sie beim Rechnungsversand per E-Mail beachten sollten
Praxis
Mit Full Service zu vollem Erfolg
Best-Practice-Beispiel für ein Multi-Channel-ERP-System
Blitz-Relaunch des Onlineshops
Best-Practice-Beispiel für die Bindung zwischen Shoplösung und Warenwirtschaft
Geld verdienen mit freien Inhalten
Steigern Sie Ihren Umsatz mit freiem Content. Erfahren Sie im Artikel mehr dazu
Google Places ausreizen
Gastbeitrag von Olaf Pleines, trafficmaxx
Der Styleguide für Ihre Website
Erfahren Sie, warum Sie auch für Ihre Webseiten einen Styleguide erzeugen sollten
WordPress-SEO aufgebohrt
Wir stellen nützliche Plug-ins vor, damit Ihre Website noch besser gefunden wird
Recht und Sicherheit
Erpressung aus dem Netz
Gastbeitrag von Frank Herold und Stefan Haunß, 1&1 AG
Diesmal auf Heft-CD
Vollversion: amagno NETWORK
Nutzen Sie die umfassende Dokumentenmanagement-Lösung
Vollversion: JTL-Wawi
Erledigen Sie mit dem Warenwirtschaftssystem bequem die Auftragsabwicklung
Vollversion:
Ashampoo Burning Studio 2012


Quelle: webselling-online.de

Mittwoch, 2. Mai 2012

ACHTUNG: Erpresserschädling gibt sich als Windows Update aus. ACHTUNG !



Derzeit werden Spam-Mails verbreitet, und die Mail Anhänge enthalten ein Trojanisches Pferd, das als Windows Update getarnt den Rechner blockiert. Der Schädling verlangt 50 Euro um die verschlüsselten Dateien wieder herzustellen.

Quelle: PC-Magazin.de
Erpresserische Schädlinge, so genannte Ransomware, die Dateien verschlüsseln, den Rechner blockieren und Lösegeld fordern, sind zurzeit auf dem Vormarsch.


Die jüngste Variante dieser Schädlingsgattung wird in diesen Tagen Spam-artig per Mail verteilt. Die wahllos angeschriebenen Empfänger werden in fehlerhaftem Deutsch mit ihrem Namen angesprochen.

Die Mails kommen mit einem Betreff wie "Zahlungsaufforderung", "Buchung vom Ihrem Konto" oder auch "Bestellung Nr.", in dem zum Teil der Name des Empfängers und meist auch eine mehrstellige Nummer enthalten ist. 

Der Anhang besteht aus einem ZIP-Archiv, das einen Namen wie "Rechnung" oder "Abrechnung" trägt und eine gleichnamige EXE-Datei enthält.


Der Antivirushersteller TotalDefense, berichtet in seinem Blog über die in Deutschland verbreiteten Mails und ihre schädlichen Anhänge. 



Wird ein solcher Anhang entpackt und aufgerufen, installiert sich ein Trojanisches Pferd, das die Windows-Registry manipuliert. 
Es blockiert alle Eingabemöglichkeiten und zeigt eine Meldung an, die mit "Willkommen bei Windows Update" überschrieben ist. 


Weiter heißt es: "Sie haben sich mit einem Windows-Verschlüsselungs Trojaner infiziert". Ursache sei der Besuch pornografischer Web-Seiten. Der Virus verschlüsselt die Festplatte mit einem "2048 Bit PGP-RSA Schlüssel", der eine Entschlüsselung unmöglich mache.

Für ein "zusätzliches Sicherheitsupdate", das ein "kostenpflichtiges Upgrade für infizierte Windowssysteme" sei, soll das Erpressungsopfer 50 Euro per Ukash-Karte zahlen.


Den ganzen Artikel sehen Sie HIER: 

Quelle: PC-Magazin.de