Dienstag, 31. Juli 2012

Audit Technisch-organisatorischer Datenschutz



Datenschutzaudit nach BSI Grundschutz [CD-ROM]
Wilhelm Caster



Das Audit ermittelt mit jeweils vier Fragen zu den acht technisch-organisatorischen Kontrollzielen die konkrete Umsetzung der Kontrollziele, ohne dass dazu mehr als Grundkenntnisse in der IT-Sicherheit erforderlich sind.

Mit dem neuen Praktiker-Tool zum BSI-Baustein 1.5 Datenschutz schaffen Sie ein transparentes Datenschutzniveau nach BSI Grundschutz und analysieren gemäß der 15 Maßnahmen des BSI-Bausteins fachlich abgesichert Ihre Datenschutzorganisation.
Fertig aufbereitet in Excel berechnet Ihnen das Tool zwei Kennzahlen sowie eine grafische Darstellung zum Stand der Maßnahmenumsetzung und des Gefährdungspotenzials und listet Ihnen die erforderlichen Maßnahmen zur Verbesserung Ihrer Datenschutzorganisation auf. 

Ihre Vorteile:
 • Analyse der Datenschutzorganisation gemäß der 15 Maßnahmen des Bausteins „Datenschutz“ aus dem BSI-Grundschutz
 • Ermittlung der Scorewerte „Maßnahmenerfüllung“ und „Gefahrenabwehr“
 • Grafische Darstellung der „Maßnahmen“ und „Gefahrenabwehr“ in Form von Radar-Charts
 • Auflistung der erforderlichen Maßnahmen zur Schwachstellenbehebung
 • Fertig aufbereitet in Excel 2003 und 2007
 • Fachlich abgesichert
 • Ein umfassendes Booklet hilft Ihnen bei der Beantwortung der Fragen
 • Zugriff auf Updates mit individuellem Content-Code



Montag, 30. Juli 2012

Der optimierte Vertrieb





Der optimierte Vertrieb:
Die vier Hebel zur erfolgreichen und profitablen Steuerung in der Ausschließlichkeit [Taschenbuch]

Thomas Winkenbach




Erfolgreiche Unternehmensführung bedeutet, Chancen aus einem schnell wachsenden und sich permanent verändernden Umfeld zu erkennen und für das eigene Unternehmen zu nutzen. 

Die richtige strategische Ausrichtung wird entscheidend für den zukünftigen Erfolg des Ausschließlichkeitsvertriebes sein. Die folgenden vier Hebel zur Vertriebssteuerung sind hierbei ausgewogen aufeinander abzustimmen und an den unternehmerischen Zielsetzungen auszurichten: 

- die betriebswirtschaftliche Analyse zur Optimierung der Agenturprozesse - die Vergütung
- die Produkt
- und Absatzpolitik
- die Betreuungsorganisation des Versicherungsunternehmens.

Das Buch zeigt Methoden auf, den Vertrieb in diesem Sinne zu analysieren, zu steuern sowie zu optimieren. Die Ergebnisse einer Umfrage zu den Themen "werteorientierte Vergütung" und "Agenturberatung" bei 58 größeren deutschen Versicherungsunternehmen mit Ausschließlichkeitsvertrieben rundet die Aufarbeitung aller wichtigen Aspekte zur Vertriebssteuerung praktisch ab. 

Alle Kernaussagen sind als praktische Leitsätze formuliert und können so direkt in die täglichen Arbeitsprozesse einfließen. Das Werk richtet sich an Führungskräfte im Vertrieb, aber auch an Agenturinhaber mit Entwicklungsambitionen.  




Montag, 23. Juli 2012

Donnerstag, 19. Juli 2012

Computerstraftaten erkennen, ermitteln, aufklären

 

 

Computer-Forensik:
Computerstraftaten erkennen, ermitteln, aufklären [Broschiert]
Alexander Geschonneck (Autor)

Forensische Untersuchungen werden nach einem Systemeinbruch durchgeführt, um herauszufinden, ob ein Angreifer erfolgreich war, welchen Weg er genommen hat und welche Systemlücken zum Einbruch geführt haben. 

 

Dieses Buch erklärt die Erkennung und Ursachenermittlung von Systemeinbrüchen. Es zeigt, wie sich Unternehmen auf einen Ernstfall vorbereiten können, welche Maßnahmen bei und nach einem Einbruch zu ergreifen sind und wie man bei Bedarf Behörden einbezieht. 

 

Ausführlich beschrieben werden dabei:

- Post-mortem-Analyse; 

- Forensik- und Incident-Response-Toolkits; 

- Forensische Analyse unter Unix und Windows sowie bei PDAs und Routern. 

 
Ein Buch für Administratoren, IT-Sicherheitsverantwortliche und Ermittler.

 


Dienstag, 17. Juli 2012

Burnout in der IT Branche

Quelle: XING / IT Connection
und b-more.at; Burnout-Studie

 

 




Ich freue mich, die ersten Ergebnisse der grossen Burnout-Studie über die deutschsprachige IT-Branche zu veröffentlichen. Meine Master Thesis mit weiteren, vielen weiteren Analysen, Auswertungen und Erkenntnissen erscheint in Kürze. 

Melden Sie sich zum b-more Newsletter an und lassen Sie sich automatisch informieren.


Den ersten Teil der Studie können Sie jetzt kostenlos downloaden
 Quelle: XING / IT Connection
 und b-more.at; Burnout-Studie

 

 

Firefox - Version 14.0.1




Version 14 von Firefox gibt es wieder einige kleinere Neuerungen: Bei diesem Update hat sich Mozilla vor allem der Adressleiste des Browsers gewidmet. Außerdem soll "Inline Auto-Complete" für bessere Suchergebnisse sorgen.



Firefox 14.0.1 steht zum Download bereit. Bei diesem Update hat sich Mozilla vor allem der Adressleiste des Browsers gewidmet: Das Favicon einer geöffneten Webseite wird jetzt nicht mehr neben der URL angezeigt, stattdessen erscheint dort im Normalfall eine unauffällige Weltkugel. Dies soll verhindern, dass Adressen mittels bestimmten Icons Sicherheit vortäuschen können. Webseiten lassen sich aber dennoch auf einen Blick erkennen, da das Favicon weiterhin im Tab angezeigt wird.


weiters:
 - Sichere Webseiten leichter erkennen

 - Website-Vorhersagen aktiviert

 - Neues Download-Panel an Bord  



Lesen Sie den ganzen Beitrag HIER ! 


ACHTUNG: Mac-Botnet wächst weiter!

Quelle: Datakontext / IT-Sicherheit











Quelle: Datakontext / IT-Sicherheit

Montag, 16. Juli 2012

Metasploit ist das freies Open-Source-Projekt zur Computersicherheit



Metasploit:
Das Handbuch zum Penetration-Testing-Framework [Broschiert]

Michael Messner
(Autor)


Metasploit ist ein freies Open-Source-Projekt zur Computersicherheit (vergleichbar mit kommerziellen Lösungen wie CANVAS von Immunity oder Core Impact von Core Security Technology), das von Administratoren eingesetzt wird, um Schwachstellen von Computersystemen zu finden, zu prüfen und bei Bedarf zu schließen - Michael Messner Penetration-Testing-Experte und -Trainer kennt Metasploit aus zahllosen Praxiseinsätzen im Auftrag von Unternehmen und bietet mit seinem Metasploit:
Das Handbuch zum Penetration-Testing-Framework
Administratoren, Penetration-Testern, IT-Sicherheitsverantwortlichen und IT-Sicherheitsberatern die Möglichkeit, die Arbeit mit Metasploit für die Durchführung von gezielten, komplexen und mehrstufigen Angriffen zu planen, umzusetzen und zu dokumentieren.

Nach einer Einführung in die Werkzeugkiste des Metasploit-Frameworks steht die Informationsgewinnung mit einem ersten Exploiting-Test an. Danach zeigt Messner die Automatisierungsmöglichkeiten und stellt einige Security-Themenbereiche vor, die für die Tests wichtig sind. Dann erlaubt Messner einen fundierten Einblick und Einstieg in das Thema Pentesting und Exploitation, bevor er die unterschiedlichen Metasploit-Module zu Informationsgewinnung und Scanning-Vorgängen anschaulich erklärt, Einsatz von Exploits und Payloads inklusive. Penetrationstests von Webapplikationen und Datenbanken und die Post-Exploitationsphase. Zuletzt dann die kommerziellen Versionen und der IT-Security-Research-Bereich.

Messner wendet sich mit seinem Handbuch an Praktiker aus dem IT-Security-Bereich, aber auch Studenten und setzt dabei die Grundlagen der Netzwerk- und Systemtechnik sowie der IT-Security voraus und führt nicht in TCP/IP oder Portscans ein.

Zusammen mit der Website unter www.s3cur1ty.de liefert Michael Messner mit Metasploit: Das Handbuch zum Penetration-Testing-Framework wohl das umfassendste und verständlichste Praxisbuch zum Framework ab.
--Wolfgang Treß/textico.de

Kurzbeschreibung
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das frei verfügbare Framework detailliert vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt.

Der Leser erhält am Beispiel von Metasploit einen umfassenden Einblick ins Penetration Testing. Er lernt typische Pentesting-Tätigkeiten kennen und kann nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.


Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man das Framework mit ihrer Hilfe in vielen Bereichen erheblich flexibler einsetzen kann.


Behandelt werden u.a. folgende Themen:


Komplexe, mehrstufige Penetrationstests

Post-Exploitation-Tätigkeiten
Metasploit-Erweiterungen
Automatisierungsmechanismen
Entwicklung eigener Exploits
Metasploit Pro
Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. Begriffe wie Exploit, Portscan oder ARP-Protokoll sollten bekannt sein. 



Montag, 9. Juli 2012

Google+ im Business







Google+ im Business:
Wie das soziale Netzwerk von Google auch Ihr Geschäft verändert [Broschiert]

Chris Brogan

Chris Brogan, Coautor des New York Times-Bestseller Trust Agents, ist Geschäftsführer von Human Business Works. Er beschäftigt sich seit den 1980er Jahren mit dem Phänomen soziales Netzwerk, als das Bulletinbord-System (BBS) aufkam, und begann 1998 zu bloggen, als es noch Journaling hieß.
Brogan berät einige der Fortune Magazine Top 100-Firmen wie Pepsi, GM und Microsoft in ihren Belangen Business Communications und Social Technologies. Außerdem schreibt er eine monatliche Kolumne für das Entrepreneur-Magazin.
Er ist zudem Mitbegründer von PodCamp, eine weltweite Veranstaltungsreihe, wo mediales Marketing vermittelt wird. Selbstverständlich hielt er zahlreiche Keynotes auf großen Unternehmens-, Technology- oder Internetevents. 


Der kompakte Business-Guide für Google+

Google+ ist das soziale Netzwerk mit dem höchsten Wachstumspotential und bietet Ihnen Business-Möglichkeiten, die es sonst nirgends gibt.
Ergreifen Sie Ihre Chancen jetzt, bevor es die Konkurrenz tut. Erzielen Sie beste Resultate ohne Zeit zu verlieren und Geld zu verschwenden.

Chris Brogan, Unternehmensberater und renommierter Referent zum Thema soziale Medien, begleitet und berät Sie. Setzen Sie ab sofort die innovativen Google + Tools ein bei Werbung, Kundendienst, Community-Aufbau, Empfehlungen, Zusammenarbeit und vielem mehr.



Machen Sie bei den ersten Schritten alles richtig:
- Profitieren Sie von den Verbindungen zwischen Google+ und der Google-Suche
- Definieren Sie die besten Google+-Strategien und –Taktiken für Ihr Unternehmen
- Erstellen Sie eine Business-Seite, die neue zahlende Kunden anlockt
- Integrieren Sie Google+ in Ihre aktuelle Online-Strategie
- Erfahren Sie, wie Ihre Kunden Google+ nutzen – und geben Sie ihnen, wonach sie suchen
- Kreieren Sie Beiträge , die für Aufmerksamkeit und Diskussionen sorgen
- Lernen Sie „Warmakquise“ mit Google+
- Entwickeln Sie eine einfache Content-Strategie mit geringen Kosten
- Bauen Sie sich ein Publikum auf und teilen Sie wertvollen Content






Dienstag, 3. Juli 2012

Neue Regeln für das Suchmaschinen-Marketing

Quelle: absolit-blog.de



Neue Regeln für das Suchmaschinen-Marketing


Wer Produktinformationen sucht, nutzt Google. Und wer neue Kunden sucht, freut sich über Google, weil es Interessenten auf die eigene Website bringt. Aber nicht immer.

In der Nacht zum 25. April ging ein Erdbeben durch die Welt der Suchmaschinenoptimierung. Google hat die bisher folgenschwerste Änderung seines Suchalgorithmus lanciert.
Dadurch soll die Qualität der Suchergebnisse verbessert werden. Das “Penguin” getaufte Update betrifft bevorzugt Seiten, die alle Kenntnisse der Seitenoptimierung umgesetzt haben.

Webseiten mit zu deutlicher Optimierung sind genauso betroffen, wie Webseiten, die minderwertige Inhalte haben. Aber auch renommierte Websites wie Shopzilla, Kelkoo oder Openpr gehören zu den Verlierern. Viele Websites haben noch gar nicht gemerkt, dass sie abgerutscht sind.
Damit rückt einmal mehr in den Focus, was sich schon seit Jahresbeginn abzeichnet: Die Bedeutung der klassischen Suchmaschinenoptimierung schrumpft. Die Zeiten, als der Aufbau externer Links als Wundermittel für gutes Google-Ranking galt, sind vorbei. Stattdessen zeigen Studien, dass die Bedeutung von Facebook, Twitter und Google+ enorm steigen.



- Onpage-Optimierung in Maßen
- Ladezeit zählt

- Wie misst man die Beliebtheit einer Empfehlung?
- Wie kann man Empfehlungen messen?

- Google+: Lassen sich Empfehlungen noch besser messen?
- Und jetzt?



Den kompletten Artiekl lesen Sie  HIER:



Quelle: absolit-blog.de