"Arbeiten nach dem WIN-KIN-SEAM-Prinzip"

Es gibt eine Vielzahl an Managementmethoden, aber nicht jeder ist ein Manager. Es gibt viele Menschen, die wirklich arbeiten müssen.
Aus diesem Grunde habe ich meine Erfahrungen und Beobachtungen aus der Mitarbeiterschicht Revue passieren lassen und aus der Quintessenz anstatt einer "Managementmethode" eine "Mitarbeitermethode" entwicklt.

Wie die Überschrift schon erahnen läßt, die WIN-KIN-SEAM-Methode.

In vielen Unternehmen bereits gelebte Praxis von einzelnen Mitarbeitern, aber noch immer nicht lückenlos durch das Management über alle Arbeitsprozesse integriert.
Der Erfolg dieser Methode liegt im ganzheitlichen Ansatz begründet.

facebackup

Anbei ein Screenshot-Walkthrough wie die Inhalte des eigenen Facebook-Profils lokal am eigenen PC gespeichert werden können.

Zu allererst bei Facebook einloggen und den Menüpunkt "Einstellungen" wählen.
Weiter dann wie auf den Bildern zu sehen ...

 

Im eMail-Postfach sollten dann folgende Mails zu sehen sein.

 

Einfach den Link im Download-Mail anklicken und der Download wird verfügbar.

 

Zuletzt muß das Passwort nochmals eingeggeben werden bevor der Download startet.

 

Der Download kann mehrere Minuten in Anspruch nehmen, je nach Umfang der Profilinhalten und Downloadgeschwindigkeit.

Danach ist am lokalen Gerät eine ZIP-Datei mit folgender Struktur verfügbar.

Darin sind folgende Informationen enthalten.

 

 

Mit dem einem sogenannten "Security-Checkup" sollen die Nutzer mögliche Angriffe auf ihr Konto besser verhindern lernen.

Facebook will seine Nutzer dazu bringen, die per Voreinstellung laxen Sicherheits-Einstellungen zum Kontenschutz zu überdenken. Dazu sollen die Nutzer in den nächsten Wochen im Newsfeed einen Hinweis auf den "Security Check" erhalten. Dieses Tool geleitet durch die Sicherheits-Einstellungen und gibt Hinweise, wo Verbesserungen möglich sind.

  • Als erstes zeigt es dem Nutzer, von welchen Geräten und Fremd-Apps aus er derzeit angemeldet ist und wie lange die letzte Aktivität her war.
  • Danach fordert der Security-Check dazu auf, die "Anmeldungswarnungen" zu aktivieren, um unberechtigte Zugriffe Fremder sofort mitgeteilt zu bekommen.
  • Zum Schluss gibt es Tipps, um die Passwortsicherheit zu erhöhen.

Alle diese Maßnahmen sind bereits jetzt über die Sicherheits-Einstellungen im Profil erreichbar.

Mehr dazu lesen ...
http://de.newsroom.fb.com/news/2015/07/security-checkup/

Link zum Security-Checkup
https://www.facebook.com/help/securitycheckup

Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. In some cases, where phones parse the attack code prior to the message being opened, the exploits are silent and the user would have little chance of defending their data. The vulnerabilities are said to be the worst Android flaws ever uncovered.

 Joshua Drake, from Zimperium zLabs, who reported the bugs in April this year, said whilst Google has sent out patches to its partners, he believes most manufacturers have not made fixes available to protect their customers. “All devices should be assumed to be vulnerable,” Drake, vice president of platform research and exploitation at Zimperium, told FORBES. He believes as many as 950 million Android phones could be affected, going on figures suggesting there are just over 1 billion in use. Only Android phones below version 2.2 are not affected, he added.

The weaknesses reside in Stagefright, a media playback tool in Android. They are all “remote code execution” bugs, allowing...

http://www.forbes.com/sites/thomasbrewster/2015/07/27/android-text-attacks/

Put a computer on a sniper rifle, and it can turn the most amateur shooter into a world-class marksman. But add a wireless connection to that computer-aided weapon, and you may find that your smart gun suddenly seems to have a mind of its own—and a very different idea of the target.

Security researchers Runa Sandvik, left, and husband, Michael Auger, right, have figured out how to hack into a Tracking Point TP750 rifle to control the trajectory of the bullets fired.Click to Open Overlay Gallery
Security researchers Runa Sandvik, left, and husband Michael Auger have figured out how to hack into a Tracking Point TP750 rifle to disable it or control the trajectory of its bullets.  Greg Kahn for WIRED

At the Black Hat hacker conference in two weeks, security researchers Runa Sandvik and Michael Auger plan to present the results of a year of work hacking a pair of $13,000 TrackingPoint self-aiming rifles. The married hacker couple have developed a set of techniques that could allow an attacker to compromise the rifle via its Wi-Fi connection and exploit vulnerabilities in its software. Their tricks can change variables in the scope’s calculations that make the rifle inexplicably miss its target, permanently disable the scope’s computer, or even prevent the gun from firing. In a demonstration for WIRED (shown in the video above), the researchers were able to dial in their changes to the scope’s targeting system so precisely that they could cause a bullet to hit a bullseye of the hacker’s choosing rather than the one chosen by the shooter.

“You can make it lie constantly to the user so they’ll always miss their shot,” says Sandvik, a former developer for the anonymity software Tor. Or the attacker can just as easily lock out the user or erase the gun’s entire file system. “If the scope is bricked, you have a six to seven thousand dollar computer you can’t use on top of a rifle that you still have to aim yourself.”

The exposed circuitboards of the Tracking Point TP750.Click to Open Overlay Gallery
Sandvik and Auger got their hands on two of the $13,000 TP750 rifles, and dissected this one to access its circuit board and reverse engineer its software.  Greg Kahn for WIRED

Since TrackingPoint launched in 2011, the company has sold more than a thousand of its high-end, Linux-power rifles with a self-aiming system. The scope allows you to designate a target and dial in variables like wind, temperature, and the weight of the ammunition being fired. Then, after the trigger is pulled,...

http://www.wired.com/2015/07/hackers-can-disable-sniper-rifleor-change-target/