Security Risks in Social Media Technologies

Author: Alan Oxley
Publisher: Elsevier
ISBN: 1780633807
Format: PDF, Kindle
Download Now
Security measures can be used by management, IT staff, and users in participatory/collaborative service provision within the public sector. Security Risks in Social Media Technologies explores this use. Topics are targeted, and issues raised and lessons learnt are analyzed. The book helps the reader understand the risks posed by relevant Web 2.0 applications and gives clear guidance on how to mitigate those risks. The body of the book is concerned with social media, the dominant Web 2.0 technology associated with security in the public sector, and is structured into eight chapters. The first chapter introduces the background for the work; the second covers uses of social media; the third covers relevant security threats; the fourth chapter concerns the security controls applied to the participation-collaboration pattern; the fifth chapter then considers acceptable use practices; the sixth chapter covers participation-collaboration in the context of schools; the seventh chapter shows an alternative way of classifying controls to that given in the fourth chapter; and the final chapter offers a conclusion. Focuses on the security issues of social media, specifically in the public sector Written by a leading researcher and practitioner Shows best practices for mitigating risk in the use of social media

Design Strategies and Innovations in Multimedia Presentations

Author: Hai-Jew, Shalin
Publisher: IGI Global
ISBN: 1466686979
Format: PDF, ePub, Mobi
Download Now
Multimedia is currently used in a variety of contexts, from social interaction to educational and business settings. The richness of the multimedia experience and its ability to enhance information sharing in a variety of settings makes it a valuable tool. Design Strategies and Innovations in Multimedia Presentations brings together the latest scholarly research and proven strategies for designing and implementing multimedia technologies for various applications, with an emphasis on education. Featuring a selection of highly informative chapters on the pervasiveness of multimedia and best methods for developing presentations using this technology, this publication is an essential reference source for researchers, practitioners, and professionals. This publication features timely, research based chapters on the use of digital media tools and applications including digital visualization, e-learning, human-computer interaction, online presentations, semantic web, social media data, and technology in education.

eDemocracy eGovernment

Author: Andreas Meier
Publisher: Springer-Verlag
ISBN: 3642001300
Format: PDF, ePub, Mobi
Download Now
Die Autoren systematisieren die Internetnutzung durch Verwaltung und Politik anhand von Prozessbereichen wie eAssistance (Portale, Zugang für alle, Qualitätssicherung), eProcurement (elektronische Beschaffung, Public Offering) u. a. Neben den Grundlagen von eDemocracy und eGovernment stellen sie Fallstudien aus Verwaltungs- und Forschungsinstitutionen vor. Das Buch richtet sich an Studierende der Wirtschafts- und Politikwissenschaften sowie allgemein an Leser, die sich mit digitalen Partizipationsoptionen in der Wissensgesellschaft beschäftigen.

Von Open Access zu Open Science

Author: Christian Heise
Publisher: BoD – Books on Demand
ISBN: 3957961300
Format: PDF, Kindle
Download Now
Mit der Digitalisierung geht der Ruf nach freiem Zugang zu wissenschaftlichen Forschungsergebnissen und einer Öffnung des Forschungsprozesses einher. Open Access und Open Science sind die Leitbegriffe dieses Transformationsprozesses, der von den einen euphorisch begrüßt und von den anderen heftig abgelehnt wird. Auf der Grundlage einer quantitativen Erhebung und eines reflexiven Experiments gibt das Buch Einblick in die aktuellen Debatten über die Chancen aber auch Hindernisse der Öffnung der Wissenschaften.

Amateure im Netz

Author: Ramón Reichert
Publisher: transcript Verlag
ISBN: 383940861X
Format: PDF
Download Now
Erstmals für den deutschsprachigen Raum untersucht dieses Buch die Medialisierung des Alltags in Online-Tagebüchern, Weblogs und Webportalen. Spätestens seit dem Aufkommen sozialer Portale wie MySpace, Facebook und Xing sowie mit der Etablierung user_innengenerierter Online-Formate wie YouTube, Flickr und Wikipedia kristallisieren sich im Internet neuartige diskursive, mediale, visuelle und technische Verfahrensweisen heraus. Der Band analysiert die sozialen Spielregeln der neuen Repräsentationspolitik und hybriden Wahrnehmungskultur. Dabei verfolgt er das Anliegen, die medienspezifischen Prozeduren sozialer Normalisierung und Subjektkonstitution im Spannungsfeld zwischen 'begeisterter' Selbstdarstellung und 'verinnerlichten' Kontrolldiskursen aufzuzeigen.

Miss Perfect Neue Weiblichkeitsregime und die sozialen Skripte des Gl cks in China

Author: Anett Dippner
Publisher: transcript Verlag
ISBN: 3839437431
Format: PDF, Kindle
Download Now
Chinas »neue neue Frauen« warten nicht auf ihr Glück - sie setzen im Kampf um soziale Anerkennung auf die aktive Arbeit am Selbst. Vor dem Hintergrund des Spannungsverhältnisses zwischen traditionellen Geschlechterrollen, modernen Formen globaler Konsumkultur und den Folgeeffekten der Neuorientierung zur Individualisierungs- und Risikogesellschaft analysiert Anett Dippner die diskursiven Aushandlungen von weiblicher Identität im gegenwärtigen China. Sie eröffnet einen bisher unbekannten Blick auf weibliche Subjektpositionen sowie Handlungsstrategien und erklärt zugleich anschaulich soziale, politische und ökonomische Hintergrundentwicklungen, die zur Herausbildung jener Semantiken des Weiblichen im aktuellen China beigetragen haben.

Strategic Change

Author: Stefan Iskan
Publisher: Springer-Verlag
ISBN: 3658032871
Format: PDF, Kindle
Download Now
Change in der Krise kann jeder - das ist keine Management-Kunst. Doch wie bekommen Sie Ihre Mannschaft bewegt, wenn der Veränderungsdruck noch nicht in den Quartalszahlen spürbar ist? Change-Prozesse gestalten heißt: das Spiel kontrollieren. Für derartige Prozesse in Unternehmen, die kein Sanierungsfall sind, sind völlig andere Kompetenzen gefragt als beim klassischen Restrukturierungsmanagement. Genau hier setzen Stefan Iskan und Erwin Staudt mit ihrem Autorenteam an. Sie verdeutlichen, dass in Wirtschaft und Gesellschaft ein völlig anderes Verständnis von Change Management benötigt wird. Und zwar eines, das - jenseits von Krisen- und Turnaround- Management - dem bewussten und strategischen Wandel nahekommt und Veränderungsbereitschaft als neuen kritischen Erfolgsfaktor, ja sogar neuen Input-Faktor, in den Unternehmen betrachtet. „Dieses Buch ist nichts für Manager, die in kleinen Schritten arbeiten. Die Herausgeber und ihr Autorenteam beweisen Mut, indem sie das „Change Desaster“ in Unternehmen ungeschönt beim Namen nennen und ungemütliche Fragen aufwerfen. Die Autoren wissen, wovon sie sprechen. Und das zeigen sie hier mit großer Leidenschaft.“ Thomas Blank, Chief Executive Officer Area Central Europe bei Agility & Member of the European Management Board

Hacking mit Security Onion

Author: Chris Sanders
Publisher: Franzis Verlag
ISBN: 3645204962
Format: PDF, Docs
Download Now
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Digitalisierung Theorien und Konzepte f r die empirische Kulturforschung

Author: Gertraud Koch
Publisher: BoD – Books on Demand
ISBN: 3744509508
Format: PDF, Docs
Download Now
Digitale Technologien haben heute nahezu jeden Lebensbereich durchdrungen und das verfügbare Repertoire materieller, symbolischer und praxisbezogener Formen sichtbar verändert. Der vorliegende Band stellt verschiedene theoretische Ansätze für die empirische kulturanalytische Erforschung digitaler Kulturen vor. Er richtet sich an Studierende und Wissenschaftler der Kulturanthropologie, Soziologie, Medienwissenschaft, der Science and Technology Studies und anderen empirisch arbeitenden Sozial- und Geisteswissenschaften.