Wir suchen Dich für unser Team

Wir suchen Verstärkung für unseren Vertriebsinnendienst

Kommunikation ist Deine Stärke und Du suchst eine Tätigkeit, wo Du diese Fähigkeiten einsetzen und weiter ausbauen kannst?
Du bist nicht „auf den Mund gefallen“, liebst die deutsche Sprache und beherrscht diese auch in Wort und Schrift?
Du hast ein grundsätzlich positiv eingestelltes Wesen und verbreitest im Allgemeinen gute Laune?
Die Benutzung eines Computers stellt Dich nicht vor eine unlösbare Aufgabe? -zwinker-

Dann komm zu uns, genau Dich suchen wir.
Verstärke unser Team, auch als Homeoffice gestaltbar, für unseren wachsenden Vertrieb im Bereich Geschäftskundenterminierung.

 

Es handelt es sich um die reine Terminierung von Geschäftskunden, kein Verkauf.
Deine Aufgabe ist es, zeitnahe Termine für ein Erstgespräch mit unseren Geschäftsführern zu vereinbaren.
Die anzurufenden werden vorab von uns angeschrieben, die Telefonate sind also KEINE Kaltkontakte.

Bevor Du startest, wirst Du von uns optimal vorbereitet.

Flexible Arbeitszeiten (ca. 15-20 Stunden/Woche) in der Zeit Montag – Freitag 9 – 17 Uhr

Deine Verdienstmöglichkeiten für diese Tätigkeit sind sehr attraktiv und Du kannst diese auch stark beeinflussen …

Wir freuen uns auf Dich, bewirb Dich bei uns !
Ruf uns einfach an (04261 – 966 306) oder schreibe uns eine E-Mail (an info@bellco.de).

Spionagesoftware Skygofree liest WhatsApp mit

Um Verdächtige zu überwachen, nutzen Polizei und Geheimdienste ausgefeilte Spionagesoftware. Die IT-Sicherheitsfirma Kaspersky Lab hat eine solche Malware nun entdeckt. Sie beherrscht gefährliche Tricks.

weiterlesen auf  xing-news.com

Meltdown-Patch legt vereinzelt Rechner lahm

Der Notfall-Patch von Microsoft, der gegen die Angriffsmethoden Meltdown und Spectre wappnen soll, geht mit technischen Problemen einher. Vereinzelte AMD-Rechner, Browser, Treiber und Apps können betroffen sein.

weiterlesen auf  security-insider.de

IT-Sicherheit fängt bereits bei der Bewerbung an

Computerkriminalität durch Mitarbeiter ist weit verbreitet. IT-Sicherheit beginnt deshalb beim Recruiting. „Background checks“ oder „Pre-Employment Screenings“ sind dafür gute Ansätze. Aber auch E-Mail-Bewerbungen können gefährlich sein. Cyberkriminelle nutzen sie zum Platzieren von Schadsoftware.

weiterlesen auf  security-insider.de

Sicherheit: iOS-Apps könnten „heimlich“ auf Kamera zugreifen

Apps von Drittanbietern können heimlich Fotos und Videos erstellen. Mit Bordmitteln lässt sich das Problem etwas begrenzen. Viele Apps bitten unter iOS um einen Zugriff auf die iPhone-Kamera. Mal geht es um das Einscannen von QR-Codes, mal um das einmalige Erstellen eines Avatar-Bildes für die betreffende App.Unter bestimmten Umständen können iOS-Apps von Drittanbietern nach Ansicht von  Google-Entwickler Felix Krause  jedoch auch heimlich im Hintergrund Fotos und Videos über die Kamera aufnehmen. 

 

weiterlesen auf  pcwelt.de

,

Datenschutz und IT-Sicherheit sind kein Widerspruch

Es ist eine paradoxe Situation: Auf der einen Seite stehen der Datenschutz und die zunehmende Bedrohungen durch Cyberkriminelle und Malware, auf der anderen Seite steht die Notwendigkeit sich gegenüber Kunden und Geschäftspartnern weiter als bisher zu öffnen. Die Abwägung zwischen IT-Sicherheit und Datenschutz scheint ein unmöglicher Balanceakt. Es gibt aber technische Mittel, mit denen sich dieser Widerspruch auflösen lässt.

 

weiterlesen auf  security-insider.de

EU-Datenschutzgrundverordnung in der Praxis

 

Für Datenschutzbeauftrage ist das am häufigsten erwähnte Datum wohl der 25. Mai 2018. An diesem Tag endet die Übergangsfrist, die Unternehmen zur Umsetzung der EU-Datenschutzgrundverordnung (EU DS-GVO) hatten. Während viele Unternehmen entweder mit der Umsetzung fertig sind oder noch mit Hochdruck daran arbeiten, sehen manche noch immer keinen akuten Handlungsbedarf. Warum jedes Unternehmen sich eher heute als morgen mit dem Thema befassen sollte, erklären wir in diesem Artikel.

 

weiterlesen auf  gdata.de

Neue Methoden gegen Phishing-Angriffe

 

Täuschend echt gestaltete Phishing E-Mails sind für Cyberkriminelle kaum mehr ein Problem. Gefälschte Nachrichten von Banken, Mobilfunkunternehmen und Onlinehändler sind die bevorzugten Vehikel für Keylogger-Malware und Ransomware. Immer öfter setzen die Cyber-Gangster aber auch auf vermeintlich echte E-Mails von Behörden wie BSI oder Finanzamt.

security-insider.de

Es wird Zeit für weniger IT-Sicherheit

902 Produkte für Cybersicherheit

So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016.
Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein.
Auf der anderen Seite beklagen viele CISOs (IT-Verantwortlichen) – wen wundert es – den fehlenden Überblick.

Was tun? Es wird Zeit für mehr Fokus bei Cybersicherheit meint Jochen Rummel von FireEye.

weiterlesen auf  security-insider.de

Aus erfolgreichen Cyber-Angriffen lernen

Datenverletzungen nehmen an Komplexität zu:

Sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche.
Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen und für das eigene Unternehmen die richtigen Schlüsse zu ziehen.

weiterlesen auf  security-insider.de