managementmodellen

Zeven spamverwachtingen voor 2010

Overzichtspagina
Scans & testen
Tools
Checklists
Artikelen
7S-model
Aandachtsparabol management
Activity Based Costing
ADOF-model
Adviesbenaderingen
Ansoffmatrix
Appreciative Inquiry
Ashridge-model
Balanced Score Card
BART
BCG-matrix
Bedrijfsbesturing Infrastructuur Model
Bedrijfskolom
BeÔnvloedingsstijlen
Bekwaamheid en bewustheid
Benchmarking
Berenschot
Bestanddelen interventie
BSC Strategiekaart
Basisomgevingen van een organisatie
Basisredenering motivatie
Begeleidingsstijlen
Beloningssystematiek
Bewust en onbewust gedrag
Business control model
Business Definition Abell
Business Intelligence
Business maturity model
Business Model Canvas
Businessplanning-proces
Competentiemanagement
Competentiemodel
Concurrerende waarden
CoŲrdinatiemechanismen Mintzberg
Cultuurniveaus Schein
CultuurtypologieŽn Handy
Curriculaire spinnenweb
Curve steun aan de verandering
Denkhoeden De Bono
DESTEP
Doel-methodematrix
DOR-model
DMAIC-cyclus
Driehoek van Miller
Duivelsdriehoek
Dynamisch veld leren
Effectief teamfunctioneren
Employability-model
Enneagram
ESH-model
Formele en informele organisatie
GeÔntegreerd VeranderManagement
GeÔntegreerd model verandermanagement
Generatiemanagement
Goalsettingtheorie van Locke en Latham
Greiner
GROW-coachingmodel
HNW Nieuwe Werken
Horizontale en verticale taakspecialisatie
HR-cyclus
Hulp bedrijfs(ver)koop
IC-architectuur model van Maes
Ik-wij-het-model van Ofman
INK-model
INK-model en BSC
INK-model in PCDA-cirkel
Input throughput output
Interacting spheres model
Interrelatiediagram
Interventiemodel op basis van belangen
Intervisie
IRP-driehoek communicatie
Ishikawa-diagram
Kennisconversie
Kennisspiraal Nonaka
Kennisstroom in een organisatie
Kernkwadranten
Kernwaardenmix
Klantenpiramide Curry
Klantgerichtheid 7C-model NewRatio
Klantmatrix
Klanttevredenheid model Thomassen
Klanttevredenheid model Zeithaml
Klaverbladmodel
Kleurenmodel De Caluwe
Klokmodel van Looten
Kosten
Krachten cultuurverandering
Krachtenmodel van Porter
Krachtenveldanalyse
Kwadrant van Eisenhower
L-matrix
Large scale interventions
Leerpiramide van Bales
Leerstijlen Kolb
Leiderschapsdiagram
Leiderschapsrollen
Leidse octaŽder
Levensfasen van een organisatie
Lewins model van organisatieverandering
Lineair faseringsmodel
Logische niveaus van Dilts
MABA-analyse
ManagementoriŽntatie
Managementstijlen Kolb
MarktoriŽntatiemodel Narver & Slater
Marktsegmentatie
MBTI
MDC-positioneringsmodel
Merkenmanagement
Micro meso macro
Missie
Model Keuning en Eppink
Model Knoster
Motivatiemodel naar Vroom, Porter en Lawler
Onderhandelen
Onderzoeks-ui
Ontwikkeling kenniswerkers
OQRM
Organisatie-eenheden Mintzberg
Participatieladder
Participatieparadox
PDCA-cyclus
People planet profit
Performancegericht HRM
Persoonlijke vernieuwing
Piramide van Maslow
Portfolio en besturingsstijl
Prestatie Afstemmings Model
Prince2
Prince2-componenten
Proactief handelen
Probleemkwadrant
Processen
Proces en functie
Productportfolio
Projectcontract
Projectschillen
PvE-boom softwarepakket
Quint2
Reflectiemodel Gibbs
Reflectiemodel Korthagen
Resource based view of the firm
Roos van Leary
Rouwcurve
Ruit van Engelsen
Sales-funnel
Scenariostudie model BMC
Schillenmodel authentiek leiderschap
Situationeel leiderschap
SMART
Sociale-interactieruimte van Bales
Stakeholders
Strategie
Strategie als rationeel proces
Strategie als intuÔtief proces
Strategie als 'balanced' proces
Strategie turbulentie vs complexiteit
SWOT-analyse
Teams algemeen
Teameffectiviteitsmodel
Teamontwikkeling Tuckman
Teamrollen
Toepassingen E-HRM
Tolmodel
Typologie cultuur Sanders
Ui-model bedrijfscultuur
Uitkomsten interventie
Unbundling-model
Veranderen en communicatie
Veranderen vlgs Fullan
Veranderstrategie Mars
Vier perspectieven strategieontwikkeling
Vijf krachten verandering Mars
Visie
Vitalent Groeimodel
Waardedisciplines
Waarde-innovatie
Waardeketen Porter
Weerstandsperspectief
Wensen en impulsen
Werken met causale diagrammen
Wissema: externe omgeving
Work Breakdown Structure
Zesfasenmodel Brinkerhoff
Zevenkrachtenmodel
Citaten
Contact
Tevreden bezoekers
Strategieversnelling

 
 
 
 
 
 
 
xxxx

SPAMfighter voorspelt dat in 2010 mobiele apparatuur en social networks belangrijke doelwitten worden voor spammers en hackers. Zij richten zich steeds meer op consumenten. Doordat kwaadwillenden professioneler en geraffineerder te werk gaan, wordt het nog lastiger om bijvoorbeeld veilige e-mails te onderscheiden van onveilige e-mails.

De spamverwachtingen voor 2010:

1. Nigeriaanse fraude / phishing-pogingen

Dit type bedreigingen wordt steeds geraffineerder doordat fraudeurs gebruikmaken van sterk gepersonaliseerde e-mailberichten. Op basis van lokale malware brengen ze het internetgedrag van consumenten in kaart en spelen daar in hun e-mails op in. Naar verwachting neemt het aantal doorzichtige Nigeriaanse fraude / phishing-activiteiten af in 2010.

2. Meer social network-fraude

Deze vorm van fraude kwam in 2009 sterk op en zal ook in 2010 populair zijn onder spammers en hackers. SPAMfighter verwacht dat kwaadwillenden korte URL’s, zoals veelvuldig gebruikt op bijvoorbeeld Twitter, en nieuwe Web 2.0-technieken misbruiken. Ook diensten als Google Wave zijn doelwitten.

3. Kleinschalige aanvallen

In 2010 worden aanvallen kleinschaliger en richten zich bijvoorbeeld op kleinere bedrijven of gebruikersgroepen, bijvoorbeeld gebruikers van een specifieke dienst of kleinere social networks.

4. Schadelijke mobiele spam

Mobiele apparatuur wordt meestal minder goed beveiligd dan pc’s. De hoeveelheid spam voor mobiele telefoons zal dan ook groeien, zeker nu mensen ook e-mailen en internetten met hun mobiel.

5. Windows 7

Spammers zoeken naar kwetsbaarheden in het nieuwe Windows-besturingssysteem en versturen bijvoorbeeld spamberichten met Windows 7-updates.

6. Spam in meer talen

De kwaliteit van gelokaliseerde spam/phishing-e-mails neemt sterk toe doordat er minder geautomatiseerde vertaalprogramma’s worden gebruikt. Dit maakt het lastiger om dergelijke spam te herkennen.

7. Nieuwe domeinnamen

Spammers verleggen hun grenzen en zoeken continu naar domeinnamen die eenvoudig zijn te gebruiken als links in e-mails. Betrof het voorheen voornamelijk .com-domeinen, in 2010 zullen we vaker Chinese .cn-domeinnamen tegenkomen.

Ongewenste berichten

SPAMfighter adviseert internetters niet te reageren op een ongewenst bericht, ook niet om te vragen of de afzender het e-mailadres van de lijst wil halen. Door deze reactie weet de kwaadwillende afzender dat het e-mailadres in gebruik is, met meestal meer spam tot gevolg. Pc-gebruikers moeten beducht zijn op updates die via een e-mail van een onbekende afzender worden verstuurd en nooit klikken op de link in dergelijke berichten. Ook roept SPAMfighter internetters op om alle spam die ze ontvangen, te rapporteren aan het bedrijf.

Bron: Managersonline.nl