Dem Bundeskriminalamt (BKA) ist wieder ein Schlag gegen kriminelle Betreiber diverser Foren im Darknet gelungen. Dabei wurden bei einer landesübergreifenden Razzia, neun verdächtige Betreiber mehr … Der ganze Artikel: Schlag gegen Darknet gelungen!
BVSW-Seminar: Personelle Sicherheitsdienstleistungen
Der BVSW bietet am Mittwoch, den 4. Mai 2016 zusammen mit dem Unternehmen Security Assist das Seminar „Bestbieterprinzip – Erfolgreiche Ausschreibung von personellen Sicherheitsdienstleistungen“ an. Der ganze Artikel: BVSW-Seminar: Personelle Sicherheitsdienstleistungen
5 vor 12 – interessante Links aus dem Web
Das Botfrei-Team präsentiert euch täglich interessante Links und Beiträge aus dem Web. (5 vor 12 interessante Links aus dem Web) 5 vor 12 – heute stuft Eset das Internet als infiziert ein, erfolgreicher Kampf gegen das Darknet, den Top Tech-Trends 2016,…
Netzwerk- und Webseiten-Sicherheitsanalyse
Die Burp Suite ist eine Sammlung von Netzwerkanalyse-Tools. Mit diesen können Administratoren Web-Anwendungen und Cloud-Dienste auf Sicherheitslücken testen. Wie der enthaltene Burp Proxy und die Sicherheitsanalyse funktionieren, zeigen wir anhand einer aktuellen Bildergalerie. Der ganze Artikel: Netzwerk- und Webseiten-Sicherheitsanalyse
Videor/Eneo: IP-Bullet-Kameras mit fünf Megapixeln
Mit einer neuen Generation von IP-Kameras baut Eneo das Premiumsegment seines Netzwerkvideoportfolios weiter aus. Darunter sind fünf neue IP-Bullet-Kameras vom Typ Candid, die über Megapixel-Objektive und performante Aufnahmesensoren für maximale Auflösungen von 1.920 mal 1.080, 2.048 mal 1.536 und 2.592…
Vorkehrungen gegen Ransomware
In all dem Trubel, der zur Zeit um Locky gemacht wird, vergisst man gerne, dass Locky „nur“ ein weiterer Ransomware Trojaner ist, der allerdings konsequent aus den Fehlern seiner „Konkurrenten“ gelernt zu haben scheint und vieles nun aus Sicht der…
Panasonic: Mit Sicherheitskonzept auf dem BHE-Fachkongress
Moderne Systeme der Videoüberwachung und Zutrittssteuerung sind wichtige Bausteine eines umfassenden Sicherheitskonzeptes, deren Bedeutung in den vergangenen Jahren durch zahlreiche Innovationen weiter gestiegen ist. Panasonic bringt auf dem BHE-Fachkongress Videoüberwachung/Zutrittssteuerung die Besucher diesbezüglich auf den neuesten Stand. Der ganze Artikel:…
Splunk pimpt Verizons Managed Security Service
Verizon hat seine Managed-Security-Services-Plattform um Analysefunktionen von Splunk Enterprise Security erweitert. Die Kombination aus der Plattform von Verizon und Splunk-Software vereinfacht, durch das Einbeziehen von Verizons Threat-Informationen, Bedrohungsdaten auszuwerten. Der ganze Artikel: Splunk pimpt Verizons Managed Security Service
Bug-Hunting beim HP Data Protector
Der HP Data Protector ist eine verbreitete Backup/Restore-Lösung aus dem Hause Hewlett-Packard, die der Sicherung und Wiederherstellung von Informationen dient, die auf ganz verschiedene Speicherorte, Anwendungen, Speicherplattformen, Betriebssysteme und Hypervisoren verteilt sein können. Im Rahmen eines Kunden-Audits dieser Lösung konnten…
iPhone-Streit: Apple gewinnt ein bisschen
Im Streit um das iPhone des Terroristen Farook bekommt Apple indirekt Rückendeckung von einem US-Bundesrichter. Vorbei ist der Streit damit aber noch nicht. Außerdem will Apple seine Position vor dem US-Kongress begründen. (Apple, iPhone) Der ganze Artikel: iPhone-Streit: Apple gewinnt…
BDSW: Erfolgreiche 8. Luftsicherheitstage
Der Fachverband Aviation im Bundesverband der Sicherheitswirtschaft (BDSW) begrüßte vor Kurzem, gemeinsam mit der Bundespolizei, rund 300 Experten zu den 8. Luftsicherheitstagen. Im Fokus der Konferenz standen Fachvorträge zum Thema „Sicherheit-Kosten-Service“. Der ganze Artikel: BDSW: Erfolgreiche 8. Luftsicherheitstage
Die heisec-Tour-2016: Nur noch bis Samstag günstig buchen
Administratoren, Security-Verantwortliche und Datenschützer können sich auf der 11. heise Security-Tour einen kompakten Überblick über die aktuelle Bedrohungslage verschaffen – praxisnah und frei von Marketing. Der ganze Artikel: Die heisec-Tour-2016: Nur noch bis Samstag günstig buchen
VirtualBox: Netzwerk-Tracing einschalten
Netzwerkproblemen kann man dank der in VirtualBox integrierten Überwachungsfunktion schnell auf die Spur kommen. Die erzeugten Dateien im PCAP-Format enthalten ein Log von allen Paketen, die ein Gast … Der ganze Artikel: VirtualBox: Netzwerk-Tracing einschalten
Barrierefreiheit: Längst kein Widerspruch mehr
Türen stellen im Alltag oft eine Barriere für schutzbedürftige Personen dar. Menschen müssen sich jedoch in öffentlichen oder privaten Gebäuden frei bewegen können. Das gilt nicht nur für solche sensiblen Bereiche wie Krankenhäuser, Barrierefreiheit ist in jedem Gebäude ein Thema.…
Privatsphäre: Klage der Verbraucherschützer gegen Windows 10
Microsoft soll dem Nutzer klarer anzeigen, welche Einwilligung in Datenerhebung und -nutzung für alle Funktionen und Dienste von Windows 10 gefordert wird. Denn ohne diese Zustimmung kann das Update nicht installiert werden. (Windows 10, Microsoft) Der ganze Artikel: Privatsphäre: Klage…
Hekatron: Stiftung Warentest zeichnet Genius Plus Generation aus
Die unabhängige Stiftung Warentest hat die beiden neuen Rauchwarnmelder Genius Plus und Plus X unter die Lupe genommen und bescheinigt ihnen Spitzenplätze unter allen 20 getesteten Rauchwarnmeldern. Der ganze Artikel: Hekatron: Stiftung Warentest zeichnet Genius Plus Generation aus
Digivod: Neues Release zum BHE-Fachkongress vorgestellt
Digivod bringt das Release 3.4 seiner gleichnamigen Videomanagement-Software heraus. Dieses wird erstmalig auf dem BHE-Fachkongress Videoüberwachung/Zutrittssteuerung vom 1. bis 2. März 2016 in Fulda gezeigt. Der ganze Artikel: Digivod: Neues Release zum BHE-Fachkongress vorgestellt
Die zehn Top-Tech-Trends für 2016
Die Konsumforschungsgesellschaft präsentiert zehn Entwicklungen, die nach ihrer Ansicht die stärksten Auswirkungen auf Marken, Wirtschaft und die Gesellschaft haben werden. Auch vernetzte Autos zählen dazu. Der ganze Artikel: Die zehn Top-Tech-Trends für 2016
Multi-Vektor-Cyberangriffe – Angriffsphasen und Schutzmaßnahmen
Cyberangreifer sind kreativ und suchen nach effektiven Möglichkeiten, um in Unternehmensnetzwerke… Der ganze Artikel: Multi-Vektor-Cyberangriffe – Angriffsphasen und Schutzmaßnahmen
Leistungsfähige Betrugsanalyse in Echtzeit
Cloudera und Argyle Data bieten gemeinsam eine Plattform zur Betrugsanalyse in Echtzeit an. Die Hadoop-basierte Lösung erreicht im Labor-Vergleich mit regelbasierten Angeboten um bis zu 350 Prozent bessere Ergebnisse. Der ganze Artikel: Leistungsfähige Betrugsanalyse in Echtzeit