openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Konfigurationsdateien

Bild: AnyViz Jahresrückblick 2025: Innovationen, Souveränität und neue MöglichkeitenBild: AnyViz Jahresrückblick 2025: Innovationen, Souveränität und neue Möglichkeiten
AnyViz

AnyViz Jahresrückblick 2025: Innovationen, Souveränität und neue Möglichkeiten

… neue Simulationsmodus erlaubt es, Dynamisierungen direkt im Bearbeitungsmodus zu testen.Verbesserte Dateiverwaltung & Backup: Über den Cloud Adapter ist es nun möglich, direkt auf das Dateisystem von Endgeräten zuzugreifen. Dank integrierter Versionskontrolle können wichtige Konfigurationsdateien sicher in der Cloud gesichert werden.Modernes Identitätsmanagement: Mit der Einführung von Passkeys und einem neuen Login-Stil haben wir den Zugang zum Portal nicht nur sicherer, sondern auch komfortabler gestaltet.Weitere Verbesserungen: Von neuen Task-Management-Funktionen …
19.12.2025
Bild: Neues Sophos-Tool erleichtert Firewall-Migration von Fortinet und SonicWallBild: Neues Sophos-Tool erleichtert Firewall-Migration von Fortinet und SonicWall
Aphos GmbH

Neues Sophos-Tool erleichtert Firewall-Migration von Fortinet und SonicWall

… vermeiden und eine saubere Basis für den produktiven Betrieb unter Sophos zu schaffen.Migration von FortiGate zu Sophos Firewalls – schnell und standardisiertDer Sophos Migration Assistant ist ein kostenloses Tool für Windows, das FortiGate-Konfigurationsdateien analysiert, relevante Netzwerkelemente wie Adressobjekte, Services, Routen oder Firewall-Regeln extrahiert und in das SFOS-Format überführt. Unterstützt werden alle Sophos XGS Firewalls sowie virtuelle, cloudbasierte und softwarebasierte Sophos Firewalls ab Version 21.0.Durch eine integrierte …
11.04.2025
Bild: Deutschlands einzige eBilanz-Freeware startet 2022 durchBild: Deutschlands einzige eBilanz-Freeware startet 2022 durch
Ingenieurbüro Hanft

Deutschlands einzige eBilanz-Freeware startet 2022 durch

… und günstige Möglichkeit zur Verfügung, ihre eBilanz an das Finanzamt zu übermitteln. In den letzten sieben Jahren wurden bereits mehr als 30.000 eBilanzen mit "myebilanz" erfolgreich bei der Finanzverwaltung eingereicht.Wer sich nicht mit den standardmäßigen Konfigurationsdateien beschäftigen mag, erwirbt für rund 35 Euro eine "PLUS"-Lizenz und erhält dadurch eine graphische Benutzeroberfläche, viele komfortable Zusatzfunktionen und persönlichen Support.Die soeben erschienene Programmversion 1.5 enthält - neben der Taxonomie 6.5, die ab dem Jahr …
03.01.2022
Bild: Neue Industrial Iot-App von Codewerk vereinfacht Anbindung von Geräten an Siemens MindSphereBild: Neue Industrial Iot-App von Codewerk vereinfacht Anbindung von Geräten an Siemens MindSphere
Codewerk GmbH

Neue Industrial Iot-App von Codewerk vereinfacht Anbindung von Geräten an Siemens MindSphere

Die Codewerk GmbH (www.codewerk.de), ein erfahrener Anbieter von Softwarelösungen im Automatisierungsumfeld, hat für die Siemens MindSphere IIoT-Plattform eine weitere App entwickelt: die CE-App (Connectivity Extension) reduziert den Engineering-Aufwand für die Anbindung von Geräten an das MindSphere-Ökosystem auf mehr als ein Fünftel der bisher benötigten Zeit. Der Grund: Für den Transfer von Maschinendaten aus Anlagen direkt aus dem Shopfloor entfallen viele Einzelschritte, die bisher manuell durchgeführt werden mussten. Dazu Codewerk Ges…
15.09.2020
Thema: Pressemitteilung Konfigurationsdateien
Bild: Deutschlands einzige eBilanz-Freeware wird erwachsenBild: Deutschlands einzige eBilanz-Freeware wird erwachsen
Ingenieurbüro Hanft

Deutschlands einzige eBilanz-Freeware wird erwachsen

… und günstige Möglichkeit zur Verfügung, ihre eBilanz an das Finanzamt zu übermitteln. In den letzten fünf Jahren wurden bereits über 20.000 eBilanzen mit "myebilanz" erfolgreich bei der Finanzverwaltung eingereicht. Wer sich nicht mit komplizierten Konfigurationsdateien herumschlagen will, erwirbt für rund 35 Euro eine "PLUS"-Lizenz und erhält dadurch eine graphische Benutzeroberfläche, viele komfortable Zusatzfunktionen und persönlichen Support. Die soeben erschienene Programmversion 1.0 - in die zahlreiche Erweiterungen und Verbesserungen eingeflossen …
14.01.2020
Bild: Fünf Tipps, die Identitätsdieben das Leben schwer machenBild: Fünf Tipps, die Identitätsdieben das Leben schwer machen
NTT Security

Fünf Tipps, die Identitätsdieben das Leben schwer machen

… die nächste Aufgabe darin, die Cyber-Attacke zu stoppen und den Schaden zu begrenzen. Dazu müssen die IT-Mitarbeiter anhand eines Security Playbook, das die Vorgehensweise genau beschreibt, alle potenziell betroffenen Komponenten wie Betriebssysteme, Konfigurationsdateien, Applikationen und Daten detailliert untersuchen und im Bedarfsfall auch die erforderlichen Data-Recovery-Maßnahmen einleiten. Im Idealfall existiert ein Disaster-Recovery-Plan (DRP), der genau beschreibt, wie das geschädigte Unternehmen mit einem Sicherheitsvorfall umzugehen hat, …
29.08.2019
Bild: Structr 3.3: Mehr Sicherheit, Data Deployment, Vereinfachung komplexer AbfragenBild: Structr 3.3: Mehr Sicherheit, Data Deployment, Vereinfachung komplexer Abfragen
Structr GmbH

Structr 3.3: Mehr Sicherheit, Data Deployment, Vereinfachung komplexer Abfragen

Die neue Version der innovativen Graph-Anwendungsplattform Structr ist nun veröffentlicht und steht ab sofort zum Download zur Verfügung. Mit Release 3.3 haben die Entwickler von Structr neben vielen kleineren Verbesserungen und Fehlerbehebungen folgende wesentliche Neuerungen geschafft: Eine kleine, aber wichtige Verbesserung macht das Speichern von Informationen in Structr noch sicherer: Mit der Einführung von Version 3.3 ist es möglich, Zeichenketten (String-Datentyp) auch verschlüsselt abzulegen. Der geheime Schlüssel kann entweder in ei…
13.06.2019
Thema: Pressemitteilung Konfigurationsdateien
Drei Tipps zur Absicherung von Public-Cloud-Ressourcen
Radware GmbH

Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

… nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer. ------------------------------ Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden. Hacker sind sich dessen bewusst und führen automatisierte Scans auf solchen Repositories durch, um ungeschützte Schlüssel zu finden. Sobald sie solche Schlüssel gefunden haben, erhalten Hacker direkten Zugriff auf die exponierte …
09.05.2019
Bild: Mining-Trojaner im Fokus: Der Doctor Web Virenrückblick für das Jahr 2018Bild: Mining-Trojaner im Fokus: Der Doctor Web Virenrückblick für das Jahr 2018
Doctor Web Deutschland GmbH

Mining-Trojaner im Fokus: Der Doctor Web Virenrückblick für das Jahr 2018

Das Jahr 2018 stand ganz im Zeichen der Verbreitung von Mining-Trojanern, die zum Schürfen von Kryptowährungen verwendet wurden. Aber auch neue Schädlinge für Windows und Linux haben die Virenanalysten von Doctor Web entdeckt. Diese verschlüsselten sensible Daten ihrer Opfer und verlangten für die Dekodierung ein Lösegeld. Auch Android-Nutzer wurden von Cyber-Kriminellen ins Visier genommen. 2018 wurden zahlreiche Spiele im Google Play Store infiziert, die über 4,5 Millionen Downloads vorweisen. Cyber-Kriminelle kennen keine Ruhetage und war…
31.01.2019
Thema: Pressemitteilung Konfigurationsdateien
Bild: Neue Dr.Web 12 Version für Windows veröffentlichtBild: Neue Dr.Web 12 Version für Windows veröffentlicht
Doctor Web Deutschland GmbH

Neue Dr.Web 12 Version für Windows veröffentlicht

… Entdeckungsrate: Die aktualisierte Dr.Web Cloud 12 enthält eine Reihe neuer heuristischer Methoden zur Erkennung von Bedrohungen. Unter anderem wird jetzt auch bei Scan-Vorgängen auf die Dr.Web Cloud zugegriffen. Zudem werden auch Add-Ons von Browsern sowie der Standort der Konfigurationsdateien über die Cloud geprüft und analysiert. Im Gegensatz zu vielen anderen Antivirenprogrammen werden keine Dateien von einem geschützten Gerät an die Server von Doctor Web übertragen. Verbessertes Schutzsystem gegen Adware: Dr.Web 12 für Windows ist noch effektiver geworden, …
05.11.2018
Bild: Consol bringt Monitoring der Bühler AG auf VordermannBild: Consol bringt Monitoring der Bühler AG auf Vordermann
Consol

Consol bringt Monitoring der Bühler AG auf Vordermann

… ein komplettes Monitoring-Ökosystem installiert. Dessen zahlreiche Komponenten können je nach Bedarf eingesetzt werden. Bei Bühler sind dies die Monitoring-Cores Naemon und Prometheus, das Tool Coshsh, mit dem aus einer CMDB und Excel-Sheets die Konfigurationsdateien für beide Monitoring-Cores automatisch erzeugt werden, sowie das auf Bedienerfreundlichkeit getrimmte Web-Interface Thruk. Coshsh und Thruk sind Eigenentwicklungen von Consol, in welche von Kunden geforderte Erweiterungen unverzüglich einfließen. Ebenfalls enthalten ist das Framework …
09.10.2018
Bild: Deutschlands einzige eBilanz-Freeware nutzt Neuen Personalausweis (nPA)Bild: Deutschlands einzige eBilanz-Freeware nutzt Neuen Personalausweis (nPA)
Ingenieurbüro Hanft

Deutschlands einzige eBilanz-Freeware nutzt Neuen Personalausweis (nPA)

… eine einfache und günstige Möglichkeit zur Verfügung, ihre eBilanz an das Finanzamt zu übermitteln. In den letzten drei Jahren wurden bereits über 7.500 eBilanzen mit "myebilanz" bei der Finanzverwaltung eingereicht. Wer sich nicht mit komplizierten Konfigurationsdateien herumschlagen will, erwirbt für rund 30 Euro eine "PLUS"-Lizenz und erhält dadurch eine graphische Benutzeroberfläche, viele komfortable Zusatzfunktionen und persönlichen Support. Mit der soeben erschienenen Programmversion 0.9.7.0 können eBilanzen nun auch mit der eID-Funktion …
11.06.2018
Bild: Doppelter Nutzen aus Deutschlands einziger eBilanz-FreewareBild: Doppelter Nutzen aus Deutschlands einziger eBilanz-Freeware
Ingenieurbüro Hanft

Doppelter Nutzen aus Deutschlands einziger eBilanz-Freeware

… Unternehmen eine einfache und günstige Möglichkeit zur Verfügung, ihre eBilanz an das Finanzamt zu übermitteln. In den Jahren 2015 und 2016 wurden bereits knapp 4.000 eBilanzen mit "myebilanz" an die Finanzverwaltung übermittelt. Wer sich nicht mit komplizierten Konfigurationsdateien herumschlagen will, erwirbt für rund 30 Euro eine "PLUS"-Lizenz und erhält dadurch eine graphische Benutzeroberfläche, persönlichen Support, und mit der soeben erschienenen Programmversion 0.9 nun auch die Möglichkeit, die eBilanz parallel zum Finanzamt auch zum Bundesanzeiger …
21.08.2017
MongoDB-Ransomware wirkungsvoll abwehren
Trustwave

MongoDB-Ransomware wirkungsvoll abwehren

München, 06. April 2017 - In den letzten Jahren hat die Zahl der Ransomware-Angriffe stetig zugenommen. Während zunächst eher private Anwender im Fokus standen, konzentrieren sich Cyberkriminelle bei Ransomware-Angriffen zunehmend auf Unternehmensnetzwerke. Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen. Das Sicherheitsunternehmen Trustwave verrät, mit welchen einfachen Handgriffen Unternehmen ihre MongoDB-Datenbanken vor Angriffen schützen können. Je einfacher ein Unternehmensnetzwerk oder eine Netz…
06.04.2017
Thema: Pressemitteilung Konfigurationsdateien
Bareos 16.2 Release Candidate veröffentlicht mit neuen Features wie "Always Incremental"
Bareos

Bareos 16.2 Release Candidate veröffentlicht mit neuen Features wie "Always Incremental"

… letzten inkrementellen Backups konsolidiert werden, synthetische Voll-Backups werden seltener erzeugt, was deutlich weniger Rechenzeit benötigt aber dennoch schnelle Wiederherstellungszeiten mit sich bringt. Die neue Version bringt auch eine neue Verzeichnisstruktur für die Konfigurationsdateien mit, die sich an den Ansprüchen automatischer Konfigurationen orientieren, sowie gleichzeitig die Basis für die neue Konfigurations-API legt. Über Konsolen-Kommandos können jetzt u.a. neue Clients angelegt werden, die benötigten Konfigurationsdateien werden …
27.09.2016
Bild: Die größten Bedrohungen für den Monat August 2016Bild: Die größten Bedrohungen für den Monat August 2016
Doctor Web Deutschland GmbH

Die größten Bedrohungen für den Monat August 2016

Auch im letzten Sommermonat haben die Sicherheitsanalysten von Doctor Web eine Vielzahl von Malware erforscht. So erfassten sie Anfang August einen Trojaner, der POS-Terminals infiziert. Ferner entdeckten sie zwei in der Google GO-Sprache geschriebene Linux-Trojaner, von denen einer ein Botnet einrichten kann und eine Backdoor, die Teamviewer ausnutzt. Angriffe auf die TeamViewer Software sind leider keine Seltenheit. Ein weiteres Beispiel ist BackDoor.TeamViewerENT.1, der auch unter dem Namen Spy-Agent bekannt ist. Im Unterschied zu seinen…
14.09.2016
Thema: Pressemitteilung Konfigurationsdateien
Bild: Ein Werkzeug für die Generierung von Trillionen realistischer Testdaten für das Performance-TestingBild: Ein Werkzeug für die Generierung von Trillionen realistischer Testdaten für das Performance-Testing
JIOWA Business Solutions GmbH

Ein Werkzeug für die Generierung von Trillionen realistischer Testdaten für das Performance-Testing

… Softwarepaket für die Benutzung der Template Engine des JIOWA Code Generation Frameworks vorkonfiguriert. Damit kann unter Verwendung von Code-Vorlagen (Templates) sehr einfach mit Testdaten angereicherter projektspezifischer Programmcode (Klassen, SQL-Skripte, Konfigurationsdateien, Unit- und Integrationstests, ...) erzeugt werden. Das Werkzeug darf für kommerzielle und nicht-kommerzielle Zwecke kostenfrei verwendet werden und steht unter der JIOWA Backlinking License. Download: http://www.jiowa.de/download.html Mehr Informationen unter http://www.jiowa.de/products/
05.09.2016
Bild: Entdeckung eines in Google GO geschriebenen Linux-TrojanersBild: Entdeckung eines in Google GO geschriebenen Linux-Trojaners
Doctor Web Deutschland GmbH

Entdeckung eines in Google GO geschriebenen Linux-Trojaners

Die Sicherheitsanalysten von Doctor Web haben einen neuen Linux-Trojaner entdeckt, der Mining-Malware für Kryptowährungen auf dem infizierten PC startet. Der Trojaner ist in Googles Programmiersprache GO geschrieben, was ihn so außergewöhnlich macht. Der Trojaner Linux.Lady.1 ist in der Lage, externe IP-Adressen von infizierten Rechnern zu bestimmen, Rechner gezielt anzugreifen sowie Mining-Malware für Kryptowährungen herunterzuladen und zu starten. Linux.Lady.1 ist in Googles Programmiersprache Go geschrieben, was für einen Trojaner dieser…
25.08.2016
Thema: Pressemitteilung Konfigurationsdateien
Bild: Neuer Backdoor-Trojaner für TeamViewerBild: Neuer Backdoor-Trojaner für TeamViewer
Doctor Web Deutschland GmbH

Neuer Backdoor-Trojaner für TeamViewer

Die Sicherheitsanalysten von Doctor Web warnen vor einem neuen Trojaner (BackDoor.TeamViewer.49), der Teil eines weiteren Trojaners (Trojan.MulDrop6.39120) ist und sich als Adobe Flash Update tarnt. Sobald der User das vermeintliche Update heruntergeladen hat und ausführt, installiert sich automatisch BackDoor.TeamViewer.49, der die dynamische Programmbibliothek avicap32.dll im Windows-Verzeichnis überschreibt. Diese DLL wird in der Regel auch von der Fernwartungssoftware TeamViewer genutzt. Sobald sie ausgetauscht wurde, nutzt der Trojaner d…
08.06.2016
Thema: Pressemitteilung Konfigurationsdateien
Bild: Neue Backdoor klaut Dokumente und spioniert Benutzer ausBild: Neue Backdoor klaut Dokumente und spioniert Benutzer aus
Doctor Web Deutschland GmbH

Neue Backdoor klaut Dokumente und spioniert Benutzer aus

Eine Backdoor ist ein Trojaner, der Befehle von Cyber-Kriminellen auf einem infizierten Rechner ausführen kann. In der Regel werden Backdoors zur Einrichtung einer Remote-Kontrolle über einen PC sowie zum Klauen von sensiblen Daten verwendet. Eine davon ist der durch die Virenanalysten von Doctor Web entdeckte Trojaner, der Daten klaut und Benutzer ausspioniert. Der auf Microsoft Windows abzielende BackDoor.Apper.1 verbreitet sich durch einen Dropper, der eine Datei im Format Microsoft Excel darstellt und einen Makro enthält. Dieser Makro sa…
19.05.2016
Thema: Pressemitteilung Konfigurationsdateien
Bild: Codegenerierung und Templating - Einfach gemacht!Bild: Codegenerierung und Templating - Einfach gemacht!
JIOWA Business Solutions GmbH

Codegenerierung und Templating - Einfach gemacht!

… für die Template-Notation sorgt für deutlich besser lesbare Templates. + Codegeneratoren werden in reinem Java geschrieben (keine polyglotte Programmierung). Das Framework kann sehr einfach für die automatische Generierung von projekspezifischem Programmcode (Klassen, Skripte, Konfigurationsdateien, Persistenzschichten, Unit- und Integrationstests, ...) als auch für die Erzeugung von Dokumentation eingesetzt werden. Es darf für kommerzielle und nicht-kommerzielle Zwecke kostenfrei verwendet werden und steht unter der JIOWA Backlinking License …
09.05.2016
NTT Com Security empfiehlt fünf Schritte bei der Reaktion auf Incidents
NTT Com Security

NTT Com Security empfiehlt fünf Schritte bei der Reaktion auf Incidents

… gemäß dem Motto „soviel abschalten wie möglich.“ 3. Wiederherstellung Der dritte Schritt sieht die Beseitigung aller Schäden vor. Dabei muss die IT alle Systeme, die potenziell betroffen sind, detailliert untersuchen. Das betrifft Betriebssysteme, Applikationen und Konfigurationsdateien ebenso wie alle Anwenderdateien. Zur Überprüfung eignen sich nur Sicherheitstools, die auf neuestem Stand sind wie aktuelle Antivirenlösungen. Bei Datenverlust muss die IT entsprechende Recovery-Maßnahmen ergreifen. 4. Aufnahme des Normalbetriebs Der nächste …
06.04.2016
Bild: Der Doctor Web Virenreport des Monats Dezember 2015Bild: Der Doctor Web Virenreport des Monats Dezember 2015
Doctor Web Deutschland GmbH

Der Doctor Web Virenreport des Monats Dezember 2015

Im Großen und Ganzen verlief der Dezember in Bezug auf Cyber-Attacken recht ruhig. Dennoch verzeichneten die Experten von Doctor Web einige Aktivitäten: Anfang des Monats spürten sie einen Linux-Trojaner auf, der meist unbemerkt vom User auf den infizierten Endgeräten Malware installiert. Auch für OS X, das Betriebssystem von Apple, gibt es Neuigkeiten. Die Virenanalysten von Doctor Web entdeckten einen Installationsassistenten für unerwünschte Anwendungen. Ebenso im Fokus stand ein gefährlicher Trojaner für Google Android. Dieser war schon A…
20.01.2016
Thema: Pressemitteilung Konfigurationsdateien
Bild: Was ist heute eigentlich Software? - Moderne Computerprogramme im Lichte des 69a UrhGBild: Was ist heute eigentlich Software? - Moderne Computerprogramme im Lichte des 69a UrhG
Arbeitskreis EDV & Recht e.V.

Was ist heute eigentlich Software? - Moderne Computerprogramme im Lichte des 69a UrhG

… in spezialisierten Sprachen außerhalb des übersetzten Binärcodes ausgedrückt und können so auch noch nach der Entwicklungsphase des eigentlichen Kernprodukts verändert werden. Dazu zählen beispielsweise Datentypen in Strukturbeschreibungssprachen, Steuerungsparameter in Konfigurationsdateien, Workflow-Definitionen oder auch Programme in domänenspezifischen Hochsprachen wie ABAP (die betriebswirtschaftliche Programmiersprache von SAP). Vielfach stellt sich bei diesen Beispielen jedoch die Frage der Abgrenzung zwischen Computerprogramm und bloßen Daten, …
14.01.2016
Bild: Sicherheit in WebanwendungenBild: Sicherheit in Webanwendungen
Beckmann & Partner CONSULT

Sicherheit in Webanwendungen

… sich eine Anwendung zum Beispiel auf die Umgebungsvariable PATH, wird durch eine einfache Manipulation dieser Variablen gegebenenfalls ein falscher externer Prozess geladen. Die Erfahrung zeigt auch, dass man sich nicht auf die Inhalte von Konfigurationsdateien verlassen kann. Wir empfehlen eine zentrale Prüfkomponente in der Anwendung einzusetzen, so dass immer klar ist, welche Prüfungen tatsächlich durchgeführt werden! Fehlerbehandlung Ein wichtiger, aber oft unterschätzter Aspekt sicherer Software ist die Fehlerbehandlung. Durch eine nicht …
08.01.2016
Bild: Balabit syslog-ng Premium Edition 5 F5 unterstützt Puppet und optimiert Integration von Log-DatenBild: Balabit syslog-ng Premium Edition 5 F5 unterstützt Puppet und optimiert Integration von Log-Daten
BalaBit

Balabit syslog-ng Premium Edition 5 F5 unterstützt Puppet und optimiert Integration von Log-Daten

… stellt folgende Funktionen bereit: - Die Installation von syslog-ng PE aus einem Paket-Repository auf RHEL- und Debian-Plattformen - das Upgrade von syslog-ng PE auf eine neue Version - das Löschen von syslog-ng PE von einem Host - ein Update der Konfigurationsdateien von syslog-ng PE von einem zentralen Repository - das Erstellen eines Backups von syslog-ng PE-Konfigurationsdateien und die Möglichkeit eines Rollbacks, falls erforderlich. Das neue Release der Lösung von Balabit enthält zudem Verbesserungen beim Senden von Log-Daten an Big-Data-Tools …
15.12.2015
Bild: Doctor Web warnt: Trojan.RoboInstall.1 installiert unerwünschte ApplikationenBild: Doctor Web warnt: Trojan.RoboInstall.1 installiert unerwünschte Applikationen
Doctor Web Deutschland GmbH

Doctor Web warnt: Trojan.RoboInstall.1 installiert unerwünschte Applikationen

Der IT-Sicherheitsspezialist Doctor Web setzt die Reihe an Publikationen über Ereignisse aus der IT-Security-Szene fort. In der aktuellen Mitteilung geht es um den Trojaner Trojan.RoboInstall.1. Wie andere Ad-Installer verbreitet sich auch Trojan.RoboInstall.1 über Torrents, gefälschte Torrents sowie ähnliche Ressourcen, die von Cyber-Kriminellen speziell dafür vorbereitet wurden. Solche Malware wird auch von App-Entwicklern eingesetzt, die dadurch ihre Apps beliebter und profitabler machen möchten. Nachdem sich Trojan.RoboInstall.1 auf dem …
15.10.2015
Thema: Pressemitteilung Konfigurationsdateien
Bild: Gefährliche Adware verbreitet Trojaner für Mac OS XBild: Gefährliche Adware verbreitet Trojaner für Mac OS X
Doctor Web Deutschland GmbH

Gefährliche Adware verbreitet Trojaner für Mac OS X

Im vergangenen Monat wurde mehrmals über Trojaner berichtet, die unerwünschte Werbe-Applikationen für Windows-Anwender verbreiten. Cyber-Kriminelle beschränken sich jedoch nicht nur auf dieses Betriebssystem und haben sich mit Adware.Mac.WeDownload.1 auch Mac OS X vorgeknöpft. Adware.Mac.WeDownload.1 stellt eine gefälschte Installationsdatei von Adobe Flash Player dar und hat die folgende digitale Signatur: "Developer ID Application: Simon Max (GW6F4C87KX)". Dieser Downloader verbreitet sich über ein Partnerprogramm, welches den Datentraffic…
01.10.2015
Thema: Pressemitteilung Konfigurationsdateien
SysEleven Stack: Infrastruktur wird zu Code
SysEleven GmbH

SysEleven Stack: Infrastruktur wird zu Code

OpenStack-Implementierung ist Kernthema der SysEleven-Konferenz in Berlin ? Wechsel des SysEleven Stack von Alpha- zu Beta-Version sowie Verfügbarkeit für Kunden ab November 2015 ? SysEleven hebt Managed Hosting auf ein neues Level ? Cloud-Plattform auf Basis von OpenStack gibt Kunden maximale Kontrolle über Infrastruktur Berlin, 25. September 2015 – Die SysEleven GmbH kündigt heute auf der hauseigenen Konferenz in Berlin die Beta-Phase der neuen Cloud-Plattform SysEleven Stack an. Mit dem auf OpenStack basierenden SysEleven Stack erhalten …
25.09.2015
Thema: Pressemitteilung Konfigurationsdateien
Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig
CyberArk

Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig

… der Zugangsdaten dazu führen, dass die Marke oder der Ruf eines Unternehmens durch manipulative Beiträge erheblichen Schaden nimmt. 2. Application Accounts Auch Application Accounts oder Software Accounts, das heißt die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter, stellen eine Sicherheitslücke dar. Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Application Accounts …
05.08.2015
Neue eZ-Publish-Erweiterung erhöht Usability für Redakteure
ARITHNEA GmbH

Neue eZ-Publish-Erweiterung erhöht Usability für Redakteure

… kopieren oder direkt im Navigationsbaum zu löschen. Auch ein Konfigurator für den eZ Rich Text Editor (RTE) zählt zur Ausstattung der Extension. Mit seiner Hilfe lassen sich in kurzer Zeit neue RTE-Konfigurationen erstellen, ohne dass dazu die Konfigurationsdateien angepasst werden müssen. ARITHNEA hat die Lösung gezielt für einen einfach handhabbaren Einsatz konzipiert. Die Extension ist per One-Click-Installation leicht einzuspielen, die Updatefähigkeit des eZ Core ist danach weiterhin gewährleistet. Der modulare Aufbau der Erweiterung lässt weitere …
05.03.2015
Bild: CAD-Konvertierung im GriffBild: CAD-Konvertierung im Griff
CAMTEX GmbH

CAD-Konvertierung im Griff

Neue Version des leistungsfähigen CAD-Konverters TransMagic R11 mit vielen aktuellen Format-Schnittstellen wie CATIA V5R24, Solid Edge und 3D PDF und neuem Lizenzsystem Der CAD-Spezialist CAMTEX gibt das Release der neuen TransMagic-Hauptversion R11 bekannt. TransMagic öffnet und konvertiert direkt und fehlerarm nahezu alle Import- und Export-Formate. Es kombiniert Konverter und Viewer, bringt eine integrierte Datenreparatur mit und benötigt für seinen Betrieb kein installiertes CAD-System. Neue Schnittstellen TransMagic R11 enthält zahlre…
11.02.2015
Thema: Pressemitteilung Konfigurationsdateien
Bild: Portfolio-Management mit ALFABET – ITARICON unterstützt bei Einführung, Customizing und AdministrationBild: Portfolio-Management mit ALFABET – ITARICON unterstützt bei Einführung, Customizing und Administration
ITARICON Management- und IT-Beratung

Portfolio-Management mit ALFABET – ITARICON unterstützt bei Einführung, Customizing und Administration

… Schulung der Anwender bei Datenpflege und Auswertung - Entwicklung von Workflows zur Pflege der Anwendungssteckbriefe (geführte Benutzeroberfläche) ALFABET Administration - Konfiguration einer mehrstufigen ALFABET-Landschaft mittels Datenbank-Backup und Konfigurationsdateien - Konzeption nach ITIL für zielgerichtetes ALFABET-Release-, Change- und Incident Management - Installation und Konfiguration neuer ALFABET-Instanzen auf Windows Server-Systemen ITARICON-Projektbeispiele Industriekonzern Einführung eines Application Portfolio Managements …
17.07.2014
Auf den Spuren von CryptoLocker
BitDefender GmbH

Auf den Spuren von CryptoLocker

… Ukraine gehostet. Die Entwickler von Bitdefender fanden heraus, dass der Tier-1-Proxy-Server den Datenverkehr seiner Opfer auf einen zweiten Server weiterleitete, um seine Anonymität sicherzustellen. Da Bitdefender Zugang zu dem Tier-1-Proxy hatte, konnte das Unternehmen die Konfigurationsdateien verfolgen und auf den Tier-2-Proxy zugreifen. Diesem Server waren mehr als 10 verschiedene IP-Adressen zugewiesen. Enge Verbindung mit GameOver Zeus Am 2. Juni 2014 konnten die Sicherheitsbehörden das Botnetz GameOver Zeus ausschalten, das eine tragende Rolle …
17.07.2014
CyberArk: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management
CyberArk

CyberArk: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management

… „Administrator“ bei Windows, „Root“ bei Unix oder „Cisco Enable“ bei Cisco-Geräten) * die Änderung von Default-Kennwörtern * die Personalisierung von Shared Accounts wie „Root“ * die Eliminierung von Passwörtern, die im Programmcode, in Skripten oder Konfigurationsdateien eingebettet sind * die Protokollierung und Überwachung aller privilegierten Zugriffe * die Echtzeit-Analytik und -Alarmierung bei der verdächtigen Nutzung privilegierter Accounts CyberArk hat im Hinblick auf die erweiterten Anforderungen der PCI-DSS-Version 3.0 auch das neue …
12.06.2014
Bild: Kostenloses All-in-One CRM-System für Gründer und StartupsBild: Kostenloses All-in-One CRM-System für Gründer und Startups
visual4 GmbH

Kostenloses All-in-One CRM-System für Gründer und Startups

… System in allen Belangen den individuellen Anforderungen anpassen lässt - weitestgehend über die Web-Oberfläche, und sollte das nicht ausreichen können dank der kommerziellen Open Source Lizenz von 1CRM beliebige Aspekte des Systems im PHP-Quellcode und den Yaml-Konfigurationsdateien modifiziert werden. Die 1CRM Startup Edition unterstützt gegenüber den kostenpflichtigen Versionen bis zu 5 Benutzern und die maximale Anzahl der Datensätze beträgt 500 Firmen, 1000 Kontakte, Interessenten und Zielkunden ein. CRM kostenlos (2) wird dadurch zum Maßstab …
28.05.2014
Bild: Topaktuelle File-Folder-Verschlüsselung: Bereit für Windows 8.x und Windows Server 2012Bild: Topaktuelle File-Folder-Verschlüsselung: Bereit für Windows 8.x und Windows Server 2012
Applied Security GmbH

Topaktuelle File-Folder-Verschlüsselung: Bereit für Windows 8.x und Windows Server 2012

… gestiegenen Verarbeitungsgeschwindigkeit beim Systemstart. Die Sicherheitsadministration besonders großer Installationen mit mehr als 1.000 Client-Installationen ist ebenfalls deutlich beschleunigt worden. Dafür nutzt apsec gezielt die Möglichkeiten zur Parallelisierung der Verarbeitung von Konfigurationsdateien, zum Beispiel indem die Rechenlast auf alle zur Verfügung stehenden Prozessorkerne verteilt wird. Zusätzlich geschieht auch der Datenaustausch mit der Benutzerverwaltung in Client-Server-Netzwerken durch einen optimierten LDAP-Adapter rund zehnmal …
02.05.2014
Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung
Cyber-Ark

Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung

… im letzten Jahr waren. Bei immer mehr Unternehmen setzt sich außerdem die Erkenntnis durch, dass gerade privilegierte Accounts als Einfallstor bei Web-Attacken genutzt werden, das heißt neben administrativen Passwörtern auch Default- oder in Skripten, Konfigurationsdateien und Applikationen eingebettete Passwörter. Immerhin 64 Prozent bestätigen, dass sie deshalb Maßnahmen zur Verwaltung der privilegierten Accounts getroffen haben. Bedenklich ist allerdings, dass 39 Prozent nicht wissen, wie sie ihre privilegierten Accounts identifizieren können, …
27.06.2013
Bild: Cyber-Ark-Studie zeigt: Sicherheitsrisiken privilegierter Accounts werden unterschätztBild: Cyber-Ark-Studie zeigt: Sicherheitsrisiken privilegierter Accounts werden unterschätzt
Cyber-Ark

Cyber-Ark-Studie zeigt: Sicherheitsrisiken privilegierter Accounts werden unterschätzt

… 1.200 Kunden belegen, dass die Anzahl der privilegierten Konten in der Regel deutlich höher ist als die Beschäftigtenzahl. Grund hierfür ist, dass zu den privilegierten Accounts nicht nur administrative Passwörter, sondern auch Default- oder in Skripten, Konfigurationsdateien und Applikationen eingebettete Passwörter zählen. Auch darüber sind sich viele der in der Untersuchung Befragten nicht im Klaren. So konnten 37 Prozent die Frage „Wo sind überall privilegierte Accounts vorhanden?“ nicht richtig beantworten. Zentrale Untersuchungsergebnisse …
22.05.2013
Bild: mdex bietet feste IP im Mobilfunk jetzt auch für Smartphones und Tablet-PCs anBild: mdex bietet feste IP im Mobilfunk jetzt auch für Smartphones und Tablet-PCs an
mdex GmbH

mdex bietet feste IP im Mobilfunk jetzt auch für Smartphones und Tablet-PCs an

m2m-Spezialist mdex stellt seine Dienstleistung fixed.IP+, eine feste IP im Mobilfunk, nun auch für mobile Endgeräte zur Verfügung. Somit kann auch von unterwegs per Smartphone oder Tablet-PC auf angebundene Geräte zugegriffen werden. Der m2m-Spezialist mdex bietet bereits seit mehreren Jahren Lösungen für die sichere Datenkommunikation zwischen PCs und Endgeräten über eine Mobilfunkverbindung an. Nun hat mdex seine Serviceleistung erweitert und ermöglicht auch den Zugriff auf Endgeräte über Smartphone und Tablet-PC. Damit kann jetzt per Mob…
13.05.2013
Thema: Pressemitteilung Konfigurationsdateien
Cyber-Ark: Privilegierte Accounts sind Einfallstor bei Advanced Persistent Threats
Cyber-Ark

Cyber-Ark: Privilegierte Accounts sind Einfallstor bei Advanced Persistent Threats

… zur Verhinderung von APT-Attacken entwickelt: * Überwachung aller Zugangspunkte zu unternehmenskritischen Systemen * Änderung von Default-Passwörtern bei allen Servern, Datenbanken, Applikationen und Netzwerk-Geräten * Eliminierung der in Skripten, Konfigurationsdateien und Applikationen eingebetteten Passwörter * Durchgängige Umsetzung eines Least-Privilege-Konzeptes * Nutzung einer Multifaktor-Authentisierung für den Zugang zu privilegierten Accounts * Erhöhung der Passwortkomplexität * Verwendung unterschiedlicher Passwörter für alle …
06.05.2013
Bild: Launch von neuer PHP Cloud Hosting-PlattformBild: Launch von neuer PHP Cloud Hosting-Plattform
dogado Internet GmbH

Launch von neuer PHP Cloud Hosting-Plattform

… NGINX Webserver • Integrierte Lastenverteilung via NGINX • Alle gängigen PHP Module bereits vorhanden • Skalierung bis 128GB RAM und 204GHz CPU-Leistung pro Umgebung • Änderung der PHP Version via Schalter (PHP 5.3 & PHP 5.4) • Voller Zugriff auf alle Konfigurationsdateien wie Webserver, Lastverteiler, PHP, Datenbankserver Eine weitere Neuerung ist der WebDAV (Web-based Distributed Authoring and Versioning) Support in Jelastic für Apache und NGINX Webserver. WebDAV ist ein offener Standard zur Bereitstellung von Dateien im Internet, eine Art …
21.12.2012
Cyber-Ark-Lösung sichert Industrieanlagen
Red Hat, Inc.

Cyber-Ark-Lösung sichert Industrieanlagen

… Produktionsumgebung mit Servern, Datenbanken, Netzwerkgeräten und Applikationen sowie SCADA-Systemen gesteuert und verwaltet wird. Zu nennen sind hier privilegierte Benutzerkonten, wie sie Administratoren besitzen, oder auch Application Accounts, das heißt in Anwendungen, Skripten oder Konfigurationsdateien gespeicherte Passwörter, die einen automatischen Zugriff auf Backend-Systeme ermöglichen. Problematisch sind zudem die Default-Passwörter, die oft in Systemen und Maschinen vorhanden sind und über die Angreifer relativ einfach auf die Systeme zugreifen …
06.12.2012
Bild: Über 200 Verbesserungen: Neuer Office Manager 12.0 setzt neue Maßstäbe im Dokumenten-ManagementBild: Über 200 Verbesserungen: Neuer Office Manager 12.0 setzt neue Maßstäbe im Dokumenten-Management
Softwarebüro Krekeler

Über 200 Verbesserungen: Neuer Office Manager 12.0 setzt neue Maßstäbe im Dokumenten-Management

… Eine weiteres Highlight: Die Anwender können ihre benutzerdefinierten Einstellungen samt Anpassungen künftig rechnerübergreifend nutzen. Denn der Office Manager 12.0 speichert diese ab sofort nicht mehr in einer lokalen Registrierungsdatenbank sondern in Konfigurationsdateien im gemeinsamen Netzwerkordner. Weitere Verbesserungen betreffen den Archivaustausch, der künftig über eine spezielle Austauschdatei erfolgen kann, die Ermittlung von Dubletten im Dokumenten-Archiv sowie die Datenbank-Synchronisierung. Zudem können Dokumente neben dem bekannten …
06.11.2012
Cyber-Ark-Lösung sichert Datenbank-Zugriffe
Cyber-Ark

Cyber-Ark-Lösung sichert Datenbank-Zugriffe

… der Enterprise Password Vault, der eine geschützte Verwahrung und Policy-basierte, automatische Änderung von administrativen Passwörtern bietet, und der Privileged Session Manager, der die Aufzeichnung und Wiedergabe privilegierter Sitzungen ermöglicht – und zwar bis auf SQL-Kommandoebene. Lösungsbestandteil ist zudem der Application Identity Manager, mit dem die in Anwendungen, Skripten oder Konfigurationsdateien eingebetteten statischen Passwörter beseitigt werden können. Diese Presseinformation kann auch unter www.pr-com.de abgerufen werden.
29.10.2012
Cyber-Ark: Schritt für Schritt zur sicheren Verwaltung privilegierter Benutzerkonten
Cyber-Ark

Cyber-Ark: Schritt für Schritt zur sicheren Verwaltung privilegierter Benutzerkonten

… Clients, Datenbanken und zentrale Netzwerkkomponenten vorzunehmen. 6. Beseitigung von Application Accounts In einem letzten Schritt sollten neben den Passwörtern von Administratoren auch die Software oder Application Accounts, das heißt die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter, in das Sicherheitskonzept einbezogen werden. Sie liegen meistens im Klartext vor und ermöglichen einen automatischen Zugriff auf Backend-Systeme. Da diese Passwörter in der Regel zahlreichen Anwendern wie Systemadministratoren oder …
01.08.2012
Bild: Unternehmensweite Zentralmanagement-Software für Perle Managed LWL MedienkonverterBild: Unternehmensweite Zentralmanagement-Software für Perle Managed LWL Medienkonverter
Perle Systems

Unternehmensweite Zentralmanagement-Software für Perle Managed LWL Medienkonverter

… ergreifen den Bestand verfolgen und um anzeigen, welche Leistung die Devices erbringen Statistiken sammeln und Berichte aus in der SQL Datenbank gespeicherten Netzwerkdaten erstellen den Masseneinsatz von Firmware-Updates und Konfigurationsdateien planen oder herausgeben Sicherungs- und Wiederherstellungskonfiguration Die neuesten Firmware-Ebenen automatisch prüfen Kunden können voll funktionsfähige Version von PerleVIEW für eine kostenlosen Evaluierungszeitraum von 30 Tagen von der Perle Systems Website herunterladen. Erfahren Sie …
25.07.2012
Bild: Patton SmartNode Gateways Microsoft Lync zertifiziertBild: Patton SmartNode Gateways Microsoft Lync zertifiziert
Patton

Patton SmartNode Gateways Microsoft Lync zertifiziert

München, 01. Juli 2012 | Microsoft hat SmartNode VoIP-Gateways von Patton Electronics für die Verwendung mit der Unified Communications Software Microsoft Lync zertifiziert. Anwender können nun sicher sein, dass sie sogar ihre vorhandenen ISDN- und Analogtelefone sowie Nebenstellenanlagen mit Hilfe eines SmartNode Gateways nahtlos in die moderne Lync-Architektur integrieren können. Patton Electronics kündigte auf der Messe CommunicAsia in Singapur an, dass nun der SmartNode 4660 BRI/FXS/FXO VoIP Gateway-Router mit dem Firmware-Release 6.T un…
02.07.2012
Thema: Pressemitteilung Konfigurationsdateien
Bild: Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit aufBild: Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit auf
Cyber-Ark

Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit auf

… die Angriffe auf die Datensicherheit in der jüngsten Vergangenheit über privilegierte Accounts erfolgten. Zu den privilegierten Zugängen zählen zum Beispiel administrative Accounts und Software oder Application Accounts, das heißt Passwörter, die in Anwendungen, Skripten oder Konfigurationsdateien gespeichert sind und einen automatischen Zugriff auf Backend-Systeme ermöglichen. Über all diese Accounts ist ein Zugriff auf geheime und vertrauliche Daten eines Unternehmens möglich. Trotz der hohen Anzahl von Fällen, bei denen für Cyber- oder Insider-Attacken …
18.06.2012

Sie lesen gerade: Pressemitteilungen zum Thema Konfigurationsdateien