… neue Simulationsmodus erlaubt es, Dynamisierungen direkt im Bearbeitungsmodus zu testen.Verbesserte Dateiverwaltung & Backup: Über den Cloud Adapter ist es nun möglich, direkt auf das Dateisystem von Endgeräten zuzugreifen. Dank integrierter Versionskontrolle können wichtige Konfigurationsdateien sicher in der Cloud gesichert werden.Modernes Identitätsmanagement: Mit der Einführung von Passkeys und einem neuen Login-Stil haben wir den Zugang zum Portal nicht nur sicherer, sondern auch komfortabler gestaltet.Weitere Verbesserungen: Von neuen Task-Management-Funktionen …
… vermeiden und eine saubere Basis für den produktiven Betrieb unter Sophos zu schaffen.Migration von FortiGate zu Sophos Firewalls – schnell und standardisiertDer Sophos Migration Assistant ist ein kostenloses Tool für Windows, das FortiGate-Konfigurationsdateien analysiert, relevante Netzwerkelemente wie Adressobjekte, Services, Routen oder Firewall-Regeln extrahiert und in das SFOS-Format überführt. Unterstützt werden alle Sophos XGS Firewalls sowie virtuelle, cloudbasierte und softwarebasierte Sophos Firewalls ab Version 21.0.Durch eine integrierte …
… und günstige Möglichkeit zur Verfügung, ihre eBilanz an das Finanzamt zu übermitteln. In den letzten sieben Jahren wurden bereits mehr als 30.000 eBilanzen mit "myebilanz" erfolgreich bei der Finanzverwaltung eingereicht.Wer sich nicht mit den standardmäßigen Konfigurationsdateien beschäftigen mag, erwirbt für rund 35 Euro eine "PLUS"-Lizenz und erhält dadurch eine graphische Benutzeroberfläche, viele komfortable Zusatzfunktionen und persönlichen Support.Die soeben erschienene Programmversion 1.5 enthält - neben der Taxonomie 6.5, die ab dem Jahr …
Die Codewerk GmbH (www.codewerk.de), ein erfahrener Anbieter von Softwarelösungen im Automatisierungsumfeld, hat für die Siemens MindSphere IIoT-Plattform eine weitere App entwickelt: die CE-App (Connectivity Extension) reduziert den Engineering-Aufwand für die Anbindung von Geräten an das MindSphere-Ökosystem auf mehr als ein Fünftel der bisher benötigten Zeit. Der Grund: Für den Transfer von Maschinendaten aus Anlagen direkt aus dem Shopfloor entfallen viele Einzelschritte, die bisher manuell durchgeführt werden mussten.
Dazu Codewerk Ges…
… und günstige Möglichkeit zur Verfügung, ihre eBilanz an das Finanzamt zu übermitteln. In den letzten fünf Jahren wurden bereits über 20.000 eBilanzen mit "myebilanz" erfolgreich bei der Finanzverwaltung eingereicht.
Wer sich nicht mit komplizierten Konfigurationsdateien herumschlagen will, erwirbt für rund 35 Euro eine "PLUS"-Lizenz und erhält dadurch eine graphische Benutzeroberfläche, viele komfortable Zusatzfunktionen und persönlichen Support.
Die soeben erschienene Programmversion 1.0 - in die zahlreiche Erweiterungen und Verbesserungen eingeflossen …
… die nächste Aufgabe darin, die Cyber-Attacke zu stoppen und den Schaden zu begrenzen. Dazu müssen die IT-Mitarbeiter anhand eines Security Playbook, das die Vorgehensweise genau beschreibt, alle potenziell betroffenen Komponenten wie Betriebssysteme, Konfigurationsdateien, Applikationen und Daten detailliert untersuchen und im Bedarfsfall auch die erforderlichen Data-Recovery-Maßnahmen einleiten. Im Idealfall existiert ein Disaster-Recovery-Plan (DRP), der genau beschreibt, wie das geschädigte Unternehmen mit einem Sicherheitsvorfall umzugehen hat, …
Die neue Version der innovativen Graph-Anwendungsplattform Structr ist nun veröffentlicht und steht ab sofort zum Download zur Verfügung. Mit Release 3.3 haben die Entwickler von Structr neben vielen kleineren Verbesserungen und Fehlerbehebungen folgende wesentliche Neuerungen geschafft:
Eine kleine, aber wichtige Verbesserung macht das Speichern von Informationen in Structr noch sicherer: Mit der Einführung von Version 3.3 ist es möglich, Zeichenketten (String-Datentyp) auch verschlüsselt abzulegen. Der geheime Schlüssel kann entweder in ei…
… nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer.
------------------------------
Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden.
Hacker sind sich dessen bewusst und führen automatisierte Scans auf solchen Repositories durch, um ungeschützte Schlüssel zu finden. Sobald sie solche Schlüssel gefunden haben, erhalten Hacker direkten Zugriff auf die exponierte …
Das Jahr 2018 stand ganz im Zeichen der Verbreitung von Mining-Trojanern, die zum Schürfen von Kryptowährungen verwendet wurden. Aber auch neue Schädlinge für Windows und Linux haben die Virenanalysten von Doctor Web entdeckt. Diese verschlüsselten sensible Daten ihrer Opfer und verlangten für die Dekodierung ein Lösegeld. Auch Android-Nutzer wurden von Cyber-Kriminellen ins Visier genommen. 2018 wurden zahlreiche Spiele im Google Play Store infiziert, die über 4,5 Millionen Downloads vorweisen.
Cyber-Kriminelle kennen keine Ruhetage und war…
… Entdeckungsrate:
Die aktualisierte Dr.Web Cloud 12 enthält eine Reihe neuer heuristischer Methoden zur Erkennung von Bedrohungen. Unter anderem wird jetzt auch bei Scan-Vorgängen auf die Dr.Web Cloud zugegriffen. Zudem werden auch Add-Ons von Browsern sowie der Standort der Konfigurationsdateien über die Cloud geprüft und analysiert. Im Gegensatz zu vielen anderen Antivirenprogrammen werden keine Dateien von einem geschützten Gerät an die Server von Doctor Web übertragen.
Verbessertes Schutzsystem gegen Adware:
Dr.Web 12 für Windows ist noch effektiver geworden, …
… ein komplettes Monitoring-Ökosystem installiert. Dessen zahlreiche Komponenten können je nach Bedarf eingesetzt werden. Bei Bühler sind dies die Monitoring-Cores Naemon und Prometheus, das Tool Coshsh, mit dem aus einer CMDB und Excel-Sheets die Konfigurationsdateien für beide Monitoring-Cores automatisch erzeugt werden, sowie das auf Bedienerfreundlichkeit getrimmte Web-Interface Thruk. Coshsh und Thruk sind Eigenentwicklungen von Consol, in welche von Kunden geforderte Erweiterungen unverzüglich einfließen. Ebenfalls enthalten ist das Framework …
… eine einfache und günstige Möglichkeit zur Verfügung, ihre eBilanz an das Finanzamt zu übermitteln. In den letzten drei Jahren wurden bereits über 7.500 eBilanzen mit "myebilanz" bei der Finanzverwaltung eingereicht.
Wer sich nicht mit komplizierten Konfigurationsdateien herumschlagen will, erwirbt für rund 30 Euro eine "PLUS"-Lizenz und erhält dadurch eine graphische Benutzeroberfläche, viele komfortable Zusatzfunktionen und persönlichen Support.
Mit der soeben erschienenen Programmversion 0.9.7.0 können eBilanzen nun auch mit der eID-Funktion …
… Unternehmen eine einfache und günstige Möglichkeit zur Verfügung, ihre eBilanz an das Finanzamt zu übermitteln. In den Jahren 2015 und 2016 wurden bereits knapp 4.000 eBilanzen mit "myebilanz" an die Finanzverwaltung übermittelt.
Wer sich nicht mit komplizierten Konfigurationsdateien herumschlagen will, erwirbt für rund 30 Euro eine "PLUS"-Lizenz und erhält dadurch eine graphische Benutzeroberfläche, persönlichen Support, und mit der soeben erschienenen Programmversion 0.9 nun auch die Möglichkeit, die eBilanz parallel zum Finanzamt auch zum Bundesanzeiger …
München, 06. April 2017 - In den letzten Jahren hat die Zahl der Ransomware-Angriffe stetig zugenommen. Während zunächst eher private Anwender im Fokus standen, konzentrieren sich Cyberkriminelle bei Ransomware-Angriffen zunehmend auf Unternehmensnetzwerke. Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen. Das Sicherheitsunternehmen Trustwave verrät, mit welchen einfachen Handgriffen Unternehmen ihre MongoDB-Datenbanken vor Angriffen schützen können.
Je einfacher ein Unternehmensnetzwerk oder eine Netz…
… letzten inkrementellen Backups konsolidiert werden, synthetische Voll-Backups werden seltener erzeugt, was deutlich weniger Rechenzeit benötigt aber dennoch schnelle Wiederherstellungszeiten mit sich bringt.
Die neue Version bringt auch eine neue Verzeichnisstruktur für die Konfigurationsdateien mit, die sich an den Ansprüchen automatischer Konfigurationen orientieren, sowie gleichzeitig die Basis für die neue Konfigurations-API legt. Über Konsolen-Kommandos können jetzt u.a. neue Clients angelegt werden, die benötigten Konfigurationsdateien werden …
Auch im letzten Sommermonat haben die Sicherheitsanalysten von Doctor Web eine Vielzahl von Malware erforscht. So erfassten sie Anfang August einen Trojaner, der POS-Terminals infiziert. Ferner entdeckten sie zwei in der Google GO-Sprache geschriebene Linux-Trojaner, von denen einer ein Botnet einrichten kann und eine Backdoor, die Teamviewer ausnutzt.
Angriffe auf die TeamViewer Software sind leider keine Seltenheit. Ein weiteres Beispiel ist BackDoor.TeamViewerENT.1, der auch unter dem Namen Spy-Agent bekannt ist. Im Unterschied zu seinen…
… Softwarepaket für die Benutzung der Template Engine des JIOWA Code Generation Frameworks vorkonfiguriert.
Damit kann unter Verwendung von Code-Vorlagen (Templates) sehr einfach mit Testdaten angereicherter projektspezifischer Programmcode (Klassen, SQL-Skripte, Konfigurationsdateien, Unit- und Integrationstests, ...) erzeugt werden.
Das Werkzeug darf für kommerzielle und nicht-kommerzielle Zwecke kostenfrei verwendet werden
und steht unter der JIOWA Backlinking License.
Download: http://www.jiowa.de/download.html
Mehr Informationen unter http://www.jiowa.de/products/
Die Sicherheitsanalysten von Doctor Web haben einen neuen Linux-Trojaner entdeckt, der Mining-Malware für Kryptowährungen auf dem infizierten PC startet. Der Trojaner ist in Googles Programmiersprache GO geschrieben, was ihn so außergewöhnlich macht.
Der Trojaner Linux.Lady.1 ist in der Lage, externe IP-Adressen von infizierten Rechnern zu bestimmen, Rechner gezielt anzugreifen sowie Mining-Malware für Kryptowährungen herunterzuladen und zu starten. Linux.Lady.1 ist in Googles Programmiersprache Go geschrieben, was für einen Trojaner dieser…
Die Sicherheitsanalysten von Doctor Web warnen vor einem neuen Trojaner (BackDoor.TeamViewer.49), der Teil eines weiteren Trojaners (Trojan.MulDrop6.39120) ist und sich als Adobe Flash Update tarnt. Sobald der User das vermeintliche Update heruntergeladen hat und ausführt, installiert sich automatisch BackDoor.TeamViewer.49, der die dynamische Programmbibliothek avicap32.dll im Windows-Verzeichnis überschreibt. Diese DLL wird in der Regel auch von der Fernwartungssoftware TeamViewer genutzt. Sobald sie ausgetauscht wurde, nutzt der Trojaner d…
Eine Backdoor ist ein Trojaner, der Befehle von Cyber-Kriminellen auf einem infizierten Rechner ausführen kann. In der Regel werden Backdoors zur Einrichtung einer Remote-Kontrolle über einen PC sowie zum Klauen von sensiblen Daten verwendet. Eine davon ist der durch die Virenanalysten von Doctor Web entdeckte Trojaner, der Daten klaut und Benutzer ausspioniert.
Der auf Microsoft Windows abzielende BackDoor.Apper.1 verbreitet sich durch einen Dropper, der eine Datei im Format Microsoft Excel darstellt und einen Makro enthält. Dieser Makro sa…
… für die Template-Notation sorgt für deutlich besser lesbare Templates.
+ Codegeneratoren werden in reinem Java geschrieben (keine polyglotte Programmierung).
Das Framework kann sehr einfach für die automatische Generierung von projekspezifischem Programmcode (Klassen, Skripte, Konfigurationsdateien, Persistenzschichten, Unit- und Integrationstests, ...) als auch für die Erzeugung von Dokumentation eingesetzt werden.
Es darf für kommerzielle und nicht-kommerzielle Zwecke kostenfrei verwendet werden und steht unter der JIOWA Backlinking License …
… gemäß dem Motto „soviel abschalten wie möglich.“
3. Wiederherstellung
Der dritte Schritt sieht die Beseitigung aller Schäden vor. Dabei muss die IT alle Systeme, die potenziell betroffen sind, detailliert untersuchen. Das betrifft Betriebssysteme, Applikationen und Konfigurationsdateien ebenso wie alle Anwenderdateien. Zur Überprüfung eignen sich nur Sicherheitstools, die auf neuestem Stand sind wie aktuelle Antivirenlösungen. Bei Datenverlust muss die IT entsprechende Recovery-Maßnahmen ergreifen.
4. Aufnahme des Normalbetriebs
Der nächste …
Im Großen und Ganzen verlief der Dezember in Bezug auf Cyber-Attacken recht ruhig. Dennoch verzeichneten die Experten von Doctor Web einige Aktivitäten: Anfang des Monats spürten sie einen Linux-Trojaner auf, der meist unbemerkt vom User auf den infizierten Endgeräten Malware installiert. Auch für OS X, das Betriebssystem von Apple, gibt es Neuigkeiten. Die Virenanalysten von Doctor Web entdeckten einen Installationsassistenten für unerwünschte Anwendungen. Ebenso im Fokus stand ein gefährlicher Trojaner für Google Android. Dieser war schon A…
… in spezialisierten Sprachen außerhalb des übersetzten Binärcodes ausgedrückt und können so auch noch nach der Entwicklungsphase des eigentlichen Kernprodukts verändert werden. Dazu zählen beispielsweise Datentypen in Strukturbeschreibungssprachen, Steuerungsparameter in Konfigurationsdateien, Workflow-Definitionen oder auch Programme in domänenspezifischen Hochsprachen wie ABAP (die betriebswirtschaftliche Programmiersprache von SAP).
Vielfach stellt sich bei diesen Beispielen jedoch die Frage der Abgrenzung zwischen Computerprogramm und bloßen Daten, …
… sich eine Anwendung zum Beispiel auf die Umgebungsvariable PATH, wird durch eine einfache Manipulation dieser Variablen gegebenenfalls ein falscher externer Prozess geladen.
Die Erfahrung zeigt auch, dass man sich nicht auf die Inhalte von Konfigurationsdateien verlassen kann.
Wir empfehlen eine zentrale Prüfkomponente in der Anwendung einzusetzen, so dass immer klar ist, welche Prüfungen tatsächlich durchgeführt werden!
Fehlerbehandlung
Ein wichtiger, aber oft unterschätzter Aspekt sicherer Software ist die Fehlerbehandlung. Durch eine nicht …
… stellt folgende Funktionen bereit:
- Die Installation von syslog-ng PE aus einem Paket-Repository auf RHEL- und Debian-Plattformen
- das Upgrade von syslog-ng PE auf eine neue Version
- das Löschen von syslog-ng PE von einem Host
- ein Update der Konfigurationsdateien von syslog-ng PE von einem zentralen Repository
- das Erstellen eines Backups von syslog-ng PE-Konfigurationsdateien und die Möglichkeit eines Rollbacks, falls erforderlich.
Das neue Release der Lösung von Balabit enthält zudem Verbesserungen beim Senden von Log-Daten an Big-Data-Tools …
Der IT-Sicherheitsspezialist Doctor Web setzt die Reihe an Publikationen über Ereignisse aus der IT-Security-Szene fort. In der aktuellen Mitteilung geht es um den Trojaner Trojan.RoboInstall.1.
Wie andere Ad-Installer verbreitet sich auch Trojan.RoboInstall.1 über Torrents, gefälschte Torrents sowie ähnliche Ressourcen, die von Cyber-Kriminellen speziell dafür vorbereitet wurden. Solche Malware wird auch von App-Entwicklern eingesetzt, die dadurch ihre Apps beliebter und profitabler machen möchten. Nachdem sich Trojan.RoboInstall.1 auf dem …
Im vergangenen Monat wurde mehrmals über Trojaner berichtet, die unerwünschte Werbe-Applikationen für Windows-Anwender verbreiten. Cyber-Kriminelle beschränken sich jedoch nicht nur auf dieses Betriebssystem und haben sich mit Adware.Mac.WeDownload.1 auch Mac OS X vorgeknöpft.
Adware.Mac.WeDownload.1 stellt eine gefälschte Installationsdatei von Adobe Flash Player dar und hat die folgende digitale Signatur: "Developer ID Application: Simon Max (GW6F4C87KX)". Dieser Downloader verbreitet sich über ein Partnerprogramm, welches den Datentraffic…
OpenStack-Implementierung ist Kernthema der SysEleven-Konferenz in Berlin
? Wechsel des SysEleven Stack von Alpha- zu Beta-Version sowie Verfügbarkeit für Kunden ab November 2015
? SysEleven hebt Managed Hosting auf ein neues Level
? Cloud-Plattform auf Basis von OpenStack gibt Kunden maximale Kontrolle über Infrastruktur
Berlin, 25. September 2015 – Die SysEleven GmbH kündigt heute auf der hauseigenen Konferenz in Berlin die Beta-Phase der neuen Cloud-Plattform SysEleven Stack an. Mit dem auf OpenStack basierenden SysEleven Stack erhalten …
… der Zugangsdaten dazu führen, dass die Marke oder der Ruf eines Unternehmens durch manipulative Beiträge erheblichen Schaden nimmt.
2. Application Accounts
Auch Application Accounts oder Software Accounts, das heißt die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter, stellen eine Sicherheitslücke dar. Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Application Accounts …
… kopieren oder direkt im Navigationsbaum zu löschen. Auch ein Konfigurator für den eZ Rich Text Editor (RTE) zählt zur Ausstattung der Extension. Mit seiner Hilfe lassen sich in kurzer Zeit neue RTE-Konfigurationen erstellen, ohne dass dazu die Konfigurationsdateien angepasst werden müssen.
ARITHNEA hat die Lösung gezielt für einen einfach handhabbaren Einsatz konzipiert. Die Extension ist per One-Click-Installation leicht einzuspielen, die Updatefähigkeit des eZ Core ist danach weiterhin gewährleistet. Der modulare Aufbau der Erweiterung lässt weitere …
Neue Version des leistungsfähigen CAD-Konverters TransMagic R11 mit vielen aktuellen Format-Schnittstellen wie CATIA V5R24, Solid Edge und 3D PDF und neuem Lizenzsystem
Der CAD-Spezialist CAMTEX gibt das Release der neuen TransMagic-Hauptversion R11 bekannt. TransMagic öffnet und konvertiert direkt und fehlerarm nahezu alle Import- und Export-Formate. Es kombiniert Konverter und Viewer, bringt eine integrierte Datenreparatur mit und benötigt für seinen Betrieb kein installiertes CAD-System.
Neue Schnittstellen
TransMagic R11 enthält zahlre…
… Schulung der Anwender bei Datenpflege und Auswertung
- Entwicklung von Workflows zur Pflege der Anwendungssteckbriefe (geführte Benutzeroberfläche)
ALFABET Administration
- Konfiguration einer mehrstufigen ALFABET-Landschaft mittels Datenbank-Backup und Konfigurationsdateien
- Konzeption nach ITIL für zielgerichtetes ALFABET-Release-, Change- und Incident Management
- Installation und Konfiguration neuer ALFABET-Instanzen auf Windows Server-Systemen
ITARICON-Projektbeispiele
Industriekonzern
Einführung eines Application Portfolio Managements …
… Ukraine gehostet. Die Entwickler von Bitdefender fanden heraus, dass der Tier-1-Proxy-Server den Datenverkehr seiner Opfer auf einen zweiten Server weiterleitete, um seine Anonymität sicherzustellen. Da Bitdefender Zugang zu dem Tier-1-Proxy hatte, konnte das Unternehmen die Konfigurationsdateien verfolgen und auf den Tier-2-Proxy zugreifen. Diesem Server waren mehr als 10 verschiedene IP-Adressen zugewiesen.
Enge Verbindung mit GameOver Zeus
Am 2. Juni 2014 konnten die Sicherheitsbehörden das Botnetz GameOver Zeus ausschalten, das eine tragende Rolle …
… „Administrator“ bei Windows, „Root“ bei Unix oder „Cisco Enable“ bei Cisco-Geräten)
* die Änderung von Default-Kennwörtern
* die Personalisierung von Shared Accounts wie „Root“
* die Eliminierung von Passwörtern, die im Programmcode, in Skripten oder Konfigurationsdateien eingebettet sind
* die Protokollierung und Überwachung aller privilegierten Zugriffe
* die Echtzeit-Analytik und -Alarmierung bei der verdächtigen Nutzung privilegierter Accounts
CyberArk hat im Hinblick auf die erweiterten Anforderungen der PCI-DSS-Version 3.0 auch das neue …
… System in allen Belangen den individuellen Anforderungen anpassen lässt - weitestgehend über die Web-Oberfläche, und sollte das nicht ausreichen können dank der kommerziellen Open Source Lizenz von 1CRM beliebige Aspekte des Systems im PHP-Quellcode und den Yaml-Konfigurationsdateien modifiziert werden.
Die 1CRM Startup Edition unterstützt gegenüber den kostenpflichtigen Versionen bis zu 5 Benutzern und die maximale Anzahl der Datensätze beträgt 500 Firmen, 1000 Kontakte, Interessenten und Zielkunden ein. CRM kostenlos (2) wird dadurch zum Maßstab …
… gestiegenen Verarbeitungsgeschwindigkeit beim Systemstart. Die Sicherheitsadministration besonders großer Installationen mit mehr als 1.000 Client-Installationen ist ebenfalls deutlich beschleunigt worden. Dafür nutzt apsec gezielt die Möglichkeiten zur Parallelisierung der Verarbeitung von Konfigurationsdateien, zum Beispiel indem die Rechenlast auf alle zur Verfügung stehenden Prozessorkerne verteilt wird. Zusätzlich geschieht auch der Datenaustausch mit der Benutzerverwaltung in Client-Server-Netzwerken durch einen optimierten LDAP-Adapter rund zehnmal …
… im letzten Jahr waren.
Bei immer mehr Unternehmen setzt sich außerdem die Erkenntnis durch, dass gerade privilegierte Accounts als Einfallstor bei Web-Attacken genutzt werden, das heißt neben administrativen Passwörtern auch Default- oder in Skripten, Konfigurationsdateien und Applikationen eingebettete Passwörter. Immerhin 64 Prozent bestätigen, dass sie deshalb Maßnahmen zur Verwaltung der privilegierten Accounts getroffen haben. Bedenklich ist allerdings, dass 39 Prozent nicht wissen, wie sie ihre privilegierten Accounts identifizieren können, …
… 1.200 Kunden belegen, dass die Anzahl der privilegierten Konten in der Regel deutlich höher ist als die Beschäftigtenzahl.
Grund hierfür ist, dass zu den privilegierten Accounts nicht nur administrative Passwörter, sondern auch Default- oder in Skripten, Konfigurationsdateien und Applikationen eingebettete Passwörter zählen. Auch darüber sind sich viele der in der Untersuchung Befragten nicht im Klaren. So konnten 37 Prozent die Frage „Wo sind überall privilegierte Accounts vorhanden?“ nicht richtig beantworten.
Zentrale Untersuchungsergebnisse …
m2m-Spezialist mdex stellt seine Dienstleistung fixed.IP+, eine feste IP im Mobilfunk, nun auch für mobile Endgeräte zur Verfügung. Somit kann auch von unterwegs per Smartphone oder Tablet-PC auf angebundene Geräte zugegriffen werden.
Der m2m-Spezialist mdex bietet bereits seit mehreren Jahren Lösungen für die sichere Datenkommunikation zwischen PCs und Endgeräten über eine Mobilfunkverbindung an. Nun hat mdex seine Serviceleistung erweitert und ermöglicht auch den Zugriff auf Endgeräte über Smartphone und Tablet-PC. Damit kann jetzt per Mob…
… zur Verhinderung von APT-Attacken entwickelt:
* Überwachung aller Zugangspunkte zu unternehmenskritischen Systemen
* Änderung von Default-Passwörtern bei allen Servern, Datenbanken, Applikationen und Netzwerk-Geräten
* Eliminierung der in Skripten, Konfigurationsdateien und Applikationen eingebetteten Passwörter
* Durchgängige Umsetzung eines Least-Privilege-Konzeptes
* Nutzung einer Multifaktor-Authentisierung für den Zugang zu privilegierten Accounts
* Erhöhung der Passwortkomplexität
* Verwendung unterschiedlicher Passwörter für alle …
… NGINX Webserver
• Integrierte Lastenverteilung via NGINX
• Alle gängigen PHP Module bereits vorhanden
• Skalierung bis 128GB RAM und 204GHz CPU-Leistung pro Umgebung
• Änderung der PHP Version via Schalter (PHP 5.3 & PHP 5.4)
• Voller Zugriff auf alle Konfigurationsdateien wie Webserver, Lastverteiler, PHP, Datenbankserver
Eine weitere Neuerung ist der WebDAV (Web-based Distributed Authoring and Versioning) Support in Jelastic für Apache und NGINX Webserver. WebDAV ist ein offener Standard zur Bereitstellung von Dateien im Internet, eine Art …
… Produktionsumgebung mit Servern, Datenbanken, Netzwerkgeräten und Applikationen sowie SCADA-Systemen gesteuert und verwaltet wird. Zu nennen sind hier privilegierte Benutzerkonten, wie sie Administratoren besitzen, oder auch Application Accounts, das heißt in Anwendungen, Skripten oder Konfigurationsdateien gespeicherte Passwörter, die einen automatischen Zugriff auf Backend-Systeme ermöglichen. Problematisch sind zudem die Default-Passwörter, die oft in Systemen und Maschinen vorhanden sind und über die Angreifer relativ einfach auf die Systeme zugreifen …
…
Eine weiteres Highlight: Die Anwender können ihre benutzerdefinierten Einstellungen samt Anpassungen künftig rechnerübergreifend nutzen. Denn der Office Manager 12.0 speichert diese ab sofort nicht mehr in einer lokalen Registrierungsdatenbank sondern in Konfigurationsdateien im gemeinsamen Netzwerkordner. Weitere Verbesserungen betreffen den Archivaustausch, der künftig über eine spezielle Austauschdatei erfolgen kann, die Ermittlung von Dubletten im Dokumenten-Archiv sowie die Datenbank-Synchronisierung. Zudem können Dokumente neben dem bekannten …
… der Enterprise Password Vault, der eine geschützte Verwahrung und Policy-basierte, automatische Änderung von administrativen Passwörtern bietet, und der Privileged Session Manager, der die Aufzeichnung und Wiedergabe privilegierter Sitzungen ermöglicht – und zwar bis auf SQL-Kommandoebene. Lösungsbestandteil ist zudem der Application Identity Manager, mit dem die in Anwendungen, Skripten oder Konfigurationsdateien eingebetteten statischen Passwörter beseitigt werden können.
Diese Presseinformation kann auch unter www.pr-com.de abgerufen werden.
… Clients, Datenbanken und zentrale Netzwerkkomponenten vorzunehmen.
6. Beseitigung von Application Accounts
In einem letzten Schritt sollten neben den Passwörtern von Administratoren auch die Software oder Application Accounts, das heißt die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter, in das Sicherheitskonzept einbezogen werden. Sie liegen meistens im Klartext vor und ermöglichen einen automatischen Zugriff auf Backend-Systeme. Da diese Passwörter in der Regel zahlreichen Anwendern wie Systemadministratoren oder …
… ergreifen
den Bestand verfolgen und um anzeigen, welche Leistung die Devices erbringen
Statistiken sammeln und Berichte aus in der SQL Datenbank gespeicherten Netzwerkdaten erstellen
den Masseneinsatz von Firmware-Updates und Konfigurationsdateien planen oder herausgeben
Sicherungs- und Wiederherstellungskonfiguration
Die neuesten Firmware-Ebenen automatisch prüfen
Kunden können voll funktionsfähige Version von PerleVIEW für eine kostenlosen Evaluierungszeitraum von 30 Tagen von der Perle Systems Website herunterladen.
Erfahren Sie …
München, 01. Juli 2012 | Microsoft hat SmartNode VoIP-Gateways von Patton Electronics für die Verwendung mit der Unified Communications Software Microsoft Lync zertifiziert. Anwender können nun sicher sein, dass sie sogar ihre vorhandenen ISDN- und Analogtelefone sowie Nebenstellenanlagen mit Hilfe eines SmartNode Gateways nahtlos in die moderne Lync-Architektur integrieren können.
Patton Electronics kündigte auf der Messe CommunicAsia in Singapur an, dass nun der SmartNode 4660 BRI/FXS/FXO VoIP Gateway-Router mit dem Firmware-Release 6.T un…
… die Angriffe auf die Datensicherheit in der jüngsten Vergangenheit über privilegierte Accounts erfolgten. Zu den privilegierten Zugängen zählen zum Beispiel administrative Accounts und Software oder Application Accounts, das heißt Passwörter, die in Anwendungen, Skripten oder Konfigurationsdateien gespeichert sind und einen automatischen Zugriff auf Backend-Systeme ermöglichen. Über all diese Accounts ist ein Zugriff auf geheime und vertrauliche Daten eines Unternehmens möglich.
Trotz der hohen Anzahl von Fällen, bei denen für Cyber- oder Insider-Attacken …