G DATA BUSINESSLÖSUNGEN BEREIT FÜR WINDOWS 10

G DATA BUSINESSLÖSUNGEN BEREIT FÜR WINDOWS 10

DEUTSCHER IT-SECURITY-HERSTELLER VERÖFFENTLICHT UPDATE

28.07.2015 | BOCHUM

Am 29. Juli 2015 brachte Microsoft Windows 10 auf den Markt und Unternehmen werden ihre IT-Systeme nach und nach darauf umstellen. Um die Kompatibilität des neuen Betriebssystems mit den G DATA Businesslösungen zu gewährleisten, stellt der deutsche IT-Security-Hersteller seinen Kunden ein kostenloses Update zur Verfügung. Der Umstieg auf Windows 10 ist für Administratoren und IT-Dienstleistern so ein Leichtes und das Unternehmensnetzwerk ist weiterhin bestens vor Online-Gefahren geschützt. Die G DATA Netzwerklösungen sind dank des bereitgestellten Updates startklar für Windows 10. So sind IT-Systeme, die auf das neue Betriebssystem setzen, weiterhin bestens vor Cyberangriffen, Schadprogrammen und eSpionage geschützt – dank des Einsatzes umfassender IT-Security-Technologien. Das integrierte Mobile Device Management bindet alle Android- und iOS-Geräte als vollwertige Clients in den Abwehrring mit ein, dabei haben Administratoren über das Dashboard jederzeit alle eingebundenen Devices und deren Sicherheitsstatus im Blick. Der deutsche Hersteller liefert die Aktualisierung aus für seine Businesslösungen:

  • G DATA ANTIVIRUS BUSINESS
  • G DATA CLIENT SECURITY BUSINESS
  • G DATA ENDPOINT PROTECTION BUSINESS
  • G DATA MANAGED ENDPOINT SECURITYG DATA Software AG – Lesen Sie mehr auf:https://www.gdata.de/pressecenter/artikel/g-data-businessloesungen-bereit-fuer-windows-10

Um zu erfahren, wie G DATA auch Ihr Unternehmen schützen kann, vereinbaren Sie einfach einen Termin mit Ihrem G DATA Partner Oberberg-Online unter 02261 9155050 oder vertrieb@oberberg.net

Microsoft Patch Tuesday – August 2015

By Talos Group Microsoft has released their monthly set of security bulletins designed to address security vulnerabilities within their products. This month’s release sees a total of 14 bulletins released which address 58 CVEs. Four bulletins are rated “Critical” this month and address vulnerabilities in Internet Explorer, Graphics Component, Office, and Edge. The other eleven bulletins are rated “Important” and address vulnerabilities within Remote Desktop Protocol (RDP), Server Message Block (SMB), XML Core Services, Mount Manager, System Center Operations Manager, UDDI Services, Command []

Source:: Cisco Security Notice

Microsoft Patch Tuesday – August 2015

By Talos Group Microsoft has released their monthly set of security bulletins designed to address security vulnerabilities within their products. This month’s release sees a total of 14 bulletins released which address 58 CVEs. Four bulletins are rated “Critical” this month and address vulnerabilities in Internet Explorer, Graphics Component, Office, and Edge. The other eleven bulletins are rated “Important” and address vulnerabilities within Remote Desktop Protocol (RDP), Server Message Block (SMB), XML Core Services, Mount Manager, System Center Operations Manager, UDDI Services, Command []

Source:: Cisco Security Notice

Fortinet Launches the Industry’s Most Secure Cloud-Managed Enterprise Wi-Fi Solution

Fortinet Launches the Industry’s Most Secure Cloud-Managed Enterprise Wi-Fi Solution

Source:: Fortinet

Fortinet Launches the Industry’s Most Secure Cloud-Managed Enterprise Wi-Fi Solution

Fortinet Launches the Industry’s Most Secure Cloud-Managed Enterprise Wi-Fi Solution

Source:: Fortinet

Wie kann Oberberg-Online Ihrer IT-Mannschaft helfen?

Wie kann Oberberg-Online Ihrer IT-Mannschaft helfen?

Nicht jedes Unternehmen hat eine gut besetzte und eigene IT-Abteilung – und selbst wo dies der Fall ist, gibt es oft so viele Projekte im Tagesgeschäft, dass es schwer fällt, in sämtlichen Bereichen auf dem aktuellen Stand zu bleiben.

Genau hier setzen wir mit unserem modularen Service- und Wartungsprogramm an, denn wir bieten Ihnen die Möglichkeit, nur genau die Leistungen zu buchen, die zur Unterstützung Ihres Teams erforderlich sind. Sei es ein personelles Backup für kleinere Teams, eine Urlaubsvertretung Ihres IT-Betreuers, oder die regelmäßige Übernahme abgegrenzter Bereiche, wie z.B. die Themen ISDN-Abschaltung und Umstellung auf All-IP oder der Bereich Wireless-/ und LAN- Betrieb inklusive Security.

Seit 20 Jahren sind wir in den Bereichen IT, Internet und Telekommunikation unterwegs und bleiben dabei für Sie auf dem neuesten Stand.

Ein kleiner Auszug aus den Möglichkeiten:

Wir

  • helfen Ihnen,  Ihre bestehende IT-Infrastruktur funktionsfähig zu halten  (Netzwerk und Client Hardware)
  • leisten pro-aktive Wartungsarbeiten
  • stehen als Problemlöser zu vereinbarten Reaktionszeiten zur Verfügung (per Fernzugriff oder auch vor Ort)
  • lösen akute Probleme, beraten bei Überlegungen und Planungen für Erneuerungen bzw. Erweiterungen
  • warten und überwachen wichtige Funktionen und Komponenten (Server, Status der Virenschutzmaßnahmen, Status des Datenbackups, Überwachung und Durchführung aktueller Software-Patchstände  & Betriebssysteme, VPN-Strecken, Leitungsverfügbarkeit)
  • können bedarfsgerechte Service-/ und Supportpakete und Maßnahmen schnüren
  • unterstützen Unternehmen, die keine eigene IT Abteilung haben; können wie deren eigene IT-Abteilung fungieren
  • unterstützen IT-verantwortliche Personen in Firmen, die nur für bestimmte Bereiche Know-how oder Hilfestellung benötigen
  • unterstützen Unternehmen, die nur eine verantwortliche IT-Kraft haben als Backup im Urlaubs- oder Krankheitsfall
  • entwickeln die IT weiter für „neue“ Unternehmen ( Unternehmen, die 2-5 Jahre am Markt sind). Oftmals wurde die IT hier von einem der Gründer aufgebaut, der nun wichtige andere Aufgaben erfüllen muss und dem die Zeit für die Weiterentwicklung einfach fehlt.

Sie sehen, die Möglichkeiten sind vielfältig und gemeinsam finden wir sicher auch die passende Lösung für Ihr Unternehmen. Lassen Sie uns ins Gespräch kommen und vereinbaren Sie noch heute einen Termin mit unseren Spezialisten unter 02261 / 9155050 oder vertrieb@oberberg.net

 

 

 

Threat Vectors for Criminals: Common Coding Errors and Open-Source Vulnerabilities

By Jeff Shipley Coding errors in software products provide easy paths of entry for online criminals, who can exploit vulnerabilities to compromise systems or launch additional attacks and malware. As reported in the Cisco 2015 Midyear Security Report , certain types of coding errors consistently appear on lists of most common vulnerabilities. This raises an important question for vendors and security professionals: If the same coding errors are identified year in and year out, why aren’t these errors being mitigated? Buffer errors, input validation, and resource errors are []

Source:: Cisco Security Notice

Threat Vectors for Criminals: Common Coding Errors and Open-Source Vulnerabilities

By Jeff Shipley Coding errors in software products provide easy paths of entry for online criminals, who can exploit vulnerabilities to compromise systems or launch additional attacks and malware. As reported in the Cisco 2015 Midyear Security Report , certain types of coding errors consistently appear on lists of most common vulnerabilities. This raises an important question for vendors and security professionals: If the same coding errors are identified year in and year out, why aren’t these errors being mitigated? Buffer errors, input validation, and resource errors are []

Source:: Cisco Security Notice