G DATA Ratgeber – Was ist eigentlich Social Engineering?

G DATA Ratgeber – Was ist eigentlich Social Engineering?

Sie ist hübsch, Single und ihre Nachrichten sind so aufregend wie ihre blonde Mähne. Und ehe sich der Empfänger ihrer Freundschaftsanfrage auf Facebook versieht, schreiben sie sich ununterbrochen kurze, verführerische Nachrichten. An manchen Tagen auch lange, sehr intime E-Mails. Es ist echt verrückt, wie viel er und seine zufällige Online-Bekanntschaft gemeinsam haben. Er fühlt sich geborgen und zum ersten Mal seit Jahren aufrichtig verstanden. Und das, obwohl sie sich noch nie persönlich begegnet sind. Manche Menschen führt das Schicksal zusammen – und andere fallen auf einen Betrüger herein. Das ist Social Engineering.

SecLab_Ratgeber_Social-Engineering-FakeID_66124Unser Technologie-Partner G DATA zeigt in diesem Artikel, wie Social Engineering entstanden ist und wie es heute im Internet funktioniert.

Weiterhin gibt es dort Tipps, wie Sie sich vor Social Engineering schützen können, denn betroffen sind nicht nur Privatpersonen. Auch Unternehmen werden auf diese Art angegriffen, um Informationen oder Zugang zu erhalten.

Wie Sie es Angreifern mit Sicherheits-Technologie ein Stück schwieriger machen können, erläutern Ihnen gerne unsere Kollegen:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Building a Secure Architecture with Cisco SAFE

By Christian Janoff The biggest challenge in securing companies today is complexity. Too many attacks, but also, too many defenses. And, they keep growing. Maddening. But, there is a new security reference that simplifies this Herculean task. Cisco SAFE uses a model and a method to guide you. SAFE uses a model to organize the network into logical […]

Source:: Cisco Security Notice

Cisco TrustSec, the “Swiss Army Knife” in your network security toolbox

By Kevin Regan A new approach to segmentation that simply delivers more Network segmentation has been around for quite a while as a way to isolate environments and critical systems to secure data and IT assets. Recent breaches have highlighted the value of segmentation in reducing the attack surface and preventing the lateral movement of targeted malware. But […]

Source:: Cisco Security Notice

Detecting DNS Data Exfiltration

By Talos Group The recent discovery of Wekby and Point of Sale malware using DNS requests as a command and control channel highlights the need to consider DNS as a potentially malicious channel. Although a skilled analyst may be able to quickly spot unusual activity because they are familiar with their organisation’s normal DNS activity, manually reviewing DNS […]

Source:: Cisco Security Notice

Vulnerability Spotlight: LibreOffice RTF Vulnerability

By Talos Group Vulnerability discovered by Aleksandar Nikolic of Cisco Talos. Talos is disclosing the presence of CVE-2016-4324 / TALOS-CAN-0126, a Use After Free vulnerability within the RTF parser of LibreOffice. The vulnerability lies in the parsing of documents containing both stylesheet and superscript tokens. A specially crafted RTF document containing both a stylesheet and superscript element causes […]

Source:: Cisco Security Notice

Better Security Through Openness and Multi-Vendor Integration

By Scott Pope Cisco Further Expands Technology Partner Ecosystem – New Partners and New Tech Integration Areas Security is an interconnected system, not a bunch of disparate boxes. Like a school of fish, security should operate collaboratively to accomplish a goal. Not just for the sake of “integration”, but because the very nature of securing networks, applications and […]

Source:: Cisco Security Notice

Innovaphone V12 Specials 2016 - UC kaufen - WebRTC dazu bekommen

Innovaphone V12 Specials 2016 – UC kaufen – WebRTC dazu bekommen

Innovaphone V12 Specials 2016 – UC kaufen – WebRTC dazu bekommen

Mit der Software-Version 12 wird unter dem Motto „New Devices. New Services. More Security“ die innovaphone PBX um etliche Produkte und Produktdetails erweitert.

Im Zuge dessen bietet innovaphone bis Ende September 2016 eine Reihe attraktiver Angebote. Steigen Sie jetzt ein und und lernen Sie die neuen Technologien und Produkte von innovaphone kennen und schätzen!

V12_Aktionen_Endkunden_Header2_DE

Heute stellen wir die Aktion „Innovaphone V12 Specials 2016 – UC kaufen – WebRTC dazu bekommen“ vor:

  • WebRTC ist die Technologie der Zukunft und innovaphone bietet mit der brandneuen Firmware V12 eine allumfassende WebRTC Lösung.
  • Pro neu gekaufter UC Lizenz schenkt Ihnen innovaphone WebRTC gratis dazu.
  • Profitieren Sie jetzt von unserem Einstiegsangebot und sichern Sie sich Ihre WebRTC Channel Lizenzen.

Folgen Sie dem Link zur Innovaphone Aktionsseite, registrieren Sie sich und leiten Sie uns die Aktions-ID weiter, die Sie von Innovaphone erhalten, zusammen mit Ihrer Bestellung weiter. Um alles Weitere kümmern wir uns für Sie.

Seit 2003 ist Oberberg-Online zertifizierter Innovaphone-Partner und bietet moderne Kommunikationslösungen aus Deutschland für Handwerk, Unternehmen, Schulen und öffentliche Verwaltungen an. Termine für eine Live-Vorführung der Innovaphone-Lösung vereinbaren wir gerne mit Ihnen.

Dirk Zurawski

02261 9155051
zurawski@oberberg.net

Sebastian Lutz
lutz@oberberg.net
Frank Erlinghagen

02261 9155055
erlinghagen@oberberg.net

 

Vorsicht – Locky ist wieder da

Vorsicht – Locky ist wieder da

Eigentlich kommt ja am Freitag von uns des öfteren ein eher lustiger Post, aber heute müssen wir das leider in Form einer Warnung vornehmen:

Sicherheitsforscher von Proofpoint haben eine erneute Welle von E-Mails beobachtet, die den Erpressungstrojaner Locky verbreitet. Nachdem im Mai das Botnetz Necurs die Verbreitung aus nicht bekannten Gründen gestoppt hatte, brandet aktuell eine neue Welle von „Millionen von E-Mails“ heran.

Locky hatte im Frühjahr etwa 5.000 Rechner pro Stunde infiziert, darunter Fälle in prominenten Einrichtungen (Klinik in Neuss, Fraunhofer Institut). Bis heute gibt es keine Möglichkeit, Locky-Dateien zu entschlüsseln, so dass mit E-Mail Anhängen extrem vorsichtig verfahren werden sollte.

Mehr zum Thema finden Sie u.a. bei heise security.

Dringend erforderlich ist die Vorhaltung von Backups, die nicht über das Netzwerk erreichbar sind.

Darüber hinaus verweisen wir gerne noch einmal auf unsere veröffentlichten Artikel zum Thema Netzwerksicherheit, die Sie hier finden:

Connected Value Chains: The Pervasive Security Imperative

By Edna Conway We can no longer debate the reality of digital disruption and its impact on each of us in all we do, at work, at home and at play. Today’s challenge is to embrace the connected world and address security on a comprehensive continuum to ensure its optimum impact. To do this, we must look at […]

Source:: Cisco Security Notice

10 Gründe für FUJITSU ETERNUS DX Storage Lösungen

10 Gründe für FUJITSU ETERNUS DX Storage Lösungen

  1. Flexibelste, lückenlose Familienarchitektur
    Gleiche Bausteine und gleiche vollständig kompatible Managementsoftware für alle ETERNUS DX Modelle
    Ihre Vorteile:
    – Einfache Aufrüstung auf größere Systeme
    – Maximaler Investitionsschutz für Storage-Hardware und -Software
    – Keine Erfordernis, größere Modell zu kaufen, um mehr Funktionalität zu erhalten
  2. Führende Leistungsarchitektur
    Dank der führenden Leistungsarchitektur nimmt ETERNUS DX in offiziellen SPC Benchmarks und in kundenspezifischen Bewertungen eine führende Position ein
    Ihre Vorteile:
    – Erreichen Sie dasselbe mit kleineren oder weniger Systemen oder profitieren Sie von mehr Spielraum innerhalb der selben Systemklasse
    – Konsolidieren Sie Daten von mehr Anwendungen auf einem System und steigern Sie die Kapazitätsauslastung auf bis zu 90%, um einen besseren ROI zu erzielen
    – Der Leistungsspielraum verlängert die Systemlebensdauer und senkt die Migrationskosten
  3. Höchste Konfigurationsflexibilität auf dem Markt
    Flexibelste Konfigurationsauswahl bei Festplattenformaten und Konnektivitätsoptionen (SAS, ISCSI, FC, FCoE)
    Ihr Vorteil:
    – Flexible Nutzung von Verbindungsprotokollen, die unterwegs ausgetauscht werden können, und unterschiedlichste Festplattenformate unterstützen
  4. Kompromisslose Qualität und Zuverlässigkeit
    ETERNUS DX wurde gemäß führenden japanischen Qualitätskriterien entwickelt. Die Planung und Ausführung erfolgt entsprechend denselben Entwicklungs- und Qualitätssicherungsprozessen wie bei FUJITSU Mainframes und beinhaltet fortwährende Verbesserungsmethoden wie „Kaizen“
    Ihr Vorteil:
    – Robuste Storage-Systeme, die einen zuverlässigen Betrieb und somit beste Service-Levels sicherstellen
    – Steigerung des Business durch höhere Verfügbarkeit der Storage-Systeme
  5. Automatisiertes und integriertes Quality-of-Service-Management
    Systemleistung kann Anwendungsdaten zugewiesen werden, indem einfach die Priorität oder die Reaktionszeit definiert wird – den Rest erledigt ETERNUS DX automatisch
    Ihre Vorteile:
    – Die Speicherleistung wird gemäß geschäftlichen Prioritäten und Service-Levels genutzt und nicht zufällig – ganz gemäß Business-centric Storage
    – Eine größere Systemauslastung und – konsolidierung verringert die Investitionskosten
    – Verringerte Betriebskomplexität nach Optimierung eines Storage-Systems im Hinblick auf die Daten von Anwendungen mit diversen I/O-Mustern – für den Betrieb eines Storage-Systems ist weniger Anwendungs-Know-How erforderlich
    – Die Verwaltung der Bandbreite und des Storage Tiering unter einem Automatisierungsmodul steigert die Administrationseffizienz
  6. Einfache und kostengünstige Business Continuity
    Die ETERNUS Storage Cluster Funktionalität bietet ein einfaches, transparentes Failover von einem ETERNUS DX System, um geplante oder ungeplante Stillstandszeiten zu vermeiden, und das direkt aus dem System
    Ihre Vorteile:
    – ETERNUS Storage Cluster bietet die höchste Business Continuity, ohne Investitionen in eine zusätzliche Storage Virtualisierungsebene mit zusätzlicher Komplexiät
    – Die gilt bereits für Entry-Level-Systeme und zwischen verschiedenen Modellen unterschiedlicher Größe, was für mehr Flexibilität sorgt
  7. Beispiellose Flexibilität für Disaster Recovery
    Datenspiegelung und Datenreplikation von einem ETERNUS DX Modell auf jedes andere Modell, unabhängig von der Größe – auch zwischen Modellen unterschiedlicher Generationen
    Ihr Vorteil:
    – Realisieren Sie flexible DR-Konzepte zwischen entfernten und zentralen Standorten – ohne neue Hardware kaufen oder zusätzliche Investitionen tätigen zu müssen
  8. Profitieren Sie von einem echten Unified-Storage-System
    ETERNUS DX bietet einen tief integrierten datei- und blockbasierten Zugriff in einem System, ohne eine zusätzliche Gateway-Lösung zu erfordern
    Ihre Vorteile:
    – Größeres Konsolidierungspotential für Storage-Systeme
    – Eine nahtlose Administration steigert die Produktivität
    – Flexibilität – kaufen Sie zuerst ein blockbasiertes Storage-System und rüsten Sie es bei Bedarf auf ein Unified System auf
  9. Kein Risiko für Ihr Storage-Budget
    Der Preis für die ETERNUS SF Speichermanagementsoftware wird pro System oder pro Controller berechnet und hängt in keiner Weise von der genutzten Zeit oder Kapazität ab
    Ihre Vorteile:
    – Einfache Planung von Speicherkosten. Kein Budgetrisiko, wenn Daten schneller als erwartet wachsen oder Systeme länger als ursprünglich geplant verwendet werden
    – Bei exponentiellem Datenwachstum sind die Gesamtkosten über die gesamte Systemlebensdauer wesentlich geringer, wenn Softwarelizenzen nicht auf variablen Parametern basieren
  10. In komplette Infrastrukturlösungen integrierter Storage
    FUJITSU bietet seinen Kunden komplette Infrastrukturlösungen, indem wir FUJITSU Storage und Server mit Netzwerkgeräten und FUJITSU Middelwar esowie FUJITSU Maintenance, Professional und Cloud Services kombinieren
    Ihre Vorteile:
    – Reduzierte Implementierungsdauer und verringertes Implementierungsrisiko für komplexe Projekte zur Erneuerung der Infrastruktu
    – Ein Single Point of Contact für Kunden und IT-Infrastruktur-Support