Research Innovations in Simple Usable Security

By Mary Ellen Zurko Every year the Symposium on Usable Privacy and Security brings together an interdisciplinary group of researchers and practitioners in human computer interaction, security, and privacy, to present and discuss the latest research in the areas of usable security and privacy. Cisco’s sponsorship of SOUPS supports student research and mentorship in this area (see below), as […]

Source:: Cisco Security Notice

Research Innovations in Simple Usable Security

By Mary Ellen Zurko Every year the Symposium on Usable Privacy and Security brings together an interdisciplinary group of researchers and practitioners in human computer interaction, security, and privacy, to present and discuss the latest research in the areas of usable security and privacy. Cisco’s sponsorship of SOUPS supports student research and mentorship in this area (see below), as […]

Source:: Cisco Security Notice

Vulnerability Spotlight: Apple Remote Code Execution With Image Files

By Talos Group Vulnerabilities discovered by Tyler Bohan of Cisco Talos. Many of the wide variety of file formats are designed for specialized uses within specific industries. Apple offers APIs as interfaces to provide a definitive way to access image data for multiple image formats on the Apple OS X platform. Talos is disclosing the presence of five […]

Source:: Cisco Security Notice

Vulnerability Spotlight: Apple Remote Code Execution With Image Files

By Talos Group Vulnerabilities discovered by Tyler Bohan of Cisco Talos. Many of the wide variety of file formats are designed for specialized uses within specific industries. Apple offers APIs as interfaces to provide a definitive way to access image data for multiple image formats on the Apple OS X platform. Talos is disclosing the presence of five […]

Source:: Cisco Security Notice

Steigen Sie um auf Sicherheit Made in Germany

Steigen Sie um auf Sicherheit Made in Germany

Nutzen Sie jetzt das befristete Angebot unseres Technologiepartners G DATA und sichern Sie sich bis zum 30.09.2016 Neulizenzen zum Renewal-Preis.

Sie haben ein Mitbewerber-Produkt im Einsatz, ziehen aber einen Wechsel zu IT-Sicherheit made in Germany in Betracht? Dann nutzen Sie die exklusive Crossgrade-Aktion von G DATA.

So profitieren Sie jetzt von der Crossgrade-Aktion: G DATA übernimmt für Neulizenzen die Renewal-Konditionen Ihrer bisherigen Lösung und erweitert bei Bedarf das bestehende Lizenzvolumen zu denselben Konditionen, wenn

  • Sie bis zum 30.09.2016 bestellen,
  • uns das aktuelle Lizenzdokument inkl. des Renewal-Angebotes übermitteln,
  • das abzulösende Produkt innerhalb der nächsten sechs Monate ausläuft,
  • und mindestens 25 Benutzer lizenziert sind.

Lassen Sie sich diese Gelegenheit nicht entgehen und profitieren Sie von Sonderkonditionen für die Business-Lösungen Antivirus Business, Client Security Business und Endpoint Protection Business – optional auch in Verbindung mit Exchange Mail Security.

Weshalb G DATA?

Als AntiVirus-Pionier bekannt geworden, zählt G DATA zu den führenden Anbietern von Internetsicherheitslösungen und schützt mit seiner vielfach ausgezeichneten DoubleScan-Technologie Millionen PCs und mobile Geräte weltweit. Die Business-Lösungen umfassen zudem viele weitere Funktionen zur erleichterten Verwaltung aller Netzwerk-Komponenten und zum Schutz sensibler Unternehmensdaten.

Sie möchten sich G DATA Neulizenzen zu Renewal-Konditionen sichern? Wir leiten alles Weitere mit Ihnen in die Wege!

 

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Cisco Introduces Security Services for Digital Transformation

By Jon Stanford Around the world, organizations across all industry segments and markets are faced with the task of adopting digital technologies. Business leaders realize they must begin their digital transformation journey now, or risk fundamental business disruption and, potentially, business obsolescence. Unfortunately, many organizations are missing out because they lack a comprehensive and effective security strategy. Recent […]

Source:: Cisco Security Notice

Cisco Introduces Security Services for Digital Transformation

By Jon Stanford Around the world, organizations across all industry segments and markets are faced with the task of adopting digital technologies. Business leaders realize they must begin their digital transformation journey now, or risk fundamental business disruption and, potentially, business obsolescence. Unfortunately, many organizations are missing out because they lack a comprehensive and effective security strategy. Recent […]

Source:: Cisco Security Notice

Die Innovaphone PBX V12 ist ab sofort verfügbar

Die Innovaphone PBX V12 ist ab sofort verfügbar

Die Beta-Phase ist beendet, ab sofort gibt es die Herstellerfreigabe für den Betrieb der neuen Telefonanlagen-Software in Version 12. Was ist neu?

Sehen Sie hier die Highlights der neuen Version.

Neben den umfangreichen Erweiterungen der Sicherheitsfunktionen, die gerade im Umfeld der All-IP Umstellung immer wichtiger werden, ist unser persönliches Top-Thema die myPBX für das iPhone. Damit steuern Sie Ihre Innovaphone genauso, wie am PC – nur von überall. Lassen Sie sich die myPBX für iOS live bei uns zeigen und erleben Sie alle Vorteile der neuen All-IP Welt in Verbindung mit Innovaphone.

Oberberg-Online ist zertifizierter Innovaphone-Partner seit 2003 – natürlich auch schon für die Version 12.

Inno Authorised V12

Cisco Defense Orchestrator: The Security Policy Management “Easy Button”

By Player Pate Staying on top of security is hard, especially for network operations staff. If you’re like most of your peers, you probably have lots of devices, tons of policies and many locations and even cloud deployments to account for. Every time you need to change a policy, the complexity and time involved to do it right is […]

Source:: Cisco Security Notice

Cisco Defense Orchestrator: The Security Policy Management “Easy Button”

By Player Pate Staying on top of security is hard, especially for network operations staff. If you’re like most of your peers, you probably have lots of devices, tons of policies and many locations and even cloud deployments to account for. Every time you need to change a policy, the complexity and time involved to do it right is […]

Source:: Cisco Security Notice