Securing Air Traffic Control Systems

By Jon Stanford I fly quite a bit for my job as a Security Services consultant for Cisco. I’m one of billions of passengers traveling annually: according to the International Air Transport Association (IATA), passenger numbers are expected to reach 3.8 billion in 2016. The number of unique city pairs connected by airline networks will reach 18,243. With […]

Source:: Cisco Security Notice

Support:IQM Build 8018100 available

Source:: Innovaphone

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor

Unser Technologie-Partner Fujitsu erweitert sein Portfolio von CELSIUS-Desktop-Workstations aus dem Long Lifecycle-Programm um die Fujitsu CELSIUS M740. Der neue Rechner für professionelle Nutzer liefert ausreichend Rechenkraft für anspruchsvolle Anwendungen wie CAD, CAE, Bild- und Videobearbeitung sowie Computerprogramme aus Gesundheitswesen und Forschung. Die Fujitsu CELSIUS M740 Workstation wurde für einen minimalen Lebenszyklus von 36 Monaten konzipiert, um die Geschäftskontinuität auch in langfristigen Projekten zu gewährleisten.

de-v4y-celsius-m-779x198

Modernste Intel Xeon-Architektur und DDR4

Die mit einem Prozessor-Sockel ausgestattete Fujitsu CELSIUS M740 setzt auf die neue Intel Xeon E5-2600 v4-Prozessorfamilie, die mit schnellem DDR4-Speicher von einer Größe bis zu 256 Gigabyte (GB) auch auf lange Dauer für einen mächtigen digitalen Vortrieb sorgt. Die einsetzbaren Grafikkarten eignen sich für jedes erdenkliche Einsatzgebiet, die neue NVIDIA Quadro M6000 bildet dabei das über die individuelle Konfiguration auswählbare Top-Modell. Außerdem verfügt die CELSIUS M740 über 12 Laufwerkseinschübe und sieben PCI-Express-Slots, die standardmäßig mit PCIe SSD-Laufwerken bestückt werden. Dank des optimierten Belüftungskonzepts innerhalb des Systems, ist der Rechner mit maximal 20 dB(A) im Grunde nicht hörbar.

Fujitsu garantiert lange Verfügbarkeit von Ersatzteilen

Die Long Lifecycle CELSIUS-Workstations von Fujitsu eignen sich bestens für Branchen mit einer geringen Hardwarefluktuation wie beispielsweise Gesundheitswesen, Telekommunikation, Sicherheit, Energiewirtschaft oder Öffentlicher Dienst. Kunden profitieren von geringen Support-Kosten, reduzierter Komplexität in der Planungsphase von zukünftigen Komponenten und Systemen sowie einer garantierten Verfügbarkeit von Ersatzteilen.

Durch die 25-jährige Expertise von Fujitsu in der Hardware-Manufaktur, die auch BIOS- und Mainboard-Entwicklung umfasst, dürfen sich Kunden sicher sein, auf einen zuverlässigen Partner zu setzen. Mit dem Werk Augsburg besitzt Fujitsu zudem die letzte Hardware-Produktionsstätte in Europa, in der Server, Speichersysteme, Mainboards und Workstations nach modernsten Maßstäben – Made in Germany – assembliert werden. Außerdem ist dadurch ein extrem schneller und unkomplizierter Support für alle Kunden gewährleistet.

Preise und Verfügbarkeit
Die Fujitsu CELSIUS M740 Workstation ist ab sofort bei Oberberg-Online erhältlich. Die Preise variieren nach Konfiguration. Einstiegspreis: UVP inkl. MwSt. 1799€.

Weitere Informationen erhalten Sie über
Fujitsu CELSIUS M Serie: http://www.fujitsu.com/de/products/value4you/workstations/celsius-m/

Oder sprechen Sie direkt mit uns:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Fortinet Launches Industry’s First Universal Wireless Access Points

Fortinet Launches Industry’s First Universal Wireless Access Points

Source:: Fortinet

Vulnerability Spotlight: Multiple DOS Vulnerabilities Within Kaspersky Internet Security Suite

By Talos Group Talos has discovered multiple vulnerabilities in Kaspersky’s Internet Security product which can be used by an attacker to cause a local denial of service attack or to leak memory from any machine running Kaspersky Internet Security software. The vulnerabilities affect Kaspersky Internet Security 16.0.0, KLIF driver version 10.0.0.1532, but may affect other versions of the […]

Source:: Cisco Security Notice

Support:Recording Build 113701 available

Source:: Innovaphone

Support:IQM Build 8017700 available

Source:: Innovaphone

Engineering Postquantum Security

By David McGrew While no one has yet built a general purpose Quantum Computer (QC) capable of breaking the public key cryptography in use on the Internet, that possibility is now considered a realistic threat to long-term security. As research into the design of a QC has intensified (including public access to a small implementation), so has the […]

Source:: Cisco Security Notice

Media Advisory: Fortinet to Demonstrate Advanced Security at Scale for VMware Integrated OpenStack Clouds at VMworld 2016

Media Advisory: Fortinet to Demonstrate Advanced Security at Scale for VMware Integrated OpenStack Clouds at VMworld 2016

Source:: Fortinet

G DATA Ratgeber – Was ist eigentlich das Darknet?

Der Begriff „Darknet“ begegnet uns beinahe täglich in Zeitungen und TV-Nachrichten, gerade aktuell wieder im Rahmen der Berichterstattung über die schlimmen Ereignisse in München. Der Todesschütze hatte sich nach Erkenntnissen der Münchener Polizei seine Tatwaffe im Darknet beschafft.  Aber was genau ist damit eigentlich gemeint? Die dunkle Seite des World Wide Web? Einfach ausgedrückt ist das Darknet ein Teil des Internets, in den User nur mithilfe einer speziellen Software oder einer bestimmten Browser-Konfiguration gelangen. Innerhalb des Darknets herrscht weitestgehend Anonymität: Webseitenbesuche, Posts in Foren und andere Aktivitäten der einzelnen Nutzer sind in der Regel nicht zurückverfolgbar.

2016-07-29_10h51_29

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was das Darknet ist und wie es funktioniert.

Wesentlich für den anonymen Zugang ist das sogenannte TOR-Netzwerk. Hier wird der eigene Internetzugriff über verschiedene, weltweit verteilte Knotenpunkte verschleiert, so dass eine Anonymisierung erfolgt.

Bei der Präsentation des  aktuellen Reporst des Bundeskriminalamtes zum Thema Cybercrime war eines der Hauptthemen von BKA-Chef Münch das Darknet. Einen guten Artikel hierzu finden Sie bei den Kollegen von heise.de.

Über das eigentliche Verhältnis des sichtbaren Internets im Vergleich zu den „dunklen“ Seiten informiert diese BKA-Grafik.

Weiterhin berichtet heise darüber, dass im Darknet eine große Anzahl an Shopping-Marktplätzen kommt und geht, in denen illegale Waren anonym erhältlich sind.

Wenn Sie gerne auch weiterhin unsere Nachrichten lesen möchten, so freuen wir uns über Ihren Eintrag in unseren Newsletter-Verteiler. Sie erhalten einmal im Monat eine E-Mail von uns, in der Sie die Verweise auf aktuelle News und Aktionen finden. Zum Newsletter geht es hier.

Und wenn Sie nicht so lange warten mögen, finden Sie hier eine Anleitung, wie Sie unsere Nachrichten direkt als RSS-Feed in Ihr Outlook einbinden können. Dann bleiben Sie stets aktuell informiert.