Fortinet’s FortiCare 360 Degrees Cloud Service Delivers Continuous Assessment of Enterprises‘ Network Security Posture

Fortinet’s FortiCare 360 Degrees Cloud Service Delivers Continuous Assessment of Enterprises‘ Network Security Posture

Source:: Fortinet

Fortinet’s FortiCare 360 Degrees Cloud Service Delivers Continuous Assessment of Enterprises‘ Network Security Posture

Fortinet’s FortiCare 360 Degrees Cloud Service Delivers Continuous Assessment of Enterprises‘ Network Security Posture

Source:: Fortinet

Auf einem Auge blind – https-Verschlüsselung bei 50%

Sind Sie auch auf einem Auge blind? Etwa 50% aller Webseitenaufrufe erfolgen laut Messdaten der Mozilla-Foundation bereits via https-Verschlüsselung. Das bedeutet, dass Ihre Firewall im Normalfall keine Kontroll- und Schutzfunktion leisten kann, da der Datenverkehr zwischen dem ausliefernden Webserver und dem Web-Browser auf dem Anwender-PC verschlüsselt wird.

Wie die Kollegen von heise.de schreiben, ist eine deutliche Zunahme dieses Wertes zu erwarten. Was bedeutet das für Ihr Unternehmen? Da der Webbrowser mit den darin laufenden Anwendungen ein häufig genutztes Einfallstor für Angriffe auf Ihr Netzwerk ist, verlieren Sie vermehrt die Hoheit über die Netzwerksicherheit. Abhilfe schaffen Sie dadurch, dass Sie eine moderne Firewall-Lösung, z.B. von unserem Technologie-Partner Fortinet, einsetzen, die den SSL-Verkehr aufbrechen und auf Schädlinge kontrollieren kann.

Wenn man bedenkt, dass google-Chrome ab 2017 sogar vor unverschlüsselten Webseiten warnen soll, wird hier schneller Handlungsbedarf erkennbar. In der Praxis sähe das dann so aus, dass die Verbindung vom Webserver auf der FortiGate terminiert wird und diese dann nachgelagert eine Verbindung zum Web-Brwoser des Nutzers öffnet. Damit können dann z.B. das Intrusion Prevention System (IPS), der Virenfilter oder die Applikationskontrolle eingreifen, sofern unerwünschte Inhalte übertragen werden.

Auch Kunden, die bereits eine Fortinet-Lösung von uns im Einsatz haben, sollten die entsprechenden Änderungen in Ihren Netzen mit uns diskutieren und sich mit dem Thema auseinandersetzen.

Gerne sind wir Ihnen hierbei behilflich:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Sebastian Lutz

lutz@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Top 3 Actions to Take Now to Secure Your Digitization Strategy

By Ann Swenson At Cisco, we talk a lot about cybersecurity as a strategic advantage for organizations. We believe that a strong security program must be an inherent component of a digitization strategy. There are consequences for organizations that don’t have a plan for addressing this risk. As Ashley Arbuckle, Vice President of Cisco Security Services, said in […]

Source:: Cisco Security Notice

Top 3 Actions to Take Now to Secure Your Digitization Strategy

By Ann Swenson At Cisco, we talk a lot about cybersecurity as a strategic advantage for organizations. We believe that a strong security program must be an inherent component of a digitization strategy. There are consequences for organizations that don’t have a plan for addressing this risk. As Ashley Arbuckle, Vice President of Cisco Security Services, said in […]

Source:: Cisco Security Notice

Vulnerability Spotlight: LibTIFF Issues Lead To Code Execution

By Talos Group These Vulnerabilities were discovered by Tyler Bohan of Cisco Talos. Talos is releasing multiple vulnerabilities (TALOS-2016-0187, TALOS-2016-0190 & TALOS-2016-0205) in the LibTIFF library . One vulnerability (TALOS-2016-0187) is an exploitable heap based buffer overflow that impacts the LibTIFF TIFF2PDF conversion tool. Another vulnerability (TALOS-2016-0190) impacts the parsing and handling of TIFF images ultimately leading to […]

Source:: Cisco Security Notice

Vulnerability Spotlight: LibTIFF Issues Lead To Code Execution

By Talos Group These Vulnerabilities were discovered by Tyler Bohan of Cisco Talos. Talos is releasing multiple vulnerabilities (TALOS-2016-0187, TALOS-2016-0190 & TALOS-2016-0205) in the LibTIFF library . One vulnerability (TALOS-2016-0187) is an exploitable heap based buffer overflow that impacts the LibTIFF TIFF2PDF conversion tool. Another vulnerability (TALOS-2016-0190) impacts the parsing and handling of TIFF images ultimately leading to […]

Source:: Cisco Security Notice

Präsentieren Sie komfortabel ohne Kabel

Präsentieren Sie komfortabel ohne Kabel?

Meetings und Präsentationen bringen Sie im Vorfeld bereits ins Schwitzen? Kabel fehlen auf einmal, Adapter für Beamer und Displays sind nicht mit den gerade erforderlichen Anschlüssen vorhanden. Jeder Wechsel des Vortragenden geht einher mit umständlichem Umstöpseln und Adaptertausch? Das ist weder effizient noch befriedigend.

Ein erster Ansatz zur Lösung waren proprietäre, kabellose Systeme, wie z.B. Miracast oder Apple AirPlay, die jedoch enge Systemgrenzen vorgeben. Mit dem FUJITSU ESPRIMO Q956/MRE bieten wir Ihnen eine einfache und umfassende Lösung mit folgenden Vorteilen:

  • Einbindung von Firmenexternen über eine gesicherte, separate Peer-to-Peer-Verbindung.
  • Übersichtliche Darstellung von bis zu 4 Teilnehmerinhalten auf dem Präsentations-Display.
  • Austausch von Dateien zwischen Besprechungsteilnehmern mit einem Mausklick.
  • Kompatibilität mit unterschiedlichen Client-Betriebssystemen.
  • Energieeffizienz durch geringen Stromverbrauch.
  • Durchgängiges Sicherheitskonzept und Managebarkeit – abgestimmt für den Einsatz im Firmennetzwerk.
  • Verfügbarkeit regelmäßiger Softwareupdates zum Ausbau der vorhandenen Funktionalitäten.

Sehen Sie sich in diesem PDF-Dokument die Details hierzu an und präsentieren auch Sie künftig komfortabel ohne Kabel.

 

Werden auch Sie in Ihrem Unternehmen zum Meeting-Profi. Wir helfen Ihnen dabei:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Pumpkin Spiced Locky

By Talos Group This post was authored by Warren Mercer & Edmund Brumaghin Summary We had .locky, we had .odin and then we had .zepto but today we hit rock bottom and we now have Locky using .shit as their encrypted file extension. In today’s latest wave of spam, Talos has observed three distinct spam campaigns distributing the […]

Source:: Cisco Security Notice

Pumpkin Spiced Locky

By Talos Group This post was authored by Warren Mercer & Edmund Brumaghin Summary We had .locky, we had .odin and then we had .zepto but today we hit rock bottom and we now have Locky using .shit as their encrypted file extension. In today’s latest wave of spam, Talos has observed three distinct spam campaigns distributing the […]

Source:: Cisco Security Notice