Securing the IoT: Processes and People Needed!

By Sudarshan Krishnamurthi IoT promises to boost corporate profits worldwide by 21 percent by 2022, according to Cisco analysts. That’s because IoT can help businesses lower costs by realizing new efficiencies and drive new revenues by enabling new business models. Digital transformation in general, and IoT in particular, can help organizations become more productive and more responsive to […]

Source:: Cisco Security Notice

Securing the IoT: Processes and People Needed!

By Sudarshan Krishnamurthi IoT promises to boost corporate profits worldwide by 21 percent by 2022, according to Cisco analysts. That’s because IoT can help businesses lower costs by realizing new efficiencies and drive new revenues by enabling new business models. Digital transformation in general, and IoT in particular, can help organizations become more productive and more responsive to […]

Source:: Cisco Security Notice

Telefonkonferenzen bis zu 60 Teilnehmern

Die klassische Dreierkonferenz bei Telefonaten ist vermutlich jedem Nutzer hinlänglich bekannt. Sie ist mit der Innovaphone PBX und jedem Innovaphone-Telefon sofort verfügbar und im Standard-Leistungsumfang enthalten.

Wenn es mehr als drei Teilnehmer sein sollen, gibt es verschiedene Ansätze, eine solche Konferenz einzuleiten und abzuhalten. Etwas umständlich, aber mit vorhandenen Bordmitteln, kann jeder Teilnehmer mit einem Innovaphone-Telefon jeweils zwei Gespräche verknüpfen. So kann beispielsweise ein weiterer Teilnehmer vom eigenen Apparat selbst auch wieder einen Kollegen anrufen und integrieren. Bei vielen Teilnehmern ist das ein mühsamer Weg.

Einfacher ist der Einsatz der neuen Innovaphone Conferencing-App. Diese steht mit der aktuellen Version V12r2 der Innovaphone PBX zur Verfügung (Die Lizenz je Nutzer liegt bei EURO 5,00 netto).

Die Conferencing App ist in den Unified Communications Client myPBX integriert. Dem Konferenz-Moderator steht damit eine einfache und übersichtliche Bedienoberfläche zur Verfügung über die virtuelle Konferenzräume einfach per Mausklick verwaltet werden können. Darüber hinaus können für jeden Konferenzraum Einwahl-Pins flexibel vergeben werden und der Konferenz-Admin kann sehen, welche Teilnehmer sich in der jeweiligen Konferenz befinden und welcher davon gerade spricht. Eine Stummschaltung der Teilnehmer ist ebenso möglich.

Je nachdem, welches innovaphone Gateway im Einsatz ist, können Konferenzräume mit bis zu 60 Personen realisiert werden. Die Nutzer haben beim innovaphone Conferencing die Wahl zwischen Audio- und Videokonferenzen. Application Sharing ist bei beidem möglich. Wählt sich ein Teilnehmer in die Konferenz und gibt den korrekten PIN ein, öffnet sich direkt die geteilte Anwendung. Dadurch können auch Webinare und ähnliche Veranstaltungen einfach aufgesetzt und durchgeführt werden. innovaphone Conferencing verfügt zudem über eine Sprechererkennung: dabei wird bei einer Videokonferenz mit mehreren Teilnehmern immer derjenige angezeigt, der gerade spricht. Application Sharing, zusammen mit Video, ist für alle Konferenzen nun auch mit externen Teilnehmern über WebRTC möglich.

Eine weitere mögliche Form der Telefonkonferenz ist die Broadcast-Konferenz. Hier wird eine Teilnehmer-Gruppe der innovaphone PBX über eine spezielle Broadcast-Nummer angerufen. Der Anruf auf dieser Nummer wird auf die Teilnehmer der Gruppe verteilt. Wer das Gespräch dann annimmt, ist in der Telefonkonferenz. Für regelmäßige Telefonkonferenzen mit festen Teilnehmern bieten die Broadcast-Konferenzen einen effektiven und schnellen Weg zum Erfahrungsaustausch.

Mehr Informationen dazu finden sich auf der Herstellerseite, oder natürlich bei uns:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Sebastian Lutz

lutz@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Take incident response to the next level with AMP for Endpoints and Cognitive Threat Analytics

By Evgeny Mirolyubov Our data shows that there are 5 to 10 breaches per 1000 seats every week. That number is staggering and exemplifies the limits of traditional prevention. Most of these attacks will be done using repackaged malware distributed by known threat actors. We also see that such attacks not only remain undetected for a very long […]

Source:: Cisco Security Notice

Take incident response to the next level with AMP for Endpoints and Cognitive Threat Analytics

By Evgeny Mirolyubov Our data shows that there are 5 to 10 breaches per 1000 seats every week. That number is staggering and exemplifies the limits of traditional prevention. Most of these attacks will be done using repackaged malware distributed by known threat actors. We also see that such attacks not only remain undetected for a very long […]

Source:: Cisco Security Notice

Adversaries’ New Strategy: Cyber Attacks Designed for Destruction, Not Just Disruption?

By Jim Cubbage As defenders, one of our key objectives is to help organizations and individual users understand the threat landscape so they can reduce their exposure to cyber threats. Our threat researchers and technology partners watch that ever-changing landscape very closely, as they have for many years now. That’s one reason we are confident when we say […]

Source:: Cisco Security Notice

Adversaries’ New Strategy: Cyber Attacks Designed for Destruction, Not Just Disruption?

By Jim Cubbage As defenders, one of our key objectives is to help organizations and individual users understand the threat landscape so they can reduce their exposure to cyber threats. Our threat researchers and technology partners watch that ever-changing landscape very closely, as they have for many years now. That’s one reason we are confident when we say […]

Source:: Cisco Security Notice

Malware-Report 1-2017

Im Security-Blog unseres Partners G DATA wurden aktuell die Zahlen neu entdeckter Malware für das 1. Halbjahr 2017 veröffentlicht.

Sehr spannend ist die zweite veröffentlichte Zahl – nämlich die Anzahl der Angriffe auf den einzelnen Rechner des Nutzers: im Schnitt 47 Angriffe erfolgten in den ersten 6 Monaten auf jeden einzelnen Rechner.

G DATA verfolgt als Pionier der Antiviren-Software seit über 30 Jahren die Entwicklungen und meldet auch aktuell wieder einen Anstieg der bösartigen Codes. Noch faszinierender ist die Betrachtung über einen längeren Zeitraum. Waren vor 10 Jahren etwa 133.000 neue Schadcodes innerhalb eines Jahres aufgetaucht, ist das heute innerhalb von nur 4 Tagen der Fall.

Auch eine beeindruckende Zahl: Jede sechste Signatur aus dem aktuellen G DATA – Bestand stammt aus den letzten 6 Monaten. Gerade dies zeigt, wie wichtig eine aktuelle Software-Version auf dem Rechner ist.

Auch wenn Ransomware durch die spektakulären Vorfälle und das mediale Interesse stark im Fokus steht, macht diese bei der reinen Menge einen sehr geringen Anteil aus (0,1%, Tendenz steigend).

Den kompletten Bericht finden Sie hier bei unserem Partner G DATA.

Ein gestaffeltes Sicherheitskonzept und auch aktuelle G DATA-Lösungen gibt es von uns:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net