Using machine learning to detect possible insider threats

By Ayse Kaya Firat Cloud applications are now commonplace in enterprises. From productivity applications to storage, employees and IT departments are realizing the benefits of offloading documents and data into the cloud.

Source:: Cisco Security Notice

Balancing Cybersecurity Program Priorities: It’s Time to Get Help

By Amy Henderson The Project Management Triangle. The Iron Triangle. The Triple Constraint. There are many names for the three-word phrases in the title of this blog, but it all comes down to

Source:: Cisco Security Notice

Balancing Cybersecurity Program Priorities: It’s Time to Get Help

By Amy Henderson The Project Management Triangle. The Iron Triangle. The Triple Constraint. There are many names for the three-word phrases in the title of this blog, but it all comes down to

Source:: Cisco Security Notice

Wie ausfallsicher ist Ihre Kommunikationsinfrastruktur?

Wenn die Kommunikation im Unternehmen gestört ist, oder sogar ausfällt, führt das nicht selten zu Ärger mit Kunden und zu Unzufriedenheit bei den eigenen Mitarbeitern.

Das Whitepaper unseres Partners Innovaphone beleuchtet zum Thema Redundanz die folgenden Themenbereiche:

  • Welche Komponenten sind „mission critical“, d.h. ein Ausfall würde im schlimmsten Fall mein Geschäft gefährden
  • Welche Ausfallzeiten sind (wenn überhaupt) zu verschmerzen
  • Welche Risiken sind zu berücksichtigen
  • Notfallkonzepte und die damit verbundenen Ressourcen
  • Welche Redundanzkonzepte bieten Hersteller und Integratoren an
  • Sind die eingesetzten Lösungen erprobt, und gibt es objektive Erfahrungen zu Zuverlässigkeit und Verfügbarkeit
  • Wer ist für die Bereitstellung einer Redundanz zuständig

Oberberg-Online bietet seit mehr als 14 Jahren unterschiedliche Redundanzkonzepte auf Basis der bewährten Innovaphone-Boxen an, um den jeweiligen Kundenszenarien gerecht zu werden. Laden Sie hier Ihr kostenloses Exemplar herunter und vereinbaren Sie direkt einen Beratungstermin mit uns:

Marcus Schultes

schultes@oberberg.net

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Gozi ISFB Remains Active in 2018, Leverages “Dark Cloud” Botnet For Distribution

By Talos Group Gozi ISFB is a well-known and widely distributed banking trojan, and has been in the threat landscape for the past several years. Banking trojans are a widely distributed type of

Source:: Cisco Security Notice

Gozi ISFB Remains Active in 2018, Leverages “Dark Cloud” Botnet For Distribution

By Talos Group Gozi ISFB is a well-known and widely distributed banking trojan, and has been in the threat landscape for the past several years. Banking trojans are a widely distributed type of

Source:: Cisco Security Notice

Don’t Let Malware Slip Through Your Fingers

By Robin Gonzalez Valero Detecting and stopping malware is a difficult problem to solve. As the methods of detection and prevention become more advanced so too do the techniques used by malware authors.

Source:: Cisco Security Notice

Don’t Let Malware Slip Through Your Fingers

By Robin Gonzalez Valero Detecting and stopping malware is a difficult problem to solve. As the methods of detection and prevention become more advanced so too do the techniques used by malware authors.

Source:: Cisco Security Notice