Evaluating Endpoint Security Platforms? Start Here.

By Neil Patel Over the past six months, much has changed in Cisco AMP for Endpoints. We have added new capabilities in the product, and increased our presence within the industry as a

Source:: Cisco Security Notice

Cisco and Her Spark: Building Bright Minds of the Future

By Kylie Pleakis Fourteen girls attended a week-long camp filled with activities to excite, challenge, and expose them to some of the many things that are possible with technology.

Source:: Cisco Security Notice

Cisco and Her Spark: Building Bright Minds of the Future

By Kylie Pleakis Fourteen girls attended a week-long camp filled with activities to excite, challenge, and expose them to some of the many things that are possible with technology.

Source:: Cisco Security Notice

Why download the exploit, when you can carry it with you?

By Jessica Bair For the 2nd year, RSA Conference 2018 APJ created an educational exhibit, sponsored by RSA and Cisco, to monitor the RSA Conference public Wi-Fi network provided by the Marina Bay Sands (MBS).

Source:: Cisco Security Notice

Why download the exploit, when you can carry it with you?

By Jessica Bair For the 2nd year, RSA Conference 2018 APJ created an educational exhibit, sponsored by RSA and Cisco, to monitor the RSA Conference public Wi-Fi network provided by the Marina Bay Sands (MBS).

Source:: Cisco Security Notice

Exploitable or Not Exploitable? Using REVEN to Examine a NULL Pointer Dereference.

By Talos Group It can be very time-consuming to determine if a bug is exploitable or not. In this post, we’ll show how to decide if a vulnerability is exploitable by tracing back

Source:: Cisco Security Notice

Exploitable or Not Exploitable? Using REVEN to Examine a NULL Pointer Dereference.

By Talos Group It can be very time-consuming to determine if a bug is exploitable or not. In this post, we’ll show how to decide if a vulnerability is exploitable by tracing back

Source:: Cisco Security Notice

techconsult empfiehlt den Champion G DATA

Seit mehr als 15 Jahren ist Oberberg-Online G DATA Partner und empfiehlt seinen Kunden die Software des Antivirus-Pioniers aus Deutschland.

Von kleinen Handwerksbetrieben bis hin zu großen Mittelständlern vertrauen viele unserer Geschäftspartner auf die Expertise der G DATA Techniker unseres Hauses.

Für die unabhängige Studie hat die techconsult GmbH 2.000 Nutzer von Unternehmenslösungen befragt, wie sie die Aufstellung ihres Security-Anbieters und die eingesetzte Sicherheitslösung bewerten. G DATA erzielte das mit Abstand beste Gesamtergebnis. Unsere Kunden lobten unter Anderem die Innovationskraft, die Zusammenarbeit mit den Vertriebspartnern sowie die Preis- und Bezugsmodelle.

G DATA setzt sich im „Professional User Rating – Security 2018“ weit von der Konkurrenz ab und wird mit dem begehrten Champion Award im Bereich „Security Solutions“ ausgezeichnet. Der Award wird vom renommierten IT-Marktforschungs- und Beratungsunternehmen techconsult GmbH, Teil der Heise Gruppe, verliehen. Das Fazit: „G DATA überzeugt die Anwender sowohl von der Hersteller- als auch von der Lösungsseite und erreicht daher ein hervorragendes Ergebnis in der Gesamtbewertung.“

Die Studie finden Sie hier zum Nachlesen.

Wenn auch Sie zufriedener G DATA Kunde werden möchten, stehen wir gerne zur Verfügung:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

How We Apply Machine Learning in Cisco Advanced Threat Solutions

By Joe Malenfant There is a lot of talk lately about machine learning when it comes to cyber security. It seems like you can’t have a conversation about one without the other.

Source:: Cisco Security Notice

How We Apply Machine Learning in Cisco Advanced Threat Solutions

By Joe Malenfant There is a lot of talk lately about machine learning when it comes to cyber security. It seems like you can’t have a conversation about one without the other.

Source:: Cisco Security Notice