Das Internet der Dinge, oder Internet of Things (IoT) kommt unweigerlich auf uns zu. Immer mehr Geräte haben einen Netzwerkanschluss, oder sind per Funk mit dem Netzwerk verbunden. Außerdem ändert sich das Nutzerverhalten elementar mit dem Eintritt der sogenannten Digital Natives, also derjenigen, die schon im Internet-Zeitalter geboren wurden. Die neuen Kolleginnen und Kollegen sind es gewohnt, auf unterschiedlichen Kanälen erreichbar zu sein – und das immer und überall.

Wer zu Hause vielleicht mit Teenagern gesegnet ist, die permanent online sind, anstatt TV nur noch Youtube-Videos konsumieren und vielleicht sogar selbst eigene Inhalte kreieren und online stellen, kann einfach einmal hochrechnen, welche Datenmengen dann in einem Unternehmensnetzwerk zu bewältigen sind. Die Inhalte sind anders, aber Videokonferenzen, Produktionsdaten und mittlerweile immer öfter auch die einfache Telefonie sind Echtzeit-Anwendungen, bei denen man ein überlastetes Netzwerk sofort bemerkt. Aussetzer in Bild und Ton, Abbrüche in der Verbindung zum Datenserver und insgesamt langsames Antwortverhalten machen die Nutzung dieser Dienste unattraktiv und die Mitarbeiter und Gesprächspartner unzufrieden.

Oberberg-Online plant und baut mit Ihnen Ihr neues und zukunftsorientiertes Netzwerk, bei dem Datenverkehre für Echtzeitanwendungen priorisiert werden und z.B. E-Mails etwas weiter hinten an die Reihe kommen – denn hier kommt es nicht auf ein paar Sekunden an.

Auf Ihren Bedarf abgestimmt entwerfen wir ein Netzwerkkonzept, eventuell auch als mehrstufigen Plan. Als Cisco-Mittelstandspartner bauen wir seit über 15 Jahren Netze für Handwerker, Freiberufler, Dienstleister, produzierendes Gewerbe, Handel und Industrie – von ganz kleinen bis hin zu komplexen, redundant ausgelegten Systemen.

Cisco-Netzwerklösungen arbeiten über viele Jahre zuverlässig und sind leistungsstark. Zudem können wir gemeinsam mit Ihnen bereits auf Netzwerkebene Sicherheitsfunktionen vorsehen, die Ihren Betrieb stabiler und zuverlässiger machen.

Und das Beste kommt jetzt: Bis zum 31.07.2017 können wir Ihnen das perfekt auf Sie abgestimmte Netzwerk mit der 0% Finanzierung von easylease über 36 Monate liefern – Dieses Angebot gilt für Projektgrößen von 1.000 € bis 250.000 €.

Auf Ihren Terminvorschlag freuen sich:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Als Botnetz wird ein Verbund miteinander vernetzter Rechner bezeichnet,wobei diese Rechner unter der Kontrolle eines sogenannten Botmasters stehen. Dies passiert ohne das Wissen und die Zustimmung der Besitzer der einzelnen Rechner, die durch den Botmaster ferngesteuert werden können. Die infizierten Rechner bezeichnet man als Zombies.

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was Kriminelle mittels eine Botnetzes alles anstellen und welche Dimensionen diese Art der Bedrohung heute im Internet angenommen hat.

In der Praxis ist es nicht immer einfach, eine solche Infektion auch festzustellen. So manipuliert die eingesetzte Schadsoftware oftmals auch Erkennungsmechanismen des befallenen PCs. Fündig geworden sind unsere Techniker aber dennoch schon in einigen Kundenumgebungen. Wir bieten Ihnen gerne an, eine Woche lang den ein- und ausgehenden Verkehr in Richtung Internet an Ihrer Netzwerkgrenze zu analysieren. Sie erhalten eine Auswertung, in der kritische Bereiche von uns markiert sind und wir sprechen mit Ihnen das Auswertungsprotokoll durch. Mit dieser Methode konnten wir schon vielfach Bedrohungen identifizieren und die Bereinigung betroffener Systeme veranlassen.

Sprechen Sie einen Termin mit uns ab. Wir helfen gerne weiter.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor

Unser Technologie-Partner Fujitsu erweitert sein Portfolio von CELSIUS-Desktop-Workstations aus dem Long Lifecycle-Programm um die Fujitsu CELSIUS M740. Der neue Rechner für professionelle Nutzer liefert ausreichend Rechenkraft für anspruchsvolle Anwendungen wie CAD, CAE, Bild- und Videobearbeitung sowie Computerprogramme aus Gesundheitswesen und Forschung. Die Fujitsu CELSIUS M740 Workstation wurde für einen minimalen Lebenszyklus von 36 Monaten konzipiert, um die Geschäftskontinuität auch in langfristigen Projekten zu gewährleisten.

de-v4y-celsius-m-779x198

Modernste Intel Xeon-Architektur und DDR4

Die mit einem Prozessor-Sockel ausgestattete Fujitsu CELSIUS M740 setzt auf die neue Intel Xeon E5-2600 v4-Prozessorfamilie, die mit schnellem DDR4-Speicher von einer Größe bis zu 256 Gigabyte (GB) auch auf lange Dauer für einen mächtigen digitalen Vortrieb sorgt. Die einsetzbaren Grafikkarten eignen sich für jedes erdenkliche Einsatzgebiet, die neue NVIDIA Quadro M6000 bildet dabei das über die individuelle Konfiguration auswählbare Top-Modell. Außerdem verfügt die CELSIUS M740 über 12 Laufwerkseinschübe und sieben PCI-Express-Slots, die standardmäßig mit PCIe SSD-Laufwerken bestückt werden. Dank des optimierten Belüftungskonzepts innerhalb des Systems, ist der Rechner mit maximal 20 dB(A) im Grunde nicht hörbar.

Fujitsu garantiert lange Verfügbarkeit von Ersatzteilen

Die Long Lifecycle CELSIUS-Workstations von Fujitsu eignen sich bestens für Branchen mit einer geringen Hardwarefluktuation wie beispielsweise Gesundheitswesen, Telekommunikation, Sicherheit, Energiewirtschaft oder Öffentlicher Dienst. Kunden profitieren von geringen Support-Kosten, reduzierter Komplexität in der Planungsphase von zukünftigen Komponenten und Systemen sowie einer garantierten Verfügbarkeit von Ersatzteilen.

Durch die 25-jährige Expertise von Fujitsu in der Hardware-Manufaktur, die auch BIOS- und Mainboard-Entwicklung umfasst, dürfen sich Kunden sicher sein, auf einen zuverlässigen Partner zu setzen. Mit dem Werk Augsburg besitzt Fujitsu zudem die letzte Hardware-Produktionsstätte in Europa, in der Server, Speichersysteme, Mainboards und Workstations nach modernsten Maßstäben – Made in Germany – assembliert werden. Außerdem ist dadurch ein extrem schneller und unkomplizierter Support für alle Kunden gewährleistet.

Preise und Verfügbarkeit
Die Fujitsu CELSIUS M740 Workstation ist ab sofort bei Oberberg-Online erhältlich. Die Preise variieren nach Konfiguration. Einstiegspreis: UVP inkl. MwSt. 1799€.

Weitere Informationen erhalten Sie über
Fujitsu CELSIUS M Serie: http://www.fujitsu.com/de/products/value4you/workstations/celsius-m/

Oder sprechen Sie direkt mit uns:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Der Begriff „Darknet“ begegnet uns beinahe täglich in Zeitungen und TV-Nachrichten, gerade aktuell wieder im Rahmen der Berichterstattung über die schlimmen Ereignisse in München. Der Todesschütze hatte sich nach Erkenntnissen der Münchener Polizei seine Tatwaffe im Darknet beschafft.  Aber was genau ist damit eigentlich gemeint? Die dunkle Seite des World Wide Web? Einfach ausgedrückt ist das Darknet ein Teil des Internets, in den User nur mithilfe einer speziellen Software oder einer bestimmten Browser-Konfiguration gelangen. Innerhalb des Darknets herrscht weitestgehend Anonymität: Webseitenbesuche, Posts in Foren und andere Aktivitäten der einzelnen Nutzer sind in der Regel nicht zurückverfolgbar.

2016-07-29_10h51_29

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was das Darknet ist und wie es funktioniert.

Wesentlich für den anonymen Zugang ist das sogenannte TOR-Netzwerk. Hier wird der eigene Internetzugriff über verschiedene, weltweit verteilte Knotenpunkte verschleiert, so dass eine Anonymisierung erfolgt.

Bei der Präsentation des  aktuellen Reporst des Bundeskriminalamtes zum Thema Cybercrime war eines der Hauptthemen von BKA-Chef Münch das Darknet. Einen guten Artikel hierzu finden Sie bei den Kollegen von heise.de.

Über das eigentliche Verhältnis des sichtbaren Internets im Vergleich zu den „dunklen“ Seiten informiert diese BKA-Grafik.

Weiterhin berichtet heise darüber, dass im Darknet eine große Anzahl an Shopping-Marktplätzen kommt und geht, in denen illegale Waren anonym erhältlich sind.

Wenn Sie gerne auch weiterhin unsere Nachrichten lesen möchten, so freuen wir uns über Ihren Eintrag in unseren Newsletter-Verteiler. Sie erhalten einmal im Monat eine E-Mail von uns, in der Sie die Verweise auf aktuelle News und Aktionen finden. Zum Newsletter geht es hier.

Und wenn Sie nicht so lange warten mögen, finden Sie hier eine Anleitung, wie Sie unsere Nachrichten direkt als RSS-Feed in Ihr Outlook einbinden können. Dann bleiben Sie stets aktuell informiert.

 

 

 

Symantec hat im Rahmen einer aktuellen Studie einen außergewöhnlichen Anstieg der monatlichen Infektionen von meist nicht ausreichend geschützten Rechnern mit sogenannter Ransomware, also Erpressersoftware festgestellt. Im März 2016 lag die Zahl mit 56.000 betroffenen Systemen somit beim Doppelten eines üblichen Monats.

Systematisch werden hier die Daten der Betroffenen verschlüsselt und erst gegen Zahlung eines Lösegeldes (engl. Ransom) wieder verfügbar gemacht (vgl. unseren Artikel zum Thema Ransomware). Immer öfter sind die Betroffenen nicht mehr im privaten Umfeld zu finden. Bereits 43% aller Opfer sind Mitarbeiter in Unternehmen und Behörden. Gezielt greifen hier Kriminelle speziell Unternehmen an, was sich auch in einer Verdopplung des durchschnittlich geforderten Lösegeldes im Zeitraum Anfang 2015 bis März 2016 wiederspiegelt.

Deutschland ist bereits unter den Top 10 (auf Platz 5) der weltweit am stärksten betroffenen Länder, so dass gerade hierzulande Unternehmen das Thema nicht aus den Augen verlieren sollten. Eine gestaffelte Sicherheits-Infrastruktur mit Komponenten, die miteinander interagieren, unter Einbeziehung einer ordentlichen Backup-Strategie, sind probate Mittel, um die Bedrohung deutlich einzudämmen.

Mit diesem Thema beschäftigt sich auch Michael Kroker im Hightech-Blog der Wirtschaftswoche.

Unsere Empfehlung: Lassen Sie uns gemeinsam über Ihre Sicherheits-Infrastruktur sprechen und ggf. sinnvolle Anpassungen vornehmen. Wir freuen uns auf Ihren Terminvorschlag:

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Mobilität ist heutzutage das A und O für moderne Unternehmen. Mit der innovaphone PBX ist es möglich, die verschiedenen PBX-Leistungsmerkmale selbst von Smartphones aus über flexible Mobile Clients zu nutzen. Mobile Mitarbeiter, die häufig unterwegs oder auf Geschäftsreise sind, können auf diese Weise von überall aus die gewohnten IP Telefonie Funktionalitäten per Smartphone nutzen. Die Innovaphone myPBX gibt es als App für iOS und Android.

Windows 7 bald nicht mehr vorinstalliert erhältlich

Alle PC-Hersteller dürfen nur noch bis zum 31.10.2016 Client-Systeme mit vorinstalliertem Windows 7 Betriebssystem ausliefern. Um die Verfügbarkeit bis zum 31.10.2016 sicherzustellen, können wir Ihre Orders für FUJITSU-PCs und Notebooks verbindlich nur noch bis zum 30.09.2016 entgegennehmen. Danach gilt die Lieferbarkeit lediglich noch für verfügbare Lagerware beim Distributor.

FUJITSU Produkte unterstützen aber auch über den 31.10.2016 hinaus vollumfänglich Windows 7 – das gilt sowohl für Hardware, als auch Treiber.

Fragen zur Verfügbarkeit und Ihre Aufträge nehmen gerne entgegen:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Jetzt druckfrisch verfügbar (in englischer Fassung): Der Cisco Midyear Security-Report 2016 kann hier geladen werden.

Die größte Herausforderung bleibt die Zeit, in der erfolgreiche Angreifer ihr Unwesen im Kundennetzwerk treiben können. Sei es zum Bau eines virtuellen Brückenkopfes, um die Präsenz im fremden LAN zu festigen, oder einfach die größere Zeitspanne, um wichtige Daten aus dem kompromittierten Netzwerk abzuziehen.

Über 200 Tage bleibt ein Angreifer im Mittel unentdeckt, wenn er einen Weg ins Unternehmen gefunden hat. Da braucht es nicht viel Fantasie um sich vorzustellen, was für ein immenser Schaden dabei entsteht.

Um hier weniger Angriffsfläche zu bieten, können Sie mit uns über die Lösungen unserer Technologiepartner Cisco, Fortinet und G DATA sprechen, die alle spannende und wertvolle Ansätze bieten, Ihr Netzwerk ein gutes Stück sicherer zu machen. Von der Endpoint-Security über Patch-Management, Next-Generation-Firewalls, Intrusion Detection und -Prevention, Sandboxing, Web Application Firewalls  bis zur Anwendungskontrolle und vielem mehr spannt sich hier der Bogen der Lösungsmöglichkeiten.

Wir freuen uns auf Ihren Terminvorschlag:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Innovaphone UC Sommeraktion 2016

Oftmals gelten Sonderaktionen nur für Neukunden. Innovaphone und Oberberg-Online haben auch für treue Kunden ein Aktionsangebot im Sommer 2016 parat:

Bestandskunden können Ihre Innovaphone-Installation jetzt günstig aufwerten. Für jede im Aktionszeitraum neu gekaufte UC-Lizenz gibt es eine Weitere gratis dazu.

Das Innovaphone UC-Bundle beinhaltet die Lizenz für myPBX, Voicemail, Fax, Video, Application Sharing und Mobility.

Die kompletten Aktionsbedingungen, sowie die Registrierung, finden Sie auf der Aktionsseite unseres Technologie-Partners Innovaphone.

Wenn wir Ihnen vorher zeigen dürfen, was das UC-Bundle live alles kann, freuen wir uns auf Ihren Terminvorschlag.

Dirk Zurawski

02261 9155051
zurawski@oberberg.net

Sebastian Lutz
lutz@oberberg.net
Frank Erlinghagen

02261 9155055
erlinghagen@oberberg.net

 

Seit 1997 gibt es die Black Hat Security-Konferenzen und in dieser Zeit haben sich die Veranstaltungen zum wohl renommiertesten Hacker- und Sicherheits-Event in der Welt entwickelt. Für die diesjährige Konferenz, die vom 30.07. bis zum 04.08.2016 in Las Vegas stattfindet, wurde vom Veranstalter unser Technologie-Partner Fortinet ausgewählt, um gemeinsam mit den Black Hat Technikern ein stabiles, schnelles und sicheres Netzwerk für die Teilnehmer bereitzustellen.

2016-07-20_09h28_12

Fortinet stellt hierfür die bekannten und vielfach ausgezeichneten FortiGate Enterprise Firewalls, Switches und sichere Enterprise WLAN-Access-Points bereit.

Für dieses spannende und anspruchsvolle Umfeld ausgewählt zu werden, ist Auszeichnung und Herausforderung zu gleich. Wir wünschen gutes Gelingen.

Fortinet-Lösungen in den Bereichen WLAN, Next-Generation-Firewalls, Sandbox, Web-Applikationsfilter und Secure-Mail bieten wir Ihnen bereits seit Jahren an. Dabei zeigt unsere Erfahrung bei Kunden und im eigenen Einsatz, dass diese Lösungen ausgesprochen gut funktionieren, gerade auch was die Performance anbelangt. Hier zahlt sich aus, dass Fortinet eigene Hardware mit spezialisierten ASICs baut, die bei Themen wie IPV6 und Filterung die CPU entlasten. Nennenswerte Einbrüche beim Durchsatz gibt es im Gegensatz zu vielen Marktbegleitern auch bei sehr kleinen Daten-Paketgrößen nicht.

Lassen Sie sich unsere Fortinet-Lösungen zeigen und erfahren Sie, wie wir mit Fortinet-Systemen auch Ihr Netzwerk besser schützen können. Unsere Experten freuen sich auf Ihre Terminvorschläge.

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net