Akamai State of the Internet Bericht für Q3

Akamai State of the Internet Bericht für Q3

Akamai veröffentlicht einmal im Quartal den „Akamai State of the Internet Bericht“. Durch die führende Rolle als Anbieter von Content Delivery Netzwerken liefert Akamai täglich mehrere Billionen Webtransaktionen und gelangt so zu ausgesprochen repräsentativen Einblicken in die jeweils aktuellen Bedrohungsszenarien im Internet.

Im dritten Quartal 2016 fällt insbesondere der starke Anstieg von DDoS-Attacken auf, bei denen die Wucht (Bandbreite) stark gesteigert wurde. Hierbei handelt es sich um verteilte Angriffe auf Ziele im Internet mit der Absicht, diese für die Dauer des Angriffs lahmzulegen. Bei Angriffsbandbreiten von über 600 GBit/sek. kann man sich recht einfach vorstellen, dass ohne Schutzmaßnahmen kein System einer solchen Attacke standhalten kann.

Angriffe auf Webanwendungen gingen insgesamt zurück, wobei die Kompromittierungs-Versuche von SQL-Datenbanken deutlich anstiegen.

Wir haben hier für Sie die auf deutsch verfasste Management-Summary hinterlegt, die kurz und knapp deutlich macht, dass man sich mit dem Thema Sicherheit auch in 2017 intensiv auseinandersetzen sollten.

Dafür sind wir gerne Ihr Sparringspartner und spiegeln Ihnen gerne Ihre aktuelle Situation, um dann gemeinsam an einer Strategie zu arbeiten.

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

FUJITSU Aktionsmodelle Januar 2017

FUJITSU Aktionsmodelle Januar 2017

Das neue Jahr bringt auch neue Aktionsangebote mit. Alle Aktionsangebote für den Januar finden Sie bei uns.

Desktop-Systeme und Displays.

Tablets und Notebooks.

Server und Storage-Systeme.

Hier präsentieren wir eine Auswahl an häufig gewünschten Konfigurationen. Ihre Wunschkonfiguration bekommen Sie selbstverständlich auch von uns:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Ende des Supports für PHP 5

Ende des Supports für PHP 5

Zum Jahresende 2016 endete auch der Support für PHP 5. Für die letzte Version 5.6 werden noch Sicherheitsupdates veröffentlicht, alle älteren Versionen erhalten keinerlei Unterstützung mehr und sollten dringend ersetzt werden.

Die laufende Version 7 wurde bereits Ende 2015 eingeführt und wird aktiv weiter entwickelt und unterstützt, so dass wir allen unseren Hosting-Kunden einen Umstieg empfehlen. Sollten Sie hierbei Unterstützung benötigen, kommen Sie gerne auf uns zu:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Sebastian Lutz

lutz@oberberg.net

G DATA Bedrohungsprognose 2017

G DATA Bedrohungsprognose 2017

Gleich zum Jahresstart wollen wir zwar keine Angst verbreiten, Sie aber mit der G DATA Bedrohungsprognose 2017 für die Risiken im IT-Umfeld sensibilisieren. Im letzten Jahr sind viele Anwender und Unternehmen Opfer von Verschlüsselungstrojanern geworden und haben entweder wertvolle Daten verloren, oder sogar Lösegeld gezahlt.

Aufgrund der Einfachheit und der lukrativen Erträge werden solche Bedrohungen auch in 2017 an der Tagesordnung sein. Dazu kommt sehr massiv der Bereich IoT (Internet of Things). Hier werden immer mehr Geräte mit dem Internet verbunden, ohne dass das Thema Sicherheit bei der Entwicklung Berücksichtigung fand. Wie groß das Gefahrenpotential hier ist, zeigen die Angriffe des Mirai-Botnetzes, mit denen große Teile des Internets lahm gelegt wurden. Die schiere Menge solcher Geräte ist hier eine Herausforderung – insbesondere auch im neuen Jahr.

Gesetzliche Regelungen zum Schutze kritischer Infrastruktur sind verabschiedet. Neben Versorgern betrifft dies speziell auch die Gesundheitsbranche, die hier Vorsorge treffen muss und die Investition in Sicherheit erhöhen wird. Die Erpressung mehrerer Kliniken – auch in NRW – in 2016 hat gezeigt, wie verwundbar heutige Infrastrukturen sind.

g_data_tim_berghoff_outdoor_dsc_7975_web-5336_rgb_78095w299h200

„Kleine und mittlere Unternehmen müssen im Jahr 2017 sehr wachsam sein – für Kriminelle sind gerade die Daten von Mittelständlern interessant. Die Täter werden nur meistens zu spät bemerkt. Das gestiegene Bedürfnis nach dem Schutz persönlicher Daten auf der einen und die steigende Nachfrage nach IoT-Geräten auf der anderen Seite werden die Diskussion rund um den Datenschutz weiter anheizen“, sagt Tim Berghoff, G DATA Security Evangelist. „Gezielte  Angriffe auf Router und IoT-Geräte werden in Zukunft zunehmen. Was wir sehen ist nur die Spitze des Eisbergs. Bei Ransomware-Angriffen rechnen wir 2017 mit einer deutlichen Zunahme. Weltweit war der Einsatz von Verschlüsselungstrojaner für Online-Kriminelle äußerst lukrativ.“

Insbesondere der Mittelstand, der auch hier im Oberbergischen stark ist, wird verstärkt im Fokus der Kriminellen stehen, wie auch unser Partner G DATA ausführt. Die vollständigen Prognosen finden Sie hier.

Auch in 2017 sind wir Ihr Partner für Infrastruktur und Sicherheit in der Region:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Frohe Weihnachten und ein gutes Jahr 2017

Alle Kolleginnen und Kollegen der Oberberg-Online wünschen von Herzen ein frohes Weihnachtsfest und ein gesundes Jahr 2017.

Wir sagen danke für Ihre Treue und Ihr Vertrauen. Danke für Tipps, Anregungen und Ihre Kritik, denn nur dadurch können wir Dinge für Sie verändern und an unserem Service für Sie arbeiten.

Genießen Sie die freien Tage im Kreise Ihrer Lieben und schöpfen Sie Kraft für spannende und neue 12 Monate.

Auch wir gehen hier auf dieser Seite in den Stand-by Modus und verabschieden uns von unseren Lesern für dieses Jahr. Ab dem 03.01.2017 gibt es – wie gewohnt – regelmäßige Nachrichten von uns.

DSC_7970WS

Sennheiser Headset für Hörgeräte optimiert

Sennheiser Headset für Hörgeräte optimiert

Das Sennheiser SC 660 TC ist ein kabelgebundenes, binaurales (beidseitiges) Premium-Headset für
professionelle Nutzer in Unternehmen und Büros mit speziellen Hörbedürfnissen. Das Headset ist
kompatibel mit allen gängigen Hörgeräten induktiver Übertragung (Telespule) und verfügt über
hörgerätetaugliche Telespulentransmitter. Mit Sennheiser Voice Clarity und einem Ultra Noise Cancelling-
Mikrofon optimiert es die Sprachverständlichkeit in lauten Umgebungen. Edelstahl und Details
aus gebürstetem Aluminium unterstreichen das hochwertige Design und die Stabilität. Es ist ausgestattet
mit großen Ohrpolstern aus Kunstleder für kraftvollen Sound und angenehmen Tragekomfort,
einem einteiligen Kopfbügel für perfekte Passform mit einfacher, genauer Einstellung und Sennheiser
ActiveGard®-Technologie zum Schutz vor akustischen Schocks.

sc660tc-gross

Menschen mit Hörproblemen können dank unterschiedlicher Hörtechnologien in ihre Umwelt eingebunden
werden. Und doch gibt es Bereiche, bei denen selbst moderne Hörgeräte an ihre physikalischen
und technischen Grenzen stoßen – wie z.B. bei der Anbindung dieser Systeme an moderne
Kommunikationssysteme wie Telefone oder UCC-Lösungen. Dies erschwert die Integration von
Hörgeräteträgern in die moderne Arbeitswelt.
Hier bieten sich als Lösungen Systeme auf induktiver Basis an. Diese Systeme können die Audio-Signale
der Sprache direkt an das Hörgerät übermitteln. Hier werden zusätzlich andere Kollegen
nicht durch einen hohen Lautstärkepegel gestört.

Die meisten modernen Hörgeräte verfügen über die Möglichkeit mittels einer eingebauten Induktionsspule
(T-Spule, Hörspule), magnetische Informationen aufzunehmen.
Ein „Umschalten“ der Funktionen wird i.d.R. mit einem kleinen Schalter am Hörgerät vorgenommen.
Die Stellung „T“ („Telecoil“ – oder im Volksmund „Telefon-Stellung“ für den induktiven Empfang)
ist für die drahtlose Aufnahme über die eingebaute Induktionsspule vorgesehen. Bekannter
ist diese Einstellung als „Telefon“-Funktion bei Hörgeräten. Ursprünglich steht die Idee dahinter
dem Hörgeräteträger das Telefonieren zu erleichtern indem das schwache Magnetfeld, das vom
Telefonhörer abgegeben wird, aufgenommen und verstärkt wird. Die heutigen Telefone ohne speziellen
Induktionsverstärker strahlen ein viel zu schwaches Magnetfeld ab, sodass die induktive
Übermittlung mit der Telefonspule des Hörgeräts nicht möglich ist. Das gleiche Phänomen betrifft
Headsets, welche ebenfalls ein viel zu schwaches Magnetfeld erzeugen.
Einige Hörgeräte weisen auch eine „MT“-Stellung auf, bei der beide Funktionen (Mikrofon und
Induktion) gleichzeitig aktiviert sind. Da bei der Position „T“ das Hörgerätemikrofon abgestellt ist,
hört der Hörgeräteträger erst etwas, wenn über z.B. das Headset ein Audiosignal anliegt. Deshalb
weisen manche Hörgeräte zusätzlich die Stellung „MT“ auf, mit der der induktive Empfang möglich
ist, während gleichzeitig das Hörgerätemikrofon aktiv bleibt. Normalerweise wird das beste
Ergebnis in der „T“-Stellung erreicht.

Auf Basis des binauralen (beidseitigen) Premium-Headsets SC 660 wurde eine spezielle Version
entwickelt, welche zusätzlich eine Übertragungsspule nutzt und somit Hörgeräte mit o.g. Eigenschaften
ansteuern kann. Hierbei sind auf beiden Seiten die Spulen verbaut, um ggf. auch Trägern
von nur einem Hörgerät die Anwendung zu erlauben.
In der induktiven Übertragungsspule des SC 660 TC wird durch die eingehenden Signale
(Sprache) vom Telefon ein Magnetfeld aufgebaut, das den gewünschten Informationen
entspricht und welches von dem Hörgerät aufgenommen wird.
Zusätzlich übermittelt das SC 660 TC das eingehende Audio-Signal als „normales“ Headset und
kann z.B. auch für „normal“-Hörende eingesetzt werden.
Das Mikrofon ist ein UNC-Mikrofon (Ultra Noise Cancelling) und zum Einsatz auch in lauteren
Umgebungen geeignet. Damit ist das SC 660 TC ebenfalls zum Einsatz in z.B. einem Contact
Center geeignet.
Die Anbindung an vorhandene Kommunikationsinfrastruktur erfolgt identisch zum SC 660. Alle
Anschluss- und Verbindungskabel können genutzt werden. Das zu verwendende Anschlusskabel
kann online ermittelt werden:
http://www.sennheiser.de/headsetkompatibilitaet

Mehr zu Sennheiser-Headsets gibt es bei uns:

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
Sebastian Lutz

lutz@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Ransomware – Anatomie eines Angriffs

Ransomware – Anatomie eines Angriffs.

Man muss den englischen Begriff kaum noch übersetzen, denn seit Locky, Petya, Goldeneye und Co. hat auch der normale Anwender das Thema in Tagesschau und heute journal serviert bekommen.

Einige fragen sich sicherlich, ob sie selbst Opfer werden könnten, andere denken vielleicht :“ Wie kann man so blöd sein und auf so etwas hereinfallen?„.

Der kurze Film unseres Partners Cisco zeigt sehr anschaulich – wenn auch in englischer Sprache – wie gut gemacht solche Angriffe erfolgen und wie schwierig es ist, diese auf den ersten Blick zu erkennen.

Die Sicherheit für Ihr Netzwerk und Ihre Arbeitsplatz-Systeme können wir gemeinsam deutlich erhöhen:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Microsoft Windows 2016 Nano Server

Microsoft Windows 2016 Nano Server.

Der Microsoft Windows Server kann nicht nur mit grafischer Oberfläche betrieben werden. Hier schildert unser Techniker George Maric kurz die Entwicklung und die Beweggründe, warum man auf die GUI verzichtet:

Mit Windows Server 2008 führte Microsoft den Core Server ein. Der Name spiegelte den Gedanken wieder, den Server auf Kernmerkmale zu reduzieren. Diese so reduzierten Server boten eine derart reduzierte Angriffsfläche des Betriebssystems, dass 70% der Sicherheitslücken der vorhergegangenen 5 Jahre Core Server nicht betroffen hätten.

Bis einschließlich Server 2012 R2 konnte man zwischen Server Core und Server mit GUI umschalten. Dies ist in Server 2016 nicht mehr ohne weiteres möglich. Doch dies nur am Rande, denn die eigentliche Neuerung ist die dritte Installationsmöglichkeit.

Neben Core Server und Desktop Experience (vollständige Installation inklusive GUI) bringt Server 2016 den Nano Server. Dieser besitzt ähnlich dem Server Core keine GUI, ist aber noch weiter reduziert.

Der Nano Server ist optimiert für Hyper-V, Clustering, Storage, Networking, Common Language Runtime, .NET und beinhaltet auch nur die dafür benötigten Komponenten.

Der Nano Server bietet im Vergleich zum Core Server eine weiter reduzierte Angriffsfläche, einen geringeren Bedarf an Updates und damit einhergehend weniger Neustarts.

Der Bootvorgang ist in Relation zu den anderen Installationsoptionen deutlich schneller:

Nano Server – 9 Sekunden boot

Server Core – 85 Sekunden boot

Vollständig (Desktop Experience) – 135 Sekunden boot

Der Nano Server wird entweder lokal über PowerShell oder über das Netzwerk mithilfe der  Remote Server Management Tools konfiguriert und administriert.

Bei Fragen zum Thema Microsoft-Lösungen stehen wir gerne für Sie bereit:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Mobi sucht ein Zuhause

Mobi sucht ein Zuhause.

Mobi ist das Maskottchen unseres Herstellerpartners Innovaphone. Nachdem Mobi im Laufe des Jahres in der ganzen Welt unterwegs war ( #Mobiontour), wünscht er sich zu Weihnachten ein neues Zuhause.

banner_mobiontour

Fünf kleine Mobis verlosen wir unter allen, die diesen Beitrag bis heute um 23:59 Uhr mit einem facebook-„Like“, einer Xing-„Empfehlung“, oder einem google-„+1“ versehen.

Übrigens sind wir gespannt, wie Euer Mobi sich als Christbaum-Schmuck macht…Fotos sind willkommen.

Eine tolle Vorweihnachtszeit wünschen Euch Eure Oberberg-Onliner

 

Goldeneye ist kein James Bond-Film

Goldeneye ist kein James Bond-Film, sondern der neueste Verschlüsselungstrojaner, der sehr gezielt an Personalverantwortliche in deutschen Unternehmen gerichtet ist. Dabei wird Bezug auf tatsächliche Stellenangebote genommen, so dass ein Verdacht zunächst nicht aufkommt. Entgegen früherer Versuch sind die aktuellen Mails in einwandfreiem Deutsch verfasst und die Empfänger werden auch persönlich angesprochen. Angehängt an diese Mails sind Excel-Dateien, die das Ausführen der „Bearbeitungsfunktion“ anfordern, damit das Ausführen von Makros meinen und nun den PC infizieren.

Über Verschlüsselungstrojaner haben wir in der Vergangenheit bereits informiert und auch auf die Verbesserung des Schutzes im Unternehmensumfeld hingewiesen.

2016-12-07_14h36_09

Sofort angezeigt sind sowohl die interne Information an alle Mitarbeiter, bei Mails mit dem Absender Rolf.Drescher@, oder Drescher1988@ vorsichtig zu sein, als auch die unternehmensweite Deaktivierung der Ausführung von Microsoft Office-Makros.

Weitergehende Informationen zum Thema Goldeneye gibt es bei den Kollegen von heise.de und heise security.

Sprechen Sie mit uns über die Möglichkeiten, Ihr Unternehmensnetz sicherer zu gestalten. Die Fortinet Security Farbic ermöglicht, dass Ihre Sicherheitskomponenten miteinander kommunizieren und ad hoc Sperren auf alle verbundenen Sicherheits-Appliances ausrollen, ohne auf Signaturupdates des Herstellers zu warten. Das kann bereits der entscheidende Vorsprung sein, der eine größere Infektion verhindert.

Wir freuen uns auf Ihre Nachricht:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net