Cyber Threat Assessment – Netzwerkanalyse für Unternehmen

Oberberg-Online bietet Ihnen ein Cyber Threat Assessment – somit eine Netzwerkanalyse für Ihr Unternehmen – an.

Innerhalb einer typischen Arbeitswoche analysieren wir die Bereiche Netzwerksicherheit, Nutzer-Produktivität und Bandbreitennutzung. Dabei klammern wir auch das Wochenende nicht aus, denn die Erfahrung zeigt, dass auch zu diesen Zeiten beachtenswerte Vorgänge im Netzwerk aufgezeichnet werden. Nach der Analyse erhalten Sie einen detaillierten deutschsprachigen Cyber-Threat-Assessment-Report, den wir mit Ihnen persönlich vor Ort besprechen.

Cyber Threat Assessment - Netzwerkanalyse für Unternehmen

Bisherige Erfahrungen zeigen, dass die meisten Kunden überrascht sind, was in ihrem Netzwerk eigentlich passiert, für welche Anwendungen die Bandbreite genutzt wird und welche Applikationen ein Risiko darstellen.

Seien Sie gespannt, wie Sie im Branchenvergleich abschneiden und nutzen Sie Ihren deutschsprachigen Report für die Verbesserung Ihrer Unternehmenssicherheit. Die Empfehlungen dazu erhalten Sie gerne von unseren technischen Experten.

Wir freuen uns auf Ihre Terminanfrage:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

G DATA Ratgeber – Was ist eigentlich ein Zombie?

Zombies! An was denken Sie jetzt? An lebende Leichen, die sich nachts auf Friedhöfen herumtreiben? An die Endzeitstimmung aus „The Walking Dead“? Was alle Zombies aus dem Fernsehen gemein haben, ist, dass sie nur noch an eines denken können: Menschenfleisch. Gespannt verfolgen die Zuschauer, wie Scharen von willenlosen Untoten über die TV-Bildschirme ziehen und wähnen sich auf der heimischen Couch in Sicherheit – während im Internet digitale Zombies ihr Unwesen treiben und wie ferngesteuert Attacken ausführen. Wir zeigen Ihnen, was die Zombies aus Film und Fernsehen mit den Cyber-Zombies gemeinsam haben.Zombie_PC_Cartoon_RGB_66204w300h206

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was ein Zombie-PC ist und beantwortet Fragen nach Infektionswegen und den Gefahren, die von solchen Zombies ausgehen.

Da Zombies und Botnetze thematisch sehr eng miteinander verwoben sind, empfehlen wir hier noch kurz die Lektüre des Artikels zum Thema Bots.

Alle Sicherheitsprodukte unseres Technologie-Partners G DATA erhalten Sie bei diesen Kollegen:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

FortiSandbox-Service in der Cloud – preiswert im Bundle

Um 70% stieg die Zahl der Angriffe mit Verschlüsselungs-Trojanern von Januar bis Juli 2016. Durch die hohe mediale Aufmerksamkeit – insbesondere im Frühjahr, als sowohl das Klinikum in Neuss, als auch ein Fraunhofer-Institut betroffen waren – ist Locky in jedem Unternehmen ein Begriff. Ein Weg, um die Sicherheit des eigenen Netzwerkes zu erhöhen, ist die FortiSandbox. Idealerweise wird ein solches Gerät in Verbindung mit einer FortiGate Next Generation Firewall (NGFW) und einer FortiMail Mail-Security Box eingesetzt. Alle Geräte stehen dabei miteinander in Verbindung und Daten, die nicht direkt als gut oder schlecht klassifizierbar sind, werden in die Sandbox weitergeleitet und dort auf schädliche Inhalte überprüft.2016-08-17_11h30_12

Dabei kommen die Security-Experten der FortiGuard Labs ins Spiel, die rund um die Uhr Aktualisierungen für alle unter Vertrag stehenden Maschinen bereitstellen. Durch die weltweit verteilten Sensoren kommen sekündlich neue Informationen zur Bedrohungslage ins Haus und so kann schnell und zuverlässig reagiert werden, damit Gegenmaßnahmen umgehend auf alle Fortinet-Geräte ausgerollt werden können.

 

 

Nicht jedes Unternehmen kann oder will sich eine eigene Sandbox-Infrastruktur erlauben. Immerhin ist neben der entsprechenden Software auch eine hochleistungsfähige Hardware erforderlich, die doch ein paar Euro kostet. Mit dem FortiSandbox-Service in der Cloud können Firewall- und Mail-Security-Kunden nun ohne eigene Systeme die Sicherheit im Unternehmen erhöhen. Das FortiGuard Enterprise Service Bundle ist für alle FortiGates verfügbar und erlaubt die Nutzung der von Fortinet selbst betriebenen Sandbox Cloud-Lösung. Natürlich muß man hier eventuelle Einschränkungen bei der Quarantäne-Dauer in Kauf nehmen, denn die Cloud-Systeme stehen nicht direkt beim Kunden, aber jeder Fortinet Kunde kann preisgünstig seine Sicherheitslösung um das Thema Sandbox ergänzen.

Die Leistungen, die in den einzelnen FortiGuard Bundles enthalten sind, finden Sie in dieser Tabelle:

2016-08-17_11h41_32

Mehr Sicherheit für Ihr Unternehmen. Wir helfen Ihnen gerne:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

0%-Finanzierung für Ihr neues Cisco Netzwerk

Das Internet der Dinge, oder Internet of Things (IoT) kommt unweigerlich auf uns zu. Immer mehr Geräte haben einen Netzwerkanschluss, oder sind per Funk mit dem Netzwerk verbunden. Außerdem ändert sich das Nutzerverhalten elementar mit dem Eintritt der sogenannten Digital Natives, also derjenigen, die schon im Internet-Zeitalter geboren wurden. Die neuen Kolleginnen und Kollegen sind es gewohnt, auf unterschiedlichen Kanälen erreichbar zu sein – und das immer und überall.

Wer zu Hause vielleicht mit Teenagern gesegnet ist, die permanent online sind, anstatt TV nur noch Youtube-Videos konsumieren und vielleicht sogar selbst eigene Inhalte kreieren und online stellen, kann einfach einmal hochrechnen, welche Datenmengen dann in einem Unternehmensnetzwerk zu bewältigen sind. Die Inhalte sind anders, aber Videokonferenzen, Produktionsdaten und mittlerweile immer öfter auch die einfache Telefonie sind Echtzeit-Anwendungen, bei denen man ein überlastetes Netzwerk sofort bemerkt. Aussetzer in Bild und Ton, Abbrüche in der Verbindung zum Datenserver und insgesamt langsames Antwortverhalten machen die Nutzung dieser Dienste unattraktiv und die Mitarbeiter und Gesprächspartner unzufrieden.

Oberberg-Online plant und baut mit Ihnen Ihr neues und zukunftsorientiertes Netzwerk, bei dem Datenverkehre für Echtzeitanwendungen priorisiert werden und z.B. E-Mails etwas weiter hinten an die Reihe kommen – denn hier kommt es nicht auf ein paar Sekunden an.

Auf Ihren Bedarf abgestimmt entwerfen wir ein Netzwerkkonzept, eventuell auch als mehrstufigen Plan. Als Cisco-Mittelstandspartner bauen wir seit über 15 Jahren Netze für Handwerker, Freiberufler, Dienstleister, produzierendes Gewerbe, Handel und Industrie – von ganz kleinen bis hin zu komplexen, redundant ausgelegten Systemen.

Cisco-Netzwerklösungen arbeiten über viele Jahre zuverlässig und sind leistungsstark. Zudem können wir gemeinsam mit Ihnen bereits auf Netzwerkebene Sicherheitsfunktionen vorsehen, die Ihren Betrieb stabiler und zuverlässiger machen.

Und das Beste kommt jetzt: Bis zum 31.07.2017 können wir Ihnen das perfekt auf Sie abgestimmte Netzwerk mit der 0% Finanzierung von easylease über 36 Monate liefern – Dieses Angebot gilt für Projektgrößen von 1.000 € bis 250.000 €.

Auf Ihren Terminvorschlag freuen sich:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Zu viel Lärm im Büro bremst Ihre Produktivität

Zu viel Lärm im Büro bremst Ihre Produktivität

Erleben Sie, wie Ihre Produktivität steigt, wenn der Geräuschpegel sinkt. Der Jabra Noise Guide bietet Ihnen ein eine visuelle Signalisierung mittels der bekannten Ampelfarben grün, gelb und rot. Hierbei kann die Messempfindlichkeit des Pegels individuell eingestellt werden.

Gerade Arbeitsgemeinschaften in Großraumbüros sind sehr sensible Gebilde. Einerseits werden Zusammenhalt und Zusammenarbeit gefördert, andererseits ist gerade hier die Lautstärkenentwicklung oftmals störend. Der Jabra Lärmprüfer ist ein tragbares Gerät, das den Lärmpegel überwacht und damit bewusst macht, welche Auswirkungen Lärm auf die Arbeit haben kann. Er lässt sich dazu verwenden, besonders laute Umgebungen festzustellen und fördert die Eindämmung des Bürolärmaufkommens seitens der Mitarbeiter.

Ein Angebot und weitere Jabra-Produkte erhalten Sie bei Oberberg-Online, Ihrem Partner für professionelle Kommunikationslösungen.

Dirk Zurawski

02261 9155051
zurawski@oberberg.net

Sebastian Lutz
lutz@oberberg.net
Frank Erlinghagen

02261 9155055
erlinghagen@oberberg.net

 

Tech-Channel – Innovaphone Reverse Proxy #16

Das klassische ISDN-Telefon ist bald Geschichte. Alle ISDN-Anschlüsse werden auf die IP-Plattform umgestellt. Eine IP-fähige Telefonanlage ist dann Voraussetzung. Das bringt  auch neue Herausforderungen für den Betrieb der geschäftskritischen Telefonie mit sich. Die Telefonanlage benötigt ja ein „Anschlussbeinchen“ ins Internet, mit dem man z.B. komfortabel sein Mobiltelefon als Nebenstelle nutzen kann und auf Anlagenfunktionen auch von zu Hause zugreifen kann. Welche Schutzmechanismen unser Technologie-Partner Innovaphone hierfür in der PBX Version 12 direkt mitbringt, erfahren Sie in unserem neuen Tech-Talk.

 

G DATA Ratgeber – Was ist eigentlich ein Botnetz?

Als Botnetz wird ein Verbund miteinander vernetzter Rechner bezeichnet,wobei diese Rechner unter der Kontrolle eines sogenannten Botmasters stehen. Dies passiert ohne das Wissen und die Zustimmung der Besitzer der einzelnen Rechner, die durch den Botmaster ferngesteuert werden können. Die infizierten Rechner bezeichnet man als Zombies.

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was Kriminelle mittels eine Botnetzes alles anstellen und welche Dimensionen diese Art der Bedrohung heute im Internet angenommen hat.

In der Praxis ist es nicht immer einfach, eine solche Infektion auch festzustellen. So manipuliert die eingesetzte Schadsoftware oftmals auch Erkennungsmechanismen des befallenen PCs. Fündig geworden sind unsere Techniker aber dennoch schon in einigen Kundenumgebungen. Wir bieten Ihnen gerne an, eine Woche lang den ein- und ausgehenden Verkehr in Richtung Internet an Ihrer Netzwerkgrenze zu analysieren. Sie erhalten eine Auswertung, in der kritische Bereiche von uns markiert sind und wir sprechen mit Ihnen das Auswertungsprotokoll durch. Mit dieser Methode konnten wir schon vielfach Bedrohungen identifizieren und die Bereinigung betroffener Systeme veranlassen.

Sprechen Sie einen Termin mit uns ab. Wir helfen gerne weiter.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Hacken von medizinischen Geräten ist Realität

Hacken von medizinischen Geräten ist Realität

Im Rahmen der 9. Troopers Security-Konferenz in Heidelberg durften wir auch einen Vortrag von Dr. Kevin Fu (Twitter: @DrKevinFu) sehen. Dr. Fu ist u.a. Professor an der Universität von Michigan und vielfach für seine Beiträge zum Thema Cybersicherheit in der Medizintechnik ausgezeichnet.

Dass es sich beim o.a. Thema nicht um Hirngespinste handelt, zeigt der Vortrag deutlich.

Aktuell möchten wir auch auf den Beitrag der Kollegen von heise-security hinweisen, der sich mit verwundbaren Herzschrittmachern befasst.

Ebenso real war im Frühjahr 2016 das Thema Verschlüsselungstrojaner in Krankenhäusern. Dabei hat es nicht nur Kliniken in den USA, sondern auch direkt in unserem Umland (Klinikum Neuss) getroffen.

Um den Schutz auf Netzwerkebene (LAN und WLAN) deutlich zu verbessern und somit eine Kompromittierung massiv zu erschweren, empfehlen wir ein Gespräch mit unseren technischen Experten.

Zur Einstimmung auf das wichtige Thema Sicherheit im medizinischen Sektor hier die Aufzeichnung des Vortrages von Dr. Kevin Fu in Heidelberg (engl.):

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Die neue TLD .shop wird frei verfügbar – .at Kurzdomains kommen

.shop:
Early Access Period ab 01.09.2016 nutzen und die besten .SHOP-Domains sichern

Der Launch von .SHOP geht in die nächste Runde! Ab dem 1. September 2016, zum Start der Early Access Period (EAP), sind die äußerst gefragten E-Commerce-Domains für alle frei registrierbar – eine einmalige Gelegenheit, bei der clevere Internet-Akteure sicher zugreifen werden!
Während der EAP fällt eine einmalige Zusatzgebühr an, welche zum Ende der Phase gestaffelt fällt. Wir machen Ihnen gerne ein Angebot. Wenden Sie sich einfach an die unten genannten Ansprechpartner.EARLY ACCESS PERIOD: 01.09. – 25.09.2016
Ab dem 26.09.2016 können Sie .shop Domains, sofern verfügbar, frei wählen und ohne Zusatzgebühr registrieren.
Sprechen Sie unds auch hier gerne für Ihr persönliches Angebot an.

Weiterlesen

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor

Unser Technologie-Partner Fujitsu erweitert sein Portfolio von CELSIUS-Desktop-Workstations aus dem Long Lifecycle-Programm um die Fujitsu CELSIUS M740. Der neue Rechner für professionelle Nutzer liefert ausreichend Rechenkraft für anspruchsvolle Anwendungen wie CAD, CAE, Bild- und Videobearbeitung sowie Computerprogramme aus Gesundheitswesen und Forschung. Die Fujitsu CELSIUS M740 Workstation wurde für einen minimalen Lebenszyklus von 36 Monaten konzipiert, um die Geschäftskontinuität auch in langfristigen Projekten zu gewährleisten.

de-v4y-celsius-m-779x198

Modernste Intel Xeon-Architektur und DDR4

Die mit einem Prozessor-Sockel ausgestattete Fujitsu CELSIUS M740 setzt auf die neue Intel Xeon E5-2600 v4-Prozessorfamilie, die mit schnellem DDR4-Speicher von einer Größe bis zu 256 Gigabyte (GB) auch auf lange Dauer für einen mächtigen digitalen Vortrieb sorgt. Die einsetzbaren Grafikkarten eignen sich für jedes erdenkliche Einsatzgebiet, die neue NVIDIA Quadro M6000 bildet dabei das über die individuelle Konfiguration auswählbare Top-Modell. Außerdem verfügt die CELSIUS M740 über 12 Laufwerkseinschübe und sieben PCI-Express-Slots, die standardmäßig mit PCIe SSD-Laufwerken bestückt werden. Dank des optimierten Belüftungskonzepts innerhalb des Systems, ist der Rechner mit maximal 20 dB(A) im Grunde nicht hörbar.

Fujitsu garantiert lange Verfügbarkeit von Ersatzteilen

Die Long Lifecycle CELSIUS-Workstations von Fujitsu eignen sich bestens für Branchen mit einer geringen Hardwarefluktuation wie beispielsweise Gesundheitswesen, Telekommunikation, Sicherheit, Energiewirtschaft oder Öffentlicher Dienst. Kunden profitieren von geringen Support-Kosten, reduzierter Komplexität in der Planungsphase von zukünftigen Komponenten und Systemen sowie einer garantierten Verfügbarkeit von Ersatzteilen.

Durch die 25-jährige Expertise von Fujitsu in der Hardware-Manufaktur, die auch BIOS- und Mainboard-Entwicklung umfasst, dürfen sich Kunden sicher sein, auf einen zuverlässigen Partner zu setzen. Mit dem Werk Augsburg besitzt Fujitsu zudem die letzte Hardware-Produktionsstätte in Europa, in der Server, Speichersysteme, Mainboards und Workstations nach modernsten Maßstäben – Made in Germany – assembliert werden. Außerdem ist dadurch ein extrem schneller und unkomplizierter Support für alle Kunden gewährleistet.

Preise und Verfügbarkeit
Die Fujitsu CELSIUS M740 Workstation ist ab sofort bei Oberberg-Online erhältlich. Die Preise variieren nach Konfiguration. Einstiegspreis: UVP inkl. MwSt. 1799€.

Weitere Informationen erhalten Sie über
Fujitsu CELSIUS M Serie: http://www.fujitsu.com/de/products/value4you/workstations/celsius-m/

Oder sprechen Sie direkt mit uns:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net