Die neue TLD .shop wird frei verfügbar – .at Kurzdomains kommen

.shop:
Early Access Period ab 01.09.2016 nutzen und die besten .SHOP-Domains sichern

Der Launch von .SHOP geht in die nächste Runde! Ab dem 1. September 2016, zum Start der Early Access Period (EAP), sind die äußerst gefragten E-Commerce-Domains für alle frei registrierbar – eine einmalige Gelegenheit, bei der clevere Internet-Akteure sicher zugreifen werden!
Während der EAP fällt eine einmalige Zusatzgebühr an, welche zum Ende der Phase gestaffelt fällt. Wir machen Ihnen gerne ein Angebot. Wenden Sie sich einfach an die unten genannten Ansprechpartner.EARLY ACCESS PERIOD: 01.09. – 25.09.2016
Ab dem 26.09.2016 können Sie .shop Domains, sofern verfügbar, frei wählen und ohne Zusatzgebühr registrieren.
Sprechen Sie unds auch hier gerne für Ihr persönliches Angebot an.

Weiterlesen

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor

Unser Technologie-Partner Fujitsu erweitert sein Portfolio von CELSIUS-Desktop-Workstations aus dem Long Lifecycle-Programm um die Fujitsu CELSIUS M740. Der neue Rechner für professionelle Nutzer liefert ausreichend Rechenkraft für anspruchsvolle Anwendungen wie CAD, CAE, Bild- und Videobearbeitung sowie Computerprogramme aus Gesundheitswesen und Forschung. Die Fujitsu CELSIUS M740 Workstation wurde für einen minimalen Lebenszyklus von 36 Monaten konzipiert, um die Geschäftskontinuität auch in langfristigen Projekten zu gewährleisten.

de-v4y-celsius-m-779x198

Modernste Intel Xeon-Architektur und DDR4

Die mit einem Prozessor-Sockel ausgestattete Fujitsu CELSIUS M740 setzt auf die neue Intel Xeon E5-2600 v4-Prozessorfamilie, die mit schnellem DDR4-Speicher von einer Größe bis zu 256 Gigabyte (GB) auch auf lange Dauer für einen mächtigen digitalen Vortrieb sorgt. Die einsetzbaren Grafikkarten eignen sich für jedes erdenkliche Einsatzgebiet, die neue NVIDIA Quadro M6000 bildet dabei das über die individuelle Konfiguration auswählbare Top-Modell. Außerdem verfügt die CELSIUS M740 über 12 Laufwerkseinschübe und sieben PCI-Express-Slots, die standardmäßig mit PCIe SSD-Laufwerken bestückt werden. Dank des optimierten Belüftungskonzepts innerhalb des Systems, ist der Rechner mit maximal 20 dB(A) im Grunde nicht hörbar.

Fujitsu garantiert lange Verfügbarkeit von Ersatzteilen

Die Long Lifecycle CELSIUS-Workstations von Fujitsu eignen sich bestens für Branchen mit einer geringen Hardwarefluktuation wie beispielsweise Gesundheitswesen, Telekommunikation, Sicherheit, Energiewirtschaft oder Öffentlicher Dienst. Kunden profitieren von geringen Support-Kosten, reduzierter Komplexität in der Planungsphase von zukünftigen Komponenten und Systemen sowie einer garantierten Verfügbarkeit von Ersatzteilen.

Durch die 25-jährige Expertise von Fujitsu in der Hardware-Manufaktur, die auch BIOS- und Mainboard-Entwicklung umfasst, dürfen sich Kunden sicher sein, auf einen zuverlässigen Partner zu setzen. Mit dem Werk Augsburg besitzt Fujitsu zudem die letzte Hardware-Produktionsstätte in Europa, in der Server, Speichersysteme, Mainboards und Workstations nach modernsten Maßstäben – Made in Germany – assembliert werden. Außerdem ist dadurch ein extrem schneller und unkomplizierter Support für alle Kunden gewährleistet.

Preise und Verfügbarkeit
Die Fujitsu CELSIUS M740 Workstation ist ab sofort bei Oberberg-Online erhältlich. Die Preise variieren nach Konfiguration. Einstiegspreis: UVP inkl. MwSt. 1799€.

Weitere Informationen erhalten Sie über
Fujitsu CELSIUS M Serie: http://www.fujitsu.com/de/products/value4you/workstations/celsius-m/

Oder sprechen Sie direkt mit uns:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

G DATA Ratgeber – Was ist eigentlich das Darknet?

Der Begriff „Darknet“ begegnet uns beinahe täglich in Zeitungen und TV-Nachrichten, gerade aktuell wieder im Rahmen der Berichterstattung über die schlimmen Ereignisse in München. Der Todesschütze hatte sich nach Erkenntnissen der Münchener Polizei seine Tatwaffe im Darknet beschafft.  Aber was genau ist damit eigentlich gemeint? Die dunkle Seite des World Wide Web? Einfach ausgedrückt ist das Darknet ein Teil des Internets, in den User nur mithilfe einer speziellen Software oder einer bestimmten Browser-Konfiguration gelangen. Innerhalb des Darknets herrscht weitestgehend Anonymität: Webseitenbesuche, Posts in Foren und andere Aktivitäten der einzelnen Nutzer sind in der Regel nicht zurückverfolgbar.

2016-07-29_10h51_29

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was das Darknet ist und wie es funktioniert.

Wesentlich für den anonymen Zugang ist das sogenannte TOR-Netzwerk. Hier wird der eigene Internetzugriff über verschiedene, weltweit verteilte Knotenpunkte verschleiert, so dass eine Anonymisierung erfolgt.

Bei der Präsentation des  aktuellen Reporst des Bundeskriminalamtes zum Thema Cybercrime war eines der Hauptthemen von BKA-Chef Münch das Darknet. Einen guten Artikel hierzu finden Sie bei den Kollegen von heise.de.

Über das eigentliche Verhältnis des sichtbaren Internets im Vergleich zu den „dunklen“ Seiten informiert diese BKA-Grafik.

Weiterhin berichtet heise darüber, dass im Darknet eine große Anzahl an Shopping-Marktplätzen kommt und geht, in denen illegale Waren anonym erhältlich sind.

Wenn Sie gerne auch weiterhin unsere Nachrichten lesen möchten, so freuen wir uns über Ihren Eintrag in unseren Newsletter-Verteiler. Sie erhalten einmal im Monat eine E-Mail von uns, in der Sie die Verweise auf aktuelle News und Aktionen finden. Zum Newsletter geht es hier.

Und wenn Sie nicht so lange warten mögen, finden Sie hier eine Anleitung, wie Sie unsere Nachrichten direkt als RSS-Feed in Ihr Outlook einbinden können. Dann bleiben Sie stets aktuell informiert.

 

 

 

Monatlich 56.000 Infizierungen mit Ransomware

Symantec hat im Rahmen einer aktuellen Studie einen außergewöhnlichen Anstieg der monatlichen Infektionen von meist nicht ausreichend geschützten Rechnern mit sogenannter Ransomware, also Erpressersoftware festgestellt. Im März 2016 lag die Zahl mit 56.000 betroffenen Systemen somit beim Doppelten eines üblichen Monats.

Systematisch werden hier die Daten der Betroffenen verschlüsselt und erst gegen Zahlung eines Lösegeldes (engl. Ransom) wieder verfügbar gemacht (vgl. unseren Artikel zum Thema Ransomware). Immer öfter sind die Betroffenen nicht mehr im privaten Umfeld zu finden. Bereits 43% aller Opfer sind Mitarbeiter in Unternehmen und Behörden. Gezielt greifen hier Kriminelle speziell Unternehmen an, was sich auch in einer Verdopplung des durchschnittlich geforderten Lösegeldes im Zeitraum Anfang 2015 bis März 2016 wiederspiegelt.

Deutschland ist bereits unter den Top 10 (auf Platz 5) der weltweit am stärksten betroffenen Länder, so dass gerade hierzulande Unternehmen das Thema nicht aus den Augen verlieren sollten. Eine gestaffelte Sicherheits-Infrastruktur mit Komponenten, die miteinander interagieren, unter Einbeziehung einer ordentlichen Backup-Strategie, sind probate Mittel, um die Bedrohung deutlich einzudämmen.

Mit diesem Thema beschäftigt sich auch Michael Kroker im Hightech-Blog der Wirtschaftswoche.

Unsere Empfehlung: Lassen Sie uns gemeinsam über Ihre Sicherheits-Infrastruktur sprechen und ggf. sinnvolle Anpassungen vornehmen. Wir freuen uns auf Ihren Terminvorschlag:

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Viel Platz für Backups und Server mit Power

Eines der wichtigsten Themen für Unternehmen jeder Größe sind Backups. Was wäre, wenn Ihre Daten einem Verschlüsselungstrojaner zum Opfer fallen? Idealerweise gibt es ein ziemlich aktuelles Backup, so dass nach kurzer Zeit eine Fortführung des Betriebes möglich ist. Damit Sie genügend Speicher für Backups zur Verfügung haben, gibt es auch im August die Aktionsmodelle unseres Technologiepartners FUJITSU.

Alles zu Servern und Storage-Systemen, die preislich attraktiv kalkuliert sind, finden Sie in diesem Flyer.

Die passende Beratung und individuelle Konfigurationen für Server und Storage bekommen Sie von diesen freundlichen Kollegen:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Tech-Channel – Innovaphone MyPBX Mobil #15

Mobilität ist heutzutage das A und O für moderne Unternehmen. Mit der innovaphone PBX ist es möglich, die verschiedenen PBX-Leistungsmerkmale selbst von Smartphones aus über flexible Mobile Clients zu nutzen. Mobile Mitarbeiter, die häufig unterwegs oder auf Geschäftsreise sind, können auf diese Weise von überall aus die gewohnten IP Telefonie Funktionalitäten per Smartphone nutzen. Die Innovaphone myPBX gibt es als App für iOS und Android.

G DATA Ratgeber – Was ist eigentlich ein Hoax?

Haben Sie eine solche Nachricht auch schon einmal bekommen? „Ein Virus steckt Ihre Festplatte in Brand.“ „Mark Zuckerberg verschenkt sein Vermögen.“ „Nur, wenn Sie diese Info weiterleiten, können Sie Ihren Messenger auch in Zukunft kostenlos nutzen.“ Hierbei handelt es sich um sogenannte Hoaxes – das sind digitale Kettenbriefe, deren meist reißerische Inhalte reine Falschmeldungen sind.

2016-07-27_11h57_02

Wer hat nicht auch schon den immer wieder aufgewärmten facbook-Post gesehen, in dem der Nutzer der Verwendung seiner Daten und Fotos widerspricht? Alles vergebene Liebesmüh´.

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was Hoaxes sind, woran man sie erkennt, wie gefährlich sie sind und was man dagegen unternehmen kann.

Bei Fragen zu unseren G DATA Sicherheitslösungen aus Deutschland stehen wir gerne zur Verfügung:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Windows 7 bald nicht mehr vorinstalliert erhältlich

Windows 7 bald nicht mehr vorinstalliert erhältlich

Alle PC-Hersteller dürfen nur noch bis zum 31.10.2016 Client-Systeme mit vorinstalliertem Windows 7 Betriebssystem ausliefern. Um die Verfügbarkeit bis zum 31.10.2016 sicherzustellen, können wir Ihre Orders für FUJITSU-PCs und Notebooks verbindlich nur noch bis zum 30.09.2016 entgegennehmen. Danach gilt die Lieferbarkeit lediglich noch für verfügbare Lagerware beim Distributor.

FUJITSU Produkte unterstützen aber auch über den 31.10.2016 hinaus vollumfänglich Windows 7 – das gilt sowohl für Hardware, als auch Treiber.

Fragen zur Verfügbarkeit und Ihre Aufträge nehmen gerne entgegen:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Willkommen im Team – Unsere Azubis 2016

Herzlich willkommen im Team bei Oberberg-Online.

Zum 1.8.2016 haben wir zwei neue Auszubildende an Bord genommen.

E-Strauch-NewsM-Eck-News

Evelyn Strauch startet Ihre Ausbildung zur Kauffrau für Bürokommunikation und Maik Eck ist unser neuer Azubi als Fachinformatiker. Wir wünschen Euch einen guten Start bei uns und freuen uns auf die nächsten Jahre mit Euch. Wenn irgendwo etwas klemmt – einfach Fragen stellen und wir helfen gerne weiter.

Auf eine gute Zeit,

Eure Onliner

 

 

Brandaktuell – Cisco Midyear Security-Report 2016

Jetzt druckfrisch verfügbar (in englischer Fassung): Der Cisco Midyear Security-Report 2016 kann hier geladen werden.

Die größte Herausforderung bleibt die Zeit, in der erfolgreiche Angreifer ihr Unwesen im Kundennetzwerk treiben können. Sei es zum Bau eines virtuellen Brückenkopfes, um die Präsenz im fremden LAN zu festigen, oder einfach die größere Zeitspanne, um wichtige Daten aus dem kompromittierten Netzwerk abzuziehen.

Über 200 Tage bleibt ein Angreifer im Mittel unentdeckt, wenn er einen Weg ins Unternehmen gefunden hat. Da braucht es nicht viel Fantasie um sich vorzustellen, was für ein immenser Schaden dabei entsteht.

Um hier weniger Angriffsfläche zu bieten, können Sie mit uns über die Lösungen unserer Technologiepartner Cisco, Fortinet und G DATA sprechen, die alle spannende und wertvolle Ansätze bieten, Ihr Netzwerk ein gutes Stück sicherer zu machen. Von der Endpoint-Security über Patch-Management, Next-Generation-Firewalls, Intrusion Detection und -Prevention, Sandboxing, Web Application Firewalls  bis zur Anwendungskontrolle und vielem mehr spannt sich hier der Bogen der Lösungsmöglichkeiten.

Wir freuen uns auf Ihren Terminvorschlag:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net