Fortinet schützt die Hacker-Spielwiese bei der Black Hat Konferenz

Seit 1997 gibt es die Black Hat Security-Konferenzen und in dieser Zeit haben sich die Veranstaltungen zum wohl renommiertesten Hacker- und Sicherheits-Event in der Welt entwickelt. Für die diesjährige Konferenz, die vom 30.07. bis zum 04.08.2016 in Las Vegas stattfindet, wurde vom Veranstalter unser Technologie-Partner Fortinet ausgewählt, um gemeinsam mit den Black Hat Technikern ein stabiles, schnelles und sicheres Netzwerk für die Teilnehmer bereitzustellen.

2016-07-20_09h28_12

Fortinet stellt hierfür die bekannten und vielfach ausgezeichneten FortiGate Enterprise Firewalls, Switches und sichere Enterprise WLAN-Access-Points bereit.

Für dieses spannende und anspruchsvolle Umfeld ausgewählt zu werden, ist Auszeichnung und Herausforderung zu gleich. Wir wünschen gutes Gelingen.

Fortinet-Lösungen in den Bereichen WLAN, Next-Generation-Firewalls, Sandbox, Web-Applikationsfilter und Secure-Mail bieten wir Ihnen bereits seit Jahren an. Dabei zeigt unsere Erfahrung bei Kunden und im eigenen Einsatz, dass diese Lösungen ausgesprochen gut funktionieren, gerade auch was die Performance anbelangt. Hier zahlt sich aus, dass Fortinet eigene Hardware mit spezialisierten ASICs baut, die bei Themen wie IPV6 und Filterung die CPU entlasten. Nennenswerte Einbrüche beim Durchsatz gibt es im Gegensatz zu vielen Marktbegleitern auch bei sehr kleinen Daten-Paketgrößen nicht.

Lassen Sie sich unsere Fortinet-Lösungen zeigen und erfahren Sie, wie wir mit Fortinet-Systemen auch Ihr Netzwerk besser schützen können. Unsere Experten freuen sich auf Ihre Terminvorschläge.

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Großes Danke. Kleine Preise. 15 Jahre value4you

Großes Danke. Kleine Preise. 15 Jahre value4you

2016-07-14_11h45_52

15 Jahre gibt es sie, die preiswerten FUJITSU value4you-Modelle. Egal, ob Server, PC oder Notebook, value4you steht für schnelle Verfügbarkeit und gute Preise für gängige Modelle und Konfigurationen, die beim Distributor ab Lager erhältlich sind. Zum Jubiläum haben wir für Sie besonders günstige Angebote kalkuliert:

 Display E24T-7 PRO
 Beste Energieeffizienz und Top-Komfort fürs Office

  • 60,5 cm (23,8“) IPS Panel, 1.920 x 1.080 Pixel
  • Schnittstellen: HDMI, DVI und VGA
  • Lautsprecher
  • Energieeffizienz: Klasse A+

   119,90 € **

 ESPRIMO Q556
 Der Mini mit mehr PC pro m³

  • Intel® Core™ i3-6100T Prozessor (3M Cache, bis zu 3,20 GHz)
  • Windows 7 Professional 64-bit vorinstalliert – mit Windows 10 Pro 64-bit Lizenz*
  • 4 GB DDR4, 500 GB HDD SATA III, DVD Super Multi Ultraslim (Tray) SATA

   419,90 € **

 ESPRIMO P556
 Ihr flexibler und wirtschaftlicher PC

  • Intel® Core™ i5-6400 Prozessor (6M Cache, bis zu 3,30 GHz)
  • Windows 7 Professional 64-bit vorinstalliert – mit Windows 10 Pro 64-bit Lizenz*
  • 8 GB DDR4, 256 GB SSD SATA III, DVD Super Multi SATA

  519,90 € **

 LIFEBOOK A556
 Ihr unentbehrlicher, leistungsfähiger Partner

  • Intel® Core™ i5-6200U Prozessor (3M Cache, bis zu 2,80 GHz)
  • Windows 7 Professional 64-bit vorinstalliert – mit Windows 10 Pro 64-bit Lizenz*
  • 8 GB DDR4, 256 GB SSD SATA III, DVD Super Multi
  • 39,6 cm (15,6“) Anti-Glare-Display, HD

  519,90 € **

 LIFEBOOK E554
 Ihr zuverlässiger Geschäftspartner

  • Intel® Core™ i5-4210M Prozessor (3M Cache, bis zu 3,20 GHz)
  • Windows 7 Professional 64-bit vorinstalliert – mit Windows 10 Pro 64-bit Lizenz*
  • 8 GB DDR3 L, 256 GB SSD SATA III, DVD Super Multi
  • 39,6 cm (15,6“) Anti-Glare-Display HD, Docking-fähig, Fingerprint-Sensor

 624,90 € **

 CELSIUS W550
 Erschwinglich, erweiterbar, skalierbar

  • Intel® Core™ i5-6500 vPro™ Prozessor (6M Cache, bis zu 3,60 GHz)
  • Windows 7 Professional 64-bit vorinstalliert – mit Windows 10 Pro 64-bit Lizenz*
  • 8 GB DDR4, 256 GB SSD SATA III, 1.000 GB HDD SATA III, DVD Super Multi
  • NVIDIA® Quadro® K620 (2 GB), Intel® HD Graphics 530 (bis zu 1.782 MB)

 734,90 € **

* Recovery DVD Windows 10 Pro (64-bit) und Windows 7 Professional (32/64-bit)

** Alle Preise exkl. MwSt

Änderungen bei den technischen Daten vorbehalten. Lieferung unter dem Vorbehalt der Verfügbarkeit. Haftung oder Garantie für Vollständigkeit, Aktualität und Richtigkeit der Daten und Abbildungen ausgeschlossen. Wiedergegebene Bezeichnungen können Marken und/oder Urheberrechte der jeweiligen Hersteller sein, deren Benutzung durch Dritte für eigene Zwecke die Rechte der Eigentümer verletzen kann. Änderungen und Irrtümer vorbehalten. Die Die Geräte sind einmalig innerhalb der Aktion zum Aktions-Sonderpreis bestellbar. Die Bestellung ist nicht kombinierbar mit weiteren Rabatt-Aktionen.  Fujitsu Technology Solutions behält sich vor, die Aktion zu jedem Zeitpunkt ohne Angabe von Gründen zu ändern, abzubrechen oder zu beenden.

Weitere Informationen und Bestellmöglichkeit bei unseren Kollegen:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net

Steigen Sie um auf Sicherheit Made in Germany

Steigen Sie um auf Sicherheit Made in Germany

Nutzen Sie jetzt das befristete Angebot unseres Technologiepartners G DATA und sichern Sie sich bis zum 30.09.2016 Neulizenzen zum Renewal-Preis.

Sie haben ein Mitbewerber-Produkt im Einsatz, ziehen aber einen Wechsel zu IT-Sicherheit made in Germany in Betracht? Dann nutzen Sie die exklusive Crossgrade-Aktion von G DATA.

So profitieren Sie jetzt von der Crossgrade-Aktion: G DATA übernimmt für Neulizenzen die Renewal-Konditionen Ihrer bisherigen Lösung und erweitert bei Bedarf das bestehende Lizenzvolumen zu denselben Konditionen, wenn

  • Sie bis zum 30.09.2016 bestellen,
  • uns das aktuelle Lizenzdokument inkl. des Renewal-Angebotes übermitteln,
  • das abzulösende Produkt innerhalb der nächsten sechs Monate ausläuft,
  • und mindestens 25 Benutzer lizenziert sind.

Lassen Sie sich diese Gelegenheit nicht entgehen und profitieren Sie von Sonderkonditionen für die Business-Lösungen Antivirus Business, Client Security Business und Endpoint Protection Business – optional auch in Verbindung mit Exchange Mail Security.

Weshalb G DATA?

Als AntiVirus-Pionier bekannt geworden, zählt G DATA zu den führenden Anbietern von Internetsicherheitslösungen und schützt mit seiner vielfach ausgezeichneten DoubleScan-Technologie Millionen PCs und mobile Geräte weltweit. Die Business-Lösungen umfassen zudem viele weitere Funktionen zur erleichterten Verwaltung aller Netzwerk-Komponenten und zum Schutz sensibler Unternehmensdaten.

Sie möchten sich G DATA Neulizenzen zu Renewal-Konditionen sichern? Wir leiten alles Weitere mit Ihnen in die Wege!

 

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Die Innovaphone PBX V12 ist ab sofort verfügbar

Die Innovaphone PBX V12 ist ab sofort verfügbar

Die Beta-Phase ist beendet, ab sofort gibt es die Herstellerfreigabe für den Betrieb der neuen Telefonanlagen-Software in Version 12. Was ist neu?

Sehen Sie hier die Highlights der neuen Version.

Neben den umfangreichen Erweiterungen der Sicherheitsfunktionen, die gerade im Umfeld der All-IP Umstellung immer wichtiger werden, ist unser persönliches Top-Thema die myPBX für das iPhone. Damit steuern Sie Ihre Innovaphone genauso, wie am PC – nur von überall. Lassen Sie sich die myPBX für iOS live bei uns zeigen und erleben Sie alle Vorteile der neuen All-IP Welt in Verbindung mit Innovaphone.

Oberberg-Online ist zertifizierter Innovaphone-Partner seit 2003 – natürlich auch schon für die Version 12.

Inno Authorised V12

Oberberg-Online wird 20 – Gewinnspiel Juli

Oberberg-Online wird 20 – Gewinnspiel Juli

Die sechste Gewinnspielrunde in unserem Jubiläumsjahr ist eröffnet. Im Juli gibt es zwei Fortinet Zippos und einen Fortinet Mini-Leatherman  zu gewinnen. Einfach aufmerksam unsere News lesen, oder auf unserer Webseite die Fortinet-Technologiepartnerseite öffnen und die Lösung ist nicht mehr sonderlich schwer.

Seit 20 Jahren sind wir der IT- und TK-Dienstleister und Lösungsanbieter für den Mittelstand im Bergischen Land.

IMG_0164

Unser Jubiläumsgewinnspiel bietet bis zur Jubiläumsveranstaltung im Oktober monatlich die Möglichkeit, attraktive Preise zu erhalten. Auf unserer Webseite wird die jeweilige Spielrunde angekündigt und mit der korrekten Beantwortung der Gewinnspielfrage landen Sie auch schon im Lostopf des jeweiligen Monats. Alle Fragen lassen sich mit Hilfe unserer Webseite beantworten. Die Lösung findet man z.B. im Bereich unserer Technologiepartner.

Los geht´s hier: Oberberg-Online Jubiläumsgewinnspiel

Was tun, wenn die Telekom-Kündigung kommt?

Was tun, wenn die Telekom-Kündigung kommt?

2016-06-07_14h22_39

 

Eine solche „Vorwarnung“ haben in den letzten Monaten bereits viele Unternehmen bekommen, die mit ISDN-Anlagenanschlüssen arbeiten. Im Zuge der europaweiten Umstellung des ISDN-Netzes auf die IP-Plattform, werden zunächst alle Anschlüsse mit bis zu 6 Leitungen gekündigt. Sobald die oben gezeigte Ankündigung bei Ihnen eintrifft wird es Zeit, zu handeln. Nutzen Sie unsere Erfahrung bei der Umstellung auf die neuen All-IP Anschlüsse und lassen Sie sich von unseren Experten unterstützen. Seit 2003 implementieren wir als zertifizierter Partner IP-fähige Telefonielösungen des deutschen Herstellers Innovaphone AG bei Kunden. Dabei werden aktuell Betriebe von 2 bis zu 15.000 Mitarbeitern von uns betreut.

In der Regel werden Sie bereits eine Telefonanlage einsetzen, die entweder gekauft wurde, oder mit einer Restlaufzeit in einem Vertrag gebunden ist. Das macht nichts, denn mit unserer Innovaphone-Lösung setzen wir die neue Box zwischen den Amtsanschluss und Ihre alte Anlage. Damit schlagen Sie zwei Fliegen mit einer Klappe: Sie sehen der endgültigen ISDN-Kündigung gelassen entgegen, denn unsere Innovaphone Box „spricht“ ISDN und gleichzeitig IP. Ihre alte Anlage hat dabei noch nicht ausgedient, sondern wir spiegeln der alten Technik den Amtsanschluss vor und Sie setzen Ihre bisherige Lösung so lange ein, wie Sie wollen. Außerdem können Sie sich in der Zwischenzeit vom Komfort und den Vorteilen der Innovaphone-Anlage überzeugen, wenn Sie z.B. ein paar neue Apparate als Testumgebung einsetzen möchten.

Innovaphone V12 Specials 2016 - neue Gateway-Generation mit 5 Jahren GarantieProfitieren Sie bis zum 30.09.2016 von der Innovaphone V12 Aktion und erhalten Sie Ihr neues Telefoniesystem mit 5 Jahren Herstellergarantie!

Genießen Sie dabei alle Vorteile eines top-aktuellen und leistungsfähigen Kommunikations-Systems.

 

 

Eng wird es, sobald dann die finale Kündigung des Anschlusses auf dem Tisch liegt. Ab diesem Zeitpunkt bleiben knappe drei Monate, bis Ihr ISDN-Anlagenanschluss final abgeschaltet wird. Unsere Erfahrung zeigt hier, dass dieser Termin unbedingt durchgezogen wird und dass Sie im Zweifelsfall ohne Telefonie dastehen. Insofern noch einmal unsere Empfehlung:

Setzen Sie sich gerne mit uns in Verbindung und schauen sich unsere Lösung live an. Wir zeigen Ihnen auf, wie Sie mittels sanfter Migration von der klassischen ISDN-Welt in die aktuelle IP-Welt gehen können und dabei vollen Investitionsschutz genießen.

Sehen Sie Ihrer Telekom-Kündigung gelassen entgegen. Wir freuen uns auf Sie.

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
Sebastian Lutz

lutz@oberberg.net

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net

Sicherheit ist Ihre Sache

Sicherheit ist Ihre Sache

Cyber-Attacken sind ein stark wachsendes Geschäftsfeld für Kriminelle. Welche Risiken gehen Sie ein, wenn Sie Ihre Sicherheit vernachlässigen und Hackern ein einfaches Spiel ermöglichen?

  • Verlust von Kapital: Wenn Ihnen geistiges Eigentum und Innovationen gestohlen werden, bringt das Wettbewerbsnachteile mit sich
  • Umsatzeinbußen: Den Vertrauensverlust Ihrer Kunden spüren Sie auch in Ihrer Kasse
  • Produktivitätsverlust: Wenn wir von einer durchschnittlichen Dauer von 10 Wochen für die Beseitigung der Schäden eines entdeckten Hacks ausgehen, rechnen Sie lieber vorher einmal nach, was das für Ihr Unternehmen bedeutet
  • Wiederherstellungskosten: Nicht nur die Zeit ist ein Faktor, auch monetär ist eine Wiederherstellung aufwändig und teuer, sofern überhaupt alle Daten wieder zu erlangen sind
  • Strafen und rechtliche Themen: Kosten zur Beilegung von Rechtsstreitigkeiten, Vertrauensverlust und ggf. auch Strafen, sofern Sie rechtlich belangt werden können

Angreifer sind heute nicht mehr einfach nur von der Möglichkeit eines Eindringens in Ihr Unternehmen motiviert, sondern verfolgen handfeste wirtschaftliche Ziele. Sie verfügen über eine sehr gute technische Ausrüstung, sind bestens ausgebildet und haben einen sehr guten finanziellen Background, so dass Angriffe nicht einfach per Gießkannenprinzip erfolgen, sondern zielgerichtet und langfristig – bis zum Erfolg.

Machen Sie sich hier ein Bild von der aktuellen Bedrohungslage. Wenn Sie das nun eine Weile in Echtzeit verfolgt haben, wird Sie folgender Fakt vermutlich auch nicht mehr sonderlich verwundern: Erfolgreiche Angriffe auf Unternehmensnetzwerke werden im Schnitt erst nach etwa 250 Tagen erkannt. Was ein Angreifer in dieser Zeit bei Ihnen erbeuten oder manipulieren kann, sollten Sie für sich selbst bewerten.

Unser Ziel mit Ihnen ist es, die Hürden für eine Kompromittierung Ihres Unternehmens deutlich zu erhöhen und den Zeitraum zur Erkennung deutlich zu senken. Deshalb halten wir unsere Techniker zu fortwährender Weiterbildung an und dokumentieren dies mit abgelegten Prüfungen unserer Technologiepartner.

Seit April sind wir z.B. Fortinet Partner of Excellence – einer von wenigen in Deutschland. Im Bereich Cisco beschäftigen wir uns bereits seit über 10 Jahren mit den ASA-Produkten und setzen diese in vielen Umgebungen ein.

Wenn wir auch Ihnen helfen dürfen, freuen wir uns auf Ihre Nachricht.

Für Fragen und Gespräche stehen gerne zur Verfügung:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

 

 

G DATA Ratgeber – Was ist eigentlich Social Engineering?

G DATA Ratgeber – Was ist eigentlich Social Engineering?

Sie ist hübsch, Single und ihre Nachrichten sind so aufregend wie ihre blonde Mähne. Und ehe sich der Empfänger ihrer Freundschaftsanfrage auf Facebook versieht, schreiben sie sich ununterbrochen kurze, verführerische Nachrichten. An manchen Tagen auch lange, sehr intime E-Mails. Es ist echt verrückt, wie viel er und seine zufällige Online-Bekanntschaft gemeinsam haben. Er fühlt sich geborgen und zum ersten Mal seit Jahren aufrichtig verstanden. Und das, obwohl sie sich noch nie persönlich begegnet sind. Manche Menschen führt das Schicksal zusammen – und andere fallen auf einen Betrüger herein. Das ist Social Engineering.

SecLab_Ratgeber_Social-Engineering-FakeID_66124Unser Technologie-Partner G DATA zeigt in diesem Artikel, wie Social Engineering entstanden ist und wie es heute im Internet funktioniert.

Weiterhin gibt es dort Tipps, wie Sie sich vor Social Engineering schützen können, denn betroffen sind nicht nur Privatpersonen. Auch Unternehmen werden auf diese Art angegriffen, um Informationen oder Zugang zu erhalten.

Wie Sie es Angreifern mit Sicherheits-Technologie ein Stück schwieriger machen können, erläutern Ihnen gerne unsere Kollegen:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Innovaphone V12 Specials 2016 - UC kaufen - WebRTC dazu bekommen

Innovaphone V12 Specials 2016 – UC kaufen – WebRTC dazu bekommen

Innovaphone V12 Specials 2016 – UC kaufen – WebRTC dazu bekommen

Mit der Software-Version 12 wird unter dem Motto „New Devices. New Services. More Security“ die innovaphone PBX um etliche Produkte und Produktdetails erweitert.

Im Zuge dessen bietet innovaphone bis Ende September 2016 eine Reihe attraktiver Angebote. Steigen Sie jetzt ein und und lernen Sie die neuen Technologien und Produkte von innovaphone kennen und schätzen!

V12_Aktionen_Endkunden_Header2_DE

Heute stellen wir die Aktion „Innovaphone V12 Specials 2016 – UC kaufen – WebRTC dazu bekommen“ vor:

  • WebRTC ist die Technologie der Zukunft und innovaphone bietet mit der brandneuen Firmware V12 eine allumfassende WebRTC Lösung.
  • Pro neu gekaufter UC Lizenz schenkt Ihnen innovaphone WebRTC gratis dazu.
  • Profitieren Sie jetzt von unserem Einstiegsangebot und sichern Sie sich Ihre WebRTC Channel Lizenzen.

Folgen Sie dem Link zur Innovaphone Aktionsseite, registrieren Sie sich und leiten Sie uns die Aktions-ID weiter, die Sie von Innovaphone erhalten, zusammen mit Ihrer Bestellung weiter. Um alles Weitere kümmern wir uns für Sie.

Seit 2003 ist Oberberg-Online zertifizierter Innovaphone-Partner und bietet moderne Kommunikationslösungen aus Deutschland für Handwerk, Unternehmen, Schulen und öffentliche Verwaltungen an. Termine für eine Live-Vorführung der Innovaphone-Lösung vereinbaren wir gerne mit Ihnen.

Dirk Zurawski

02261 9155051
zurawski@oberberg.net

Sebastian Lutz
lutz@oberberg.net
Frank Erlinghagen

02261 9155055
erlinghagen@oberberg.net

 

Vorsicht – Locky ist wieder da

Vorsicht – Locky ist wieder da

Eigentlich kommt ja am Freitag von uns des öfteren ein eher lustiger Post, aber heute müssen wir das leider in Form einer Warnung vornehmen:

Sicherheitsforscher von Proofpoint haben eine erneute Welle von E-Mails beobachtet, die den Erpressungstrojaner Locky verbreitet. Nachdem im Mai das Botnetz Necurs die Verbreitung aus nicht bekannten Gründen gestoppt hatte, brandet aktuell eine neue Welle von „Millionen von E-Mails“ heran.

Locky hatte im Frühjahr etwa 5.000 Rechner pro Stunde infiziert, darunter Fälle in prominenten Einrichtungen (Klinik in Neuss, Fraunhofer Institut). Bis heute gibt es keine Möglichkeit, Locky-Dateien zu entschlüsseln, so dass mit E-Mail Anhängen extrem vorsichtig verfahren werden sollte.

Mehr zum Thema finden Sie u.a. bei heise security.

Dringend erforderlich ist die Vorhaltung von Backups, die nicht über das Netzwerk erreichbar sind.

Darüber hinaus verweisen wir gerne noch einmal auf unsere veröffentlichten Artikel zum Thema Netzwerksicherheit, die Sie hier finden: