By Shelly Giesbrecht In the race to detect and contain ransomware on their networks, many organizations fail before they are out of the gate. The reason has very little to do with technology, and more so a great deal to do with process. “But we bought all the good tools!”, such organizations protest. Good security technologies implemented and […]

Source:: Cisco Security Notice

By Shelly Giesbrecht In the race to detect and contain ransomware on their networks, many organizations fail before they are out of the gate. The reason has very little to do with technology, and more so a great deal to do with process. “But we bought all the good tools!”, such organizations protest. Good security technologies implemented and […]

Source:: Cisco Security Notice

Als Botnetz wird ein Verbund miteinander vernetzter Rechner bezeichnet,wobei diese Rechner unter der Kontrolle eines sogenannten Botmasters stehen. Dies passiert ohne das Wissen und die Zustimmung der Besitzer der einzelnen Rechner, die durch den Botmaster ferngesteuert werden können. Die infizierten Rechner bezeichnet man als Zombies.

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was Kriminelle mittels eine Botnetzes alles anstellen und welche Dimensionen diese Art der Bedrohung heute im Internet angenommen hat.

In der Praxis ist es nicht immer einfach, eine solche Infektion auch festzustellen. So manipuliert die eingesetzte Schadsoftware oftmals auch Erkennungsmechanismen des befallenen PCs. Fündig geworden sind unsere Techniker aber dennoch schon in einigen Kundenumgebungen. Wir bieten Ihnen gerne an, eine Woche lang den ein- und ausgehenden Verkehr in Richtung Internet an Ihrer Netzwerkgrenze zu analysieren. Sie erhalten eine Auswertung, in der kritische Bereiche von uns markiert sind und wir sprechen mit Ihnen das Auswertungsprotokoll durch. Mit dieser Methode konnten wir schon vielfach Bedrohungen identifizieren und die Bereinigung betroffener Systeme veranlassen.

Sprechen Sie einen Termin mit uns ab. Wir helfen gerne weiter.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Fortinet Recognized in Visionaries Quadrant of Gartner’s Latest the Wired and Wireless LAN Access Infrastructure Report

Source:: Fortinet

Fortinet Recognized in Visionaries Quadrant of Gartner’s Latest the Wired and Wireless LAN Access Infrastructure Report

Source:: Fortinet

Hacken von medizinischen Geräten ist Realität

Im Rahmen der 9. Troopers Security-Konferenz in Heidelberg durften wir auch einen Vortrag von Dr. Kevin Fu (Twitter: @DrKevinFu) sehen. Dr. Fu ist u.a. Professor an der Universität von Michigan und vielfach für seine Beiträge zum Thema Cybersicherheit in der Medizintechnik ausgezeichnet.

Dass es sich beim o.a. Thema nicht um Hirngespinste handelt, zeigt der Vortrag deutlich.

Aktuell möchten wir auch auf den Beitrag der Kollegen von heise-security hinweisen, der sich mit verwundbaren Herzschrittmachern befasst.

Ebenso real war im Frühjahr 2016 das Thema Verschlüsselungstrojaner in Krankenhäusern. Dabei hat es nicht nur Kliniken in den USA, sondern auch direkt in unserem Umland (Klinikum Neuss) getroffen.

Um den Schutz auf Netzwerkebene (LAN und WLAN) deutlich zu verbessern und somit eine Kompromittierung massiv zu erschweren, empfehlen wir ein Gespräch mit unseren technischen Experten.

Zur Einstimmung auf das wichtige Thema Sicherheit im medizinischen Sektor hier die Aufzeichnung des Vortrages von Dr. Kevin Fu in Heidelberg (engl.):

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

By Talos Group Yet another example of how organizations work together to stop threats affecting users around the globe.

Source:: Cisco Security Notice

By Talos Group This blog authored by Nick Biasini. Exploit kits are a class of threat that indiscriminately aims to compromise all users. Talos has continued to monitor this threat over time resulting in large scale research and even resulting in a large scale takedown. The focus of this investigation is on the tools and techniques being used […]

Source:: Cisco Security Notice

By Talos Group Yet another example of how organizations work together to stop threats affecting users around the globe.

Source:: Cisco Security Notice

By Talos Group This blog authored by Nick Biasini. Exploit kits are a class of threat that indiscriminately aims to compromise all users. Talos has continued to monitor this threat over time resulting in large scale research and even resulting in a large scale takedown. The focus of this investigation is on the tools and techniques being used […]

Source:: Cisco Security Notice