By Talos Group Vulnerabilities discovered by Marcin ‚Icewall‘ Noga from Talos Overview Talos has discovered multiple vulnerabilities in Hyland Perceptive Document Filters software. This software is a toolkit that allows developers to

Source:: Cisco Security Notice

By Talos Group Vulnerabilities discovered by Marcin ‚Icewall‘ Noga from Talos Overview Talos has discovered multiple vulnerabilities in Hyland Perceptive Document Filters software. This software is a toolkit that allows developers to

Source:: Cisco Security Notice

By Kamil Janton A new regulation is upon us. Set to take effect on May 25th, 2018, the General Data Protection Regulation (GDPR) is a new law implemented within the European Union (EU)

Source:: Cisco Security Notice

By Kamil Janton A new regulation is upon us. Set to take effect on May 25th, 2018, the General Data Protection Regulation (GDPR) is a new law implemented within the European Union (EU)

Source:: Cisco Security Notice

Wie entwickelt sich die Sicherheitslage im klassischen Unternehmensnetzwerk? Welche neuen Bedrohungen und Trends sind zu beobachten? Welche neuen sicherheitsrelevanten Betrachtungen sollte man im Hinblick auf die stark anwachsende Zahl an IoT-Geräten vornehmen?

Der Annual Cybersecurity Report unseres Partners Cisco zeigt Unternehmensverantwortlichen genau das, was Cyberkriminelle geheim halten wollen. Kernthemen sind 2018 die Entwicklung von Schadsoftware, die Nutzung von Verschlüsselungstechniken durch Kriminelle, oder auch die Aussicht auf vermehrte IoT-Attacken.

Lesen Sie den Cisco Annual Cybersecurity Report 2018 hier und sprechen Sie uns auf Lösungen für Ihre Sorgen im Netzwerk an.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

By Marc Blackmer If you keep up with trends in security, you’ve likely heard about illicit cryptomining – software that hijacks system resources to generate cryptocurrencies. We’ve been busy updating our product portfolio

Source:: Cisco Security Notice

By Marc Blackmer If you keep up with trends in security, you’ve likely heard about illicit cryptomining – software that hijacks system resources to generate cryptocurrencies. We’ve been busy updating our product portfolio

Source:: Cisco Security Notice

By Kalie Radsmikham Remember when I mentioned that Cisco Security Connector has plans to expand their MDM/EMM integration capabilities? Well, I’m happy to report that we are doing just that. Last week, we

Source:: Cisco Security Notice

By Kalie Radsmikham Remember when I mentioned that Cisco Security Connector has plans to expand their MDM/EMM integration capabilities? Well, I’m happy to report that we are doing just that. Last week, we

Source:: Cisco Security Notice

Gefühlt hat der Handel mit zweifelhaften Produkt-Keys und Datenträgern in den letzten Jahren deutlich zugenommen. Unser Partner Microsoft hat zwei Webcasts bereitgestellt, in denen sich Experten des Themenkomplexes annehmen und erklären, waren man echte Lizenzen und Produkte erkennen kann, wie man zweifelhafte Angebote meidet und welche rechtlichen Konsequenzen für Unternehmen erwachsen, wenn illegale Lizenzen zum Einsatz kommen.

Teil 1 von 2:

Der Handel mit angeblichen Lizenzen zu Windows, Office und Windows Server boomt. Tatsächlich steckt oft keine Lizenz hinter dem Angebot, sondern lediglich ein Key zu verführerisch guten Konditionen. Das schädigt nicht nur die Partnerlandschaft, welche von Handel mit legalen Lizenzen lebt, sondern auch den Endkunden, denn der macht sich strafbar.

Teil 2 von 2:

Legale Lizenzen erhalten Sie bei uns:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net