Einträge von Dirk Zurawski

,

FUJITSU Aktionsmodelle Januar 2018

Neues Jahr, neue Arbeitsgeräte.  Mit den besten Wünschen für ein gutes und gesundes 2018 melden wir uns zurück. Für einen schwungvollen Start ins neue Jahr haben wir wieder preiswerte Aktionsmodelle unseres Partners FUJITSU zusammengestellt. Flexibles Arbeiten von jedem Platz aus ist seit einiger Zeit im Trend. Am Einfachsten funktioniert das mit mobilen Business-Geräten. Suchen Sie […]

,

G DATA Sicherheitsprognose 2018

Unser Partner G DATA veröffentlicht zum Jahresbeginn seine 2018er Sicherheitsprognose: IT-Sicherheitsprognosen für 2018 IoT stärker im Fadenkreuz:Smarte Geräte sind in Privathaushalten und Unternehmen angekommen. Das Internet der Dinge ist kein Trend mehr, sondern Alltag. Cyberkriminelle werden ihre illegalen Geschäftsmodelle 2018 etablieren. Ransomware-Attacken nehmen zu: Cyberkriminelle haben auch 2017 hohe Einnahmen durch Angriffe mit Erpressertrojanern erzielen […]

Ein frohes Weihnachtsfest

Alle Oberberg-Onliner wünschen frohe und friedvolle Weihnachten. Genießen Sie die Tage mit Ihren Lieben, finden Sie die Gelegenheit, die Seele baumeln zu lassen und feiern Sie den Jahreswechsel mit Schwung und guter Laune. Danke für Ihr Vertrauen und Ihre Treue. Wir machen bis zum neuen Jahr eine „News-Pause“ und starten im Januar mit aktuellen Themen […]

,

CELVIN NAS QE707 ist da!

An alle Freiberufler, Handwerker und kleine Gewerbetreibende: Das FUJITSU CELVIN NAS QE707 ist da und befriedigt die steigende Nachfrage nach größeren Kapazitäten und den Bedarf an zentralem Datenmanagement in kleinen Netzwerkumgebungen. Das neue FUJITSU Storage CELVIN NAS QE707 überzeugt außerdem mit einem einfachen Produkt-Setup, leichter Administration und reibungsloser Integration. Das Speichern, Verwalten und Teilen von Daten war […]

,

FUJITSU Aktionsmodelle Dezember 2017

Zum Endspurt auf das Jahresende hin haben wir noch ein paar Anregungen für Sie zusammengestellt. Auch zum Abschluss des Jahres gibt es wieder besondere Aktionsgeräte unseres Partners FUJITSU. Wählen Sie aus den Bereichen Mobilgeräte, stationäre Rechner, oder Server und Speichersysteme. Sollte hier nicht die Wunschkonfiguration enthalten sein, helfen wir gerne persönlich weiter: Frank Erlinghagen 02261 […]

, , ,

Zwei Drittel mehr Hacker-Angriffe im Jahresvergleich

Zwei Drittel mehr Hacker-Angriffe im Jahresvergleich Das zeigt der Akamai „State of the Internet“ Sicherheitsbericht für das dritte Quartal. Im Vergleich zum Vorjahreszeitraum stieg die Anzahl der Hackerangriffe im Netz um 69%. Wichtige Kennzahlen sind sicher der Anstieg der DDoS-Angriffe (z.B. durch das Miri-Botnetz oder denWireX-Schädling) um 8% allein im Vergleich zum letzten Quartal, die […]

,

Doppelte Power für Ihren Server

Beim Kauf eines FUJITSU Server PRIMERGY Systems erhalten Sie jetzt zusätzliche Komponenten kostenlos dazu, zum Beispiel einen zweiten Prozessor oder doppelten Arbeitsspeicher. Die Aktion gilt für die folgenden PRIMERGY RX Systeme: PRIMERGY RX2510 M2 PRIMERGY RX2520 M2 PRIMERGY RX2530 M2 und M4 PRIMERGY RX2540 M2 und M4 PRIMERGY RX2560 M2 CPU und RAM for free […]

Wandplaner 2018 zu verschenken

Schick und praktisch sind sie geworden. Unsere 2018er Wandplaner gibt es jetzt „für umme“. Einfach per Mail an vertrieb@oberberg.net anfordern und die Urlaubsplanung 2018 für die Abteilung kann beginnen. Die ersten 20 Einsender bekommen unseren Jahresplaner frei Haus ins Büro geschickt.

,

Das Immunsystem für Ihr Netzwerk

Im menschlichen Körper schützt das Immunsystem im Inneren vor Gefahren durch unerwünschte Keime und Viren. Warum schützen Unternehmen Ihre Netzwerke also nicht von innen, sondern legen i.d.R. viel mehr Wert auf den Schutz der Außengrenzen? Das war über viele Jahre sicherlich ein guten und richtiger Ansatz, weil es nur kontrollierte Zugänge ins Netz gab. Durch […]

G DATA Ratgeber – Was ist eigentlich ein Exploit?

G DATA Ratgeber – Was ist eigentlich ein Exploit? Das Bild von der Lücke im Zaun macht sehr gut deutlich, um was es hier geht. Die Software auf Ihrem Computer besteht aus unzähligen Zeilen Programmcode, der – auch wenn vom Hersteller gar nicht beabsichtigt – Schwachstellen und Lücken enthält. Diese Lücken im „Programm-Zaun“ versuchen Kriminelle […]