Einträge von Dirk Zurawski

BSI-Info zu ICS: Top 10 Bedrohungen und Gegenmaßnahmen

Eine aktuelle Information der Allianz für Cybersicherheit, der auch Oberberg-Online angehört: Automatisierungs-, Prozesssteuerungs- und -leitsysteme – subsumiert unter dem BegriffIndustrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln – von der Stromerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Produktion, Verkehrsleittechnik und modernem Gebäudemanagement. Dabei wurden in […]

,

Sennheiser Headsets für Ihre Innovaphone IP-Telefone

Unsere Hersteller-Partner Sennheiser und Innovaphone sind eine technologische Partnerschaft eingegangen. Als einer der weltweit führenden Hersteller von Kopfhörern, Mikrofonen, kabellosen Übertragungssystemen und hochwertigsten Headsets für den Einsatz in Unternehmensumgebungen ist Sennheiser bekannt. Innovaphone ist seit 2003 unser technischer Partner für IP-Telefon-Lösungen. Oberberg-Online ist bereits seit vielen Jahren autorisierter Sennheiser Telecom-Partner. Wir freuen uns über die eingegangene […]

, ,

Cyber Threat Assessment – Netzwerkanalyse für Unternehmen

Oberberg-Online bietet Ihnen ein Cyber Threat Assessment – somit eine Netzwerkanalyse für Ihr Unternehmen – an. Innerhalb einer typischen Arbeitswoche analysieren wir die Bereiche Netzwerksicherheit, Nutzer-Produktivität und Bandbreitennutzung. Dabei klammern wir auch das Wochenende nicht aus, denn die Erfahrung zeigt, dass auch zu diesen Zeiten beachtenswerte Vorgänge im Netzwerk aufgezeichnet werden. Nach der Analyse erhalten […]

G DATA Ratgeber – Was ist eigentlich ein Zombie?

Zombies! An was denken Sie jetzt? An lebende Leichen, die sich nachts auf Friedhöfen herumtreiben? An die Endzeitstimmung aus „The Walking Dead“? Was alle Zombies aus dem Fernsehen gemein haben, ist, dass sie nur noch an eines denken können: Menschenfleisch. Gespannt verfolgen die Zuschauer, wie Scharen von willenlosen Untoten über die TV-Bildschirme ziehen und wähnen sich auf […]

FortiSandbox-Service in der Cloud – preiswert im Bundle

Um 70% stieg die Zahl der Angriffe mit Verschlüsselungs-Trojanern von Januar bis Juli 2016. Durch die hohe mediale Aufmerksamkeit – insbesondere im Frühjahr, als sowohl das Klinikum in Neuss, als auch ein Fraunhofer-Institut betroffen waren – ist Locky in jedem Unternehmen ein Begriff. Ein Weg, um die Sicherheit des eigenen Netzwerkes zu erhöhen, ist die […]

,

0%-Finanzierung für Ihr neues Cisco Netzwerk

Das Internet der Dinge, oder Internet of Things (IoT) kommt unweigerlich auf uns zu. Immer mehr Geräte haben einen Netzwerkanschluss, oder sind per Funk mit dem Netzwerk verbunden. Außerdem ändert sich das Nutzerverhalten elementar mit dem Eintritt der sogenannten Digital Natives, also derjenigen, die schon im Internet-Zeitalter geboren wurden. Die neuen Kolleginnen und Kollegen sind […]

Zu viel Lärm im Büro bremst Ihre Produktivität

Zu viel Lärm im Büro bremst Ihre Produktivität Erleben Sie, wie Ihre Produktivität steigt, wenn der Geräuschpegel sinkt. Der Jabra Noise Guide bietet Ihnen ein eine visuelle Signalisierung mittels der bekannten Ampelfarben grün, gelb und rot. Hierbei kann die Messempfindlichkeit des Pegels individuell eingestellt werden. Gerade Arbeitsgemeinschaften in Großraumbüros sind sehr sensible Gebilde. Einerseits werden Zusammenhalt […]

,

G DATA Ratgeber – Was ist eigentlich ein Botnetz?

Als Botnetz wird ein Verbund miteinander vernetzter Rechner bezeichnet,wobei diese Rechner unter der Kontrolle eines sogenannten Botmasters stehen. Dies passiert ohne das Wissen und die Zustimmung der Besitzer der einzelnen Rechner, die durch den Botmaster ferngesteuert werden können. Die infizierten Rechner bezeichnet man als Zombies. Unser Technologie-Partner G DATA zeigt in diesem Artikel, was Kriminelle mittels […]

Hacken von medizinischen Geräten ist Realität

Hacken von medizinischen Geräten ist Realität Im Rahmen der 9. Troopers Security-Konferenz in Heidelberg durften wir auch einen Vortrag von Dr. Kevin Fu (Twitter: @DrKevinFu) sehen. Dr. Fu ist u.a. Professor an der Universität von Michigan und vielfach für seine Beiträge zum Thema Cybersicherheit in der Medizintechnik ausgezeichnet. Dass es sich beim o.a. Thema nicht um […]

,

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor Unser Technologie-Partner Fujitsu erweitert sein Portfolio von CELSIUS-Desktop-Workstations aus dem Long Lifecycle-Programm um die Fujitsu CELSIUS M740. Der neue Rechner für professionelle Nutzer liefert ausreichend Rechenkraft für anspruchsvolle Anwendungen wie CAD, CAE, Bild- und Videobearbeitung sowie Computerprogramme aus Gesundheitswesen und Forschung. Die Fujitsu CELSIUS M740 Workstation wurde für […]