Ein Switch ist eine langweilige, blinkende und oftmals lärmende Kiste? Denkste.

Switches bilden die Plattform, auf der die allermeisten Daten in der heutigen Welt verteilt und geleitet werden. Wir erwarten Telefonie ohne abgehackte Worte, ruckelfreie Videos und schnell antwortende Systeme, was immer wir auch im Netz unternehmen. Darüber hinaus wollen wir sicher im Netzwerk unterwegs sein und vor Bedrohungen geschützt werden. Ganz schön viele Aufgaben für so eine „Blechkiste“.

Unser Partner Cisco hat mit der neuen 9000er Catalyst-Reihe die Zukunft des Netzwerkes vorgestellt. Switches, die permanent dazulernen, sich ständig an neue Anforderungen anpassen, und unterbrechungsfreien Schutz quasi in ihrer DNA haben. Die Catalyst Switches der 9000er Baureihe gibt es sowohl für das Rechenzentrum, als auch auf Core und Access-Ebene.

Das intuitive Netzwerk trifft Prognosen und kann damit schneller auf Veränderungen und Anomalien reagieren. Es weiss, wer was wann in Ihrem Netzwerk tut. Abgerundet durch automatisiertes Management können auch die Clientzahlen, die das IoT mitbringt, mühelos verwaltet werden und sicher eingebunden werden.

Sind Sie bereit für die nächste Stufe der Evolution für Ihr Netzwerk?

Eine Übersicht der Catalyst 9000er-Reihe finden Sie hier als PDF-Download.

 

 

Neuer Angriff auf Personalabteilungen

Aktuell rollt eine neue Angriffswelle auf Personalabteilungen durch die deutschen Unternehmen.

Der Erpressungstrojaner „Gandcrab“ hat Windows-Rechner in Unternehmen im Visier und tarnt sich als gut gemachte Bewerbung. Damit stehen alle Personalabteilungen im unmittelbaren Fokus, denn wer ungeprüft den .zip-Anhang öffnet, wird vom Verschlüsselungstrojaner befallen.

Weitere Informationen zum Schädling finden sich bei unserem Partner G DATA und bei heise security.

Die aktuelle Kampagne läuft seit rund einer Woche, an fast jedem Tag wird eine neue Bewerbung erstellt und versendet. Am Montag wurden die Bewerbungen unter dem Namen Hannah Sommer verschickt, frühere Wellen wurden mit den Namen Viktoria Hagen, Caroline Schneider, Nadine Bachert und Sofia Bachmann versehen.

Optisch sind die Bewerbungen extrem gut gemacht, so dass ein unbedarfter Mitarbeiter durchaus geneigt sein könnte, diese zu öffnen:

Mehr Sicherheit für Ihr Netzwerk ist unsere Mission. Dafür setzen wir auf starke Marken, wie z.B. Cisco, Fortinet und G DATA. Sprechen Sie mit uns.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Heute gibt es die erste Aufzeichnung der diesjährigen Sicherheitskonferenz Troopers. Wir waren wieder gerne vor Ort und haben alle Augen und Ohren offen gehalten, um aktuelle Themen und Trends im Sicherheitsumfeld aus den Bereichen Unternehmen, Forschung, Lehre und Hacking für Euch mitzubringen.

Dr. Kelley Misata und Diana Kelley haben einen spannenden Vortrag zum Thema Sprachgebrauch im Security-Umfeld gehalten. Eigentlich ist das ein „Wachrüttler“ auch für uns, denn viel zu oft verlieren wir uns ja im Alltagsgeschäft in einer technischen Ausdrucksweise, die für Euch nicht immer leicht zugänglich ist.

Hier unser Angebot: Lasst uns Eure Fragen zukommen und wir beantworten diese in „Normalsprache“, ohne Fach-Chinesisch.

 

 

 

Technologiefinanzierung leicht gemacht
Bringen Sie Ihr Unternehmen mit unschlagbaren Angeboten  für Cisco-Lösungen voran

Erhöhen Sie den Innovationsvorsprung

Sie benötigen hochmoderne Technologien, um in der heutigen digitalen Welt mitzuhalten. Doch man kann nicht innovativ sein, wenn der Cashflow knapp ausfällt und Budgets bereits verplant sind. Mit dem Portfolio Flexible Finance*erhalten Sie sofort Zugriff auf Cisco-Technologien einschließlich Lösungen von Drittanbietern – ohne Vorauszahlungen oder hohe Zinssätze. So wächst Ihr Unternehmen weiter.

Kombinieren Sie Hardware, Software, Dienstleistungen sowie Equipment von Drittanbietern in nur einem überschaubaren Vertragswerk mit der Option, weitere Lösungen zum Vertrag hinzuzufügen, sobald Ihr Unternehmen sich vergrößert.

0% Finanzierung

Verteilen Sie die Kosten bei Projekten ab 1.000 € zinsfrei auf drei Jahre – mit der 0%-Finanzierung von easylease. Machen Sie Geldmittel frei und investieren Sie diese in andere Geschäftsfelder.

Volle finanzielle Flexibilität

Mit Commercial Payment Options können Sie alle Cisco-Projekte ab 250.000 € finanzieren. Profitieren Sie, indem sie die Entscheidung zur Aktualisierung des Equipments hinauszögern und dabei Gewissheit über planbare monatliche Kosten haben. Außerdem genießen Sie Vorteile durch besonders wettbewerbsfähige Zinssätze und eine größere finanzielle Flexibilität. Am Ende der Finanzierungslaufzeit entscheiden Sie selbst, ob Sie Technologien behalten, zurückgeben oder aktualisieren.

 

*Die Leasingobjekte und zugehörigen Produkte werden über unabhängige  Finanzierungsunternehmern zur Verfügung gestellt. Es gelten die örtlichen Geschäftsbedingungen.

 

Innovationen gewünscht bei 0% Zinsen? Sprechen Sie mit uns:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Wie entwickelt sich die Sicherheitslage im klassischen Unternehmensnetzwerk? Welche neuen Bedrohungen und Trends sind zu beobachten? Welche neuen sicherheitsrelevanten Betrachtungen sollte man im Hinblick auf die stark anwachsende Zahl an IoT-Geräten vornehmen?

Der Annual Cybersecurity Report unseres Partners Cisco zeigt Unternehmensverantwortlichen genau das, was Cyberkriminelle geheim halten wollen. Kernthemen sind 2018 die Entwicklung von Schadsoftware, die Nutzung von Verschlüsselungstechniken durch Kriminelle, oder auch die Aussicht auf vermehrte IoT-Attacken.

Lesen Sie den Cisco Annual Cybersecurity Report 2018 hier und sprechen Sie uns auf Lösungen für Ihre Sorgen im Netzwerk an.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Oberberg-Online setzt auch weiter auf das Thema Schulen und Bildung. Neben Notebooks, Tablets, PCs, Servern und WLAN-Infrastrukturen, bekommen Schulen bei uns auch weiterhin preiswerte G DATA und Microsoft-Lösungen zum Sonderpreis für Bildungseinrichtungen.

Für viele Schulen in den umliegenden Landkreisen bieten wir auch IT-Serviceleistungen an, um die Verwaltungs- und Schulnetze zuverlässig und sicher zu betreiben.

Mit unserer Rezertifizierung bei Microsoft unterstreichen wir erneut, dass Oberberg-Online der verlässliche Partner für Schulen und Verwaltungen ist.

Ihre Ansprechpartner zum Thema Schule und Verwaltung:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Wer hätte das gedacht? Die glänzend da stehenden Hersteller der „Digitalmotoren“ haben geschludert und bei der Entwicklung der Prozessoren heikle Löcher in der Architektur implementiert. Betroffen sind nicht nur die Branchengrößen Intel und AMD, sondern z.B. auch die ARM-Architektur und somit viele kleinere Hersteller, wie Qualcomm, Broadcom, Apple etc.

Das bedeutet, dass sich die Sicherheitsrisiken nicht nur auf PCs, Notebooks, Server und IT-Infrastruktur allgemein beschränken, sondern auf nahezu alle Smartphones, viele IoT-Geräte, Autos und vermutlich noch viele weitere Geräte, die heute noch gar nicht auf dem Schirm auftauchen. Darüber hinaus gilt das Risiko übergreifend für alle Betriebssysteme von Windows, MacOS, Linux, bis zu den mobilen Versionen iOS und Android.

Was aber ist eigentlich so riskant an Meltdown und Spectre? In diesem Video erklärt heise online, worum es geht:

nachgehakt: Meltdown und Spectre

Meltdown und Spectre – Das steckt hinter den Prozessorlücken (jom)

Posted by heise online on Montag, 8. Januar 2018

Kurz und knapp findet man hier auch die Mitteilung des BSI.

Natürlich habe auch unsere ausgewählten Herstellerpartner das Thema aufgenommen und nehmen dazu Stellung:

Cisco

Fortinet

Fujitsu

G DATA

Innovaphone: There is no need to upgrade innovaphone products as they are not directly affected. Depending on your system environment, you should consider updating the base operating systems. You should run no 3rd party software on the Linux Application Platform unless it is from trustworthy sources.

Apple und Microsoft haben zügig Patches für die Betriebssysteme bereitgestellt. Darüber hinaus sind selbstverständlich aktuelle Patches für die genutzten Webbrowser dringend angeraten.

Eine weitergehende Liste, die ständig ergänzt wird, stellt heise hier bereit.

Weitere Informationen und natürlich Hilfestellung gibt es bei uns:

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Zwei Drittel mehr Hacker-Angriffe im Jahresvergleich

Das zeigt der Akamai „State of the Internet“ Sicherheitsbericht für das dritte Quartal.

Im Vergleich zum Vorjahreszeitraum stieg die Anzahl der Hackerangriffe im Netz um 69%.

Wichtige Kennzahlen sind sicher der Anstieg der DDoS-Angriffe (z.B. durch das Miri-Botnetz oder denWireX-Schädling) um 8% allein im Vergleich zum letzten Quartal, die Entwicklung der Angriffe auf Webanwendungen, die im selben Zeitraum um 30% anstiegen und der Einstieg von Deutschland in die Top 5 der Ursprungsländer für IP-Adressen bei DDoS-Attacken (> 55.000).

Das bedeutet u.U., dass IoT-Geräte nicht die erforderliche Absicherung haben und somit als Bots genutzt werden können. Alle Kennzahlen finden Sie in der Akamai-Infografik zum Thema.

DDoS-Angriffe sind auch in unserer Region an der Tagesordnung und können Unternehmen lahm legen – oft gefolgt von einer Zahlungsaufforderung, um künftige Angriffe zu vermeiden – natürlich ohne Gewähr und ohne Rechnung.

Sprechen Sie mit uns über die Möglichkeiten, auf DDoS-Angriffe zu reagieren und nutzen Sie unsere Expertise.

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Seit 2012 sensibilisiert der ECSM (European Cyber Security Month) europaweit Bürgerinnen und Bürger sowie Organisationen für den umsichtigen und verantwortungsbewussten Umgang im Cyber-Raum.

Unter Federführung der europäischen IT-Sicherheitsbehörde ENISA bieten die Mitgliedsstaaten der Europäischen Union während des ECSM verschiedene Veranstaltungen und Informationen zum Thema Cyber-Sicherheit an. Im Jahr 2016 beispielsweise nahmen 32 Staaten mit mehr als 450 Aktivitäten am ECSM teil. Deutschland rückte Inhalte zum Thema „Ins Internet – mit Sicherheit“ in den Fokus der Öffentlichkeit, um Internetnutzer in Europa für die möglichen Risiken des Internets zu sensibilisieren und ihnen Informationen, Hilfestellungen und Praxisbeispiele an die Hand zu geben, mit denen sie sich sicherer durch das Internet bewegen können.

Als Mitglied der Allianz für Cybersecurity steht Oberberg-Online ganzjährig für Cyber-Sicherheit und konzipiert, implementiert und betreibt Security-Lösungen für den Mittelstand in NRW.

Einige Aktionen möchten wir Ihnen an dieser Stelle empfehlen:

Podcast des hessischen Rundfunks zum Thema Cybercrime

Phishing-Radar der Verbraucherzentrale NRW

Sicher im Internet unterwegs: Warnungen und Infos rund um Datenschutz

Tipps für Unternehmer und Mitarbeiter zum Schutz vor Cyberkriminalität

Schulung zum Thema „Sichere Passwörter“

Poster zum Thema Erkennung gefährlicher Nachrichten im Internet

Im G DATA Ratgeber gibt es hilfreiche Erklärungen und Tipps rund um das Thema IT-Sicherheit

Themenwoche „Cyber-Sicherheit zuhause“ vom 16.10 – 22.10.2017

Aktuelle Cyberbedrohungen

Wie Sie Ihr Unternehmen sicherer machen, erfahren Sie bei uns:

 

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Als einer der ersten Hersteller hat unser Technologie-Partner Cisco ein Portfolio an sich selbst-konfigurierenden, selbst-sichernden und selbst-heilenden Netzwerkgeräten veröffentlicht. Das klingt verlockend für alle Administratoren, denn mit nur 4 Zeilen Code auf der Kommandozeilen-Ebene lässt sich das alles einschalten. In der Folge wird vom sogenannten Registrar als Netzwerk-Kontroll-Punkt die Konfiguration und der Betrieb für alle Komponenten autonom vorgenommen. Auch neu hinzukommende Geräte werden erkannt und automatisch konfiguriert. Simpel und schnell.

Omar Eissar von unserem Partner ERNW zeigte anlässlich der diesjährigen Troopers Konferenz die Live-Inbetriebnahme eines solchen Netzes.

Bei allen Vorteilen gilt es natürlich, auch die möglichen Risiken zu beleuchten. So wurde im Rahmen des Vortrages vorgeführt, wie sich das System kompromittieren lässt. Im Rahmen der verantwortungsvollen Sicherheitsanalyse wurden diese Ergebnisse natürlich mit dem Hersteller geteilt, so dass Cisco pünktlich zum Zeitpunkt des Vortrages eine entsprechende Veröffentlichung vornahm.

Sehen Sie Omar Eissars Vortrag hier in der Videoaufzeichnung (in englischer Sprache):