Der Trend zum flexiblen, modernen und ortsunabhängigen Arbeiten geht weiter. Die Herausforderung dabei besteht darin, Lösungen zu entwickeln, die sich ständig an neue Anforderungen anpassen. Kreativität und Mobilität, das Arbeiten in generations- und länderübergreifenden Teams und das Verschwinden der Grenzen zwischen Arbeit und Freizeit werden Kernpunkte unseres zukünftigen Arbeitslebens sein. innovaphone nimmt diese Herausforderung an und führt mit der neuen Version 13 die innovaphone myApps Gesamtlösung mit dem Communications Client myApps ein.

Highlights der V13

  • Die innovaphone PBX ist weiterhin eine leistungsstarke und durchdachte IP-Telefonanlage. Mit der Version 13r1 wird die Installation und Konfiguration der innovaphone PBX noch schneller, einfacher und bequemer. Zusammen mit den Unified Communications-Funktionalitäten im Rahmen der innovaphone myApps Plattform entfaltet sie ihre volle Leistungsstärke.
  • Die myApps Gesamtlösung besteht aus vielen eigenständigen Komponenten, die einzeln gut funktionieren, aber vor allem zusammen ihre beeindruckende Leistungsfähigkeit entfalten.
  • Mit der innovaphone PBX und der App Platform als Basis können alle Unified Communications-Funktionalitäten ohne Probleme, unabhängig vom Standort und vom verwendeten Gerät angewendet werden.
  • Der Communications Client myApps ist der neue Arbeits- und Kommunikations Client. Er erfüllt alle gewohnten UC- und Telefonie-Funktionalitäten, die in Form von einzelnen Apps gesteuert werden können.
  • Audio- und Videotelefonie, der schnelle Austausch via Messenger-Lösungen oder eine Konferenz mit Application Sharing sind mit den Apps zum Kommunizieren ganz einfach möglich.
  • Die Verwaltung der individuellen Arbeitsumgebung, das Einrichten eines Benutzerkontos oder die übersichtliche Anzeige einzelner Favoriten wird mit Hilfe der Apps zum Arbeiten ein Kinderspiel.
  • Das Anlegen und Einbinden neuer Mitarbeiter sowie eine Vielzahl an Installationen, Wartungen und Konfigurationen lassen sich mit den Apps für Administratoren blitzschnell und einfach durchführen.
  • Auch für die App Entwicklung bietet innovaphone die volle Transparenz.

Oberberg-Online ist seit über 15 Jahren zertifizierter Innovaphone-Partner und hat bereits heute die Zertifizierung für die neue V13 erhalten. Mit dieser Erfahrung stehen wir gerne auch Ihnen als Partner zur Seite.

 

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Marcus Schultes

schultes@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Ciscos neue Catalyst 9200 Serie ist da

Die bewährten Cisco Catalyst Serien 2960X und 2960XR bekommen moderne Nachfolger. Mit 24/48 Gigabit-Ports, bis zu 4 10G-Ports,  PoE+ und einer Stacking-Bandbreite von 160GBit/sek., bieten die neuen 9200er Catalysten genügend Dampf für moderne Anwendungsszenarien. Neu in dieser Kategorie von Access-Switches sind auch die austauschbaren Lüfter (nicht bei den 9200L-Modellen).

Das Thema Sicherheit wird bei den neuen 9200er Switches mit integrierter MAC-Sec Link Encryption erweitert. Dazu kommt, dass das einheitliche Cisco Betriebssystem IOS XE  eingesetzt wird.

Zum Start gibt es in der 9200er Reihe 4 flexible und 8 fixed-Modelle (9200L), aus denen für jeden Einsatzzweck das passende Gerät gewählt werden kann. Preislich sind die neuen Catalysten attraktiv, denn die satte Mehrleistung gibt es nahezu zum gleichen Preis, wie die Vorgängermodelle.

 

 

Oberberg-Online ist G DATA GOLD Partner

Seit über 30 Jahren steht G DATA für Sicherheitslösungen aus Deutschland. Seit 20 Jahren setzen wir auf diese Partnerschaft und haben G DATA als heimischen Hersteller in unserem Portfolio. Gerade für besonders sensible Bereiche sind Datenhaltung in Deutschland und ein lokaler Anbieter wichtige Argumente. Umso mehr freut uns, dass wir in der vergangenen Woche zum GOLD Partner ernannt wurden.

Danke für die gute Zusammenarbeit und auf viele weitere gemeinsame Jahre.

Auch mit ü30 ist G DATA noch nicht müde und hat für die neuen Business-Lösungen insbesondere die Integration der KI-Technologie DeepRay angekündigt. Mehr dazu finden Sie in unserem Artikel dazu.

Wie Sie mit unseren G DATA Unternehmenslösungen auch Ihre Sicherheit verbessern können, erläutern wir gerne auch persönlich:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

 

SD-WAN verspricht Flexibilität, Kostenoptimierung und Einfachheit bei der Anbindung des Unternehmens ans Netz. Was steckt aber eigentlich dahinter? Beim Software Defined WAN nutzen wir parallel Internetanbindungen unterschiedlicher Güte für die jeweils optimale Performance. Anwendungen, die unbedingt verfügbar sein müssen, wie z.B. Standortverbindungen von Produktionssystemen, werden über die hochpreisigere, aber deutlich höher verfügbare Anbindung (z.B. O.NET Connect Ethernet) gesendet, wogegen normaler Surf-Traffic beispielsweise die parallel vorhandene O.NET xDSL Anbindung nutzt.

Betrachten wir das Thema SD-WAN bei verteilten Standorten detaillierter, so tritt diese Lösung immer häufiger an die Stelle von teuren MPLS-Konstrukten. Da hier jedoch das öffentliche Internet genutzt wird, ist insbesondere das Thema Sicherheit mit zu beachten. Die SD-WAN Lösung unseres Partners Fortinet hat eine Empfehlung der unabhängigen NSS-Labs erhalten und ist zudem noch die preiswerteste Variante (TCO per MBit/sec) der verglichenen Anbieter.

Die native Next Generation Firewall-Integration senkt das Risiko der Multi-Anbindungen deutlich und bietet Schutz auf höchstem Niveau, wie diverse NSS-Labs Tests dokumentieren.

Unsere SD-WAN Lösung bietet – kurz zusammengefasst – folgende Features und Vorteile:

  • Applikationserkennung von über 3000 Anwendungen und Sub-Anwendungen mit granularer Visibilität
  • intelligente Wege-Erkennung und Monitoring von Anwendungspfaden mit automatischem Fail-Over zum bestmöglichen Weg
  • Eine einzige Verwaltung- und Monitoring-Oberfläche, dadurch einfachere Einführung und simpler Betrieb
  • Reduzierung von Komplexität und TCO durch Verwendung einer einzigen Lösung für Security und SD-WAN
  • Performance-Verbesserung durch Priorisierung geschäftskritischer Anwendungen und z.B. direktem Internetzugriff in Zweigstellen
  • Reduzierung laufender Kosten durch Migration von MPLS zu Multi-Breitband-Anbindungen (z.B. Ethernet, xDSL, LTE, etc.) mit SD-WAN

Weitergehende Details und Videos (englische Sprache) finden Sie auf der entsprechenden Seite unseres Partners Fortinet hier.

Das Thema Sicherheit von SD-WAN Lösungen beleuchtet Fortinet in diesem Blog-Artikel.

SD-WAN aus Oberberg gibt es bei uns:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net

Sie sind auf der Suche nach neuer Hardware für Ihr Unternehmen, die nicht die Welt kosten soll, aber trotzdem für den professionellen Einsatz konzipiert wurde?

Als FUJITSU Select-Expert Partner haben wir die entsprechenden Lösungen für Sie parat. Einen ersten Einblick in die aktuellen Aktionsmodelle erhalten Sie in diesem PDF-Dokument.

Selbstverständlich wissen wir, dass wir nicht jede Anforderung mit diesen Modellen bedienen können. Von daher sprechen Sie uns bitte einfach an, damit wir Ihre maßgeschneiderte Lösung gemeinsam finden und konfigurieren.

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Mehr als 140 Sicherheitslücken schließen die Februar-Patches von Microsoft und Adobe. Alleine Microsoft veröffentlichte Patches für 77 CVEs (Common Vulnerabilities & Exposures). Betroffen sind die weit verbreiteten Produkte Internet Explorer, Edge, Exchange Sever, Windows, Office, .Net Framework, und weitere.

Womit sollten Sie sich priorisiert befassen? Diese TOP 3 Sicherheitslücken sollten Ihre Aufmerksamkeit bekommen:

  • Windows DHCP Server Remote Code Execution Vulnerability (CVE-2019-0626)
  • Microsoft Exchange Server Elevation of Privilege Vulnerability (CVE-2019-0686)
  • Internet Explorer Information Disclosure Vulnerability (CVE-2019-0676)

Im Bereich der Adobe-Anwendungen sollte Ihr Fokus auf einer Aktualisierung des Adobe-Readers liegen, da hier eine Zero-Day-Lücke geschlossen wurde.

Aufgrund der Verbreitung von WordPress weisen wir noch auf die Verwundbarkeit der Versionen 4.7.0 und 4.7.1 hin (CVE-2017-1001000). Hier sollte dringend mindestens der Stand 4.7.2 installiert werden.

 

Es gibt genau zwei Möglichkeiten, etwas über den Stand Ihrer Netzwerksicherheit zu erfahren. Entweder Sie warten, bis Sie Opfer eines erfolgreichen Angriffs werden, oder Sie starten einen Test zur Überprüfung.

Unser Fortinet Cyber Threat Assessment kann Ihnen Einblicke in diese Parameter verschaffen:

Netzwerksicherheit und Vermeidung von Risiken – welche verwundbaren Applikationen stellen Angriffsbedrohungen dar? Welche Schadsoftware, oder Botnetze wurden entdeckt?

Produktivität – welche Internetanwendungen laufen? Social Media? Peer-to-peer-Anwendungen, etc.?

Netzwerknutzung und -performance – Wie ist die Last zu Spitzenzeiten? Welche Bandbreiten werden wofür verbraucht? Hier schlummert Potenzial für Optimierungen.

Das klingt aufwändig? Ist es aber nicht.

Es geht schnell: Wir monitoren für eine knappe Woche die Bewegungen an der Netzwerkgrenze.

Es ist einfach: Keine Unterbrechung Ihrer Infrastruktur.

Es ist umfassend: Sie bekommen einen deutschsprachigen Report zu den Bereichen Sicherheit, Produktivität und Performance Ihres Netzes.

 

Und wir helfen Ihnen:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Unser Partner G DATA hat in die Glaskugel geschaut und die Trends der IT-Sicherheit für 2019 beleuchtet. Eine kurze Zusammenfassung beinhaltet diese Punkte:

Industrie als Angriffsziel

Gerade im produzierenden Umfeld gibt es einige lohnende und vermeintlich einfache Angriffsmöglichkeiten, wie z.B. die Unterbrechung von Versorgungswegen. Wer einen Zulieferer lahmlegt, gefährdet in Zeiten von lean production und just in time auch den eigentlichen Produktionsbetrieb. Manipulation von Produktionsdaten hat ungeahnte Auswirkungen, wenn z.B. Fertigungstoleranzen langsam heraufgesetzt werden und so für Folgeschäden sorgen können.
Ältere Anlagen sind meist gar nicht mehr zu patchen und mit Sicherheitsupdates zu versorgen. Hier hilft nur eine strikte Segmentierung und Abschottung vom restlichen Netzwerk.

Neue Angriffsvarianten

Gerade im Bereich von Virenscannern wird häufig verhaltensbasierte Erkennung gesetzt, um Malware zu identifizieren. Was aber, wenn sich das Verhalten der Schädlinge nicht mehr wie gewohnt beobachten lässt, wenn beispielsweise nicht direkt nach dem Programmstart eine Aktion erfolgt? Hier sind die Hersteller gefordert, neue Erkennungsmethoden zu finden, wie z.B. die DeepRay-Technologie unseres Partners G DATA, zu der wir bereits einen Artikel veröffentlicht haben.

Handarbeit statt automatisierter Attacken

Massenhafte Angriffswellen, die völlig automatisiert ablaufen, werden teils von gut recherchierten und manuell ausgeführten Attacken ersetzt bzw. ergänzt. Im Kern geht es hierbei darum, lohnende Ziele zu identifizieren und diese gezielt zu infizieren, um entsprechende Lösegelder zu erpressen.

Virtuelle Währungen

Krypto-Mining, das Schürfen virtuellen Geldes unter Ausnutzung fremder Rechen-Ressourcen, hat sich letztes Jahr bereits zu einem bemerkenswerten Problem entwickelt. Was aber wäre, wenn in Zeiten von hoch skalierbaren Cloud-Services ein Angreifer beispielsweise die AWS- oder Azure-Infrastruktur eines Unternehmens zu diesem Zweck kapern könnte? Das betroffene Unternehmen zahlt in dem Falle für immense Rechenleistungen, die aus der Cloud abgerufen werden.

Was passiert in Sachen DSGVO?

Wir sehen gerade die ersten Urteile aufgrund von Verstößen gegen die DSGVO, wie z.B. im Falle eines Krankenhauses in Portugal, das mit einer Strafe in Höhe von EURO 400.000 belegt wurde. Bei anderen in 2018 bekannt gewordenen Datenpannen, wie z.B. der Marriott-Hotelgruppe, stehen die Urteile noch aus. Wer also noch Hausaufgaben zu erledigen hat, ist gut beraten, jetzt zügig damit zu starten.

 

Den gesamten Beitrag unseres Partners G DATA finden Sie hier.

Bei Fragen zum Thema, sind wir für Sie da:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Neue Preise bei Innovaphone ab dem 15.02.2019

Jetzt noch schnell zum alten Preis bestellen und sparen. Zum 15.02.2019 gilt die neue Preisliste unseres Hersteller-Partners Innovaphone.

Sprechen Sie mit uns und statten Sie Ihr Unternehmen noch zu den aktuellen Konditionen aus:

Marcus Schultes

schultes@oberberg.net

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Emotet – BSI warnt vor neuem Auftreten

Sowohl das BSI, als auch unser Partner G DATA haben Veröffentlichungen zur erneuten und wieder veränderten Ausbreitung des Schädlings Emotet veröffentlicht.

Dabei werden momentan gefälschte Bestellbestätigungen des Online-Händlers Amazon verschickt. Ein Bildbeispiel zeigen wir hier:

Links die gefährliche Fälschung, rechts ein Original.

Emotet wurde erstmals im Jahre 2014 entdeckt, seinerzeit als Banking-Trojaner. Seitdem taucht der Schädling in veränderter Form immer wieder auch, aktuell in täglich vielfach variierenden Fassungen. Immer soll der Nutzer zur Ausführung aktiver Inhalte, i.d.R. in Office-Dokumenten, bewegt werden, damit Emotet seine Wirkung entfalten kann.

Problematisch ist ein Modul, das Outlook-Kontakte „erntet“ und auch Mail-Inhalte einbezieht. So kann die Schadsoftware recht einfach Mails von bekannten Kontakten mit bekannten Inhalten versenden, was einen Klick des Nutzers wahrscheinlicher werden lässt.

Daneben existieren weitere Module, die Emotet individuell nachladen kann. Damit lassen sich Passwörter ausspionieren und übertragen, durch Einsicht in Rechnerprozesse Rückschlüsse auf die Verwendung des PC ziehen (z.B. Buchhaltung, etc.), eine Verbreitung im Netzwerk erreichen, u.v.m.

Dazu kommen eben klassische Schad-Kompomemten, wie Banken-Trojaner, oder Verschlüsselungs-Trojaner.

Als Mitglied der Allianz für Cybersicherheit empfehlen wir den Beitrag und die Beachtung der Handlungsempfehlungen für Unternehmen. Selbstverständlich unterstützen wir gerne bei der Umsetzung mit den richtigen Werkzeugen und Produkten.

Weitere Informationen zu Emotet und der Komponenten gibt es bei unserem Partner G DATA hier.

Gerne helfen wir bei der Umsetzung moderner Schutzmaßnahmen weiter.

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net