Innovaphone veröffentlicht neue Software V12r2

Zum 01.06.2017 geht die neue Innovaphone PBX in Version 12r2 an den Start. Nach Abschluss der intensiven beta-Phase ist es nun soweit und es gibt grünes Licht für die finale Fassung und deren Einsatz im Live-Betrieb.

Die interessantesten Features stellen wir heute vor:

innovaphone Apps

PBX eigene Apps werden direkt aus dem myPBX Client gestartet. Im Rahmen der 12r2 gibt es lizenzfreie sowie lizenzpflichtige Apps. Die PBX Boolean und PBX User Settings sind lizenzfreie Apps:

  • PBX Boolean: in dieser App können Zeitschaltungen wie z.B. „Weihnachtsferien“ oder Umleitungen gesteuert werden
  • PBX User Settings: hier können z.B. dynamische Gruppen verwaltet werden. Der User sieht alle seine dynamischen Gruppen und kann diese per einfachem Häkchen setzen ein- oder ausschalten

Konferenz App

Mit der Konferenz App können Sie als myPBX User einen Konferenzraum verwalten und Konferenzen abhalten. Sie als Konferenzmaster sehen, welche Personen sich in der Konferenz befinden, können diese bei Gefallen stummschalten oder aus der Konferenz ausschließen. Dies gilt ebenso bei Videokonferenzen und Konferenzen mit Application Sharing. Der aktuelle Sprecher wird dabei in der Konferenz App optisch hervorgehoben – in einer Videokonferenz wird zusätzlich das Videobild des Sprechers angezeigt. Bei der Konferenz App handelt es sich um eine lizenzpflichtige App, für die pro User eine Lizenz benötigt wird. Mit dieser Lizenz können beliebig viele Konferenzräume genutzt werden.

 

Smartphone Integration – Call through

Neben Call back bietet innovaphone jetzt auch Call through an. Der GSM Call geht zuerst in die Anlage und wird dann nach außen weitervermittelt. Nutzer der innovaphone Apps for iOS und Android können nun selbst entscheiden, welche Variante sie bevorzugen.

 

Einfache Outlook Kontaktsuche

Als Teil der Office Integration hat innovaphone in der PBX Version 12r2 die Outlooksuche im Launcher aktiviert. Private Outlook-Kontakte können nun mit myPBX durchsucht werden.

Hyper-V Unterstützung

Ab 12r2 wird die IPVA auch auf Hyper-V unterstützt. Der Vorteil davon liegt darin, dass die IPVA bei bestehender Windows-Server-Infrastruktur leicht installiert und integriert werden kann.

 

SDK Headset-Unterstützung

Durch die Unterstützung der Software-Development-Kits der einzelnen Hersteller wird die Kompatibilität von Headsets (Sennheiser, Jabra, Plantronics) mit innovaphone deutlich vereinfacht und eine flächendeckende Interoperabilität leichter gewährleistet.

Die Software Version 12r2 hat ein größeres Speicherplatzvolumen, wodurch die Lauffähigkeit der PBX auf diversen Geräten eingeschränkt werden kann. Schauen Sie sich hierzu unsere Promo-Aktion zum Upgrade älterer Geräte an. Damit machen Sie Ihre Innovaphone-Anlage fit für die Zukunft und sparen bares Geld.

Gerne helfen wir auch persönlich weiter:

Sebastian Lutz

lutz@oberberg.net

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Unser Technologie-Partner FUJITSU hat mit Palm Secure eine Lösung zur Authentifizierung mit Handvenenscan entwickelt. Dies erfolgt berührungslos und aufgrund der bei jedem Menschen individuellen Venenmerkmale sogar sicherer, als bei einem biometrischen Iris-Scan. Dabei wird u.a. auch darauf geachtet, dass durch die Venen aktuell Blut fließt, so dass wir von einer Lebenderkennung sprechen.

Palm Secure können Sie als Kunde heute bereits erwerben und einsetzen, z.B. eingebaut in Notebooks und Workstations, als USB-Variante zum Nachrüsten, oder als biometrische Zutrittskontrolle für Bereiche oder Gebäude.

Für eine weitergehende Einführung in das Thema schauen Sie sich einfach den CeBIT-Vortrag von Frau Isabelle Frank-Niemann an:

 

Mit unserem Technologie-Partner Cisco bieten wir Ihnen bis zum 30.06.2017 eine echte 0%-Finanzierung für Ihr neues 100%-Netzwerk an.

Unkompliziert und schnell bringen Cisco und Oberberg-Online Ihr Netzwerk auf den Stand der Technik. Einsatzbereit für den 24-Stunden-Betrieb, Video-, Audio, CAD-Anwendungen und die sichere Anbindung von Maschinen und Steuerungssystemen – und das alles zinsfrei verteilt auf 36 Monate.

Nur 70% der Investitionssumme müssen Cisco-Equipment sein, so dass wir gemeinsam mit Ihnen noch weitere dringende Themen Ihrer EDV-Landschaft angehen können – zinsfrei.

Hier sind Ihre Ansprechpartner für das 100%-Netzwerk mit 0% Zinsen:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Ransomware & Zero Day Angriffe abwehren – Verteidigung gegen das Unerkannte

Ihr Netzwerk wird ständig von allen Seiten attackiert. Traditionelle Methoden zur Verteidigung Ihres Netzwerks gegen Angreifer und Cyberkriminelle zeigen kaum noch Wirkung. Perimeter werden regelmäßig überwunden, Benutzer klicken weiterhin unreflektiert auf Links und öffnen Anhänge und Ihr Sicherheitspersonal ist angesichts der Flut an Warnmeldungen und Alarmen überfordert. Von all dem verdeckt, greifen ZeroDay- und komplexe Bedrohungen Ihre Daten ab oder zerstören sie, stehlen Ihr geistiges Eigentum oder wettbewerbsrelevante Informationen oder geben Ihr Unternehmen schlicht der Lächerlichkeit preis. Wenn Ihre aktuelle Sicherheitsinfrastruktur diese Angriffe oder die im Netzwerk hinterlassenen Spuren nicht erkennen kann, kommt es früher oder später zu einer Sicherheitsverletzung. Doch wie können Sie sich vor etwas schützen, das Sie noch nie zuvor gesehen haben?

Grenzschutz ist nicht genug

Bisher galt das Hauptaugenmerk von Unternehmen in Sachen Sicherheit der Außengrenze. Das Netzwerk im Inneren zu schützen verursachte aber nicht nur Kosten, sondern führte vor allem zu Leistungseinbußen. Ihre Business-Intelligence- und hauseigenen Anwendungen erfordern jedoch einen Durchsatz in Leitungsgeschwindigkeit. Ihre Mitarbeiter benötigen und fordern latenzarme Verbindungen zu diesen Anwendungen, sowohl innerhalb des Netzwerks wie auch in der Cloud. Es reicht nicht mehr aus, ein Gerät innerhalb Ihrer Netzwerkgrenzen zu platzieren und auf das Beste zu hoffen. Mit der Bereitstellung interner Firewalls und einer gut durchdachten und geplanten Netzwerksegmentierungsstrategie können Probleme erkannt werden, die möglicherweise die Außengrenze überwunden haben und in die tiefsten Tiefen Ihres Netzwerk eingedrungen sind. Ihr Netzwerk benötigt eine umfassende interne sowie auch externe Lösung, die Ihren Perimeter, Ihren Kern, Ihre Endgeräte und alles dazwischen schützt.

Ist Automatisierung der Schlüssel?

Ihr Netzwerk wird immer schneller, die Anzahl und Arten von Geräten immer größer. Tools und Technologien werden nun auch außerhalb der geschützten Grenzen des traditionellen Netzwerks eingesetzt. Egal, ob Sie Ihre Anwendungen in die Cloud oder an einen entfernten Standort migriert haben: Die Ansprüche an Ihre Netzwerkleistung wachsen beständig. Bei all dem Datenverkehr kann es selbst für den erfahrensten und fähigsten Abwehrspezialisten äußerst schwierig sein, bösartige Aktivitäten aufzuspüren. Und Ihre Abwehrspezialisten benötigen jede Hilfe, die sie bekommen können. Bei der heutigen Bedrohungslage bedeutet das, dass ein möglichst großer Teil der Analyse und Reaktion auf automatisierte Systeme ausgelagert wird. Das klare Ziel dahinter ist, Bedrohungen automatisch zu erkennen und zu bekämpfen, bevor sie Schaden anrichten. Ihr Netzwerk braucht eng ineinander greifende, integrierte Lösungen. Wenn ein Gerät ein Problem erkennt, aber andere Verteidigungsmaßnahmen nicht warnen kann oder wenn Ihre IT-Mitarbeiter aufgrund der Vielzahl anderer Warnmeldungen nicht reagieren können, erhöht sich die Wahrscheinlichkeit, dass ein Angreifer sich aus dem Staub macht oder seine Spuren verwischt, bevor Abwehr- und Gegenmaßnahmen eingeleitet werden. Diese Insellösungen konzentrieren sich in der Regel nur auf kleine Teilbereiche im Puzzle Ihrer Netzwerksicherheit und können zu Lücken in Ihrer Verteidigungslinie führen. Je besser die Phasen integriert und automatisiert sind, desto effizienter und wirkungsvoller ist Ihre Verteidigung.

Phase 1: Prävention

Über das Ende der signatur- und reputationsbasierten Erkennungsmethoden wurde schon oft beschworen. Tatsächlich spielen signaturbasierte Anti-Malware, Web Filtering, Intrusion Prevention und ähnliche Komponenten aber weiterhin eine wichtige Rolle bei der Abwehr unterschiedlichster Bedrohungen in Ihrem Netzwerk. Der Großteil der Bedrohungen, Angriffe und versuchten Exploits in Ihrem Netzwerk ist leicht erkennbar und bekannt. Mit Technologien, die sich schnell aktualisieren und leicht bereitstellen lassen, können Sie dieses Störfeuer heraus filtern, damit sich Ihre Mitarbeiter auf den Teil der Bedrohungen konzentrieren können, die es wirklich in sich haben.

Phase 2: Erkennung

Zero-Day-Bedrohungen und raffinierte Angriffe, die auf die Umgehung signaturbasierter Erkennungsmethoden ausgelegt sind, werden fast täglich gegen wertvolle Ziele eingesetzt. Moderne „Sandbox“-Technologien sind robust genug, um zunächst unbemerkte Bedrohungen zu erkennen und Mitarbeiter zu alarmieren, die dann schnell handeln können. Die Sandbox Appliances von heute bieten Ihrem Netzwerk eine gesicherte, isolierte Umgebung, in der das Verhalten unbekannter Dateien genau überwacht und beobachtet werden kann, ohne Benutzer und Netzwerk zu beeinträchtigen. Die leistungsfähigen Ressourcen einer Sandbox-Lösung sollten integraler Bestandteil Ihres Netzwerkverteidigungsplans sein.

Phase 3: Abwehr und Gegenmaßnahmen

Hat Ihre Sandbox eine Bedrohung erkannt, kommt Ihr Reaktionsplan zum Einsatz. Benutzer und Geräte müssen unter Quarantäne gestellt und von anderen Teilen des Netzwerks getrennt werden, um die Auswirkungen eines Zwischenfalls auf Ressourcen und Daten zu minimieren. Ihre Reaktionsteams müssen in der Lage sein, die erkannte Malware bzw. den Angriff zu analysieren und zu untersuchen, und müssen die betroffenen Systeme dann wieder in einen sicheren Zustand versetzen. Die erfassten Erkennungsdaten müssen an Ihre anderen Präventionssysteme weitergeleitet werden, damit andere Elemente des Angriffs schon während der Präventionsphase erkannt werden können. Die von der Sandbox gesammelten Informationen müssen an Ihren Anbieter weitergeleitet werden, um sicherzustellen, dass neue Angriffs- und Einbruchsmethoden nachträglich untersucht und Gegenmaßnahmen für andere Produkte Ihrer Sicherheitsumgebung bereitgestellt werden können.

Zum Thema haben wir für Sie drei Dokumente bereitgestellt, die Sie gerne herunterladen dürfen:

Zum Einen ein White-Paper zum Thema ATP.

Zum Anderen einen Einkaufsführer, der die o.a. Punkte berücksichtigt.

Das dritte Dokument behandelt die Sandbox-Technologie und ihre praktische Anwendung in der heutigen Bedrohungslandschaft.

Fragen und Terminwünsche zu den o.a. Themen nehmen gerne entgegen:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Die simpelste Backup-Lösung: FUJITSU ETERNUS CS800 – einfache und schnelle Backups für Ihre Datensicherheit.

Daten sind Ihr wertvollstes Kapital im Unternehmen. Schützen Sie sich gegen Datenverlust und behalten Sie dabei die Kosten unter Kontrolle. Die zukunftsweisende ETERNUS-Deduplizierungstechnologie reduziert übliche Anforderungen an Plattenkapazität bei Disk-to-Disk-Backups um bis zu 95%. Damit werden schnell verfügbare Backups preiswert verfügbar gemacht.

Die CS800-Infografik fasst alle Vorteile für Sie noch einmal zusammen. Besonders hervorzuheben ist die Appliance-basierte Replikation. Damit werden Sie auch höchsten Sicherheitsanforderungen gerecht und können eine ETERNUS CS800 im eigenen Hause betreiben, während die entfernte Maschine beispielsweise in unserem Regio-Cloud-Oberberg-Rechenzentrum steht und damit im Falle eines erforderlichen Disaster-Recovery als Ihr „Airbag“ fungieren kann.

Alle wichtigen Daten zum Produkt finden Sie auch in dieser CS800-Broschüre.

 

 

Ihre zertifizierten FUJITSU Storage Experten freuen sich auf Ihre Projektanfrage:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Sie wollen Freisprechen mit Top-Sound? Das neue GN Jabra Speak 710 kommt und wird Ihr neues Lieblingswerkzeug für Konferenzen und Musikwiedergabe.

  • Intensive Sound-Erfahrung für Anrufe und Musikwiedergabe dank eines leistungsstarken omni-direktionalen Mikrofons und eines  HiFi-Lautsprechers.
  • Intuitive Plug-and-play Konnektivität: Verbindet sich in Sekunden über USB oder Bluetooth mit einer Reichweite von bis zu 30 Meter. Bietet ausgezeichnete UC-Erfahrung.
  • Exklusives mobiles Design mit integriertem Klappmechanismus. Nutzer können jederzeit und an jedem Ort Musik hören und Konferenzgespräche führen. Die Akkulaufzeit beträgt 15 Stunden.
  • Nimm zwei und voller Stereo-Sound ist auf Knopfdruck verfügbar (Link-Button).

Das haben-müssen-Gefühl ist da? Anruf genügt:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Sebastian Lutz

lutz@oberberg.net

Unser Technologie-Partner Fortinet hat weltweit mehrere Millionen Geräte im Einsatz, die im Sekundentakt Bedrohungen sehen und entschärfen. Durch die schiere Menge an Sensoren lässt sich ein sehr aussagekräftiges Bild zur Sicherheits- und Bedrohungslage treffen. Wie die Sicherheitsforscher der FortiGuard-Labs dabei vorgehen, sehen Sie in diesem Video.

Herausstechende Merkmale des letzten Quartals sind sicherlich der größte aufgezeichnete DDoS-Angriff, sowie der größte verzeichnete Datendiebstahl.

Auf einen Blick zusammengefasst finden Sie die Hauptthemen in dieser Infografik.

Der Fortinet Threat Report des letzten Quartals 2016 ist für Sie in englischer Sprache hier verfügbar.

 

Die Ransomware-Checkliste für Sie ist da:

Ransomware ist Schadsoftware. Einmal auf Ihrem Computer oder in Ihrem Netzwerk gelandet, werden Dateien, Serverlaufwerke, oder gesamte Netzbereiche verschlüsselt und eine Lösegeldforderung (engl. Ransom) gestellt.

Es kann Ihnen jedoch auch passieren, dass Sie trotz Zahlung keinen Schlüssel erhalten, oder dass Ihre Daten von vornherein unbrauchbar gemacht wurden.

Gezahlte Milliardensummen befeuern natürlich die Angreifer in Ihrem Tun und lassen die Bedrohung exponentiell ansteigen. Was ist zu tun? Unser Technologie-Partner Cisco hat eine Checkliste erstellt, deren Inhalte wir kurz wiedergeben möchten:

1. Alle Daten gründlich sichern 

Ihr wirksamstes Mittel in der Abwehr von Ransomware sind regelmäßige Backups nach einem festgelegten Zeitplan. Im Falle eines Angriffs können sie dann das Endgerät herunterfahren, das Image neu laden und ein aktuelles Backup aufspielen, um zu verhindern, dass sich die Ransomware auf andere Systeme in Ihrem Netzwerk ausbreitet.
Ransomware kann nur durch eine komplette Löschung des betroffenen Systems entfernt werden. Systemstatus-Backups oder -Snapshots sind daher unerlässlich, um nach einem Angriff schnellstmöglich den Normalzustand wiederherstellen zu können. Je häufiger die Backups durchgeführt werden, desto weniger Daten gehen verloren. Der Turnus der Datensicherungen sollte sich dabei danach richten, inwiefern die Daten von strategischer Bedeutung sind und welches Ausmaß an Datenverlust für das Unternehmen noch akzeptabel ist. Da jedes an das betroffene System angeschlossene Gerät von der Ransomware verschlüsselt wird, muss ein externer Speicher verwendet werden, der nach Abschluss des Backups weder dem System zugeordnet noch damit verbunden ist.

Unser Vorschlag für Sie:

Ihr Backupkonzept erstellt Oberberg-Online gerne gemeinsam mit Ihnen. Dabei besteht für Sie die Möglichkeit, Ihre Daten in unser eigenes Regio-Cloud Oberberg Rechenzentrum zu spiegeln…auf Ihrer eigenen Hardware ohne weitere Benutzer, räumlich getrennt von Ihrem eigenen Serverraum und daher auch im Brandfall geschützt und mit den Ihnen schon bekannten Oberberg-Online Technikern als Ansprechpartner.

2. Patches, Patches, Patches…

Ransomware findet ihren Weg ins Netzwerk häufig über bekannte Sicherheitslücken in veralteter Software. Unternehmen, in denen Patches nicht konsequent installiert und veraltete Software verwendet wird, sind anfällig gegenüber Angriffen. Aktualisieren Sie Ihre Software daher regelmäßig, insbesondere auch solche von Drittanbietern (z. B. Java und Flash), in denen Sicherheitslücken häufig ausgenutzt werden.

Unser Vorschlag für Sie:

Patch-Management ist ein wichtiges Thema, auf das noch viele Unternehmen zu wenig Augenmerk legen. Oberberg-Online bietet Ihnen gerne eine Patch-Management-Lösung für Ihre Geräte an.

3. Nutzer über Gefahrenquellen aufklären

Das schwächste Glied in der Sicherheitskette ist in der Regel der Nutzer. Fällt ein Mitarbeiter etwa auf eine Phishing-E-Mail oder andere Social-Engineering-Taktiken herein, könnte er sich Malware einfangen und Ihr Unternehmen gefährden. Klären Sie die Nutzer daher umfassend darüber auf, wie sie Social-Engineering erkennen können. Cyberkriminelle nutzen diese Taktik, da es in der Regel einfacher für sie ist, das natürliche Vertrauen des Menschen auszunutzen, als sich in Ihre Software zu hacken.
Die Nutzer müssen daher wissen, wem und was sie trauen können. Machen Sie Ihnen klar, dass sie sich immer die folgenden Fragen stellen müssen, wenn sie ihre E-Mails lesen:

  • Kenne ich den Absender?
  • Muss ich den Anhang der E-Mail wirklich öffnen oder auf die darin enthaltenen Links klicken?
  • Habe ich tatsächlich etwas von dieser Firma bestellt?

Unser Vorschlag für Sie:

Nutzen Sie unseren Newsletter und unseren RSS-Feed, den Sie in Ihr Outlook einbinden können. So bleiben Sie über aktuelle Bedrohungen informiert und lesen auch unseren Empfehlungen mit.

4. Das Netzwerk schützen

Setzen Sie auf einen mehrschichtigen Ansatz für den Schutz Ihres Netzwerks, der Technologien wie eine Next-Generation Firewall (NGFW) und ein Intrusion Prevention System (IPS) beinhaltet. Eine mehrschichtige Verteidigung ermöglicht die Implementierung von Sicherheitsmaßnahmen in zahlreichen Bereichen Ihres Netzwerks. Indem Sie Single-Points-of-Failure beseitigen, schützen Sie Ihr Netzwerk und Ihre Daten effektiver.

Unser Vorschlag für Sie:

Wir schauen uns gemeinsam Ihre heutige Infrastruktur an und erarbeiten, an welchen Stellen die Oberberg-Online Sicherheitslösungen eine Verbesserung bringen können. Finden wir nichts, dann zeugt das von der guten Arbeit Ihrer bisherigen Systeme. Wenn Verbesserungen möglich sind, sei es in der Ausstattung, oder im späteren Management, sprechen wir darüber, welche Punkte davon Sie einsetzen möchten.

5. Netzwerkzugriff segmentieren

Durch die Segmentierung Ihres Netzwerks begrenzen Sie die Zahl der Ressourcen, auf die ein Angreifer ggf. zugreifen kann. Dabei werden Netzwerk- und andere Ressourcen sowie Anwendungen in voneinander getrennte Bereiche gruppiert und mittels dynamischer Zugriffskontrolle verhindert, dass durch einen einzigen Angriff bereits das gesamte Netzwerk kompromittiert wird.

Die meisten Unternehmensnetzwerke sind „flach“, d. h. es besteht kaum oder keinerlei Segmentierung zwischen Geschäftsbereichen, Nutzern und Daten bzw. zwischen für bestimmte Geschäftsbereiche relevanten Daten usw. Indem Sie Ihr Netzwerk segmentieren, können Sie die Ausbreitung von Malware unterbinden oder verlangsamen und Bedrohungen eingrenzen.

Unser Vorschlag für Sie:

Als erfahrener Netzwerk-Spezialist konzipiert, baut und betreibt Oberberg-Online seit mehr als 20 Jahren LAN- und WLAN-Infrastrukturen für Unternehmen. Was für Sie möglicherweise nicht vertraut erscheint, ist für unsere Techniker Tagesgeschäft. Profitieren Sie von unserem Know-How und lassen Sie uns gemeinsam Ihr Netzwerk ein Stück sicherer gestalten.

6. Alle Aktivitäten im Netzwerk genau beobachten

Nur das, was Sie sehen, können Sie auch schützen. Daher benötigen Sie einen transparenten Überblick über Ihr gesamtes Netzwerk. Dies klingt nach einer gewaltigen Aufgabe, ist aber unabdingbar. Denn nur wenn Sie alle Vorgänge in Ihrem Netzwerk und Rechenzentrum im Blick behalten, können Sie Angreifer aufspüren, die an den Abwehrmechanismen am Perimeter vorbei gelangt sind und in Ihre interne Umgebung eindringen.
Schützen Sie den Perimeter, indem Sie eine sogenannte demilitarisierte Zone (DMZ) einrichten und diese stärken. Die DMZ ist ein physisches oder logisches Subnetz, das die externen Services Ihres Unternehmens auf ein üblicherweise größeres und nicht vertrauenswürdiges Netzwerk (z. B. das Internet) beschränkt und dort zur Verfügung stellt. Auf diese Weise erhält Ihr LAN eine zusätzliche Sicherheitsebene, da externe Netzwerkknoten nur noch auf die Server in der DMZ direkt zugreifen können, jedoch nicht mehr auf andere Bereichen Ihres internen Netzwerks.

Unser Vorschlag für Sie:

Auch hier sprechen wir von Netzbetrieb, den wir seit mehr als 20 Jahren täglich für unser gesamtes Unternehmensnetz und viele Kundennetzwerke durchführen. Nutzen Sie unsere Expertise.

7. Erstinfektionen vorbeugen

Es kann vorkommen, dass Ihre Nutzer ohne böse Absicht auf kompromittierte Websites zugreifen oder Malvertising-E-Mails öffnen und dadurch Malware in Ihr Netzwerk einschleppen. Die ursprüngliche Ransomware-Infektion geschieht in der Regel über einen E-Mail-Anhang oder einen schädlichen Download. Indem Sie schädliche Websites, sowie im Rahmen von Ransomware-Kampagnen versendete E-Mails und Anhänge blockieren, können Sie Ihr Netzwerk davor schützen.
Es empfiehlt sich außerdem, den Austausch von Dateien zwischen Nutzern innerhalb Ihres Unternehmens und mit Ihren Partnern über ein unternehmensweites Programm zu regeln. Mit einer File-Sharing-Lösung und der Anweisung an Benutzer, niemals Dateien per E-Mail auszutauschen bzw. diese zu akzeptieren, können Infektionen über Anhänge aus Phishing-E-Mails nahezu vollständig vermieden werden.

Unser Vorschlag für Sie:

Sicherheitslösungen für E-Mail und Webfilter bieten wir Ihnen gerne in unterschiedlichster Ausprägung an. Ob als managed-Service aus unserer Regio-Cloud Oberberg, oder als individuelle VM oder Box – möglicherweise ergänzt um eine Sandbox zur Erkennung bislang nicht mit Signaturen abzufangender Schadsoftware – Oberberg-Online Security-Experten helfen Ihnen, die passende Lösung zu finden und zu betreiben.

8. Endgeräte absichern

Eine Antiviruslösung allein kann Endgeräte nicht ausreichend vor Ransomware schützen. Und da BYOD (Bring-Your-Own-Device) immer beliebter wird, benötigen Sie eine Lösung, mit der Sie die Kontrolle über die Laptops, Mobilgeräte und Tablets in Ihrem Netzwerk behalten. Entscheidend dabei: Die Lösung muss Ihnen einen Überblick darüber verschaffen, wer und was sich mit Ihrem Netzwerk verbindet und es Ihnen ermöglichen, anhand von Richtlinien zu verhindern, dass kompromittierte Websites aufgerufen oder verdächtige Dateien heruntergeladen werden.
Gehen Sie nach dem Prinzip der „geringstmöglichen Berechtigungen“ vor, d. h. Sie erteilen jedem Konto nur die Rechte, die zur Erfüllung der jeweiligen Aufgaben absolut erforderlich sind. Dieses Prinzip kann z. B. auf Nutzerberechtigungen auf Endgeräten und Netzwerkfreigaben angewandt werden – wird es allerdings häufig nicht. Die Idee hinter diesem Prinzip: Schadsoftware wird in der Regel über die Berechtigungsstufe des aktuell angemeldeten Nutzers ausgeführt. Verfügt dieser über Administratorrechte, gilt das Gleiche auch für den Angreifer. Verwenden Sie außerdem immer eine Zwei-Faktor-Authentifizierung. Denn ein Hacker stiehlt vielleicht Kennwörter, aber es ist nahezu unmöglich, sie gleichzeitig mit einem Smartphone oder Token zu stehlen.

Unser Vorschlag für Sie:

Sicherheitslösungen von Oberberg-Online, basierend auf unserer Erfahrung mit verschiedenen Technologiepartnern, helfen Ihnen bei der Umsetzung dieser Empfehlungen.

9. Minutenaktuelle Threat-Intelligence nutzen

Um eine Bedrohung proaktiv abwehren zu können, müssen Sie den Gegner kennen. Threat-Intelligence informiert Ihre Sicherheitsteams frühzeitig darüber, welche Regionen, Branchen und sogar welche Unternehmen Cyberkriminelle ins Visier nehmen, sodass sie schnell entsprechende Maßnahmen ergreifen können. Wie erhalten Sie also minutenaktuelle Threat-Intelligence? Indem Sie die Augen offen halten und auf die Informationen von Threat-Intelligence-Organisationen wie Cisco Talos zurückgreifen.
Das Team von Cisco Talos umfasst mehr als 250 Sicherheitsforscher, die Rund um die Uhr an Maßnahmen zum Schutz vor neuen und bekannten Cyber-Bedrohungen arbeiten. Das Team veröffentlicht Sicherheitsinformationen in Blog-Beiträgen, Newslettern, auf Social-Media sowie in Community-Foren und in Lehrvideos, um das Internet für alle sicherer zu machen. Davon können Sie profitieren, indem Sie ihre Erkenntnisse verfolgen und Ihr Unternehmen informieren, wenn in Ihrem Umfeld eine Bedrohung auftritt.

Unser Vorschlag für Sie:

Die Sicherheits-News von Cisco Talos können Sie auch über unseren RSS-Feed abonnieren, ergänzt um die News des Forti-Guard-Teams.

10. Auf keinen Fall erpressen lassen

Auch wenn viele Unternehmen versucht sind, das Lösegeld zu zahlen, um die Kontrolle über ihre Systeme zurückzuerhalten, sollte dies nur das äußerste Mittel sein. Wenden Sie sich stattdessen an die Behörden und weigern Sie sich, die Kriminellen mit dem Lösegeld zu finanzieren.

Die Checkliste als Download finden Sie hier. Eine Infografik zum Thema gibt es hier.

Unser Vorschlag für Sie:

Nehmen Sie jetzt schon im Vorfeld Kontakt mit uns auf und lassen Sie uns gemeinsam an den Punkten zur Vermeidung der möglichen Lösegeldforderung arbeiten. Wir freuen uns auf Ihre Nachricht:

 

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Frisch am Start ist ein neues, robustes DECT-Telefon von innovaphone. Das IP65 ersetzt ab sofort das bisherige Gerät IP63. Mit der Schutzklasse IP44 eignet sich das neue mobile Telefon auch für den Einsatz in staubbelasteten Umgebungen.

Ausgestattet mit einem beleuchteten Farb-Display und einem stabilen Gehäuse, bringt das IP65 weitere, sinnvolle Ausstattungen mit:

  • Vibrationsalarm
  • Bluetooth
  • 18 Menuesprachen
  • Zugriff auf das lokale und das Firmen-Telefonbuch
  • 23 verschiedene Signaltöne, auf Wunsch unterschiedlich bei internen und externen Anrufen
  • bis zu 240 Stunden Standby und bis zu 20 Stunden Gesprächszeit
  • kurze Ladezeit < 4 Stunden
  • Betrieb als eigene Nebenstelle oder parallel zum eigenen Tischapparat möglich

Dazu gelten die bekannten Leistungsmerkmale der innovaphone PBX.

Gerne zeigen wir Ihnen die innovaphone DECT-Lösung live bei uns. Wir freuen uns auf Ihren Terminwunsch:

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Sebastian Lutz

lutz@oberberg.net

FUJITSU Aktionsmodelle April 2017

Ausdrücklich kein Aprilscherz sind unsere aktuellen FUJITSU Angebote für Ihre Unternehmens-IT. Server- und Storagesysteme, PCs und Workstations aus Augsburg, unterstützen Sie in Ihrem Tagesgeschäft ausgesprochen leise, energiesparend und höchst effektiv. Auch für den Alltag im Außendienst, oder auf der Baustelle finden Sie bei Notebooks und Tablets das passende Gerät.

Und denn eine Konfiguration nicht zu 100% auf Ihre Anforderungen passt, erstellen wir gerne das genau darauf abgestimmte Angebot:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net