Unsere Hersteller-Partner Sennheiser und Innovaphone sind eine technologische Partnerschaft eingegangen. Als einer der weltweit führenden Hersteller von Kopfhörern, Mikrofonen, kabellosen Übertragungssystemen und hochwertigsten Headsets für den Einsatz in Unternehmensumgebungen ist Sennheiser bekannt. Innovaphone ist seit 2003 unser technischer Partner für IP-Telefon-Lösungen.

logo-sennheiserproduct_teaser_x1_desktop_dw_pro_1_-_shoot_2product_teaser_x1_desktop_dw_pro_2_phone_-_shoot_1product_teaser_x1_desktop_sc_630-660-2_split-1

Oberberg-Online ist bereits seit vielen Jahren autorisierter Sennheiser Telecom-Partner. Wir freuen uns über die eingegangene Verbindung unserer beiden deutschen Hersteller-Partner und können aus eigener Erfahrung im täglichen Einsatz diese Kombination sehr empfehlen.

Zu Ihrem Innovaphone kompatible Sennheiser-Headsets finden Sie hier auf der Sennheiser Webseite. Alternativ dazu können Sie natürlich auch die Innovaphone-Sennheiser Kompatibilitätsübersicht bei uns herunterladen.

Die passende Lösung, um Ihrem Orthopäden ein Schnippchen zu schlagen, empfehlen wir Ihnen gerne, denn kaum etwas belastet Sie mehr, als ein zwischen Kopf und Schulter geklemmter Telefonhörer. Darüber hinaus sprechen natürlich weitere Gründe für den Einsatz eines Headsets im Geschäftsumfeld. Zum Einen werden Lautstärke-Spitzen herausgefiltert und schützen Ihr Gehör, zum Anderen ist die Gesprächsqualität für Ihren Kunden deutlich höher und frei von Störgeräuschen.

Fragen Sie uns:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net
Sebastian Lutz

lutz@oberberg.net

Oberberg-Online bietet Ihnen ein Cyber Threat Assessment – somit eine Netzwerkanalyse für Ihr Unternehmen – an.

Innerhalb einer typischen Arbeitswoche analysieren wir die Bereiche Netzwerksicherheit, Nutzer-Produktivität und Bandbreitennutzung. Dabei klammern wir auch das Wochenende nicht aus, denn die Erfahrung zeigt, dass auch zu diesen Zeiten beachtenswerte Vorgänge im Netzwerk aufgezeichnet werden. Nach der Analyse erhalten Sie einen detaillierten deutschsprachigen Cyber-Threat-Assessment-Report, den wir mit Ihnen persönlich vor Ort besprechen.

Cyber Threat Assessment - Netzwerkanalyse für Unternehmen

Bisherige Erfahrungen zeigen, dass die meisten Kunden überrascht sind, was in ihrem Netzwerk eigentlich passiert, für welche Anwendungen die Bandbreite genutzt wird und welche Applikationen ein Risiko darstellen.

Seien Sie gespannt, wie Sie im Branchenvergleich abschneiden und nutzen Sie Ihren deutschsprachigen Report für die Verbesserung Ihrer Unternehmenssicherheit. Die Empfehlungen dazu erhalten Sie gerne von unseren technischen Experten.

Wir freuen uns auf Ihre Terminanfrage:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Das Internet der Dinge, oder Internet of Things (IoT) kommt unweigerlich auf uns zu. Immer mehr Geräte haben einen Netzwerkanschluss, oder sind per Funk mit dem Netzwerk verbunden. Außerdem ändert sich das Nutzerverhalten elementar mit dem Eintritt der sogenannten Digital Natives, also derjenigen, die schon im Internet-Zeitalter geboren wurden. Die neuen Kolleginnen und Kollegen sind es gewohnt, auf unterschiedlichen Kanälen erreichbar zu sein – und das immer und überall.

Wer zu Hause vielleicht mit Teenagern gesegnet ist, die permanent online sind, anstatt TV nur noch Youtube-Videos konsumieren und vielleicht sogar selbst eigene Inhalte kreieren und online stellen, kann einfach einmal hochrechnen, welche Datenmengen dann in einem Unternehmensnetzwerk zu bewältigen sind. Die Inhalte sind anders, aber Videokonferenzen, Produktionsdaten und mittlerweile immer öfter auch die einfache Telefonie sind Echtzeit-Anwendungen, bei denen man ein überlastetes Netzwerk sofort bemerkt. Aussetzer in Bild und Ton, Abbrüche in der Verbindung zum Datenserver und insgesamt langsames Antwortverhalten machen die Nutzung dieser Dienste unattraktiv und die Mitarbeiter und Gesprächspartner unzufrieden.

Oberberg-Online plant und baut mit Ihnen Ihr neues und zukunftsorientiertes Netzwerk, bei dem Datenverkehre für Echtzeitanwendungen priorisiert werden und z.B. E-Mails etwas weiter hinten an die Reihe kommen – denn hier kommt es nicht auf ein paar Sekunden an.

Auf Ihren Bedarf abgestimmt entwerfen wir ein Netzwerkkonzept, eventuell auch als mehrstufigen Plan. Als Cisco-Mittelstandspartner bauen wir seit über 15 Jahren Netze für Handwerker, Freiberufler, Dienstleister, produzierendes Gewerbe, Handel und Industrie – von ganz kleinen bis hin zu komplexen, redundant ausgelegten Systemen.

Cisco-Netzwerklösungen arbeiten über viele Jahre zuverlässig und sind leistungsstark. Zudem können wir gemeinsam mit Ihnen bereits auf Netzwerkebene Sicherheitsfunktionen vorsehen, die Ihren Betrieb stabiler und zuverlässiger machen.

Und das Beste kommt jetzt: Bis zum 31.07.2017 können wir Ihnen das perfekt auf Sie abgestimmte Netzwerk mit der 0% Finanzierung von easylease über 36 Monate liefern – Dieses Angebot gilt für Projektgrößen von 1.000 € bis 250.000 €.

Auf Ihren Terminvorschlag freuen sich:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Als Botnetz wird ein Verbund miteinander vernetzter Rechner bezeichnet,wobei diese Rechner unter der Kontrolle eines sogenannten Botmasters stehen. Dies passiert ohne das Wissen und die Zustimmung der Besitzer der einzelnen Rechner, die durch den Botmaster ferngesteuert werden können. Die infizierten Rechner bezeichnet man als Zombies.

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was Kriminelle mittels eine Botnetzes alles anstellen und welche Dimensionen diese Art der Bedrohung heute im Internet angenommen hat.

In der Praxis ist es nicht immer einfach, eine solche Infektion auch festzustellen. So manipuliert die eingesetzte Schadsoftware oftmals auch Erkennungsmechanismen des befallenen PCs. Fündig geworden sind unsere Techniker aber dennoch schon in einigen Kundenumgebungen. Wir bieten Ihnen gerne an, eine Woche lang den ein- und ausgehenden Verkehr in Richtung Internet an Ihrer Netzwerkgrenze zu analysieren. Sie erhalten eine Auswertung, in der kritische Bereiche von uns markiert sind und wir sprechen mit Ihnen das Auswertungsprotokoll durch. Mit dieser Methode konnten wir schon vielfach Bedrohungen identifizieren und die Bereinigung betroffener Systeme veranlassen.

Sprechen Sie einen Termin mit uns ab. Wir helfen gerne weiter.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Fujitsu stellt CELSIUS M740 Workstation Long Lifecycle vor

Unser Technologie-Partner Fujitsu erweitert sein Portfolio von CELSIUS-Desktop-Workstations aus dem Long Lifecycle-Programm um die Fujitsu CELSIUS M740. Der neue Rechner für professionelle Nutzer liefert ausreichend Rechenkraft für anspruchsvolle Anwendungen wie CAD, CAE, Bild- und Videobearbeitung sowie Computerprogramme aus Gesundheitswesen und Forschung. Die Fujitsu CELSIUS M740 Workstation wurde für einen minimalen Lebenszyklus von 36 Monaten konzipiert, um die Geschäftskontinuität auch in langfristigen Projekten zu gewährleisten.

de-v4y-celsius-m-779x198

Modernste Intel Xeon-Architektur und DDR4

Die mit einem Prozessor-Sockel ausgestattete Fujitsu CELSIUS M740 setzt auf die neue Intel Xeon E5-2600 v4-Prozessorfamilie, die mit schnellem DDR4-Speicher von einer Größe bis zu 256 Gigabyte (GB) auch auf lange Dauer für einen mächtigen digitalen Vortrieb sorgt. Die einsetzbaren Grafikkarten eignen sich für jedes erdenkliche Einsatzgebiet, die neue NVIDIA Quadro M6000 bildet dabei das über die individuelle Konfiguration auswählbare Top-Modell. Außerdem verfügt die CELSIUS M740 über 12 Laufwerkseinschübe und sieben PCI-Express-Slots, die standardmäßig mit PCIe SSD-Laufwerken bestückt werden. Dank des optimierten Belüftungskonzepts innerhalb des Systems, ist der Rechner mit maximal 20 dB(A) im Grunde nicht hörbar.

Fujitsu garantiert lange Verfügbarkeit von Ersatzteilen

Die Long Lifecycle CELSIUS-Workstations von Fujitsu eignen sich bestens für Branchen mit einer geringen Hardwarefluktuation wie beispielsweise Gesundheitswesen, Telekommunikation, Sicherheit, Energiewirtschaft oder Öffentlicher Dienst. Kunden profitieren von geringen Support-Kosten, reduzierter Komplexität in der Planungsphase von zukünftigen Komponenten und Systemen sowie einer garantierten Verfügbarkeit von Ersatzteilen.

Durch die 25-jährige Expertise von Fujitsu in der Hardware-Manufaktur, die auch BIOS- und Mainboard-Entwicklung umfasst, dürfen sich Kunden sicher sein, auf einen zuverlässigen Partner zu setzen. Mit dem Werk Augsburg besitzt Fujitsu zudem die letzte Hardware-Produktionsstätte in Europa, in der Server, Speichersysteme, Mainboards und Workstations nach modernsten Maßstäben – Made in Germany – assembliert werden. Außerdem ist dadurch ein extrem schneller und unkomplizierter Support für alle Kunden gewährleistet.

Preise und Verfügbarkeit
Die Fujitsu CELSIUS M740 Workstation ist ab sofort bei Oberberg-Online erhältlich. Die Preise variieren nach Konfiguration. Einstiegspreis: UVP inkl. MwSt. 1799€.

Weitere Informationen erhalten Sie über
Fujitsu CELSIUS M Serie: http://www.fujitsu.com/de/products/value4you/workstations/celsius-m/

Oder sprechen Sie direkt mit uns:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Der Begriff „Darknet“ begegnet uns beinahe täglich in Zeitungen und TV-Nachrichten, gerade aktuell wieder im Rahmen der Berichterstattung über die schlimmen Ereignisse in München. Der Todesschütze hatte sich nach Erkenntnissen der Münchener Polizei seine Tatwaffe im Darknet beschafft.  Aber was genau ist damit eigentlich gemeint? Die dunkle Seite des World Wide Web? Einfach ausgedrückt ist das Darknet ein Teil des Internets, in den User nur mithilfe einer speziellen Software oder einer bestimmten Browser-Konfiguration gelangen. Innerhalb des Darknets herrscht weitestgehend Anonymität: Webseitenbesuche, Posts in Foren und andere Aktivitäten der einzelnen Nutzer sind in der Regel nicht zurückverfolgbar.

2016-07-29_10h51_29

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was das Darknet ist und wie es funktioniert.

Wesentlich für den anonymen Zugang ist das sogenannte TOR-Netzwerk. Hier wird der eigene Internetzugriff über verschiedene, weltweit verteilte Knotenpunkte verschleiert, so dass eine Anonymisierung erfolgt.

Bei der Präsentation des  aktuellen Reporst des Bundeskriminalamtes zum Thema Cybercrime war eines der Hauptthemen von BKA-Chef Münch das Darknet. Einen guten Artikel hierzu finden Sie bei den Kollegen von heise.de.

Über das eigentliche Verhältnis des sichtbaren Internets im Vergleich zu den „dunklen“ Seiten informiert diese BKA-Grafik.

Weiterhin berichtet heise darüber, dass im Darknet eine große Anzahl an Shopping-Marktplätzen kommt und geht, in denen illegale Waren anonym erhältlich sind.

Wenn Sie gerne auch weiterhin unsere Nachrichten lesen möchten, so freuen wir uns über Ihren Eintrag in unseren Newsletter-Verteiler. Sie erhalten einmal im Monat eine E-Mail von uns, in der Sie die Verweise auf aktuelle News und Aktionen finden. Zum Newsletter geht es hier.

Und wenn Sie nicht so lange warten mögen, finden Sie hier eine Anleitung, wie Sie unsere Nachrichten direkt als RSS-Feed in Ihr Outlook einbinden können. Dann bleiben Sie stets aktuell informiert.

 

 

 

Symantec hat im Rahmen einer aktuellen Studie einen außergewöhnlichen Anstieg der monatlichen Infektionen von meist nicht ausreichend geschützten Rechnern mit sogenannter Ransomware, also Erpressersoftware festgestellt. Im März 2016 lag die Zahl mit 56.000 betroffenen Systemen somit beim Doppelten eines üblichen Monats.

Systematisch werden hier die Daten der Betroffenen verschlüsselt und erst gegen Zahlung eines Lösegeldes (engl. Ransom) wieder verfügbar gemacht (vgl. unseren Artikel zum Thema Ransomware). Immer öfter sind die Betroffenen nicht mehr im privaten Umfeld zu finden. Bereits 43% aller Opfer sind Mitarbeiter in Unternehmen und Behörden. Gezielt greifen hier Kriminelle speziell Unternehmen an, was sich auch in einer Verdopplung des durchschnittlich geforderten Lösegeldes im Zeitraum Anfang 2015 bis März 2016 wiederspiegelt.

Deutschland ist bereits unter den Top 10 (auf Platz 5) der weltweit am stärksten betroffenen Länder, so dass gerade hierzulande Unternehmen das Thema nicht aus den Augen verlieren sollten. Eine gestaffelte Sicherheits-Infrastruktur mit Komponenten, die miteinander interagieren, unter Einbeziehung einer ordentlichen Backup-Strategie, sind probate Mittel, um die Bedrohung deutlich einzudämmen.

Mit diesem Thema beschäftigt sich auch Michael Kroker im Hightech-Blog der Wirtschaftswoche.

Unsere Empfehlung: Lassen Sie uns gemeinsam über Ihre Sicherheits-Infrastruktur sprechen und ggf. sinnvolle Anpassungen vornehmen. Wir freuen uns auf Ihren Terminvorschlag:

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Mobilität ist heutzutage das A und O für moderne Unternehmen. Mit der innovaphone PBX ist es möglich, die verschiedenen PBX-Leistungsmerkmale selbst von Smartphones aus über flexible Mobile Clients zu nutzen. Mobile Mitarbeiter, die häufig unterwegs oder auf Geschäftsreise sind, können auf diese Weise von überall aus die gewohnten IP Telefonie Funktionalitäten per Smartphone nutzen. Die Innovaphone myPBX gibt es als App für iOS und Android.

Windows 7 bald nicht mehr vorinstalliert erhältlich

Alle PC-Hersteller dürfen nur noch bis zum 31.10.2016 Client-Systeme mit vorinstalliertem Windows 7 Betriebssystem ausliefern. Um die Verfügbarkeit bis zum 31.10.2016 sicherzustellen, können wir Ihre Orders für FUJITSU-PCs und Notebooks verbindlich nur noch bis zum 30.09.2016 entgegennehmen. Danach gilt die Lieferbarkeit lediglich noch für verfügbare Lagerware beim Distributor.

FUJITSU Produkte unterstützen aber auch über den 31.10.2016 hinaus vollumfänglich Windows 7 – das gilt sowohl für Hardware, als auch Treiber.

Fragen zur Verfügbarkeit und Ihre Aufträge nehmen gerne entgegen:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Jetzt druckfrisch verfügbar (in englischer Fassung): Der Cisco Midyear Security-Report 2016 kann hier geladen werden.

Die größte Herausforderung bleibt die Zeit, in der erfolgreiche Angreifer ihr Unwesen im Kundennetzwerk treiben können. Sei es zum Bau eines virtuellen Brückenkopfes, um die Präsenz im fremden LAN zu festigen, oder einfach die größere Zeitspanne, um wichtige Daten aus dem kompromittierten Netzwerk abzuziehen.

Über 200 Tage bleibt ein Angreifer im Mittel unentdeckt, wenn er einen Weg ins Unternehmen gefunden hat. Da braucht es nicht viel Fantasie um sich vorzustellen, was für ein immenser Schaden dabei entsteht.

Um hier weniger Angriffsfläche zu bieten, können Sie mit uns über die Lösungen unserer Technologiepartner Cisco, Fortinet und G DATA sprechen, die alle spannende und wertvolle Ansätze bieten, Ihr Netzwerk ein gutes Stück sicherer zu machen. Von der Endpoint-Security über Patch-Management, Next-Generation-Firewalls, Intrusion Detection und -Prevention, Sandboxing, Web Application Firewalls  bis zur Anwendungskontrolle und vielem mehr spannt sich hier der Bogen der Lösungsmöglichkeiten.

Wir freuen uns auf Ihren Terminvorschlag:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net