Speicherlösung mit ungeahnten Möglichkeiten

DIE BRANDNEUE FUJITSU STORAGE ETERNUS DX 4 IST DA!

Ihre Daten sind das Herz Ihres Unternehmens. Insofern wird professionelles Datenmanagement immer entscheidender. Die neue Fujitsu ETERNUS DX S4 bietet daher eine Lösung für all Ihre Anforderungen – Ihre Speicherlösung mit ungeahnten Möglichkeiten:

Stellen Sie sich vor…

arrow…Sie können Ihren Speicher nach Bedarf auf das 10X-fache vergrößern

arrow…Sie erreichen 99.9999 % Datenverfügbarkeit

arrow…Sie können Technologien zur Datenreduzierung nutzen, um die Speicherkosten um das 5X-fache zu senken

Das ist wahrhaftig unbegrenzter Speicher!

Die ETERNUS DX S4 ist die brandneue Generation der seit vielen Jahren bewährten ETERNUS Storage-Familie, die Sie nicht im Stich lässt.

Die ETERNUS DX S4 ist:

  • Anpassbar dank granularer Skalierbarkeit für alle Änderungen
  • Einen Schritt voraus dank bester Leistung für jeden Geschäftsprozess
  • Zukunftssichere Systeme, speziell auf Ihre Bedürfnisse angepasst
  • Immer bereit dank permanentem Datenzugriff mit Mirroring und Clustering
  • Immer geschützt dank einheitlicher Snapshots, Backup und Wiederherstellung für physische und virtuelle IT
  • Immer sicher dank gesicherter Datenbearbeitung und integrierten Sicherheitsparametern

Darum gilt:

  • Holen Sie das Beste für Ihr Unternehmen heraus dank effektiven Datenreduktionstechnologien für beträchtliche Kapazitätseinsparungen
  • Erleben Sie die optimale Synergie von Flash- und Festplattenspeicherlösungen für Ihre individuellen Anforderungen
  • Dank Automatisierung bleiben Sie immer an der Spitze mit zugesicherten Performance SLAs im automatisierten Betrieb

 

Unser Ziel ist es, Ihre Sorgen in Bezug auf Storage-Management zu beseitigen. Werden Sie Teil der ETERNUS-Familie und investieren Sie in eine Storage-Lösung, die einfach zu verwalten und zukunftssicher ist.

 

FUJITSU Storage ETERNUS DX60 S4 5 FUJITSU Storage ETERNUS DX100 S4 5 FUJITSU Storage ETERNUS DX200 S4

Laden Sie hier die ETERNUS DX S4 Infografik als PDF.

Ihre neue Speicherlösung bekommen Sie bei uns:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Innovaphone veröffentlicht neue Software V12r2

Innovaphone veröffentlicht neue Software V12r2

Zum 01.06.2017 geht die neue Innovaphone PBX in Version 12r2 an den Start. Nach Abschluss der intensiven beta-Phase ist es nun soweit und es gibt grünes Licht für die finale Fassung und deren Einsatz im Live-Betrieb.

Die interessantesten Features stellen wir heute vor:

innovaphone Apps

PBX eigene Apps werden direkt aus dem myPBX Client gestartet. Im Rahmen der 12r2 gibt es lizenzfreie sowie lizenzpflichtige Apps. Die PBX Boolean und PBX User Settings sind lizenzfreie Apps:

  • PBX Boolean: in dieser App können Zeitschaltungen wie z.B. „Weihnachtsferien“ oder Umleitungen gesteuert werden
  • PBX User Settings: hier können z.B. dynamische Gruppen verwaltet werden. Der User sieht alle seine dynamischen Gruppen und kann diese per einfachem Häkchen setzen ein- oder ausschalten

Konferenz App

Mit der Konferenz App können Sie als myPBX User einen Konferenzraum verwalten und Konferenzen abhalten. Sie als Konferenzmaster sehen, welche Personen sich in der Konferenz befinden, können diese bei Gefallen stummschalten oder aus der Konferenz ausschließen. Dies gilt ebenso bei Videokonferenzen und Konferenzen mit Application Sharing. Der aktuelle Sprecher wird dabei in der Konferenz App optisch hervorgehoben – in einer Videokonferenz wird zusätzlich das Videobild des Sprechers angezeigt. Bei der Konferenz App handelt es sich um eine lizenzpflichtige App, für die pro User eine Lizenz benötigt wird. Mit dieser Lizenz können beliebig viele Konferenzräume genutzt werden.

 

Smartphone Integration – Call through

Neben Call back bietet innovaphone jetzt auch Call through an. Der GSM Call geht zuerst in die Anlage und wird dann nach außen weitervermittelt. Nutzer der innovaphone Apps for iOS und Android können nun selbst entscheiden, welche Variante sie bevorzugen.

 

Einfache Outlook Kontaktsuche

Als Teil der Office Integration hat innovaphone in der PBX Version 12r2 die Outlooksuche im Launcher aktiviert. Private Outlook-Kontakte können nun mit myPBX durchsucht werden.

Hyper-V Unterstützung

Ab 12r2 wird die IPVA auch auf Hyper-V unterstützt. Der Vorteil davon liegt darin, dass die IPVA bei bestehender Windows-Server-Infrastruktur leicht installiert und integriert werden kann.

 

SDK Headset-Unterstützung

Durch die Unterstützung der Software-Development-Kits der einzelnen Hersteller wird die Kompatibilität von Headsets (Sennheiser, Jabra, Plantronics) mit innovaphone deutlich vereinfacht und eine flächendeckende Interoperabilität leichter gewährleistet.

Die Software Version 12r2 hat ein größeres Speicherplatzvolumen, wodurch die Lauffähigkeit der PBX auf diversen Geräten eingeschränkt werden kann. Schauen Sie sich hierzu unsere Promo-Aktion zum Upgrade älterer Geräte an. Damit machen Sie Ihre Innovaphone-Anlage fit für die Zukunft und sparen bares Geld.

Gerne helfen wir auch persönlich weiter:

Sebastian Lutz

lutz@oberberg.net

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Oberberg-Online Team läuft in Köln

Das Oberberg-Online Lauf-Team war am 21.Mai bereits zum dritten Mal in Folge beim KKH-Lauf in Köln am Start.

Bereits zum 14. Mal wurde für einen guten Zweck gestartet, denn die Startgelder gehen an die Aktion Ein Herz für Kinder. Die Hintergründe zum KKH-Lauf werden hier erläutert.

Hat schon jemand einen Roboter zu Hause?

Hat schon jemand einen Roboter zu Hause?

Vermutlich, aber das beschränkt sich im Normalfall auf Staubsauger oder Rasenmäher. Diese kleinen Helfer sind nützlich, aber sie sind keine Roboter im hier gemeinten Sinne – auch wenn durch die eingebauten Sensoren Sicherheitslücken im eigenen zu Hause geboten werden. Wir sprechen heute über Roboter mit menschenähnlichem Aussehen und mit umfangreichen Sensoren und Kommunikationsmöglichkeiten. Jeder, der das entsprechende „Kleingeld“ hat, kann heute unterschiedliche Modelle kaufen und einsetzen.

Aber welche Einflüsse hat das auf unser Leben? Wie verhalten wir uns gegenüber Maschinen, die menschlich mit uns interagieren? Erstaunliche Forschungsergebnisse dazu präsentierte Brittany Postnikoff (University of Waterloo, Manitoba, Canada) auf der diesjährigen NGI-Konferenz im Rahmen der 10. Troopers in Heidelberg.

Roboter, die bei Stein, Schere, Papier mogeln, Roboter, die ein Hotel betreiben (Japan), Roboter, die im Restaurant kochen…die Entwicklung ist in vielen Bereichen des Kundenservice weit fortgeschritten und man begegnet den künstlichen Kollegen auch schon im medizinischen Bereich. Betroffen sind alle Bereiche, in denen Aufgaben zu wiederkehrender Routine gemacht werden können. Auch wenn ein Roboter heute noch ab 20.000 Dollar aufwärts kostet, ist das in der Welt der Robotik eher preiswert einzuordnen, denn der Roboter wird nicht krank, hat keinen Urlaub und arbeitet 24 Stunden am Tag, ganz zu schweigen von der präzisen Abarbeitung einmal angelernter Prozesse.

So verlockend das für Unternehmen klingen mag, birgt es auch Risiken. Die ausgesprochen sehenswerte Aufzeichnung des Vortrags von Brittany Postnikoff haben wir hier verlinkt (in englischer Sprache):

 

Professionelle Ansagen für Ihre Telefonanlage

Machen Sie einen guten Eindruck bei Ihren Anrufern.

Für den ersten Eindruck gibt es keine zweite Chance. Ein Interessent ruft bei Ihnen an und landet in der Warteschleife. Wissen Sie, was Ihr Kunde zu hören bekommt? Vielfach sind das selbst aufgesprochene Ansagen in mäßiger Qualität.

Dabei gibt es recht preiswert professionelle Ansagen für Ihre Telefonanlage, die von ausgebildeten Sprechern mit hochwertiger Hintergrundmusik nach Ihren Vorgaben erstellt werden. Damit präsentieren Sie sich angemessen und hochwertig Ihrem Publikum.

Ansagepakete können für die verschiedensten Telefonanlagen generiert werden.

Ein Hörbeispiel können Sie hier herunterladen.

Hören Sie sich hier vorab die unterschiedlichen Sprecher und Wartemusik-Varianten an: CALL|STUDIO+ Demo

Gerne erhalten Sie von uns Ihren persönlichen Link zur Bestellung:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Sebastian Lutz

lutz@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Authentifizierung mit Handvenenscan

Unser Technologie-Partner FUJITSU hat mit Palm Secure eine Lösung zur Authentifizierung mit Handvenenscan entwickelt. Dies erfolgt berührungslos und aufgrund der bei jedem Menschen individuellen Venenmerkmale sogar sicherer, als bei einem biometrischen Iris-Scan. Dabei wird u.a. auch darauf geachtet, dass durch die Venen aktuell Blut fließt, so dass wir von einer Lebenderkennung sprechen.

Palm Secure können Sie als Kunde heute bereits erwerben und einsetzen, z.B. eingebaut in Notebooks und Workstations, als USB-Variante zum Nachrüsten, oder als biometrische Zutrittskontrolle für Bereiche oder Gebäude.

Für eine weitergehende Einführung in das Thema schauen Sie sich einfach den CeBIT-Vortrag von Frau Isabelle Frank-Niemann an:

 

Das 100%-Netzwerk mit 0% Zinsen

Mit unserem Technologie-Partner Cisco bieten wir Ihnen bis zum 30.06.2017 eine echte 0%-Finanzierung für Ihr neues 100%-Netzwerk an.

Unkompliziert und schnell bringen Cisco und Oberberg-Online Ihr Netzwerk auf den Stand der Technik. Einsatzbereit für den 24-Stunden-Betrieb, Video-, Audio, CAD-Anwendungen und die sichere Anbindung von Maschinen und Steuerungssystemen – und das alles zinsfrei verteilt auf 36 Monate.

Nur 70% der Investitionssumme müssen Cisco-Equipment sein, so dass wir gemeinsam mit Ihnen noch weitere dringende Themen Ihrer EDV-Landschaft angehen können – zinsfrei.

Hier sind Ihre Ansprechpartner für das 100%-Netzwerk mit 0% Zinsen:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Ransomware & Zero Day Angriffe abwehren!

Ransomware & Zero Day Angriffe abwehren – Verteidigung gegen das Unerkannte

Ihr Netzwerk wird ständig von allen Seiten attackiert. Traditionelle Methoden zur Verteidigung Ihres Netzwerks gegen Angreifer und Cyberkriminelle zeigen kaum noch Wirkung. Perimeter werden regelmäßig überwunden, Benutzer klicken weiterhin unreflektiert auf Links und öffnen Anhänge und Ihr Sicherheitspersonal ist angesichts der Flut an Warnmeldungen und Alarmen überfordert. Von all dem verdeckt, greifen ZeroDay- und komplexe Bedrohungen Ihre Daten ab oder zerstören sie, stehlen Ihr geistiges Eigentum oder wettbewerbsrelevante Informationen oder geben Ihr Unternehmen schlicht der Lächerlichkeit preis. Wenn Ihre aktuelle Sicherheitsinfrastruktur diese Angriffe oder die im Netzwerk hinterlassenen Spuren nicht erkennen kann, kommt es früher oder später zu einer Sicherheitsverletzung. Doch wie können Sie sich vor etwas schützen, das Sie noch nie zuvor gesehen haben?

Grenzschutz ist nicht genug

Bisher galt das Hauptaugenmerk von Unternehmen in Sachen Sicherheit der Außengrenze. Das Netzwerk im Inneren zu schützen verursachte aber nicht nur Kosten, sondern führte vor allem zu Leistungseinbußen. Ihre Business-Intelligence- und hauseigenen Anwendungen erfordern jedoch einen Durchsatz in Leitungsgeschwindigkeit. Ihre Mitarbeiter benötigen und fordern latenzarme Verbindungen zu diesen Anwendungen, sowohl innerhalb des Netzwerks wie auch in der Cloud. Es reicht nicht mehr aus, ein Gerät innerhalb Ihrer Netzwerkgrenzen zu platzieren und auf das Beste zu hoffen. Mit der Bereitstellung interner Firewalls und einer gut durchdachten und geplanten Netzwerksegmentierungsstrategie können Probleme erkannt werden, die möglicherweise die Außengrenze überwunden haben und in die tiefsten Tiefen Ihres Netzwerk eingedrungen sind. Ihr Netzwerk benötigt eine umfassende interne sowie auch externe Lösung, die Ihren Perimeter, Ihren Kern, Ihre Endgeräte und alles dazwischen schützt.

Ist Automatisierung der Schlüssel?

Ihr Netzwerk wird immer schneller, die Anzahl und Arten von Geräten immer größer. Tools und Technologien werden nun auch außerhalb der geschützten Grenzen des traditionellen Netzwerks eingesetzt. Egal, ob Sie Ihre Anwendungen in die Cloud oder an einen entfernten Standort migriert haben: Die Ansprüche an Ihre Netzwerkleistung wachsen beständig. Bei all dem Datenverkehr kann es selbst für den erfahrensten und fähigsten Abwehrspezialisten äußerst schwierig sein, bösartige Aktivitäten aufzuspüren. Und Ihre Abwehrspezialisten benötigen jede Hilfe, die sie bekommen können. Bei der heutigen Bedrohungslage bedeutet das, dass ein möglichst großer Teil der Analyse und Reaktion auf automatisierte Systeme ausgelagert wird. Das klare Ziel dahinter ist, Bedrohungen automatisch zu erkennen und zu bekämpfen, bevor sie Schaden anrichten. Ihr Netzwerk braucht eng ineinander greifende, integrierte Lösungen. Wenn ein Gerät ein Problem erkennt, aber andere Verteidigungsmaßnahmen nicht warnen kann oder wenn Ihre IT-Mitarbeiter aufgrund der Vielzahl anderer Warnmeldungen nicht reagieren können, erhöht sich die Wahrscheinlichkeit, dass ein Angreifer sich aus dem Staub macht oder seine Spuren verwischt, bevor Abwehr- und Gegenmaßnahmen eingeleitet werden. Diese Insellösungen konzentrieren sich in der Regel nur auf kleine Teilbereiche im Puzzle Ihrer Netzwerksicherheit und können zu Lücken in Ihrer Verteidigungslinie führen. Je besser die Phasen integriert und automatisiert sind, desto effizienter und wirkungsvoller ist Ihre Verteidigung.

Phase 1: Prävention

Über das Ende der signatur- und reputationsbasierten Erkennungsmethoden wurde schon oft beschworen. Tatsächlich spielen signaturbasierte Anti-Malware, Web Filtering, Intrusion Prevention und ähnliche Komponenten aber weiterhin eine wichtige Rolle bei der Abwehr unterschiedlichster Bedrohungen in Ihrem Netzwerk. Der Großteil der Bedrohungen, Angriffe und versuchten Exploits in Ihrem Netzwerk ist leicht erkennbar und bekannt. Mit Technologien, die sich schnell aktualisieren und leicht bereitstellen lassen, können Sie dieses Störfeuer heraus filtern, damit sich Ihre Mitarbeiter auf den Teil der Bedrohungen konzentrieren können, die es wirklich in sich haben.

Phase 2: Erkennung

Zero-Day-Bedrohungen und raffinierte Angriffe, die auf die Umgehung signaturbasierter Erkennungsmethoden ausgelegt sind, werden fast täglich gegen wertvolle Ziele eingesetzt. Moderne „Sandbox“-Technologien sind robust genug, um zunächst unbemerkte Bedrohungen zu erkennen und Mitarbeiter zu alarmieren, die dann schnell handeln können. Die Sandbox Appliances von heute bieten Ihrem Netzwerk eine gesicherte, isolierte Umgebung, in der das Verhalten unbekannter Dateien genau überwacht und beobachtet werden kann, ohne Benutzer und Netzwerk zu beeinträchtigen. Die leistungsfähigen Ressourcen einer Sandbox-Lösung sollten integraler Bestandteil Ihres Netzwerkverteidigungsplans sein.

Phase 3: Abwehr und Gegenmaßnahmen

Hat Ihre Sandbox eine Bedrohung erkannt, kommt Ihr Reaktionsplan zum Einsatz. Benutzer und Geräte müssen unter Quarantäne gestellt und von anderen Teilen des Netzwerks getrennt werden, um die Auswirkungen eines Zwischenfalls auf Ressourcen und Daten zu minimieren. Ihre Reaktionsteams müssen in der Lage sein, die erkannte Malware bzw. den Angriff zu analysieren und zu untersuchen, und müssen die betroffenen Systeme dann wieder in einen sicheren Zustand versetzen. Die erfassten Erkennungsdaten müssen an Ihre anderen Präventionssysteme weitergeleitet werden, damit andere Elemente des Angriffs schon während der Präventionsphase erkannt werden können. Die von der Sandbox gesammelten Informationen müssen an Ihren Anbieter weitergeleitet werden, um sicherzustellen, dass neue Angriffs- und Einbruchsmethoden nachträglich untersucht und Gegenmaßnahmen für andere Produkte Ihrer Sicherheitsumgebung bereitgestellt werden können.

Zum Thema haben wir für Sie drei Dokumente bereitgestellt, die Sie gerne herunterladen dürfen:

Zum Einen ein White-Paper zum Thema ATP.

Zum Anderen einen Einkaufsführer, der die o.a. Punkte berücksichtigt.

Das dritte Dokument behandelt die Sandbox-Technologie und ihre praktische Anwendung in der heutigen Bedrohungslandschaft.

Fragen und Terminwünsche zu den o.a. Themen nehmen gerne entgegen:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Kommunikation im Wandel – IP gewinnt

 

„Sind Sie fit für die IP-Technologie?“, fragt die Telekom in diversen Medien. Mit Oberberg-Online und Innovaphone setzen Sie auf das richtige Gespann, denn bereits seit 1996 bieten wir IP-Technologie für Geschäftskunden und seit 2003 sind wir zertifizierter Partner des schwäbischen Herstellers Innovaphone AG.

Bis Ende 2018 wird die deutsche Telekom alle ISDN-Anschlüsse auf IP umstellen. Innovaphone hat seine Lösung im Labor der Telekom getestet und mit dem erfolgreichen Verlauf bewiesen, dass Innovaphone-Kunden sich auf ein gutes Zusammenspiel mit den neuen IP-Produkten der Telekom verlassen dürfen.

Technisch gesehen sind also keine sonderlich großen Überraschungen zu erwarten. Tiefgreifender ist vermutlich das Thema Kommunikationskultur in den Unternehmen, denn hier wird mit Einführung der neuen Lösungen ein großes Bündel an neuen Funktionalitäten bereitgestellt, das wohl nicht bei allen Nutzern auf direkte Gegenliebe stoßen wird.

Meschen sind in ihrem Kommunikationsverhalten einfach zu verschieden, als dass es eine einzige, richtige Variante gibt, die man technisch überstülpt. Hier das richtige Augenmaß zu wahren und Umstellungen nicht nur vorzugeben, sondern die Mitarbeiter abzuholen und zu entwickeln, ist die große Herausforderung.

Sehr anschaulich wird der Ansatz unseres Partners Innovaphone in diesem Interview anlässlich der diesjährigen CeBIT verdeutlicht. Investieren Sie eine sinnvolle Viertelstunde und schauen Sie sich Lars Dietrichkeits Antworten an. Mit Innovaphone und Oberberg-Online sind Sie gut gerüstet für die anstehenden Themen.

Gerne zeigen wir Ihnen im Rahmen einer Live-Vorführung, wie unsere Lösung Ihnen die tägliche Arbeit erleichtert.

Wir freuen uns auf Sie:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Sebastian Lutz

lutz@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Einfache und schnelle Backups mit ETERNUS CS800

Die simpelste Backup-Lösung: FUJITSU ETERNUS CS800 – einfache und schnelle Backups für Ihre Datensicherheit.

Daten sind Ihr wertvollstes Kapital im Unternehmen. Schützen Sie sich gegen Datenverlust und behalten Sie dabei die Kosten unter Kontrolle. Die zukunftsweisende ETERNUS-Deduplizierungstechnologie reduziert übliche Anforderungen an Plattenkapazität bei Disk-to-Disk-Backups um bis zu 95%. Damit werden schnell verfügbare Backups preiswert verfügbar gemacht.

Die CS800-Infografik fasst alle Vorteile für Sie noch einmal zusammen. Besonders hervorzuheben ist die Appliance-basierte Replikation. Damit werden Sie auch höchsten Sicherheitsanforderungen gerecht und können eine ETERNUS CS800 im eigenen Hause betreiben, während die entfernte Maschine beispielsweise in unserem Regio-Cloud-Oberberg-Rechenzentrum steht und damit im Falle eines erforderlichen Disaster-Recovery als Ihr „Airbag“ fungieren kann.

Alle wichtigen Daten zum Produkt finden Sie auch in dieser CS800-Broschüre.

 

 

Ihre zertifizierten FUJITSU Storage Experten freuen sich auf Ihre Projektanfrage:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net