Fortinet to Announce Second Quarter 2016 Financial Results

Source:: Fortinet

Was tun, wenn die Telekom-Kündigung kommt?

2016-06-07_14h22_39

 

Eine solche „Vorwarnung“ haben in den letzten Monaten bereits viele Unternehmen bekommen, die mit ISDN-Anlagenanschlüssen arbeiten. Im Zuge der europaweiten Umstellung des ISDN-Netzes auf die IP-Plattform, werden zunächst alle Anschlüsse mit bis zu 6 Leitungen gekündigt. Sobald die oben gezeigte Ankündigung bei Ihnen eintrifft wird es Zeit, zu handeln. Nutzen Sie unsere Erfahrung bei der Umstellung auf die neuen All-IP Anschlüsse und lassen Sie sich von unseren Experten unterstützen. Seit 2003 implementieren wir als zertifizierter Partner IP-fähige Telefonielösungen des deutschen Herstellers Innovaphone AG bei Kunden. Dabei werden aktuell Betriebe von 2 bis zu 15.000 Mitarbeitern von uns betreut.

In der Regel werden Sie bereits eine Telefonanlage einsetzen, die entweder gekauft wurde, oder mit einer Restlaufzeit in einem Vertrag gebunden ist. Das macht nichts, denn mit unserer Innovaphone-Lösung setzen wir die neue Box zwischen den Amtsanschluss und Ihre alte Anlage. Damit schlagen Sie zwei Fliegen mit einer Klappe: Sie sehen der endgültigen ISDN-Kündigung gelassen entgegen, denn unsere Innovaphone Box „spricht“ ISDN und gleichzeitig IP. Ihre alte Anlage hat dabei noch nicht ausgedient, sondern wir spiegeln der alten Technik den Amtsanschluss vor und Sie setzen Ihre bisherige Lösung so lange ein, wie Sie wollen. Außerdem können Sie sich in der Zwischenzeit vom Komfort und den Vorteilen der Innovaphone-Anlage überzeugen, wenn Sie z.B. ein paar neue Apparate als Testumgebung einsetzen möchten.

Innovaphone V12 Specials 2016 - neue Gateway-Generation mit 5 Jahren GarantieProfitieren Sie bis zum 30.09.2016 von der Innovaphone V12 Aktion und erhalten Sie Ihr neues Telefoniesystem mit 5 Jahren Herstellergarantie!

Genießen Sie dabei alle Vorteile eines top-aktuellen und leistungsfähigen Kommunikations-Systems.

 

 

Eng wird es, sobald dann die finale Kündigung des Anschlusses auf dem Tisch liegt. Ab diesem Zeitpunkt bleiben knappe drei Monate, bis Ihr ISDN-Anlagenanschluss final abgeschaltet wird. Unsere Erfahrung zeigt hier, dass dieser Termin unbedingt durchgezogen wird und dass Sie im Zweifelsfall ohne Telefonie dastehen. Insofern noch einmal unsere Empfehlung:

Setzen Sie sich gerne mit uns in Verbindung und schauen sich unsere Lösung live an. Wir zeigen Ihnen auf, wie Sie mittels sanfter Migration von der klassischen ISDN-Welt in die aktuelle IP-Welt gehen können und dabei vollen Investitionsschutz genießen.

Sehen Sie Ihrer Telekom-Kündigung gelassen entgegen. Wir freuen uns auf Sie.

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
Sebastian Lutz

lutz@oberberg.net

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net

By Gavin Reid As digital transformation sweeps across the world, there is driving a need for more effective logging and data recording for incident response. In today’s IT world, your agency’s Computer Incident Response Team (CIRT) must have the capability to quickly determine the source and scope of an attack on its network in order to effectively mitigate […]

Source:: Cisco Security Notice

By Gavin Reid As digital transformation sweeps across the world, there is driving a need for more effective logging and data recording for incident response. In today’s IT world, your agency’s Computer Incident Response Team (CIRT) must have the capability to quickly determine the source and scope of an attack on its network in order to effectively mitigate […]

Source:: Cisco Security Notice

Sicherheit ist Ihre Sache

Cyber-Attacken sind ein stark wachsendes Geschäftsfeld für Kriminelle. Welche Risiken gehen Sie ein, wenn Sie Ihre Sicherheit vernachlässigen und Hackern ein einfaches Spiel ermöglichen?

  • Verlust von Kapital: Wenn Ihnen geistiges Eigentum und Innovationen gestohlen werden, bringt das Wettbewerbsnachteile mit sich
  • Umsatzeinbußen: Den Vertrauensverlust Ihrer Kunden spüren Sie auch in Ihrer Kasse
  • Produktivitätsverlust: Wenn wir von einer durchschnittlichen Dauer von 10 Wochen für die Beseitigung der Schäden eines entdeckten Hacks ausgehen, rechnen Sie lieber vorher einmal nach, was das für Ihr Unternehmen bedeutet
  • Wiederherstellungskosten: Nicht nur die Zeit ist ein Faktor, auch monetär ist eine Wiederherstellung aufwändig und teuer, sofern überhaupt alle Daten wieder zu erlangen sind
  • Strafen und rechtliche Themen: Kosten zur Beilegung von Rechtsstreitigkeiten, Vertrauensverlust und ggf. auch Strafen, sofern Sie rechtlich belangt werden können

Angreifer sind heute nicht mehr einfach nur von der Möglichkeit eines Eindringens in Ihr Unternehmen motiviert, sondern verfolgen handfeste wirtschaftliche Ziele. Sie verfügen über eine sehr gute technische Ausrüstung, sind bestens ausgebildet und haben einen sehr guten finanziellen Background, so dass Angriffe nicht einfach per Gießkannenprinzip erfolgen, sondern zielgerichtet und langfristig – bis zum Erfolg.

Machen Sie sich hier ein Bild von der aktuellen Bedrohungslage. Wenn Sie das nun eine Weile in Echtzeit verfolgt haben, wird Sie folgender Fakt vermutlich auch nicht mehr sonderlich verwundern: Erfolgreiche Angriffe auf Unternehmensnetzwerke werden im Schnitt erst nach etwa 250 Tagen erkannt. Was ein Angreifer in dieser Zeit bei Ihnen erbeuten oder manipulieren kann, sollten Sie für sich selbst bewerten.

Unser Ziel mit Ihnen ist es, die Hürden für eine Kompromittierung Ihres Unternehmens deutlich zu erhöhen und den Zeitraum zur Erkennung deutlich zu senken. Deshalb halten wir unsere Techniker zu fortwährender Weiterbildung an und dokumentieren dies mit abgelegten Prüfungen unserer Technologiepartner.

Seit April sind wir z.B. Fortinet Partner of Excellence – einer von wenigen in Deutschland. Im Bereich Cisco beschäftigen wir uns bereits seit über 10 Jahren mit den ASA-Produkten und setzen diese in vielen Umgebungen ein.

Wenn wir auch Ihnen helfen dürfen, freuen wir uns auf Ihre Nachricht.

Für Fragen und Gespräche stehen gerne zur Verfügung:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

 

 

By Talos Group Talos have observed a large uptick in the Zepto ransomware and have identified a method of distribution for the Zepto ransomware, Spam Email. Locky/Zepto continue to be well known ransomware variants and as such we will focus on the spam email campaign. We found 137,731 emails in the last 4 days using a new attachment […]

Source:: Cisco Security Notice

By Talos Group Talos have observed a large uptick in the Zepto ransomware and have identified a method of distribution for the Zepto ransomware, Spam Email. Locky/Zepto continue to be well known ransomware variants and as such we will focus on the spam email campaign. We found 137,731 emails in the last 4 days using a new attachment […]

Source:: Cisco Security Notice

G DATA Ratgeber – Was ist eigentlich Social Engineering?

Sie ist hübsch, Single und ihre Nachrichten sind so aufregend wie ihre blonde Mähne. Und ehe sich der Empfänger ihrer Freundschaftsanfrage auf Facebook versieht, schreiben sie sich ununterbrochen kurze, verführerische Nachrichten. An manchen Tagen auch lange, sehr intime E-Mails. Es ist echt verrückt, wie viel er und seine zufällige Online-Bekanntschaft gemeinsam haben. Er fühlt sich geborgen und zum ersten Mal seit Jahren aufrichtig verstanden. Und das, obwohl sie sich noch nie persönlich begegnet sind. Manche Menschen führt das Schicksal zusammen – und andere fallen auf einen Betrüger herein. Das ist Social Engineering.

SecLab_Ratgeber_Social-Engineering-FakeID_66124Unser Technologie-Partner G DATA zeigt in diesem Artikel, wie Social Engineering entstanden ist und wie es heute im Internet funktioniert.

Weiterhin gibt es dort Tipps, wie Sie sich vor Social Engineering schützen können, denn betroffen sind nicht nur Privatpersonen. Auch Unternehmen werden auf diese Art angegriffen, um Informationen oder Zugang zu erhalten.

Wie Sie es Angreifern mit Sicherheits-Technologie ein Stück schwieriger machen können, erläutern Ihnen gerne unsere Kollegen:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

By Christian Janoff The biggest challenge in securing companies today is complexity. Too many attacks, but also, too many defenses. And, they keep growing. Maddening. But, there is a new security reference that simplifies this Herculean task. Cisco SAFE uses a model and a method to guide you. SAFE uses a model to organize the network into logical […]

Source:: Cisco Security Notice

By Christian Janoff The biggest challenge in securing companies today is complexity. Too many attacks, but also, too many defenses. And, they keep growing. Maddening. But, there is a new security reference that simplifies this Herculean task. Cisco SAFE uses a model and a method to guide you. SAFE uses a model to organize the network into logical […]

Source:: Cisco Security Notice