Innovaphone myPBX mobile (iOS, Android, …)

myPBX mobile, das ist die Lösung für alle Smartphones und Tablets um perfekt in die innovaphone PBX integriert zu werden. Ihr mobiles Endgerät wird zum innovaphone Device.

myPBX, der Unified Communications Client der innovaphone PBX, ist als Webapplikation auf allen Browsern und Betriebssystemen zu Hause. Dies gilt ebenfalls für mobile Browser und Betriebssysteme, so auch für Safari und iOS. myPBX mobile können Sie ganz einfach ohne Installation direkt in Ihrem Browser starten. Den passenden Link liefert Ihnen die PBX-Administration.

Möchten Sie Ihre Presence von unterwegs aus bearbeiten? Dies ist mit myPBX mobile möglich. Viele Funktionen des Unified Communications Client myPBX sind für Sie auch mit myPBX mobile nutzbar, z.B. Chatten. Sie können ebenfalls Ihre Favoriten sehen und verwalten. Mit myPBX mobile haben Sie Zugriff auf alle zentral abgelegten Kontakte der innovaphone PBX.

Mit dem One-Number Konzept, das auch in myPBX mobile zu tragen kommt, sind Sie mobil stets unter Ihrer Bürodurchwahl erreichbar. Telefonieren Sie von Ihrem iPhone aus, wird bei Ihrem Gesprächsteilnehmer ebenfalls Ihre Bürodurchwahl angezeigt.

Ihre Anruflisten aktualisieren sich zeitgleich auf dem Smartphone, auf dem myPBX Client Ihres PCs und dem Tischtelefon. Nehmen Sie einen Anruf mit Ihrem iPhone an, wird Ihr Presence-Status als „besetzt“ angegeben.

Herstellerinfos unter:

http://www.innovaphone.com/…/…/ip-telefone/mypbx-mobile.html

Live-Demos gibt es bei Oberberg-Online. Termin vereinbaren unter 02261 9155050 oder vertrieb@oberberg.net

By Martin Nystrom Those of us who work in security operations are well accustomed to blind spots. Depending on the size of the network, our security technologies can trigger thousands of security alerts daily. We know from experience that the vast majority of these alerts are false-positives – innocuous activity that behaves a bit funny. But we also know that real threats are hiding in plain sight among the throng, finding safety in numbers. If threats are wolves in sheep’s clothing, false-positives are []

Source:: Cisco Security Notice

By Martin Nystrom Those of us who work in security operations are well accustomed to blind spots. Depending on the size of the network, our security technologies can trigger thousands of security alerts daily. We know from experience that the vast majority of these alerts are false-positives – innocuous activity that behaves a bit funny. But we also know that real threats are hiding in plain sight among the throng, finding safety in numbers. If threats are wolves in sheep’s clothing, false-positives are []

Source:: Cisco Security Notice

NTT Communications Selects FortiWeb-VM to Secure Its Cloud Based Services

Source:: Fortinet

NTT Communications Selects FortiWeb-VM to Secure Its Cloud Based Services

Source:: Fortinet

By Peter Romness It seems fitting that I think differently during National Cyber Security Awareness Month (NCSAM). When I normally think of protecting the homefront I think of homeland security, our military and government but this month really got me thinking about my family and their safety online. I think about enterprise security all day long for work, but considering the overall theme of the month, “Stop, Think, Connect,” I started focusing on the security of my home network. I have access to []

Source:: Cisco Security Notice

By Peter Romness It seems fitting that I think differently during National Cyber Security Awareness Month (NCSAM). When I normally think of protecting the homefront I think of homeland security, our military and government but this month really got me thinking about my family and their safety online. I think about enterprise security all day long for work, but considering the overall theme of the month, “Stop, Think, Connect,” I started focusing on the security of my home network. I have access to []

Source:: Cisco Security Notice

By Peter Romness Did you know that October is National Cyber Security Awareness Month ? Here at Cisco, we understand how important cybersecurity is in today’s interconnected world. Because the Internet touches an increasingly large part of our lives, it’s necessary to engage and educate the public about how to stay protected. While we highlight the importance of cybersecurity in October, at Cisco we have initiatives and programs in place to make sure the education continues throughout the rest of the year as well. We start from the []

Source:: Cisco Security Notice

By Peter Romness Did you know that October is National Cyber Security Awareness Month ? Here at Cisco, we understand how important cybersecurity is in today’s interconnected world. Because the Internet touches an increasingly large part of our lives, it’s necessary to engage and educate the public about how to stay protected. While we highlight the importance of cybersecurity in October, at Cisco we have initiatives and programs in place to make sure the education continues throughout the rest of the year as well. We start from the []

Source:: Cisco Security Notice

G DATA Exploit-Schutz wehrt effektiv Angriffe durch infizierte Magento-Shops ab

22.10.2015  | Autor: Siebert, Thomas , Christian Lueg

Tausende von Online-Shops, die auf eine veraltete Version der e-Commerce Plattform Magento setzen, wurden laut einem Bericht der Sicherheitsfirma Sucuri (https://blog.sucuri.net/2015/10/massive-magento-guruincsite-infection.html) vom 18.10.2015 mit Schadcode infiziert. Besuchern dieser Webseiten wird ein Exploit-Kit untergeschoben, um Bezahl- oder Login-Daten zu stehlen. Es handelt sich hierbei um die drittgrößte Angriffswelle, die die G DATA Sicherheitsexperten in diesem Jahr registrierten. Die Angriffe dauern allerdings noch an.

Bereits seit dem 17. Oktober 2015, also einen Tag früher, stellen die G DATA SecurityLabs eine steigende Zahl von abgewehrten Infektionsversuchen durch verschiedene Exploit-Kits fest. Der G DATA Exploit-Schutz, der in allen G DATA Sicherheitslösungen integriert ist, schützt Kunden zuverlässig vor den Auswirkungen durch den Schadcode.

Verschiedene Exploit-Kits im Einsatz

Medienberichte, die sich auf einen Beitrag der Firma MalwareBytes (https://blog.malwarebytes.org/exploits-2/2015/10/new-neutrino-ek-campaign-drops-andromeda/) berufen, berichten ausschließlich von Angriffen über das Neutrino Exploit-Kit. Die G DATA SecurityLabs stellen allerdings bereits ab dem 17.10. eine erhöhte Anzahl von abgewehrten Angriffen der Exploit-Kits Nuclear und Angler fest. Die Angriffe über Nuclear fanden ausschließlich am 17.10. statt, während die Angriffe über Angler erst im Laufe des 18.10. abebbten. Am gleichen Tag begann eine massive Infektionswelle durch das Neutrino Exploit-Kit, welche weiterhin anhält.

Wie kommt der Schadcode auf die Webseiten?

Der Hersteller der Onlineshop-Software geht von veralteten Versionen aus, die von Betreibern weiterhin eingesetzt werden. Angreifer missbrauchen bekannte – aber in den alten Versionen noch nicht geschlossene – Sicherheitslücken, um die Shops mit dem Schadcode zu infizieren. Betreiber, die hiervon betroffen sind, sollten ihr Shopsystem umgehend aktualisieren.

Was ist ein Exploit-Kit?

Ein Exploit-Kit ist ein Tool das, je nach Ausführung, eine Vielzahl von unterschiedlichen Angriffen auf Schwachstellen (Exploits) enthält. Besucht ein Nutzer eine manipulierte Webseite, wie im aktuellen Fall die Shops mit einem Magento-System, wird mit Hilfe des Exploit-Kits die Konfiguration des PCs auf Sicherheitslücken in Anwendungen hin überprüft (Browser, installierte Software oder Betriebssystem). Findet sich auf dem System eine Schwachstelle oder gar mehrere, wird ein passender Exploit an den Client gesendet, der die gefundene Sicherheitslücke ausnutzt, um danach unbemerkt weiteren Schadcode auf den angreifbaren Rechner zu laden (Drive-by-Infektion).

G DATA Exploit-Schutz überprüft das System auf seltsames Verhalten

Das Ausnutzen von Software-Sicherheitslücken durch sogenannte Exploits ist für Cyberkriminelle mittlerweile die beliebteste Methode, um Computer mit Schadcode zu infizieren. Schadsoftware wird heute vor allem über Internetseiten, die von Cyber-Kriminellen manipuliert wurden, verbreitet. – Die Seiten-Betreiber ahnen davon meist nichts. Exploits suchen dabei gezielt nach Schwachstellen im System des Anwenders.
GDATA2
Mit G DATA wird das Ausnutzen einer Sicherheitslücke effektiv geblockt und das Ausführen der Schadcode-Infektion verhindert. Der Exploit-Schutz von G DATA überprüft das Verhalten der installierten Programme permanent auf Unregelmäßigkeiten. Wird ungewöhnliches Verhalten im Programmablauf festgestellt, blockiert die G DATA Sicherheitslösung den Angriffsversuch, stoppt den Eindringling und schlägt umgehend Alarm. Selbst vor bisher unbekannten Angriffen, sogenannten „Zero-Day-Exploits“, schützt der G DATA Exploit-Schutz.

[1] http://magento.com/security/news/important-security-update

G DATA Software AG – Lesen Sie mehr auf:

https://blog.gdata.de/artikel/g-data-exploit-schutz-wehrt-effektiv-angriffe-durch-infizierte-magento-shops-ab/

G DATA Lösungen erhalten Sie bei Ihrem G DATA Partner Oberberg-Online.