By Morgan Stonebraker We are now more than one year on from the release of HeartBleed, the first major vulnerability disclosed in widely used third-party code. This is an excellent point in time to look back at what Cisco and our customers have achieved since, including how the Cisco Product Security Incident Response Team (PSIRT) has evolved to meet this new type of threat. It’s also a key time for us to confirm and clarify our commitment to transparency in the vulnerability disclosure []

Source:: Cisco Security Notice

By Edna Conway I’ve been thinking lately about how collaboration can work for the IT industry as we strive to address security. Cisco’s supply chain security capability focuses on three key exposures: taint, counterfeit and misuse of intellectual property. Specifically, I’ve been thinking about how we might detect and mitigate against counterfeit ASICs. I have a hunch that working with the semiconductor industry, we can achieve this goal. Below is a short video I recorded recently on the topic. If we could ensure []

Source:: Cisco Security Notice

By Edna Conway I’ve been thinking lately about how collaboration can work for the IT industry as we strive to address security. Cisco’s supply chain security capability focuses on three key exposures: taint, counterfeit and misuse of intellectual property. Specifically, I’ve been thinking about how we might detect and mitigate against counterfeit ASICs. I have a hunch that working with the semiconductor industry, we can achieve this goal. Below is a short video I recorded recently on the topic. If we could ensure []

Source:: Cisco Security Notice

Unser Hersteller-Partner Sennheiser gibt heute 10 Tipps für eine erfolgreiche Telko mit dem Sennheiser Konferenz-Knigge für Telefonkonferenzen:

Telefonkonferenzen gehören mittlerweile fast zu den alltäglichen Aufgaben im Büro. Für ein erfolgreiches Meeting über Softphone und Telefon gibt Sennheiser Tipps zur effizienten Gestaltung.

Vor der Einwahl:

1. Bereiten Sie sich vor
Suchen Sie Unterlagen heraus, sichten Sie Protokolle vom Vormeeting und stellen Sie sicher, dass Sie aussagekräftig zu Ihren Aufgaben sind.

2. Sorgen Sie für ein ruhiges Umfeld
Im Büro: Informieren Sie Ihre Kollegen oder hängen Sie ein Bitte-nicht-stören-Schild an die Tür.
Zu Hause: Gehen Sie in ein Zimmer, in dem keine privaten Störungen durch Kinder, Hunde oder den Postboten möglich sind.SH-privat

3. Rechtzeitig einwählen
Wählen Sie sich zwei bis drei Minuten vor dem Termin ein. Um 100% sicher zu sein, testen Sie die Einwahl ggf. einen Tag vorher – falls Einwahldaten nicht funktionieren, bleibt noch Zeit für die Prüfung der Technik oder der Zugangsdaten.

4. Nicht laut mitsingen!
Auch wenn die Wartemusik bei einer Telefonkonferenz noch so zum Mitsummen animiert: Sie wissen nie, wann die Leitungen freigeschaltet werden.

Während der Konferenz:

5. My name is…
Nennen Sie in großen Konferenzrunden Ihren Namen, bevor Sie Ihren Redebeitrag leisten. Wenn es viele neue/unbekannte Teilnehmer sind, nennen Sie auch kurz Ihre Funktion im Unternehmen oder innerhalb des Projektes.

6. Schreiben Sie mit – aber klassisch
Machen Sie sich Notizen, aber vermeiden Sie Tippgeräusche. Wenn viele Leute parallel „in die Tasten hauen“, kann das sehr störend sein. Also tun Sie sich und den anderen einen Gefallen und greifen Sie zum Stift. Praktischer Nebeneffekt: Das regt auch neue Synapsen im Gehirn an.

7. Reden ist Silber…
Vermeiden Sie unnötige Kommentare oder Späßchen nach der Begrüßungsrunde. Das kostet unnötig Zeit und bringt Sie dem gesetzten Ziel der Konferenz nicht unbedingt näher. Reden Sie nur, wenn Sie angesprochen werden oder einen wichtigen Beitrag leisten können.SH-Essen

8. Telkozeit ist Fastenzeit
Kein Essen, kein Kaugummi, nicht einmal trinken ist während einer Telko zu empfehlen. Alle Geräusche werden übertragen – also auch Schluckgeräusche (dasselbe gilt fürs Rauchen…). Wenn Sie sich nicht aktiv an dem Gespräch beteiligen, empfiehlt es sich, die „Mute-Funktion“ Ihres Headsets zu nutzen.

9. No Facebook & Co
Lassen Sie Ihre Social Media Aktivitäten außen vor. Konzentrieren Sie sich auf den Inhalt der Telefonkonferenz – nur so wird die Arbeitszeit aller Teilnehmer effizient genutzt.SH-Social

10. Achtung, Aufzeichnung!
Vermeiden Sie Lästereien über Abwesende (und erst recht über virtuell Anwesende). Es kann immer sein, dass das Gespräch aufgezeichnet und einem größeren Kollegenkreis zur Verfügung gestellt wird.

 

Die passenden Headsets für erfolgreiche Telefonkonferenzen erhalten Sie bei Ihrem autorisierten Sennheiser Telecom-Partner Oberberg-Online. Weitere Informationen zu unseren Headset- und Telefonielösungen finden Sie auf unserer Webseite.

Wir freuen uns auf Ihr Feedback unter 02261 9155050 oder vertrieb@oberberg.net

 

Weitere Informationen rund um das Thema Telefonkonferenzen finden Sie z.B. unter www.telefonkonferenz.info

By Talos Group This post was authored by Nick Biasini Exploit Kits are constantly altering their techniques to compromise additional users while also evading detection. Talos sees various campaigns start and stop for different exploit kits all the time. Lately a lot of focus has been put on Angler, and rightly so since it has been innovating continually. Nuclear is another sophisticated exploit kit that is constantly active. However, over the last several weeks the activity had ramped down considerably to a small trickle. Starting []

Source:: Cisco Security Notice

By Talos Group This post was authored by Nick Biasini Exploit Kits are constantly altering their techniques to compromise additional users while also evading detection. Talos sees various campaigns start and stop for different exploit kits all the time. Lately a lot of focus has been put on Angler, and rightly so since it has been innovating continually. Nuclear is another sophisticated exploit kit that is constantly active. However, over the last several weeks the activity had ramped down considerably to a small trickle. Starting []

Source:: Cisco Security Notice

Heute möchten wir Ihnen einige neue Domainendungen, sogenannte nTLD’s, vorstellen, welche voraussichtlich im kommenden Monat freigeschaltet werden.

Warum werden überhaupt neue Domainendungen eingeführt?

  • Ganz einfach. Die bisherigen Domainendungen werden immer knapper. Durch die Einführung der bisher ca. 1400 geplanten neuen Domainendungen steht Ihnen eine wesentlich größere Auswahl zur Verfügung und Sie können die genau zu Ihrem Projekt passende Domainendung auswählen.

Ist es garantiert, dass ich meine Wunschdomain auch erhalte?

  • Leider nicht. Während der Vorregistrierungsphasen kann es auch mehrere Bewerber für eine der neuen Domains geben.

Was werden die neuen Domainendungen überhaupt kosten?

  • Die Kosten variieren je nach Domainendung, da hier verschiedene Vergabestellen für die Verwaltung der einzelnen Domainendungen verantwortlich sind. Jede Vergabestelle definiert Ihre eigenen Domainpreise. Für genauere Informationen können Sie uns natürlich gerne kontaktieren. Sofern die Preise bereits feststehen geben wir Ihnen gerne die entsprechenden Informationen.

Nun aber zu den voraussichtlich im Juli 2015 verfügbaren Domainendungen.

.nTLD Startdatum der Live-Registrierung
.cafe 15.07.2015
.date 01.07.2015
.express 15.07.2015
.faith 01.07.2015
.gold 08.07.2015
.golf 08.07.2015
.jewelry 29.07.2015
.love 14.07.2015
.news 15.07.2015
.plus 08.07.2015
.review 01.07.2015
.site 15.07.2015
.show 29.07.2015
.team 29.07.2015
.tours 08.07.2015

Sie möchten eine oder mehrere dieser Endungen reservieren und nach Freischaltung nutzen?
Nehmen Sie mit uns Kontakt auf und wir klären gerne die Details mit Ihnen.
Email: vertrieb@oberberg.net
Tel.: +49 2261 915500

Swisscom Secures its Data Center With Fortinet

Source:: Fortinet