Neuer Fortinet Network Security Expert bei Oberberg-Online

Neuer Fortinet Network Security Expert bei Oberberg-Online.

Oberberg-Online verstärkt sein Engagement im Bereich Netzwerk-Sicherheit und gratuliert dem frisch zertifizierten Network Security Experten Dennis Eilbrecht zur bestandenen Prüfung.

Sicherheit im Netzwerk ist ein komplexes und permanentes Thema

Eine Firewall an der Netzwerk-Außengrenze ist heute im Regelfall in allen Unternehmen etabliert. Ebenso weit verbreitet sind Anti-Viren-Programme auf den Rechnern der Mitarbeiter. Diese Mindeststandards sind wichtig, aber oftmals bei aktuellen Bedrohungsszenarien nicht wirksam. So arbeitet die klassische Firewall i.d.R. Port-basiert und erlaubt normalerweise Datenverkehr über den Webbrowser (Port 80 oder Port 443). Problematisch hierbei ist, dass heute viele Bedrohungen im Rahmen von Web-Anwendungen – also über die genannten Ports – auf das Unternehmen treffen. Hier setzt unsere Next Generation Firewall Lösung an und ermöglicht die Applikationskontrolle im Webbrowser, um so Bedrohungen abzuwenden.

Der Angreifer kommt nicht immer von draußen

Sensible Daten im Unternehmen sind möglicherweise gegen externe Zugriffe gesichert, aber was wäre, wenn der Angreifer aus dem eigenen Netz operiert? Sei es durch einen kompromittierten Rechner oder „Social Hacking“, häufig erfolgen unauthorisierte Zugriffe auf Daten aus dem eigenen Netz oder durch Personen, die sich im Unternehmen aufhalten. Netzwerksicherheit bekommt somit eine neue Facette, denn mit unserer Lösung können Sie auch interne Datenströme kontrollieren und sichern.

Sehr gerne sprechen wir mit Ihnen über die Möglichkeit, Ihren Internetverkehr zu monitoren, um eventuelle Bedrohungen zu erkennen und Gegenmaßnahmen zu treffen.

Wir freuen uns über Ihren Terminvorschlag unter 02261 / 9155050 oder vertrieb@oberberg.net

 

DSC_2010 klein

Fit für die All-IP Umstellung – Oberberg-Online Techniker rezertifiziert

Fit für die All-IP Umstellung – Oberberg-Online Techniker rezertifiziert

Seit 2003 ist Oberberg-Online offizieller Innovaphone Authorized Reseller (IAR). Das bedeutet, dass neben der Zertifizierung der kaufmännischen Mitarbeiter auch Techniker des Unternehmens sowohl Trainings beim Hersteller selbst, als auch regelmäßige zwei-wöchige Update-Schulungen absolvieren und sich einer strengen Prüfung unterziehen müssen.

Wir freuen uns darüber, dass Sebastian Lutz und Marcus Schultes frisch gebackene Innovaphone V11 Engineers sind und gratulieren ganz herzlich.

Was haben unsere Kunden davon? Ganz einfach. Beide sind Experten, um Sie bei der Umstellung auf All-IP zu begleiten und zu unterstützen. Die Deutsche Telekom stellt bis 2018 alle bisherigen Anschlüsse (ISDN) auf die neue IP-Plattform um. Das bedeutet, dass Sie möglicherweise vor dem Problem stehen, Ihre alte Telefonanlage umzustellen, ec-cash-Geräte, Fax oder Frankiermaschinen für das neue Netz fit zu machen. Da bei einem Teil unserer Kunden diese Umstellung seitens der Telekom bereits erfolgte, können wir Ihnen mit ganz konkreten Erfahrungen aus der Praxis helfen, diesen Vorgang so sanft wie möglich durchzuführen.

Aber neben dem Umstellungsaufwand bietet All-IP auch spannende, neue Möglichkeiten der Integration von Festnetz, Mobilfunk und EDV-Welt. Gerne zeigen wir Ihnen live, was mit der neuen Innovaphone PBX V11 Ihren Arbeitsalltag erleichtert.

 

Wir freuen uns auf Ihre Terminwünsche unter 02261 / 9155050 oder vertrieb@oberberg.net


DSC_2043 kleinice_V11_Update_logoDSC_4008

Agieren statt reagieren mit azeti SONARPLEX

Die Lösung zur Überwachung Ihrer Infrastruktur: azeti SONARPLEX Monitoring von Oberberg-Online. Bewährt im 24/7 Einsatz seit über 10 Jahren.

SONARPLEX beinhaltet zahlreiche Möglichkeiten, um ein professionelles Monitoring in IT-Umgebungen abzubilden. Ein auf Templates basiertes Arbeiten erleichtert dem Anwender die Konfiguration und ist ein Garant für einfache Bedienbarkeit. Mit dem SONARMANAGER lassen sich 1-n Standorte managen und überwachen. Somit können viele verteilte Niederlassungen zentral überwacht werden. Jede lokal installierte Appliance überwacht dabei autonom einen Standort und liefert ihre Ergebnisse an die Zentrale. Haben Sie viele verteilte Standorte, technische Infrastrukturen, Niederlassungen oder sind ein Systemhaus und wollen Ihren Kunden managed services anbieten? Dann ist azeti‘s Technologie ideal, um die Effizienz Ihres Unternehmens zu steigern. Gern beraten wir Sie in einem persönlichen Gespräch, um unsere Produkte und Solutions vorzustellen und Ihnen ein maßgeschneidertes Angebot zu unterbreiten. Neben den klassischen Ethernet basierten Überwachungsumgebungen in der IT, wie zum Beispiel Server, Router, Switches etc., bietet azetis SONARPLEX Technologie ebenfalls die Möglichkeit, technische Parameter aus dem Bereich des Managements von Gebäuden und Objekten zu überwachen. So können mehrere Abteilungen auf ein und dieselbe Monitoringlösung zugreifen. Der SONARMANAGER lässt eine Mandantenfähigkeit zu. Die Anwendungen im Internet der Dinge sind so mannigfaltig wie unsere Kunden selbst. Der Einsatz von MODBUS in der E-Technik, drahtlosen Sensoren oder Bluetooth 4.0 ermöglicht es zum Beispiel Temperatur, Luftfeuchtigkeit, Türkontakte, Keypads, Kameras, Batteriestatus oder Füllstände von Tanks zu monitoren. azeti’s SONARPLEX Technologie ist als Appliance, einer Kombination aus Hard- und Software, erhältlich. Dadurch wird die weitere Anschaffung von Equipment überflüssig. Der Aufwand für Unternehmen sich eine azeti Monitoringlösung anzuschaffen, ist damit überschaubar und planbar. SONARPLEX arbeitet wie ein autarkes System und erhöht ihre Unternehmens-sicherheit. azeti Networks bietet hierfür verschiedene Hardware Plattformen sowie eine virtuelle azeti Appliance.

Steigen Sie mit Oberberg-Online ein in professionelles IT-Monitoring.

Unser Kennenlern-Bundle enthält:
– azeti SONARPLEX 1900 oder NG (je nach Ihrer gewünschten Anwendung)
– GSM-Modem
– Temperatursensor
– Luftfeuchtigkeitssensor
Was Sie mit der azeti SONARPLEX sonst noch überwachen und schützen können, zeigen wir Ihnen gerne auch live.

Erste Informationen können Sie hier herunterladen:

azeti NG Schaubild

– azeti Sonarplex Broschüre

Sprechen Sie mit uns unter 02261 9155050 oder vertrieb@oberberg.net

 

Software-Schwachstellen schließen mit Patch-Management

Software-Schwachstellen schließen mit Patch-Management mit Hilfe von GDATA.

Durchschnittlich 22 Sicherheitslücken am Tag werden laut Microsoft entdeckt – das sind rund 8000 Schwachstellen pro Jahr.

Etwa 70 Prozent der entdeckten Lücken werden aktiv für Cyberangriffe ausgenutzt, obwohl zum Zeitpunkt des jeweiligen Angriffs für 90 Prozent der Schwachstellen bereits ein Patch verfügbar war. Cyber-Kriminelle nutzen diese Sicherheitslücken aus, um damit Unternehmen anzugreifen. Auf diesem Weg gelangen die Täter an sensible Firmendaten und erhalten Zugriff auf das Netzwerk.

PatchManagement: Stets auf dem neuesten Stand Auf einem durchschnittlichen Unternehmensrechner sind 74 verschiedene Anwendungen installiert, davon stammen etwa 69 Prozent von Drittanbietern. Das bedeutet, dass die IT-Abteilung mit mehr als 30 verschiedenen Update-Verfahren arbeiten muss und Administratoren hier schnell den Überblick verlieren.

Mit dem leistungsstarken Zusatzmodul GDATA PatchManagement halten Unternehmen ihre IT-Infrastruktur stets auf dem neuesten Stand. Mit Hilfe der weltweit größten Patch-Datenbank weist das Modul zuverlässig auf Aktualisierung bei installierten Programmen hin. Mögliche Sicherheitslücken sind so zuverlässig geschlossen, bevor diese von Angreifern ausgenutzt werden können. Durch eine verbesserte Bedienung und ein übersichtlicheres Dashboard fällt es leicht, den Überblick über den Update-Status der Clients zu behalten. Das PatchManagement-Modul unterstützt jetzt in vollem Umfang alle modernen Windows-Systeme mit vollautomatischen Sicherheitsupdates. Das überarbeitete Modul ist für die GDATA Business-Generation 13.1 Lösungen ANTIVIRUS, CLIENT SECURITY und ENDPOINT PROTECTION erhältlich.

Die wichtigsten GDATA PatchManagement Key-Features im Überblick:

  • Schnelle Aktualisierung aller Windows-basierten Systeme und Beseitigung aller anwendungsspezifischen Schwachstellen
  • Klassifizierung der Patches nach Dringlichkeit
  • Software-Bestandsaufnahme im gesamten Unternehmensnetzwerk mit integriertem Black- und Whitelisting für die schnelle Identifikation von Software, die nicht den Unternehmensrichtlinien entspricht
  • Integration des PatchManagements im zentralen G DATA Administrator und im ReportManager für einen transparenten Überblick
  • Zahlreiche Konfigurationsmöglichkeiten, um die PatchManagement-Prozesse so eng wie möglich an die Unternehmensstruktur des Kunden anzupassen
  • Einfach erweiterbar, um zukünftige Software zu unterstützen
  • Schnelle Update-Verteilung durch Client- oder Gruppenerkennung und Deployment-Jobs Zugriff auf über 15.000 vorgetestete Patches

GDATA Lösungen erhalten Sie bei Ihrem zertifizierten Partner Oberberg-Online.

SCHUTZ FÜR SENSIBLE UNTERNEHMENSDATEN – GARANTIERT OHNE HINTERTÜREN.

Sprechen Sie uns an unter 02261 9155050 oder vertrieb@oberberg.net

Oberberg-Online Systemstatus und Netzinformationen

Erfahren Sie mehr über den Oberberg-Online Systemstatus und Netzinformationen anhand der RIPE Probe.

Heute möchten wir Ihnen zwei Möglichkeiten aufzeigen, sich über unser Kernnetz (Autonomes System) zu informieren und damit verbundene Verfügbarkeitstests und Statistiken einer Messsonde einzusehen.

 

Sie können sich  ab sofort im rechten Bereich unserer Startseite unter „Systemstatus“ ein Bild hinsichtlich der Gesundheit unseres Autonomen Systems sowie der Erreichbar- und Verfügbarkeit von Zielen im Internet über unser Autonomes System mittels der RIPE Network Coordination Centre Atlas Probe (Messssonde) machen.

 

Die Messsonde führt aus unserem Rechenzentrum heraus verschiedene Tests und Messungen über IPv4 und IPv6 durch. Die Ergebnisse der weltweit verteilten Messsonden bereitet das RIPE Network Coordination Centre auf und stellt diese zur Verfügung. Hierzu gehören beispielsweise Informationen zu:

Jetzt noch neue Domainendungen für August reservieren!

Heute möchten wir Ihnen einige neue Domainendungen, sogenannte nTLD’s, vorstellen, welche voraussichtlich im kommenden Monat freigeschaltet werden.

Warum werden überhaupt neue Domainendungen eingeführt?

  • Ganz einfach. Die bisherigen Domainendungen werden immer knapper. Durch die Einführung der bisher ca. 1400 geplanten neuen Domainendungen steht Ihnen eine wesentlich größere Auswahl zur Verfügung und Sie können die genau zu Ihrem Projekt passende Domainendung auswählen.

Ist es garantiert, dass ich meine Wunschdomain auch erhalte?

  • Leider nicht. Während der Vorregistrierungsphasen kann es auch mehrere Bewerber für eine der neuen Domains geben.

Was werden die neuen Domainendungen überhaupt kosten?

  • Die Kosten variieren je nach Domainendung, da hier verschiedene Vergabestellen für die Verwaltung der einzelnen Domainendungen verantwortlich sind. Jede Vergabestelle definiert Ihre eigenen Domainpreise. Für genauere Informationen können Sie uns natürlich gerne kontaktieren. Sofern die Preise bereits feststehen geben wir Ihnen gerne die entsprechenden Informationen.

Nun aber zu den voraussichtlich im August 2015 verfügbaren Domainendungen.

.nTLD Startdatum der Live-Registrierung
.accountant 05.08.2015
.dog 19.08.2015
.download 05.08.2015
.hockey 19.08.2015
.lat 01.08.2015
.loan 05.08.2015
.lol 11.08.2015
.movie 26.08.2015
.online 26.08.2015
.racing 05.08.2015
.run 19.08.2015
.soccer 26.08.2015
.taxi 19.08.2015
.tech 06.08.2015
.theater 19.08.2015
.win 05.08.2015

Sie möchten eine oder mehrere dieser Endungen reservieren und nach Freischaltung nutzen?
Nehmen Sie mit uns Kontakt auf und wir klären gerne die Details mit Ihnen.
Email: vertrieb@oberberg.net
Tel.: +49 2261 915500

Gesucht: Die gefährlichste Stadt im Internet

Von unserem Distributor für Security-Lösungen, Wick Hill, erhielten wir die aktuelle Dokumentation zum Thema Hacker-Ethik, die in Kooperation mit dem Hersteller Symantec veröffentlicht wurde.

Anschauen lohnt sich hier: Dokumentation „Gesucht: Die gefährlichste Stadt im Internet“

 

Bei Fragen zu Themen im Bereich Netzwerksicherheit stehen wir Ihnen gerne zur Verfügung unter 02261 9155050 oder vertrieb@oberberg.net

 

GDATA-Security-Blog: Neuer Dridex-Infektionsvektor identifiziert

Heute empfehlen wir zur Lektüre einen aktuellen Eintrag im Blog unseres Hersteller-Partners GDATA:

Die Entwickler des Banking-Trojaners nutzen zum Infizieren von Systemen einen Microsoft Office-Trick und einen legitimen Service

22.06.2015  | Autor: Paul Rascagnères

Malware-Entwickler sind manchmal recht kreativ, um zum einen ihre Zielpersonen zu manipulieren und zum anderen Sicherheitsprodukte zu umgehen. Die Experten von G DATA SecurityLabs analysierten ein speziell manipuliertes Microsoft Word-Dokument, das die Angreifer für die Installation des ziemlich bekannten Banking-Trojaners Dridex nutzen. Dieses bösartige Dokument stellt eine Verbindung zu einer völlig legitimen Website her, um die letztendliche Payload herunterzuladen. Wir gehen davon aus, dass diese beiden Elemente ausgewählt wurden, um Sicherheitsprodukte auszutricksen. Die Infektion, Schritt für Schritt erklärt.

Schritt 1:

Die Spam-Kampagne Diese Infektion begann mit einer Spam-E-Mail, also einer Methode, die wir schon unzählige Male gesehen haben. Der Inhalt der E-Mail besagt, dass eine Vertriebsabteilung den Empfänger über einen Auftrag informiert, den dieser angeblich selbst erteilt hat und der nun bearbeitet wird. Die entsprechende gefälschte Rechnung, ein Microsoft Office-Dokument, ist an die E-Mail angehängt.

Schritt 2:

Öffnen des Microsoft Office-Dokuments Der Name des Dokuments lautet YU96260LFZ.doc SHA256 e2d878a43607c04f151052e81a560a80525a343ea4e719c3a79e1cc8c45e47c5 Die Dateinamenerweiterung lässt darauf schließen, dass es sich bei der Datei um eine .doc-Datei handelt. In Wirklichkeit ist das Dokument jedoch ein MHTML-Dokument. Dabei handelt es sich um ein legitimes Archivformat für Webseiten. Dieser Standard wird von Microsoft Word mit der Erweiterung .mht unterstützt. Wir gehen davon aus, dass der Angreifer ursprünglich eine MHT-Datei erstellt und dann einfach die Dateinamenerweiterung in .doc abgeändert hat.

Angreifer nutzen gängige Dateierweiterungen für ihre Social Engineering-Angriffsversuche, da die Benutzer bekannte Dateitypen sorgloser öffnen. Zudem weisen MHT- und DOC-Dateien dasselbe Symbol auf, was die Datei bei den meisten Benutzern noch weniger verdächtig macht…

Lesen Sie den vollständigen Eintrag mit weiteren Schritten und Tipps auf:

https://blog.gdata.de/artikel/neuer-dridex-infektionsvektor-identifiziert/

Oberberg-Online Team beim KKH-Lauf in Köln

Auch nach Feierabend ein Team.

Am 14.6.2015 fand der KKH-Lauf 2015 in Köln statt. Dies war bereits die 12. Auflage dieser Reihe, die mit beeindruckenden Zahlen aufwartet: Mehr als 1 Million Besucher, über 140.000 Teilnehmer und rund 850.000 Euro Spendengelder. Seit 2004 verfolgt der KKH-Lauf einen doppelt guten Zweck: Sie tun etwas für Ihre Gesundheit und helfen gleichzeitig hilfsbedürftigen Kindern. Denn alle Start- und Spendengelder gehen zu 100 % als Spende an BILD hilft e. V. „Ein Herz für Kinder“.

Das Oberberg-Online Team startete um 14:00 Uhr auf die 6,6 Kilometer lange Strecke. Die Fotos zeigen es deutlich – die Kollegen hatten Spaß dabei.

Lauf WP_20150614_14_06_12_Pro