Tag Archives: Cybersecurity

Pressemitteilungen

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

Laut Report von Digital Shadows wickeln Cyberkriminelle ihre Geschäfte verstärkt über alternative Kommunikationskanäle sowie mit Hilfe von Blockchain-Technologie ab

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

München, 5. Juni 2018 – Knapp ein Jahr nach Aushebung des kriminellen Marktplatzes AlphaBay sucht das Dark Web noch immer nach einer adäquaten Nachfolger-Plattform, um gestohlene Daten, Dokumente, Ransomware aber auch Drogen und Waffen anbieten und verkaufen zu können. Entwarnung für Unternehmen und Behörden gibt es jedoch nicht. Vielmehr zeigt ein aktueller Report der Threat Intelligence Experten von Digital Shadows, wie Cyberkriminelle neue Prozesse, Technologien und Kommunikationsmethoden für ihre Geschäfte nutzen.

Nach Untersuchungen der Analysten von Digital Shadows setzen kriminelle Akteure verstärkt auf Webseiten und Foren, die sich auf bestimmte Betrugsformen bzw. Angebote wie Automated Vending Cart (AVC), Carding oder Hacking spezialisiert haben. Dort findet sich das richtige Zielpublikum, um Serviceleistungen direkt zu vermarkten. Zeigt ein potentieller Käufer Interesse wird die weitere Kommunikation auf privaten Kanälen fortgesetzt. Populär ist beispielsweise der stark verschlüsselte Instant-Messaging-Dienst Telegram sowie die kostenlose, meist von Gamern genutzte VoIP-Clientanwendung Discord.

In den letzten sechs Monaten entdeckten Analysten von Digital Shadows auf kriminellen Foren und im Dark Web mehr als 5.000 über Telegramm geteilte Links. 1.667 dieser Links luden per Mausklick zur Teilnahme von neuen Gruppen ein, in denen eine Reihe von Dienstleistungen (u. a. Crypto Currency Fraud) angeboten wird.

Neben neuen Kommunikationsmethoden, verwenden die Betreiber auch neue Technologien, um die Sicherheit und Zuverlässigkeit ihrer Marktplätze zu verbessern und damit das Vertrauen der Nutzer zu stärken. So wird Blockchain Technologie dazu genutzt, um dezentrale Umschlagsplätze zu etablieren. Auf Blockchain gehostet Webseiten (meist mit der Top Level Domain „.bazar“) laufen weniger Gefahr von staatlichen Behörden entdeckt und ausgehoben zu werden, da sie keiner zentralen Instanz unterliegen. Zudem ist für die Registrierung weder ein Name noch eine Adresse nötig, sondern ein eindeutig verschlüsselter Hash für jeden Benutzer. Berüchtigte Seiten wie Joker’s Stash sind daher auf Blockchain-Hosting umgestiegen. Auch die Peer-to-Peer Ecommerce Plattform OpenBazaar ist mit fast viertausend neuen Nutzern in den letzten vier Monaten stetig gewachsen.

„Das Ende von AlphaBay scheint vorerst auch das Ende eines zentralen Marktplatzes für Cyberkriminelle zu sein. Versuche eine Nachfolger-Plattform aufzubauen sind weitesgehend gescheitert,“ erklärt Rick Holland, Chief Information Security Officer und VP Strategy bei Digital Shadows. „Die illegalen Geschäfte werden auf anderen Wegen fortgesetzt. Unternehmen wie Anwender sollten sich daher schleunigst mit den neuen Taktiken, Techniken und Prozeduren (TTPs) auseinandersetzen. Nur wer weiß, wie Cyberkriminelle mit gestohlenen Daten handeln und Geld verdienen, kann auch sinnvolle Sicherheitsmaßnahmen ergreifen.“

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

ServiceNow Sicherheitsstudie enthüllt das Patching Paradoxon

68% der deutschen Sicherheitsfachkräfte planen, in den nächsten 12 Monaten mehr Personal für Vulnerability Response einzustellen

ServiceNow Sicherheitsstudie enthüllt das Patching Paradoxon

(Bildquelle: ServiceNow)

Frankfurt am Main, 25. April 2018 – ServiceNow, Inc. (NYSE: NOW) veröffentlicht eine neue Studie „Today“s State of Vulnerability Response: Patch Work Demands Attention“, die auf einer Umfrage des Ponemon Institute basiert. Die Studie entdeckte das sogenannte „Patching Paradoxon“ der Sicherheit – mehr Arbeitskräfte allein garantieren noch nicht eine bessere Sicherheit. Während Sicherheitsteams mehr Fachpersonal für Vulnerability Response einplanen, weil sie dies auch tun müssen, lassen sie ihre fehlerheften Patching-Prozesse außer Acht und können am Ende ihre Sicherheitsprobleme nicht lösen.

Patches zu verwalten, ist für Unternehmen eine Herausforderung. Sie verwenden dafür manuelle Prozesse und können nicht priorisieren, was zuerst gepatcht werden muss. Die Umfrage ergab, dass effiziente Vulnerability-Response-Prozesse Abhilfe schaffen können. Dabei ist herausgekommen, dass rechtzeitiges Patchen die erfolgreichste Methode ist, Sicherheitsverletzungen zu vermeiden.

An der ServiceNow Studie nahmen knapp 3.000 Sicherheitsfachkräfte aus neun Ländern teil, davon mehr als 450 in Deutschland, um die Effizienz ihrer Vulnerability Response Tools und Prozesse besser zu verstehen. Als Vulnerability Response bezeichnet man den Prozess, mit dem Unternehmen Softwarefehler mit Angriffspotenzial priorisieren und beheben.

„Zusätzliches Fachpersonal allein wird das Kernproblem der heutigen Sicherheitsteams nicht lösen können,“ sagte Steve Bradford, Senior Area Vice President für Nordeuropa bei ServiceNow. „Was Unternehmen hilft, ist Automatisierung von Routineprozessen sowie Priorisierung von Schwachstellen. So können Sicherheitsteams das Patching-Paradoxon vermeiden und ihre Mitarbeiter können sich wieder auf ihre Kernaufgaben konzentrieren, um die Wahrscheinlichkeit eines Angriffs drastisch zu reduzieren.“

Unternehmen wollen in zusätzliches Fachpersonal für Vulnerability Response investieren
Cybersecurity-Teams setzen bereits einen erheblichen Teil ihrer Ressourcen für das Patching ein. Diese Zahl wird steigen:
-Deutsche Unternehmen investieren im Schnitt 330 Stunden pro Woche für Vulnerability Response (im Vergleich zu 321 Stunden weltweit). Das entspricht ungefähr einem Pensum von acht Vollzeitangestellten.
-68% der Befragten in Deutschland sagten, dass sie in den nächsten 12 Monaten mehr spezialisierte Arbeitskräfte für das Patching einstellen wollen.
-Im Schnitt planen deutsche Unternehmen etwa 3 bis 4 (3,4) Personen einzustellen, die sich mit dem Thema Vulnerability Response beschäftigen – eine Steigerung von 42% gegenüber dem heutigen Personalbestand.

Rekrutierung alleine reicht nicht aus: das Problem sind fehlerhafte Prozesse
Es ist nicht immer möglich, zusätzliche Mitarbeiter für Cybersicherheit einzustellen. Laut ISACA, einer globalen gemeinnützigen IT-Advocacy-Gruppe, wird der weltweite Mangel an Cybersecurity-Experten 2 Millionen bis 2019 erreichen. Die Studie ergab, dass zusätzliches Personal die Herausforderungen, mit denen deutsche Unternehmen konfrontiert sind, nicht lösen kann. Das belegen die Ergebnisse der in Deutschland befragten Personen:

-42% geben an, dass sie mehr Zeit mit der Verwaltung manueller Prozesse verbringen als mit der Beseitigung von Schwachstellen (im Vergleich zu 55% weltweit).
-Deutsche Sicherheitsteams haben durchschnittlich 11,2 Tage verloren, um die Patch-Aktivitäten zwischen den Teams manuell zu koordinieren.
-70% finden es schwer, zu priorisieren, was zuerst gepatcht werden muss.
-62% sagen, dass manuelle Prozesse sie beim Patchen von Schwachstellen benachteiligen.
-54% sagen, dass Hacker Unternehmen mit Technologien wie maschinelles Lernen und künstliche Intelligenz überholen.
-Das Cyberattack-Volumen stieg im vergangenen Jahr um 16,4 %, das Schadensaufkommen um 20,9%.

„Obwohl die meisten Sicherheitsvorfälle durch das fehlerhafte Patchen entstehen, kämpfen viele Unternehmen mit der grundlegenden Funktionsweise von Patches,“ sagte Steve Bradford. „Angreifer sind mit den innovativsten Technologien bewaffnet. Wenn Sicherheitsteams ihren Ansatz nicht ändern, bleiben sie im Nachteil.“

Schnelles Erkennen und Patchen von Schwachstellen reduziert das Sicherheitsrisiko erheblich
Im Vergleich zu den Unternehmen, die nicht angegriffen wurden, haben betroffene Unternehmen Schwierigkeiten mit Vulnerability-Response-Prozessen:
-43% Unternehmen in Deutschland sind innerhalb der letzten zwei Jahre bereits Opfer von Cyberkriminalität geworden, weltweit waren es 48%.
-49% der betroffenen deutschen Unternehmen gaben zu, ein Opfer eines Angriffs geworden zu sein, für den es bereits einen Patch gab, global waren es 57%.
-32% der Sicherheitsfachkräfte in deutschen Unternehmen sagen, dass ihnen das Risiko einer Cyberattacke bewusst war, bevor diese passierte.
-Deutsche Unternehmen, die Sicherheitsverletzungen verhindert haben, bewerteten die Fähigkeit, schnell zu patchen, um 28% höher (im Vergleich zu 41% weltweit) als Unternehmen, die bereits angegriffen wurden.
-35% der Betroffenen gaben an, nicht zu prüfen, ob es Schwachstellen gibt.

„Wenn man auf einem Schiff ist und das Wasser dringt ein, sind zusätzliche Hände hilfreich,“ sagte Steve Bradford. „Die Studie hat gezeigt, dass die meisten Unternehmen nach Ressourcen suchen, anstatt sich auf die Analyse des Problems, seinen Umfang und seine Komplexität zu konzentrieren.“

Fehlerhafte Prozesse können abgebaut werden
Diese fünf Schritte sind essentiell für einen praxisorientierten Leitfaden zur Verbesserung der Sicherheitslage für Unternehmen:
-Objektive Bestandsaufnahme der Kapazitäten zur Vulnerability Response
-Time-to-Benefit beschleunigen, indem zuerst die einfachen Prozesse in Angriff genommen werden
-Verlorene Zeit zurückholen, indem Datenbarrieren zwischen Sicherheit und IT abgebaut werden
-End-to-End-Prozesse bei Vulnerability Response definieren und optimieren und diese so weit wie möglich automatisieren
-Talentförderung durch Fokus auf Unternehmenskultur und Arbeitsumfeld

Weitere Informationen
-Report: Today“s State of Vulnerability Response, Patch Work Demands Attention
-Blog: Survey: Hiring more talent alone won“t solve security“s woes
-Slideshare: Today“s State of Vulnerability Response, Patch Work Demands Attention
-Weitere Informationen zu ServiceNow Security Operations finden Sie auf dieser Seite.

Umfrage-Methodik
ServiceNow beauftragte das Ponemon Institute mit der Befragung von fast 3.000 IT-Sicherheitsexperten. Die Befragten stammen aus Australien, Frankreich, Deutschland, Japan, den Niederlanden, Neuseeland, Singapur, Großbritannien und den USA und vertreten Unternehmen mit mehr als 1.000 Mitarbeitern. Die Umfrage wurde online durchgeführt. Das Ponemon Institute, das 2002 gegründet wurde, ist ein Forschungsinstitut, das sich auf Datensicherheit, Datenschutz und Informationssicherheit spezialisiert.

Über ServiceNow
ServiceNow verbessert die Arbeit im gesamten Unternehmen. Simple Aufgaben zu erledigen kann einfach sein und komplexe, mehrstufige Tätigkeiten ebenso. Unsere Anwendungen automatisieren, prognostizieren, digitalisieren und optimieren Geschäftsprozesse und Aufgaben, von der IT zum Kundenservice, Security Operations bis zu Human Resources. Gleichzeitig verbessert sich die Nutzererfahrung von Mitarbeitern, Anwendern und Kunden, während das Unternehmen transformiert wird. ServiceNow (NYSE:NOW) definiert, wie Arbeit erledigt wird. Für weitere Informationen besuchen Sie: www.servicenow.de

ServiceNow und das ServiceNow Logo sind eingetragene Marken von ServiceNow, Inc. Alle anderen Marken und Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber.

Firmenkontakt
ServiceNow
Samuel Hall
Cheapside 150
EC2V 6ET London
+44 (0) 1784 222 705
samuel.hall@servicenow.com
http://www.servicenow.com

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Pressemitteilungen

EMEA: Organisationen benötigen fast sechs Monate, um Cyber-Angriffe zu entdecken

Laut der jährlichen FireEye M-Trends brauchten Unternehmen 2017 viel länger, um Angriffe zu erkennen, als noch 2016

München – 23. April 2018 – FireEye, Inc. (NASDAQ: FEYE), Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht seine jährlichen M-Trends. Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist.

Das entspricht einer Steigerung von fast 70 Prozent gegenüber dem Wert von 106 Tagen im Jahr 2016. Der Bericht basiert auf Informationen, die Sicherheitsanalysten von FireEye während ihrer Untersuchungen im Jahr 2017 gesammelt haben. Zudem werden im Report neue Trends und Taktiken aufgedeckt, die Cyberangreifer nutzten, um Organisationen zu kompromittieren.

Die wichtigsten Ergebnisse:
– Die Verweildauer der Angreifer in EMEA-Organisationen betrug 175 Tage im Jahr 2017 – Weltweit betrug die durchschnittliche Verweildauer von Cyberangreifern in Organisationsnetzwerken 101 Tage. Im Vergleich reagierten EMEA-Organisationen mit 175 Tagen bis zur Entdeckung eines Angriffs 2,5 Monate langsamer als der globale Durchschnitt. Dagegen erzielten EMEA-Organisationen Fortschritte bei der internen Entdeckung von Angriffen, statt auf Strafverfolgungsbehörden oder andere externe Quellen angewiesen zu sein. Die durchschnittliche Verweildauer bis Angreifer intern entdeckt werden, betrug 2017 bei EMEA-Organisationen 24,5 Tage gegenüber 83 Tagen im Vorjahr. Weltweit liegt der Mittelwert bei 57,5 Tagen bis ein Vorfall intern erkannt wird.

– Der Finanz-Sektor bleibt weiterhin das beliebteste Angriffsziel – 24 Prozent der Mandiant-Untersuchungen in EMEA betrafen 2017 Organisationen aus dem Finanzsektor. Damit war der Finanz-Sektor noch vor der Regierung mit 18 Prozent der Sektor, der am stärksten von Cyberangriffen bedroht ist. Mit 12 Prozent folgten geschäftliche und professionelle Dienstleistungen auf dem dritten Platz der häufigsten Hackerziele.

– Einmal ein Ziel, immer ein Ziel – FireEye-Daten aus den letzten 19 Monaten belegen, dass Organisationen, die bereits Opfer eines gezielten Cyberangriffes geworden sind, wahrscheinlich wieder ins Visier genommen werden: 56 Prozent aller FireEye Managed Detection and Response-Kunden, die von Mandiant bei der Incident Response unterstützt wurden, wurden erneut von der gleichen oder einer ähnlich motivierten Gruppe attackiert. Die Ergebnisse zeigen auch, dass mindestens 49 Prozent der Kunden, die mindestens einen schwerwiegenden Vorfall verzeichneten, innerhalb des nächsten Jahres wieder erfolgreich angegriffen wurden. Insbesondere in EMEA verzeichneten 40 Prozent der Kunden, die von einem schweren Sicherheitsvorfall betroffen waren, im Laufe des Jahres mehrere gravierende Angriffe von verschiedenen Gruppen.

– Fachkräftemangel, das unsichtbare Risiko – Die Nachfrage nach qualifiziertem Cybersecurity-Personal steigt weiter rapide an und verstärkt den bestehenden Fachkräftemangel. Forschungsdaten der National Initiative for Cybersecurity Education (NICE) und Erkenntnisse von FireEye aus dem Jahr 2017 deuten darauf hin, dass sich das Defizit in den nächsten fünf Jahren verschärft. Die am stärksten vom Fachkräftemangel betroffenen Bereiche sind Visibility & Detection sowie Incident Response. In beiden Disziplinen führt mangelndes Fachwissen zu einer potenziell kostspieligen Verzögerung im Umgang mit Cybervorfällen.

„Es ist erschreckend zu sehen, dass die durchschnittliche Verweildauer in EMEA-Organisationen deutlich zugenommen hat, vor allem angesichts der bevorstehenden DSGVO-Deadline“, so Stuart McKenzie, Vice President von Mandiant bei FireEye. „Positiv ist jedoch, dass in diesem Jahr immer mehr historische Cyberbedrohungen aufgedeckt wurden, die mehrere hundert Tage lang aktiv waren. Die Entdeckung dieser lang anhaltenden Angriffe ist natürlich eine positive Entwicklung – aber sie erhöhen die Verweildauer-Statistik.“

Den vollständigen Report finden Sie unter folgendem Link zum Download:
https://www.fireeye.com/content/dam/collateral/en/mtrends-2018.pdf

Den offiziellen Blogpost zu den M-Trends 2018 finden Sie hier:
https://www.fireeye.com/blog/threat-research/2018/04/m-trends-2018.html

Über FireEye
FireEye ist Anbieter von Intelligence-basierten Cybersicherheitslösungen. Die FireEye Plattform vereint innovative Sicherheitstechnologien, Threat Intelligence auf staatlichem Niveau und die weltbekannten Mandiant Beratungsservices – und ist damit die nahtlose und skalierbare Erweiterung der IT-Sicherheitsvorkehrungen seiner Kunden. Mit diesem Ansatz entfernt FireEye die Komplexität von und die Belastung durch Cybersicherheit für Unternehmen und unterstützt diese, sich auf Cyberangriffe besser vorzubereiten, diese zu verhindern oder darauf zu reagieren. FireEye hat mehr als 6,000 Kunden in 67 Ländern, darunter mehr als 40 Prozent der Forbes Global 2000. Informationen finden Sie unter: www.FireEye.de

Firmenkontakt
FireEye Inc.
Peter Beck
Reading International Business Park / Basingstoke Road 1
RG2 6DA Reading, Berkshire
089-41 95 99-48
peter.beck@FireEye.com
http://www.fireeye.de

Pressekontakt
Maisberger GmbH
Oliver Salzberger
Claudius-Keller-Str. 3c
81669 München
089-41 95 99-48
oliver.salzberger@maisberger.com
http://www.maisberger.com

Pressemitteilungen

1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt

In der EU fanden sich rund 537 Mio. vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Mio. an

1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt

– 12.000 Terabyte an Daten sind über falsch konfigurierte Server wie FTP, SMB, rsync und Amazon S3 öffentlich zugänglich
– In der EU fanden sich rund 537 Mio. vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Mio. an
– Zu den exponierten Daten zählen Gehaltsabrechnungen, Steuererklärungen, Krankenakten, Kreditkarteninformationen sowie Firmengeheimnisse von Unternehmen

München, 6. April 2018 – Nur wenige Wochen vor Inkrafttreten von DSGVO skizziert ein neuer Report von Digital Shadows den Umfang an personenbezogenen Daten, die im Open, Deep und Dark Web weltweit zu öffentlich zugänglich sind. Die Europäische Union ist mit 36,5% und rund 537 Mio. Dokumenten am stärksten betroffen rund 22% der Dokumente (122.809.545 Mio. Dokumente) stammen aus Deutschland.

Insgesamt konnten die Threat Intelligence Experten von Digital Shadows in den ersten drei Monaten dieses Jahres über 1.550.447.111 vertrauliche Unternehmens- und Kundendateien mit über 12.000 Terabyte an Daten identifizieren. Zum Vergleich: Das sind 4.000-mal mehr Daten als bei den Panama Papers (2,6 Terabyte).

Die Dateien sind über offene Amazon Simple Storage Service (S3), rsync, SMB bzw. FTPserver, falsch konfigurierte Websites und Network Attached Storage (NAS)-Laufwerke öffentlich zugänglich. Die oft in die Negativschlagzeilen geratenen Cloud Online-Speicher von Amazon sind dabei nur in 7% der Fälle betroffen. Stattdessen sind es ältere, aber immer noch weit verbreitete Technologien wie SMB (33%), rsync (28%) und FTP (26%), auf denen die sensiblen Dateien am zu finden sind.

Zu den am häufigsten exponierten Dokumenten zählen Gehaltsabrechnungen (700.000 Dateien) und Steuererklärungen (60.000 Dateien). Aber auch persönliche Kontaktdaten (14.687 Dokumente) und Patientenlisten (4.548 Dokumente) fanden sich unter den Dateien. In einem konkreten Fall entdeckte Digital Shadows eine große Menge an Point-of-Sales(POS)-Terminaldaten, also Kundendaten, die an einer bargeldlosen Verkaufsstelle in einem Supermarkt oder in einer Filiale erfasst werden. Dazu zählen auch Transaktionsdaten, Uhrzeit, Ort und sogar Kredit- und Geldkarteninformationen.

Auf Unternehmensseite stellen öffentlich zugängliche Intellectual Property-Dateien, also geistiges Eigentum ein Risiko dar. Zu den brisanten Fundstücken zählt u. a. die Zusammenfassung eines Patents einer Lösung für erneuerbare Energien – ironischerweise mit dem Vermerk „streng vertraulich“. Ein weiteres Beispiel ist proprietärer Quellcode, der im Rahmen einer Copyright-Anmeldung eingereicht wurde und Details zum Design und dem Workflow einer Website für Software Electronic Medical Records (EMR) enthält.

Häufigste Quelle exponierter Daten von Unternehmen sind Vertragspartner und Dritte. So wurden eine erschreckende Menge an Sicherheitsbewertungen und Ereignisse von Penetrationstests aufgedeckt. Darüber hinaus fand Digital Shadows falsch konfigurierte Kunden-Backups, die mit dem Internet verbunden sind und so unbeabsichtigt vertrauliche Informationen der Öffentlichkeit preisgeben.

„Während wir uns verstärkt darauf konzentrieren, unsere IT-Security auszubauen und neue Hackerangriffe abzuwehren, vergessen wir oft die Daten, die über falsch konfigurierte Services bereits im Umlauf sind“, erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. „Gerade im Hinblick auf die bevorstehende Datenschutzgrundverordnung der EU und den damit verbundenen regulatorischen Auflagen sollte die große Menge an exponierter Daten, die online zu finden sind, jedem Unternehmen und jeder Organisation zu denken geben.“

Den vollständigen Report von Digital Shadows “ Too Much Information: Misconfigured FTP, SMB, rsync, and S3 Buckets Exposing 1.5 Billion Files“ finden Sie hier.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

Digital Shadows stellt sich in Deutschland auf

Der Threat Intelligence Experte eröffnet eigenes Büro in München und ernennt Stefan Bange zum Country Manager Deutschland

Digital Shadows stellt sich in Deutschland auf

Stefan Bange, Country Manager Deutschland, Digital Shadows

München, 27. März 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, eröffnet sein erstes Büro in Deutschland und stellt neues Führungsteam vor. Stefan Bange ist neuer Country Manager Deutschland und wird die strategische Ausweitung der Kundenlandschaft weiter vorantreiben. Mit dem Hauptsitz der Digital Shadows GmbH in München soll zudem das Partnerprogramm zusätzlichen Auftrieb erhalten und weiter ausgebaut werden.

Stefan Bange ist seit mehr als zehn Jahren im Bereich IT- und Cybersicherheit tätig und verfügt über umfassende Kontakte im Bereich Vertrieb und Management. Vor seinem Wechsel zu Digital Shadows war er unter anderem als Sales Director bei Trustwave, Avigilon und Advancis tätig. Zu seinen Kernaufgaben als Country Manager Deutschland gehört die Entwicklung und Umsetzung einer nachhaltigen Vertriebsstrategie mit Fokus auf den Partnermarkt. Ziel ist es, das digitale Risikomanagement im Markt als proaktive Strategie für Cybersicherheit zu etablieren.

Unterstützt wird Stefan Bange dabei von Julia Plathner im Bereich Business Development und Channel, sowie Sebastian Koza als Sales Engineer. In den nächsten Monaten soll das Digital Shadows Team für Deutschland noch weiter wachsen.

„Eines unserer Hauptziele ist es, dem Markt eine neue und proaktive Herangehensweise im Bereich Threat Intelligence und Risk Management nahe zu bringen“, erklärt Bange. „Cybersicherheit bedeutet für viele noch immer, reaktiv zu arbeiten. Wir bieten unseren Kunden hingegen einen echten Informationsvorsprung was die Bedrohungs- und Risikoanalyse angeht und sorgen so für einen zusätzlichen und oft entscheidenden Sicherheits-Layer für Menschen und Systeme.“

Neuer Standort Singapur
Neben dem neuen Büro in München expandiert Digital Shadows auch in Asien und eröffnet in Singapur eine Niederlassung. Die beiden neuen Präsenzen ergänzen die bestehenden Standorte von Digital Shadows in London, San Francisco und Dallas.

„Cyberkriminalität hat sich längst zu einem globalen Geschäftsmodell entwickelt. Für Unternehmen wird es daher immer wichtiger, ihre digitalen Spuren und Risiken nachzuverfolgen, zu managen und sich vor Hackerangriffen, Datendiebstahl und Imageschäden zu schützen“, erklärt Chris Brown, VP EMEA and APAC. „Wir spüren sowohl in Europa als auch in Asien eine deutliche Nachfrage nach entsprechenden Sicherheitslösungen. Umso mehr freuen wir uns jetzt über die neuen Standorte in München und Singapur – den ersten Niederlassungen von Digital Shadows außerhalb der USA und Großbritannien.“

Digital Shadows unterstützt bereits seit 2015 Unternehmen in Deutschland und schützt Unternehmen und Organisationen vor den Risiken einer komplexen, digitalen Welt und ihrer potentieller Angreifer. Dazu zählen Kunden aus der Automobil- und Pharmaindustrie ebenso wie Banken und Versicherungen. Die Lösung SearchLight™ verbindet skalierbare Datenanalytik mit dem Know-how von Analysten und nutzt diese Informationen, um Kunden aktiv auf aktuelle und zu erwartende Cyberbedrohungen vorzubereiten sowie ungewollt öffentlich gewordene Daten zu finden und die hieraus resultierenden Gefahren abzuwenden.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

Next Generation Cryptography – Eberbacher Gespräch

Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

Fraunhofer SIT – Eberbacher Gespräch

Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

In der heutigen digitalisierten und vernetzten Welt sehen sich Unternehmen und Privatpersonen, Politik und Gesellschaft täglich mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung der Rechenleistung potenzieller Angreifer erzwingt eine regelmäßige Anpassung und Erhöhung von Schlüssel-Längen und Sicherheitsparametern. Zudem müssen veraltete Verfahren und Protokolle ersetzt werden, und in Extremfällen könnten einzelne kryptografische Verfahren über Nacht unsicher werden.

Dieser andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden. Im Vergleich zu klassischen Computern werden Quantencomputer die erforderliche Zeit für Angriffe auf kryptografische Verfahren extrem verkürzen können. Bislang sind Quantencomputer vorwiegend ein Forschungsobjekt und die ersten kommerziellen Prototypen stellen noch keine Bedrohung für die heutige Kryptografie dar. Doch China und andere Länder investieren massiv in die Entwicklung von Quantencomputern, sodass es nur eine Frage der Zeit ist, bis ein ausreichend mächtiger Quantencomputer die heutige Kryptografie dramatisch verändern wird. Angreifer werden mit Hilfe eines Quantencomputers nicht nur einzelne Services oder Produkte unbrauchbar machen, sondern ganze kryptografische Algorithmen wie RSA, DSA, DH und ECC aushebeln können. Damit sind beispielsweise sämtliche Daten und digitale Unterschriften, die mit diesen Algorithmen geschützt werden, sofort unsicher – die Auswirkungen betreffen nicht nur einzelne Unternehmen, sondern große Teile von Wirtschaft und Gesellschaft.

Das Fraunhofer SIT hat IT-Sicherheitsexperten aus Wirtschaft und Wissenschaft zu einem Eberbacher Gespräch über „Next Generation Cryptography“ eingeladen, um die kommenden Herausforderungen für IT-Sicherheitstechnologien zu diskutieren. Die Teilnehmer des Eberbacher Gesprächs haben sieben Empfehlungen an Wirtschaft und Politik ausgesprochen. Die Experten empfehlen, Mindeststandards für IT-Sicherheitslösungen in Wirtschaft und Industrie zu entwickeln, um mehr Business-IT-Sicherheit zu gewährleisten. Darüber hinaus soll ein „Handbuch für Kryptografie-Lösungen“ dabei helfen, schneller und leichter sichere IT-Produkte zu entwickeln. Die USA sind bereits dabei, alternative kryptografische Verfahren zu standardisieren. Deshalb appellieren die Experten an EU-Entscheidungsträger, rechtzeitig in die Entwicklung neuer Kryptografie-Alternativen zu investieren und die Förderung von agiler Kryptografie strategisch anzugehen, um die zukünftige technologische Weltkarte aktiv mitzugestalten. Eine Empfehlung der Experten: Auch die Europäische Union sollte Standards für Kryptografie entwickeln. Zudem soll ein Rat von Krypto-Weisen ins Leben gerufen werden, der Empfehlungen entwickelt und politische Vertreter in Fragen zu Entwicklung und Standardisierung beraten kann. Darüber hinaus soll die breite Öffentlichkeit für IT-Sicherheitsfragen sensibilisiert und in Kryptografie ausgebildet werden.

Das vollständige Papier ist jetzt veröffentlicht worden und kann hier kostenlos heruntergeladen werden: www.sit.fraunhofer.de/eberbach-crypto

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Pressemitteilungen

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv

Jena, 14. März 2018 – Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.

Erfolgreiche Methoden in neuem Gewand
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible Geschäftsinformationen zu stehlen.

Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen.

Die Wirkungsweise
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik eingesetzt, um die Backdoor zu aktivieren.

Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: „Die Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt.“

Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime Anwendungen die schädlichen Aktivitäten auslösen.

Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET Malware-Forscher Romain Dumont, ergänzt: „Unsere Threat Intelligence hat aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich.“

Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus gibt es hier:
https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/

Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf kritische Infrastrukturen. Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf dem ESET Security-Blog www.WeLiveSecurity.de .

PR Agentur

Kontakt
Fink&Fuchs AG
Johanna FRitz
Berlinerstr. 164
65205 Frankfurt
01737531700
johanna.fritz@finkfuchs.de
https://www.ffpr.de/de/

Pressemitteilungen

Axis Communications zeigt Vision einer smarteren, sicheren Welt

Axis Roadshow macht Station in Deutschland, Österreich und der Schweiz

Axis Communications zeigt Vision einer smarteren, sicheren Welt

(Bildquelle: @Axis)

Von April bis Juni 2018 ist Axis Communications, der Marktführer für Netzwerk-Video, mit seiner Roadshow wieder in Deutschland, Österreich und der Schweiz unterwegs. In insgesamt acht Städten können sich Besucher zu aktuellen Entwicklungen im IP-basierten Sicherheitsbereich informieren. Ein Schwerpunkt der Veranstaltungsreihe liegt auf intelligenten und nachhaltigen Technologien sowie der damit verbundenen Cybersecurity.

Die Zukunft wird zunehmend vernetzter: Ob Smart Cities, Smart Homes oder zukunftsweisende Technologien – die technologischen Entwicklungen zielen darauf ab, die Lebensqualität von Menschen zu steigern und Verwaltungsprozesse zu erleichtern. Eng verbunden mit intelligenten Technologien ist dabei die Sicherheit von vernetzten Geräten. Als Innovationstreiber für IP-Video ist es für Axis ein wichtiges Anliegen, seine Partner und Endkunden im Rahmen der diesjährigen Roadshow über sichere Lösungsansätze zu informieren.

Keynote: GDPR im Kontext von Videoüberwachung

Bei der Veranstaltungsreihe informiert Axis nicht nur über Technologie- und Produktupdates im Sicherheitsbereich, sondern rückt auch die datenschutzrechtlichen Anforderungen an Betreiber eines Videoüberwachungssystems in den Fokus. In dem Keynote-Vortrag werden die wichtigsten Neuregelungen der im Mai 2018 in Kraft tretenden EU-Datenschutzgrundverordnung erläutert. Die Teilnehmer erfahren, welche Änderungen für den Einsatz von IP-Kameras in ihrem Alltag besonders relevant sind.

Ein Produkt- und Technologie-Highlight ist die auf den Geschäftsbereich Großunternehmen zugeschnittene Enterprise Business Solution. Mit dieser Lösung lassen sich weitläufige Standorte wie beispielsweise Flughäfen, öffentliche Verkehrsmittel oder ganze Städte mit IP-basierten Sicherheits- und Videoüberwachungslösungen schützen.

Begleitet wird die Roadshow von Axis-Partnern, die ihre neuesten Produkte und Lösungen zeigen sowie auch an den Workshops teilnehmen. In insgesamt sechs Break-Out-Sessions bietet Axis einen Überblick über relevante Sicherheitslösungen für Unternehmen jeder Größe, Audio-Lösungen sowie Analysetechnologien.

Die Roadshow findet an folgenden Terminen und Orten statt:

– 10. April 2018: Hamburg, Privathotel Lindtner
– 12. April 2018: Berlin, ADAC Berlin
– 17. April 2018: Düsseldorf, Hilton Düsseldorf
– 08. Mai 2018: Wien, Courtyard by Marriott Vienna Prater/Messe
– 16. Mai 2018: München, Leonardo Royal Hotel München
– 05. & 06. Juni 2018: Mannheim, Congress Forum Frankenthal
– 12. Juni 2018: Lausanne, Olympic Museum
– 14. Juni 2018: Zürich, Hilton Zürich Airport

Die Anmeldung zur Axis Roadshow ist für Partner, Reseller, IT-Firmen, Distributoren sowie Endkunden möglich. Mehr Informationen sowie den Link zur Anmeldung finden Sie nachfolgend: https://www.axis.com/events/de/roadshow-2018

Axis bietet intelligente Sicherheitslösungen für den Schutz und die Sicherheit von Menschen, Unternehmen und Institutionen. Ziel von Axis ist es, zu einer sicheren, stabilen Welt beizutragen. Als globaler Marktführer im Bereich Netzwerk-Video sorgt Axis durch die kontinuierliche Entwicklung innovativer Netzwerkprodukte für den technischen Fortschritt in der Branche. Die Axis-Produkte basieren allesamt auf einer offenen Plattform.
Axis legt größten Wert auf die langfristigen Beziehungen mit seinen weltweiten Partnern und versorgt diese mit wegweisenden Netzwerkprodukten und technischem Know-how für etablierte und neue Märkte. Die Kunden profitieren von diesem globalen Partnernetzwerk.
Axis beschäftigt über 2.700 engagierte Mitarbeiter in mehr als 50 Ländern und arbeitet mit über 90.000 Partnern zusammen. Das 1984 gegründete schwedische Unternehmen ist an der NASDAQ Stockholm unter dem Tickersymbol AXIS notiert.
Weitere Informationen über Axis finden Sie unter www.axis.com

Kontakt
Axis Communications
Silke Stumvoll
Adalperostraße 86
85737 Ismaning
+49 811 555 08 21
axis@schwartzpr.de
http://www.axis.com/de/

Pressemitteilungen

Axis Communications auf der light+building

Sicherheitstechnik intelligent und nachhaltig vernetzen

Axis Communications auf der light+building

(Bildquelle: @Axis)

Als weltweit größte Messe für Licht und Gebäudetechnik zeigt die light+building 2018 (18.-23. März) in Frankurt, Lösungen und Technologien, die auf einen energieeffizienten Verbrauch und moderne Sicherheitsansprüche abzielen. Im Bereich der Gebäudetechnik liegt der Fokus auf intelligenten und nachhaltigen Video- und Audio-Systemen sowie Zutrittskontrolle. In Halle 11.1 Stand C07 können sich Fachplaner und Architekten über Produkt- und Lösungsneuheiten von Axis Communications für kleine und mittelgroße Unternehmen informieren.

In der Gebäudetechnik spielt Effizienz nicht nur beim Thema Energie eine bedeutende Rolle. Fachbesucher der light+building können sich am Messestand von Axis Communications, dem internationalen Marktführer im Bereich Netzwerk-Video, über das neueste Update der Zipstream-Komprimierungstechnologie informieren. Durch die Technologie ist die Beibehaltung wichtiger forensisch relevanter Details im Videomaterial gewährleistet, während die Bandbreite und Speicheranforderungen im Durchschnitt um 50 Prozent oder mehr reduziert werden. Von diesen Optimierungen profitieren Axis 360°-Fisheye-Kameras und Modelle mit 4K-Auflösung.

Intelligente Radartechnologie

Mit dem D2050-VE Netzwerk Radar-Detektor präsentiert Axis ein Produkt für mittelgroße industrielle Installationen zur Integration in Kameras und Video-Verwaltungssysteme von Axis und anderer großer Anbieter. Die Radartechnologie kommt zur präzisen und zuverlässigen Bereichserfassung beweglicher Objekte bei unterschiedlichen Licht- und Wetterverhältnissen zum Einsatz. In Kombination mit einer Kamera mit Videobewegungserkennung kann der Detektor bewegliche Objekte mit PTZ-Kameras verfolgen. Der Netzwerk Radar-Detektor liefert Informationen über die Position, Geschwindigkeit, den Winkel und die Größe eines beweglichen Objektes in Echtzeit. Bei der Produktgestaltung achtete Axis darauf, möglichst umweltfreundliche, leicht recycelbare Materialien zu verwenden, und führte Lebenszyklusanalysen (LCAs) durch, um die Auswirkungen der Kameras zu verstehen.

Cyberattacken vorbeugen: Live-Hack auf der light+building

Ein weiterer Fokus des Messeauftritts von Axis steht im Zeichen von Cybersecurity. Wie auch bei anderen Sicherheitsbereichen ist dort die Effektivität der Schutzmaßnahmen entscheidend. Axis unterstützt seine Kunden und Partner dabei, sich auf drei Ebenen vor Cyberattacken zu schützen. Interessierte erfahren, welche individuellen Sicherheitsmaßnahmen das Unternehmen bereitstellt, wie bewährte Verfahren im Systemdesign und der Systementwicklung die Sicherheit durch Transparenz und schnelles Handeln erhöhen und welche praktischen Tools dabei helfen, potenzielle Bedrohungen einzuschätzen und sich gegen diese zu schützen.

Ein weiteres Highlight am Axis-Messestand ist eine Live Awareness Show, bei der Messebesucher einen Live-Cyberangriff auf eine Netzwerk-Kamera interaktiv mitverfolgen können. Die Cyber-Sicherheits-Berater Joerg Lammerich und Philipp Rothmann der dhpg IT-Services GmbH Wirtschaftsprüfungsgesellschaft klären darüber hinaus über die Gefahren im Cyberraum auf.

Eine Übersicht der Aktivitäten von Axis auf der light+building finden Sie hier: https://www.axis.com/events/light-building-2018

Axis bietet intelligente Sicherheitslösungen für den Schutz und die Sicherheit von Menschen, Unternehmen und Institutionen. Ziel von Axis ist es, zu einer sicheren, stabilen Welt beizutragen. Als globaler Marktführer im Bereich Netzwerk-Video sorgt Axis durch die kontinuierliche Entwicklung innovativer Netzwerkprodukte für den technischen Fortschritt in der Branche. Die Axis-Produkte basieren allesamt auf einer offenen Plattform.
Axis legt größten Wert auf die langfristigen Beziehungen mit seinen weltweiten Partnern und versorgt diese mit wegweisenden Netzwerkprodukten und technischem Know-how für etablierte und neue Märkte. Die Kunden profitieren von diesem globalen Partnernetzwerk.
Axis beschäftigt über 2.700 engagierte Mitarbeiter in mehr als 50 Ländern und arbeitet mit über 80.000 Partnern zusammen. Das 1984 gegründete schwedische Unternehmen ist an der NASDAQ Stockholm unter dem Tickersymbol AXIS notiert.
Weitere Informationen über Axis finden Sie unter www.axis.com

Kontakt
Axis Communications
Silke Stumvoll
Adalperostraße 86
85737 Ismaning
+49 811 555 08 21
axis@schwartzpr.de
http://www.axis.com/de/

Pressemitteilungen

Axis Communications auf der light+building

Sicherheitstechnik intelligent und nachhaltig vernetzen

Axis Communications auf der light+building

(Bildquelle: @Axis)

Als weltweit größte Messe für Licht und Gebäudetechnik zeigt die light+building 2018 (18.-23. März) in Frankurt, Lösungen und Technologien, die auf einen energieeffizienten Verbrauch und moderne Sicherheitsansprüche abzielen. Im Bereich der Gebäudetechnik liegt der Fokus auf intelligenten und nachhaltigen Video- und Audio-Systemen sowie Zutrittskontrolle. In Halle 11.1 Stand C07 können sich Fachplaner und Architekten über Produkt- und Lösungsneuheiten von Axis Communications für kleine und mittelgroße Unternehmen informieren.

In der Gebäudetechnik spielt Effizienz nicht nur beim Thema Energie eine bedeutende Rolle. Fachbesucher der light+building können sich am Messestand von Axis Communications, dem internationalen Marktführer im Bereich Netzwerk-Video, über das neueste Update der Zipstream-Komprimierungstechnologie informieren. Durch die Technologie ist die Beibehaltung wichtiger forensisch relevanter Details im Videomaterial gewährleistet, während die Bandbreite und Speicheranforderungen im Durchschnitt um 50 Prozent oder mehr reduziert werden. Von diesen Optimierungen profitieren Axis 360°-Fisheye-Kameras und Modelle mit 4K-Auflösung.

Intelligente Radartechnologie

Mit dem D2050-VE Netzwerk Radar-Detektor präsentiert Axis ein Produkt für mittelgroße industrielle Installationen zur Integration in Kameras und Video-Verwaltungssysteme von Axis und anderer großer Anbieter. Die Radartechnologie kommt zur präzisen und zuverlässigen Bereichserfassung beweglicher Objekte bei unterschiedlichen Licht- und Wetterverhältnissen zum Einsatz. In Kombination mit einer Kamera mit Videobewegungserkennung kann der Detektor bewegliche Objekte mit PTZ-Kameras verfolgen. Der Netzwerk Radar-Detektor liefert Informationen über die Position, Geschwindigkeit, den Winkel und die Größe eines beweglichen Objektes in Echtzeit. Bei der Produktgestaltung achtete Axis darauf, möglichst umweltfreundliche, leicht recycelbare Materialien zu verwenden, und führte Lebenszyklusanalysen (LCAs) durch, um die Auswirkungen der Kameras zu verstehen.

Cyberattacken vorbeugen: Live-Hack auf der light+building

Ein weiterer Fokus des Messeauftritts von Axis steht im Zeichen von Cybersecurity. Wie auch bei anderen Sicherheitsbereichen ist dort die Effektivität der Schutzmaßnahmen entscheidend. Axis unterstützt seine Kunden und Partner dabei, sich auf drei Ebenen vor Cyberattacken zu schützen. Interessierte erfahren, welche individuellen Sicherheitsmaßnahmen das Unternehmen bereitstellt, wie bewährte Verfahren im Systemdesign und der Systementwicklung die Sicherheit durch Transparenz und schnelles Handeln erhöhen und welche praktischen Tools dabei helfen, potenzielle Bedrohungen einzuschätzen und sich gegen diese zu schützen.

Ein weiteres Highlight am Axis-Messestand ist eine Live Awareness Show, bei der Messebesucher einen Live-Cyberangriff auf eine Netzwerk-Kamera interaktiv mitverfolgen können. Die Cyber-Sicherheits-Berater Joerg Lammerich und Philipp Rothmann der dhpg IT-Services GmbH Wirtschaftsprüfungsgesellschaft klären darüber hinaus über die Gefahren im Cyberraum auf.

Eine Übersicht der Aktivitäten von Axis auf der light+building finden Sie hier: https://www.axis.com/events/light-building-2018

Axis bietet intelligente Sicherheitslösungen für den Schutz und die Sicherheit von Menschen, Unternehmen und Institutionen. Ziel von Axis ist es, zu einer sicheren, stabilen Welt beizutragen. Als globaler Marktführer im Bereich Netzwerk-Video sorgt Axis durch die kontinuierliche Entwicklung innovativer Netzwerkprodukte für den technischen Fortschritt in der Branche. Die Axis-Produkte basieren allesamt auf einer offenen Plattform.
Axis legt größten Wert auf die langfristigen Beziehungen mit seinen weltweiten Partnern und versorgt diese mit wegweisenden Netzwerkprodukten und technischem Know-how für etablierte und neue Märkte. Die Kunden profitieren von diesem globalen Partnernetzwerk.
Axis beschäftigt über 2.700 engagierte Mitarbeiter in mehr als 50 Ländern und arbeitet mit über 80.000 Partnern zusammen. Das 1984 gegründete schwedische Unternehmen ist an der NASDAQ Stockholm unter dem Tickersymbol AXIS notiert.
Weitere Informationen über Axis finden Sie unter www.axis.com

Kontakt
Axis Communications
Silke Stumvoll
Adalperostraße 86
85737 Ismaning
+49 811 555 08 21
axis@schwartzpr.de
http://www.axis.com/de/