Tag Archives: Cybersecurity

Allgemein

1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt

In der EU fanden sich rund 537 Mio. vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Mio. an

1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt

– 12.000 Terabyte an Daten sind über falsch konfigurierte Server wie FTP, SMB, rsync und Amazon S3 öffentlich zugänglich
– In der EU fanden sich rund 537 Mio. vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Mio. an
– Zu den exponierten Daten zählen Gehaltsabrechnungen, Steuererklärungen, Krankenakten, Kreditkarteninformationen sowie Firmengeheimnisse von Unternehmen

München, 6. April 2018 – Nur wenige Wochen vor Inkrafttreten von DSGVO skizziert ein neuer Report von Digital Shadows den Umfang an personenbezogenen Daten, die im Open, Deep und Dark Web weltweit zu öffentlich zugänglich sind. Die Europäische Union ist mit 36,5% und rund 537 Mio. Dokumenten am stärksten betroffen rund 22% der Dokumente (122.809.545 Mio. Dokumente) stammen aus Deutschland.

Insgesamt konnten die Threat Intelligence Experten von Digital Shadows in den ersten drei Monaten dieses Jahres über 1.550.447.111 vertrauliche Unternehmens- und Kundendateien mit über 12.000 Terabyte an Daten identifizieren. Zum Vergleich: Das sind 4.000-mal mehr Daten als bei den Panama Papers (2,6 Terabyte).

Die Dateien sind über offene Amazon Simple Storage Service (S3), rsync, SMB bzw. FTPserver, falsch konfigurierte Websites und Network Attached Storage (NAS)-Laufwerke öffentlich zugänglich. Die oft in die Negativschlagzeilen geratenen Cloud Online-Speicher von Amazon sind dabei nur in 7% der Fälle betroffen. Stattdessen sind es ältere, aber immer noch weit verbreitete Technologien wie SMB (33%), rsync (28%) und FTP (26%), auf denen die sensiblen Dateien am zu finden sind.

Zu den am häufigsten exponierten Dokumenten zählen Gehaltsabrechnungen (700.000 Dateien) und Steuererklärungen (60.000 Dateien). Aber auch persönliche Kontaktdaten (14.687 Dokumente) und Patientenlisten (4.548 Dokumente) fanden sich unter den Dateien. In einem konkreten Fall entdeckte Digital Shadows eine große Menge an Point-of-Sales(POS)-Terminaldaten, also Kundendaten, die an einer bargeldlosen Verkaufsstelle in einem Supermarkt oder in einer Filiale erfasst werden. Dazu zählen auch Transaktionsdaten, Uhrzeit, Ort und sogar Kredit- und Geldkarteninformationen.

Auf Unternehmensseite stellen öffentlich zugängliche Intellectual Property-Dateien, also geistiges Eigentum ein Risiko dar. Zu den brisanten Fundstücken zählt u. a. die Zusammenfassung eines Patents einer Lösung für erneuerbare Energien – ironischerweise mit dem Vermerk „streng vertraulich“. Ein weiteres Beispiel ist proprietärer Quellcode, der im Rahmen einer Copyright-Anmeldung eingereicht wurde und Details zum Design und dem Workflow einer Website für Software Electronic Medical Records (EMR) enthält.

Häufigste Quelle exponierter Daten von Unternehmen sind Vertragspartner und Dritte. So wurden eine erschreckende Menge an Sicherheitsbewertungen und Ereignisse von Penetrationstests aufgedeckt. Darüber hinaus fand Digital Shadows falsch konfigurierte Kunden-Backups, die mit dem Internet verbunden sind und so unbeabsichtigt vertrauliche Informationen der Öffentlichkeit preisgeben.

„Während wir uns verstärkt darauf konzentrieren, unsere IT-Security auszubauen und neue Hackerangriffe abzuwehren, vergessen wir oft die Daten, die über falsch konfigurierte Services bereits im Umlauf sind“, erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. „Gerade im Hinblick auf die bevorstehende Datenschutzgrundverordnung der EU und den damit verbundenen regulatorischen Auflagen sollte die große Menge an exponierter Daten, die online zu finden sind, jedem Unternehmen und jeder Organisation zu denken geben.“

Den vollständigen Report von Digital Shadows “ Too Much Information: Misconfigured FTP, SMB, rsync, and S3 Buckets Exposing 1.5 Billion Files“ finden Sie hier.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

Digital Shadows stellt sich in Deutschland auf

Der Threat Intelligence Experte eröffnet eigenes Büro in München und ernennt Stefan Bange zum Country Manager Deutschland

Digital Shadows stellt sich in Deutschland auf

Stefan Bange, Country Manager Deutschland, Digital Shadows

München, 27. März 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, eröffnet sein erstes Büro in Deutschland und stellt neues Führungsteam vor. Stefan Bange ist neuer Country Manager Deutschland und wird die strategische Ausweitung der Kundenlandschaft weiter vorantreiben. Mit dem Hauptsitz der Digital Shadows GmbH in München soll zudem das Partnerprogramm zusätzlichen Auftrieb erhalten und weiter ausgebaut werden.

Stefan Bange ist seit mehr als zehn Jahren im Bereich IT- und Cybersicherheit tätig und verfügt über umfassende Kontakte im Bereich Vertrieb und Management. Vor seinem Wechsel zu Digital Shadows war er unter anderem als Sales Director bei Trustwave, Avigilon und Advancis tätig. Zu seinen Kernaufgaben als Country Manager Deutschland gehört die Entwicklung und Umsetzung einer nachhaltigen Vertriebsstrategie mit Fokus auf den Partnermarkt. Ziel ist es, das digitale Risikomanagement im Markt als proaktive Strategie für Cybersicherheit zu etablieren.

Unterstützt wird Stefan Bange dabei von Julia Plathner im Bereich Business Development und Channel, sowie Sebastian Koza als Sales Engineer. In den nächsten Monaten soll das Digital Shadows Team für Deutschland noch weiter wachsen.

„Eines unserer Hauptziele ist es, dem Markt eine neue und proaktive Herangehensweise im Bereich Threat Intelligence und Risk Management nahe zu bringen“, erklärt Bange. „Cybersicherheit bedeutet für viele noch immer, reaktiv zu arbeiten. Wir bieten unseren Kunden hingegen einen echten Informationsvorsprung was die Bedrohungs- und Risikoanalyse angeht und sorgen so für einen zusätzlichen und oft entscheidenden Sicherheits-Layer für Menschen und Systeme.“

Neuer Standort Singapur
Neben dem neuen Büro in München expandiert Digital Shadows auch in Asien und eröffnet in Singapur eine Niederlassung. Die beiden neuen Präsenzen ergänzen die bestehenden Standorte von Digital Shadows in London, San Francisco und Dallas.

„Cyberkriminalität hat sich längst zu einem globalen Geschäftsmodell entwickelt. Für Unternehmen wird es daher immer wichtiger, ihre digitalen Spuren und Risiken nachzuverfolgen, zu managen und sich vor Hackerangriffen, Datendiebstahl und Imageschäden zu schützen“, erklärt Chris Brown, VP EMEA and APAC. „Wir spüren sowohl in Europa als auch in Asien eine deutliche Nachfrage nach entsprechenden Sicherheitslösungen. Umso mehr freuen wir uns jetzt über die neuen Standorte in München und Singapur – den ersten Niederlassungen von Digital Shadows außerhalb der USA und Großbritannien.“

Digital Shadows unterstützt bereits seit 2015 Unternehmen in Deutschland und schützt Unternehmen und Organisationen vor den Risiken einer komplexen, digitalen Welt und ihrer potentieller Angreifer. Dazu zählen Kunden aus der Automobil- und Pharmaindustrie ebenso wie Banken und Versicherungen. Die Lösung SearchLight™ verbindet skalierbare Datenanalytik mit dem Know-how von Analysten und nutzt diese Informationen, um Kunden aktiv auf aktuelle und zu erwartende Cyberbedrohungen vorzubereiten sowie ungewollt öffentlich gewordene Daten zu finden und die hieraus resultierenden Gefahren abzuwenden.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

Next Generation Cryptography – Eberbacher Gespräch

Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

Fraunhofer SIT – Eberbacher Gespräch

Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

In der heutigen digitalisierten und vernetzten Welt sehen sich Unternehmen und Privatpersonen, Politik und Gesellschaft täglich mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung der Rechenleistung potenzieller Angreifer erzwingt eine regelmäßige Anpassung und Erhöhung von Schlüssel-Längen und Sicherheitsparametern. Zudem müssen veraltete Verfahren und Protokolle ersetzt werden, und in Extremfällen könnten einzelne kryptografische Verfahren über Nacht unsicher werden.

Dieser andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden. Im Vergleich zu klassischen Computern werden Quantencomputer die erforderliche Zeit für Angriffe auf kryptografische Verfahren extrem verkürzen können. Bislang sind Quantencomputer vorwiegend ein Forschungsobjekt und die ersten kommerziellen Prototypen stellen noch keine Bedrohung für die heutige Kryptografie dar. Doch China und andere Länder investieren massiv in die Entwicklung von Quantencomputern, sodass es nur eine Frage der Zeit ist, bis ein ausreichend mächtiger Quantencomputer die heutige Kryptografie dramatisch verändern wird. Angreifer werden mit Hilfe eines Quantencomputers nicht nur einzelne Services oder Produkte unbrauchbar machen, sondern ganze kryptografische Algorithmen wie RSA, DSA, DH und ECC aushebeln können. Damit sind beispielsweise sämtliche Daten und digitale Unterschriften, die mit diesen Algorithmen geschützt werden, sofort unsicher – die Auswirkungen betreffen nicht nur einzelne Unternehmen, sondern große Teile von Wirtschaft und Gesellschaft.

Das Fraunhofer SIT hat IT-Sicherheitsexperten aus Wirtschaft und Wissenschaft zu einem Eberbacher Gespräch über „Next Generation Cryptography“ eingeladen, um die kommenden Herausforderungen für IT-Sicherheitstechnologien zu diskutieren. Die Teilnehmer des Eberbacher Gesprächs haben sieben Empfehlungen an Wirtschaft und Politik ausgesprochen. Die Experten empfehlen, Mindeststandards für IT-Sicherheitslösungen in Wirtschaft und Industrie zu entwickeln, um mehr Business-IT-Sicherheit zu gewährleisten. Darüber hinaus soll ein „Handbuch für Kryptografie-Lösungen“ dabei helfen, schneller und leichter sichere IT-Produkte zu entwickeln. Die USA sind bereits dabei, alternative kryptografische Verfahren zu standardisieren. Deshalb appellieren die Experten an EU-Entscheidungsträger, rechtzeitig in die Entwicklung neuer Kryptografie-Alternativen zu investieren und die Förderung von agiler Kryptografie strategisch anzugehen, um die zukünftige technologische Weltkarte aktiv mitzugestalten. Eine Empfehlung der Experten: Auch die Europäische Union sollte Standards für Kryptografie entwickeln. Zudem soll ein Rat von Krypto-Weisen ins Leben gerufen werden, der Empfehlungen entwickelt und politische Vertreter in Fragen zu Entwicklung und Standardisierung beraten kann. Darüber hinaus soll die breite Öffentlichkeit für IT-Sicherheitsfragen sensibilisiert und in Kryptografie ausgebildet werden.

Das vollständige Papier ist jetzt veröffentlicht worden und kann hier kostenlos heruntergeladen werden: www.sit.fraunhofer.de/eberbach-crypto

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Allgemein

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv

Jena, 14. März 2018 – Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.

Erfolgreiche Methoden in neuem Gewand
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible Geschäftsinformationen zu stehlen.

Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen.

Die Wirkungsweise
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik eingesetzt, um die Backdoor zu aktivieren.

Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: „Die Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt.“

Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime Anwendungen die schädlichen Aktivitäten auslösen.

Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET Malware-Forscher Romain Dumont, ergänzt: „Unsere Threat Intelligence hat aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich.“

Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus gibt es hier:
https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/

Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf kritische Infrastrukturen. Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf dem ESET Security-Blog www.WeLiveSecurity.de .

PR Agentur

Kontakt
Fink&Fuchs AG
Johanna FRitz
Berlinerstr. 164
65205 Frankfurt
01737531700
johanna.fritz@finkfuchs.de
https://www.ffpr.de/de/

Allgemein

Axis Communications zeigt Vision einer smarteren, sicheren Welt

Axis Roadshow macht Station in Deutschland, Österreich und der Schweiz

Axis Communications zeigt Vision einer smarteren, sicheren Welt

(Bildquelle: @Axis)

Von April bis Juni 2018 ist Axis Communications, der Marktführer für Netzwerk-Video, mit seiner Roadshow wieder in Deutschland, Österreich und der Schweiz unterwegs. In insgesamt acht Städten können sich Besucher zu aktuellen Entwicklungen im IP-basierten Sicherheitsbereich informieren. Ein Schwerpunkt der Veranstaltungsreihe liegt auf intelligenten und nachhaltigen Technologien sowie der damit verbundenen Cybersecurity.

Die Zukunft wird zunehmend vernetzter: Ob Smart Cities, Smart Homes oder zukunftsweisende Technologien – die technologischen Entwicklungen zielen darauf ab, die Lebensqualität von Menschen zu steigern und Verwaltungsprozesse zu erleichtern. Eng verbunden mit intelligenten Technologien ist dabei die Sicherheit von vernetzten Geräten. Als Innovationstreiber für IP-Video ist es für Axis ein wichtiges Anliegen, seine Partner und Endkunden im Rahmen der diesjährigen Roadshow über sichere Lösungsansätze zu informieren.

Keynote: GDPR im Kontext von Videoüberwachung

Bei der Veranstaltungsreihe informiert Axis nicht nur über Technologie- und Produktupdates im Sicherheitsbereich, sondern rückt auch die datenschutzrechtlichen Anforderungen an Betreiber eines Videoüberwachungssystems in den Fokus. In dem Keynote-Vortrag werden die wichtigsten Neuregelungen der im Mai 2018 in Kraft tretenden EU-Datenschutzgrundverordnung erläutert. Die Teilnehmer erfahren, welche Änderungen für den Einsatz von IP-Kameras in ihrem Alltag besonders relevant sind.

Ein Produkt- und Technologie-Highlight ist die auf den Geschäftsbereich Großunternehmen zugeschnittene Enterprise Business Solution. Mit dieser Lösung lassen sich weitläufige Standorte wie beispielsweise Flughäfen, öffentliche Verkehrsmittel oder ganze Städte mit IP-basierten Sicherheits- und Videoüberwachungslösungen schützen.

Begleitet wird die Roadshow von Axis-Partnern, die ihre neuesten Produkte und Lösungen zeigen sowie auch an den Workshops teilnehmen. In insgesamt sechs Break-Out-Sessions bietet Axis einen Überblick über relevante Sicherheitslösungen für Unternehmen jeder Größe, Audio-Lösungen sowie Analysetechnologien.

Die Roadshow findet an folgenden Terminen und Orten statt:

– 10. April 2018: Hamburg, Privathotel Lindtner
– 12. April 2018: Berlin, ADAC Berlin
– 17. April 2018: Düsseldorf, Hilton Düsseldorf
– 08. Mai 2018: Wien, Courtyard by Marriott Vienna Prater/Messe
– 16. Mai 2018: München, Leonardo Royal Hotel München
– 05. & 06. Juni 2018: Mannheim, Congress Forum Frankenthal
– 12. Juni 2018: Lausanne, Olympic Museum
– 14. Juni 2018: Zürich, Hilton Zürich Airport

Die Anmeldung zur Axis Roadshow ist für Partner, Reseller, IT-Firmen, Distributoren sowie Endkunden möglich. Mehr Informationen sowie den Link zur Anmeldung finden Sie nachfolgend: https://www.axis.com/events/de/roadshow-2018

Axis bietet intelligente Sicherheitslösungen für den Schutz und die Sicherheit von Menschen, Unternehmen und Institutionen. Ziel von Axis ist es, zu einer sicheren, stabilen Welt beizutragen. Als globaler Marktführer im Bereich Netzwerk-Video sorgt Axis durch die kontinuierliche Entwicklung innovativer Netzwerkprodukte für den technischen Fortschritt in der Branche. Die Axis-Produkte basieren allesamt auf einer offenen Plattform.
Axis legt größten Wert auf die langfristigen Beziehungen mit seinen weltweiten Partnern und versorgt diese mit wegweisenden Netzwerkprodukten und technischem Know-how für etablierte und neue Märkte. Die Kunden profitieren von diesem globalen Partnernetzwerk.
Axis beschäftigt über 2.700 engagierte Mitarbeiter in mehr als 50 Ländern und arbeitet mit über 90.000 Partnern zusammen. Das 1984 gegründete schwedische Unternehmen ist an der NASDAQ Stockholm unter dem Tickersymbol AXIS notiert.
Weitere Informationen über Axis finden Sie unter www.axis.com

Kontakt
Axis Communications
Silke Stumvoll
Adalperostraße 86
85737 Ismaning
+49 811 555 08 21
axis@schwartzpr.de
http://www.axis.com/de/

Allgemein

Axis Communications auf der light+building

Sicherheitstechnik intelligent und nachhaltig vernetzen

Axis Communications auf der light+building

(Bildquelle: @Axis)

Als weltweit größte Messe für Licht und Gebäudetechnik zeigt die light+building 2018 (18.-23. März) in Frankurt, Lösungen und Technologien, die auf einen energieeffizienten Verbrauch und moderne Sicherheitsansprüche abzielen. Im Bereich der Gebäudetechnik liegt der Fokus auf intelligenten und nachhaltigen Video- und Audio-Systemen sowie Zutrittskontrolle. In Halle 11.1 Stand C07 können sich Fachplaner und Architekten über Produkt- und Lösungsneuheiten von Axis Communications für kleine und mittelgroße Unternehmen informieren.

In der Gebäudetechnik spielt Effizienz nicht nur beim Thema Energie eine bedeutende Rolle. Fachbesucher der light+building können sich am Messestand von Axis Communications, dem internationalen Marktführer im Bereich Netzwerk-Video, über das neueste Update der Zipstream-Komprimierungstechnologie informieren. Durch die Technologie ist die Beibehaltung wichtiger forensisch relevanter Details im Videomaterial gewährleistet, während die Bandbreite und Speicheranforderungen im Durchschnitt um 50 Prozent oder mehr reduziert werden. Von diesen Optimierungen profitieren Axis 360°-Fisheye-Kameras und Modelle mit 4K-Auflösung.

Intelligente Radartechnologie

Mit dem D2050-VE Netzwerk Radar-Detektor präsentiert Axis ein Produkt für mittelgroße industrielle Installationen zur Integration in Kameras und Video-Verwaltungssysteme von Axis und anderer großer Anbieter. Die Radartechnologie kommt zur präzisen und zuverlässigen Bereichserfassung beweglicher Objekte bei unterschiedlichen Licht- und Wetterverhältnissen zum Einsatz. In Kombination mit einer Kamera mit Videobewegungserkennung kann der Detektor bewegliche Objekte mit PTZ-Kameras verfolgen. Der Netzwerk Radar-Detektor liefert Informationen über die Position, Geschwindigkeit, den Winkel und die Größe eines beweglichen Objektes in Echtzeit. Bei der Produktgestaltung achtete Axis darauf, möglichst umweltfreundliche, leicht recycelbare Materialien zu verwenden, und führte Lebenszyklusanalysen (LCAs) durch, um die Auswirkungen der Kameras zu verstehen.

Cyberattacken vorbeugen: Live-Hack auf der light+building

Ein weiterer Fokus des Messeauftritts von Axis steht im Zeichen von Cybersecurity. Wie auch bei anderen Sicherheitsbereichen ist dort die Effektivität der Schutzmaßnahmen entscheidend. Axis unterstützt seine Kunden und Partner dabei, sich auf drei Ebenen vor Cyberattacken zu schützen. Interessierte erfahren, welche individuellen Sicherheitsmaßnahmen das Unternehmen bereitstellt, wie bewährte Verfahren im Systemdesign und der Systementwicklung die Sicherheit durch Transparenz und schnelles Handeln erhöhen und welche praktischen Tools dabei helfen, potenzielle Bedrohungen einzuschätzen und sich gegen diese zu schützen.

Ein weiteres Highlight am Axis-Messestand ist eine Live Awareness Show, bei der Messebesucher einen Live-Cyberangriff auf eine Netzwerk-Kamera interaktiv mitverfolgen können. Die Cyber-Sicherheits-Berater Joerg Lammerich und Philipp Rothmann der dhpg IT-Services GmbH Wirtschaftsprüfungsgesellschaft klären darüber hinaus über die Gefahren im Cyberraum auf.

Eine Übersicht der Aktivitäten von Axis auf der light+building finden Sie hier: https://www.axis.com/events/light-building-2018

Axis bietet intelligente Sicherheitslösungen für den Schutz und die Sicherheit von Menschen, Unternehmen und Institutionen. Ziel von Axis ist es, zu einer sicheren, stabilen Welt beizutragen. Als globaler Marktführer im Bereich Netzwerk-Video sorgt Axis durch die kontinuierliche Entwicklung innovativer Netzwerkprodukte für den technischen Fortschritt in der Branche. Die Axis-Produkte basieren allesamt auf einer offenen Plattform.
Axis legt größten Wert auf die langfristigen Beziehungen mit seinen weltweiten Partnern und versorgt diese mit wegweisenden Netzwerkprodukten und technischem Know-how für etablierte und neue Märkte. Die Kunden profitieren von diesem globalen Partnernetzwerk.
Axis beschäftigt über 2.700 engagierte Mitarbeiter in mehr als 50 Ländern und arbeitet mit über 80.000 Partnern zusammen. Das 1984 gegründete schwedische Unternehmen ist an der NASDAQ Stockholm unter dem Tickersymbol AXIS notiert.
Weitere Informationen über Axis finden Sie unter www.axis.com

Kontakt
Axis Communications
Silke Stumvoll
Adalperostraße 86
85737 Ismaning
+49 811 555 08 21
axis@schwartzpr.de
http://www.axis.com/de/

Allgemein

Axis Communications auf der light+building

Sicherheitstechnik intelligent und nachhaltig vernetzen

Axis Communications auf der light+building

(Bildquelle: @Axis)

Als weltweit größte Messe für Licht und Gebäudetechnik zeigt die light+building 2018 (18.-23. März) in Frankurt, Lösungen und Technologien, die auf einen energieeffizienten Verbrauch und moderne Sicherheitsansprüche abzielen. Im Bereich der Gebäudetechnik liegt der Fokus auf intelligenten und nachhaltigen Video- und Audio-Systemen sowie Zutrittskontrolle. In Halle 11.1 Stand C07 können sich Fachplaner und Architekten über Produkt- und Lösungsneuheiten von Axis Communications für kleine und mittelgroße Unternehmen informieren.

In der Gebäudetechnik spielt Effizienz nicht nur beim Thema Energie eine bedeutende Rolle. Fachbesucher der light+building können sich am Messestand von Axis Communications, dem internationalen Marktführer im Bereich Netzwerk-Video, über das neueste Update der Zipstream-Komprimierungstechnologie informieren. Durch die Technologie ist die Beibehaltung wichtiger forensisch relevanter Details im Videomaterial gewährleistet, während die Bandbreite und Speicheranforderungen im Durchschnitt um 50 Prozent oder mehr reduziert werden. Von diesen Optimierungen profitieren Axis 360°-Fisheye-Kameras und Modelle mit 4K-Auflösung.

Intelligente Radartechnologie

Mit dem D2050-VE Netzwerk Radar-Detektor präsentiert Axis ein Produkt für mittelgroße industrielle Installationen zur Integration in Kameras und Video-Verwaltungssysteme von Axis und anderer großer Anbieter. Die Radartechnologie kommt zur präzisen und zuverlässigen Bereichserfassung beweglicher Objekte bei unterschiedlichen Licht- und Wetterverhältnissen zum Einsatz. In Kombination mit einer Kamera mit Videobewegungserkennung kann der Detektor bewegliche Objekte mit PTZ-Kameras verfolgen. Der Netzwerk Radar-Detektor liefert Informationen über die Position, Geschwindigkeit, den Winkel und die Größe eines beweglichen Objektes in Echtzeit. Bei der Produktgestaltung achtete Axis darauf, möglichst umweltfreundliche, leicht recycelbare Materialien zu verwenden, und führte Lebenszyklusanalysen (LCAs) durch, um die Auswirkungen der Kameras zu verstehen.

Cyberattacken vorbeugen: Live-Hack auf der light+building

Ein weiterer Fokus des Messeauftritts von Axis steht im Zeichen von Cybersecurity. Wie auch bei anderen Sicherheitsbereichen ist dort die Effektivität der Schutzmaßnahmen entscheidend. Axis unterstützt seine Kunden und Partner dabei, sich auf drei Ebenen vor Cyberattacken zu schützen. Interessierte erfahren, welche individuellen Sicherheitsmaßnahmen das Unternehmen bereitstellt, wie bewährte Verfahren im Systemdesign und der Systementwicklung die Sicherheit durch Transparenz und schnelles Handeln erhöhen und welche praktischen Tools dabei helfen, potenzielle Bedrohungen einzuschätzen und sich gegen diese zu schützen.

Ein weiteres Highlight am Axis-Messestand ist eine Live Awareness Show, bei der Messebesucher einen Live-Cyberangriff auf eine Netzwerk-Kamera interaktiv mitverfolgen können. Die Cyber-Sicherheits-Berater Joerg Lammerich und Philipp Rothmann der dhpg IT-Services GmbH Wirtschaftsprüfungsgesellschaft klären darüber hinaus über die Gefahren im Cyberraum auf.

Eine Übersicht der Aktivitäten von Axis auf der light+building finden Sie hier: https://www.axis.com/events/light-building-2018

Axis bietet intelligente Sicherheitslösungen für den Schutz und die Sicherheit von Menschen, Unternehmen und Institutionen. Ziel von Axis ist es, zu einer sicheren, stabilen Welt beizutragen. Als globaler Marktführer im Bereich Netzwerk-Video sorgt Axis durch die kontinuierliche Entwicklung innovativer Netzwerkprodukte für den technischen Fortschritt in der Branche. Die Axis-Produkte basieren allesamt auf einer offenen Plattform.
Axis legt größten Wert auf die langfristigen Beziehungen mit seinen weltweiten Partnern und versorgt diese mit wegweisenden Netzwerkprodukten und technischem Know-how für etablierte und neue Märkte. Die Kunden profitieren von diesem globalen Partnernetzwerk.
Axis beschäftigt über 2.700 engagierte Mitarbeiter in mehr als 50 Ländern und arbeitet mit über 80.000 Partnern zusammen. Das 1984 gegründete schwedische Unternehmen ist an der NASDAQ Stockholm unter dem Tickersymbol AXIS notiert.
Weitere Informationen über Axis finden Sie unter www.axis.com

Kontakt
Axis Communications
Silke Stumvoll
Adalperostraße 86
85737 Ismaning
+49 811 555 08 21
axis@schwartzpr.de
http://www.axis.com/de/

Allgemein

Olympia 2018: Spielwiese der Hacker

Digital Shadows rechnet nach zahlreichen Datenleaks, Phishing-Versuchen und Fake Domains im Vorfeld der Winterspiele mit weiteren Hacker-Aktivitäten

Olympia 2018: Spielwiese der Hacker

Fancy Bears Datenleak (Kanada)

München, 8. Februar 2018 – Großveranstaltungen wie die Olympischen Spiele bieten naturgemäß eine öffentliche Plattform für kriminelle und politisch aufgeladene Cyberaktivitäten – so auch bei den Winterspielen 2018 in Südkorea. Bereits im Vorfeld verzeichnete Digital Shadows Datenleaks, Phishing-Versuche sowie Fake Domains und Social Media Konten, die sich sowohl gegen die Organisatoren und Partnerunternehmen der Spiele als auch gegen Teilnehmer, Besucher und Sportinteressierte richteten.

Neben politisch motivierten Aktionen (Hacktivismus) im Spannungsfeld von Nordkorea, Südkorea und Russland,
sind vor allem Betrugsmaschen bei Geldautomaten sowie bei Kredit- und Bankkarten zu erwarten. Dabei profitieren die Angreifer von lokalen, ungeschützten Wi-Fi-Netzen sowie der hohen Zahl an getätigten Finanztransaktionen. Zu den gefährlichsten Cyberrisiken während der Spiele zählen:

– Phishing & Fake Domainnamen: Im Netz finden sich bereits eine Vielzahl an Typo-Squat-Domains, die Markennamen der Olympischen Winterspiele 2018 und der World Anti-Doping Agency (WADA) verwenden. Mehr als die Hälfte der Adressen konnte nach Russland, der Ukraine und anderen Proy-Diensten zurückverfolgt werden.

– Kompromittierte Zugangsdaten: Eine Überprüfung der Datenleaks der letzten 12 Monate deckte mehr als 300 Fälle auf, bei denen Login-Daten von Organisatoren der Spiele sowie von WADA gestohlen wurden.

– Datenleaks: Im Januar veröffentlichte die Hacktivisten-Gruppe Fancy Bears den E-Mailverkehr zwischen dem IOCs sowie dem Internationaler Rennrodelverband. Weitere sensible Informationen über kanadische Athleten folgten, die den Verdacht von Doping nahelegten. Die Aktion scheint eine Reaktion auf das Teilnahmeverbot russischer Athleten wegen angeblichen Dopings gewesen zu sein.

– Malware: Freiwillige Helfer wurden mit Emails überschwemmt, die Makro-Malware enthielt. Dabei wurde das offizielle IOC-Portal imitiert und angebliche logistische Details zur Organisation der Spiele bereitgestellt. Die Schadsoftware GoldDragon richtete sich gezielt an Organisationen, die mit den Spielen in Verbindung stehen.

– Angriffe auf Wi-Fi-Netze: Öffentlich zugängliche Netz werden genutzt, um an die Daten von hochrangigen und damit lukrativen Zielen zu gelangen. Die DarkHotel-Kampagne zielt dabei auf Hotels in Asien, wobei sie sich über gefälschte Software-Updates Zugriff auf die Wi-Fi-Netzwerke verschafft.

– Kreditkartenbetrug: Insbesondere in Stadtzentren, Hotels, Restaurants und Einkaufszentren rücken Besucher und Touristen ins Ziel der Angreifer. 2017 wurden bei Angriffen Kundenkarten von über 41 Hyatt Hotels in 11 Ländern kompromittiert. Darunter auch China (18 Standorte) sowie Südkorea und Japan.

Generell ist bei Emails, Webseiten oder beim Download von Apps, die mit den Olympischen Spielen werben, Wachsamkeit angesagt. Besucher sollten vor allem bei Geldautomaten auf Anzeichen von „Skimming“, dem illegalen Ausspähen von elektronischen Daten von Zahlungskarten (girocard und Kreditkarte). Dazu gehören beispielsweise wackelige Kartenleser, sichtbare Spuren im PIN-Code-Eingabebereich oder andere Manipulationen. Sinnvoll sind zudem alternative Zahlungsformen wie Chip und Pin, Prepaid- und Pre-Capped-Karten.

Um sicher von Unternehmensnetzwerken und Firmenkonten aus auf Wi-Fi-Netzwerke zuzugreifen, sollte Virtual Private Network (VPN) Tunneling sowie Multi-Faktor-Authentifizierung genutzt werden. Unternehmensmitarbeiter, die zum Zeitpunkt der Spiele vor Ort sind, können Geräte und Konten zudem vorübergehend auf separate Unternehmensnetzwerke laufen lassen. Bei der Rückkehr empfiehlt sich eine Art Quarantänezeit, um sicherzustellen, dass keine Schadsoftware als Mitbringsel nach Hause gebracht wurde.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

Vom Bitcoin Boom profitieren auch Cyberkriminelle

Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

Vom Bitcoin Boom profitieren auch Cyberkriminelle

München, 1. Februar 2018 – Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen.

Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen „alternativen Münzen“ (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

„Kryptowährungen sind der Goldrausch unserer Zeit, wobei sich die unregulierte und weitgehend unsichere Welt der digitalen Währungen mit dem Wilden Westen vergleichen lässt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Käufer und Händler von Kryptowährungen sollten sich der Risiken bewusst sein und die Taktiken, Techniken und Prozeduren (TTPs) kennen. Es gilt, in allen Phasen des Transaktionszyklus wachsam sein.“

Zu den gebräuchlichsten Angriffsmethoden auf Kryptowährungen zählen:

– Crypto Mining durch Crypto Jacking
Beim Crypto Jacking zapfen Cyberkriminelle heimlich über Internet-Browser, Browsererweiterungen und mobile Apps die Rechnerleistung ab, um Kryptowährungen zu schürfen. Digital Shadows entdeckte eine neue Software namens „Crypto Jacker“, die Coinhive, Authedmine und Crypto-Loot in einem WordPress-Plugin (cj-plugin) kombiniert (einschließlich SEO-Funktionalitäten). Seit November 2017 ermöglicht es die Software für nur 29 Dollar, beliebte Webseiten zu klonen, um sie für Spam-Kampagnen zu nutzen.

– Angriff auf Tauschbörsen
Ähnlich wie bei klassischen Bankkonten greifen Cyberkriminelle die Benutzerkonten von Umtausch-Services an. Dabei nutzen sie Credential Stuffing oder Phising, um an Zugangsdaten zu gelangen, die anschließend zum Verkauf angeboten werden. Im Januar 2018 identifzierte Digital Shadows allein auf einem kriminellen Forum im Dark Web sensible Daten von mehr als 100 Benutzerkunden.

– Falsche Initial Coin Offerings (ICOs) und Kryptowährungen
Neben Angriffe auf legitime Tauschbörsen und Händler, finden sich im Netz auch falsche Dienstleister, die fiktive Kryptowährungen anbieten, um an das Geld hoffnungsvoller Anleger zu gelangen. In einem Job-Portal boomt der Stellenmarkt für Freischaffende, die in der Lage sind, Webseiten bekannter Tauschbörsen zu klonen oder neue Kryptowährungen zu entwickeln.

– Kursmanipulation von Kryptowährungen
Sogenannte „Pump-and-Dump“-Services nutzen Social Media-Kanäle und Foren, um den Preis weniger bekannter Kryptowährungen durch falsche oder irreführende Posts künstlich in die Höhe zu schrauben. Sobald ein Höchstpreis erreicht ist, werden die Kryptowährungen abgestoßen. Im beliebten Messenger Discord beobachtete Digital Shadows allein im Januar 2018 mehr als 20 Chat-Kanäle zu diesem Thema.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

Pierre-Yves Hentzen ist neuer CEO bei Stormshield

Der französische Cybersecurity-Experte Stormshield hat mit Pierre-Yves Hentzen einen neuen amtierenden Chief Executive Officer (CEO).

Pierre-Yves Hentzen ist neuer CEO bei Stormshield

Pierre-Yves Hentzen, CEO bei Stormshield

München/Paris, 21. Dezember 2017 – Der französische Cybersecurity-Experte Stormshield hat mit Pierre-Yves Hentzen einen neuen amtierenden Chief Executive Officer (CEO). Pierre-Yves Hentzen ist der Nachfolger von Pierre Calais, der mit seinem Engagement während seiner 9-jährigen Tätigkeit bei Stormshield maßgeblich zum Erfolg des Unternehmens beigetragen hat.

Pierre-Yves Hentzen arbeitet seit 2015 bei Stormshield und kennt das Unternehmen, dessen Angebot und organisatorischen Aufbau sowie seine Absatzmärkte ganz genau. Im Rahmen seiner neuen Aufgabe wird er die zuvor umgesetzte Entwicklungsstrategie von Stormshield weiterhin verfolgen. So gewährleistet der Hersteller Kontinuität und erfüllt die Verpflichtungen gegenüber Kunden und Partnern.

Mit seinen fundierten Finanzkenntnissen, seiner Führungskompetenz sowie dem unternehmerischen Know-how begann Pierre-Yves Hentzen seine berufliche Laufbahn bei DDF Identis. Dort übernahm er 1989 die Leitung der Accounting Services. In den Jahren 1993 und 1994 war er Mitbegründer von Apex und Medical Universal. Bei diesen Herstellern von digitalen Radiographiesystemen war er für den Bereich Verwaltung und Finanzen zuständig und leitete gleichzeitig die Finanzcontrolling-Prozesse für Lamoral.

Als Chief Financial Officer (CFO) und Mitglied des Vorstands kam Hentzen 2001 zu Arkoon. In diesen Positionen war er auch nach der Fusion von Arkoon-Netasq im Jahre 2013 tätig. Seine Karriere bei Stormshield begann Hentzen 2015 als Deputy Chief Executive Officer. Schließlich wurde er 2017 zum Chief Executive Officer ernannt. Pierre-Yves Hentzen ist Absolvent der EM Lyon Business School mit einem Diplom in Accounting und Business Management. Außerdem ist er Präsident des Auvergne-Rhone Alpes DFCG (französischer Verband nationaler CFO-Organisationen und Finanzentscheider).

„Als Ziel meiner neuen Tätigkeit sehe ich in erster Linie die Erhaltung der Stabilität, Beständigkeit, Kontinuität und der strategischen Ausrichtung der Stormshield-Aktivitäten“, sagt Pierre-Yves Hentzen. „In enger Zusammenarbeit mit dem Managementteam steht die Entwicklung eines einzigartigen, wettbewerbsfähigen Angebots im Fokus, das den wachsenden Anforderungen unserer Kunden gerecht wird. Gleichzeitig möchten wir unser Vertriebsnetz erweitern, das für das Unternehmen eine bedeutsame Rolle spielt.“

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Landsberger Straße 155
80687 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com