Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

it security Award 2015Die it security Awards 2015 wurden am 6.10.2015 auf der IT-Security-Messe it-sa in Nürnberg verliehen. ThreatConnect erhielt den Award für die Threat-Intelligence-Plattform (TIP). Tutanota wurde für den verschlüsselten E-Mail-Service Tutanota (GPLv3) ausgezeichnet. Die SAP empfing den Anward für das "Security Configuration Compliance"-Projekt, das die Sicherheit der Cloudinfrastruktur erhöht. Für innovative, neue Funktionen wurde die Omada Identity Suite, Version 11.1., prämiert.

Bereits seit 2007 verleiht das Fachmagazin it security einmal jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Management Security, Web/Internet Security, Cloud Security und Identity & Access Management aus. Nun stehen die Preisträger der vier it security Awards 2014 fest:

ThreatConnect: Bei Bedrohungen mit Hilfe der Threat Intelligence Plattform die richtigen Entscheidungen treffen

In der Kategorie Management Security ging der Preis an ThreatConnect, Inc. Die Threat-Intelligence-Plattform (TIP) dient dazu, Threat Intelligence (TI) aus verschiedenen Quellen zu sammeln, zu analysieren und als korreliertes beziehungsweise validiertes Ergebnis zur Verfügung zu stellen. So lässt sich effizient auf Bedrohungen reagieren, und es können die richtigen Entscheidungen getroffen werden.

Richard Betts

Bild 1: Für ThreatConnect nahm Richard Betts, Regional Manager Europe, Middle East and Africa, den it security Award entgegen.

Ziel ist es, die Produktivität zu steigern sowie ein dynamisches Knowledge-Management, Indikatoren mit viel Kontext und automatisierte Antworten zu liefern, um komplexen Cyberangriffen entgegenzuwirken. Es handelt sich um die bisher erste und einzige umfassende Threat-Intelligence-Plattform, die als Public-Cloud-Dienst, als Private-Cloud-Dienst sowie als On-Premise-Lösung eingesetzt werden kann. Sie ermöglicht den Anwendern, Informationen über ihre Gegner aus unterschiedlichen Quellen zusammenzutragen und den Tätern durch Überblick über den Kontext stets einen Schritt voraus zu sein. Wenn ein Unternehmen angegriffen wird, entsteht bei der Untersuchung eigene Threat Intelligence in Form von Adressen, Hashwerten etc.

Diese Indikatoren, an denen sich ähnliche Angriffe erkennen lassen, sind auch als Indicators of Compromise (IoCs) bekannt. Die ThreatConnect-Plattform ermöglicht es nun, diese IoCs schnell und effizient mit externen Quellen für Threat Intelligence zu korrelieren und damit den Kontext herzustellen. So wird die Threat-Intelligence-Plattform zu einem wesentlichen Werkzeug für Incident Response und für die Verteidigung der eigenen Infrastruktur. Wenn Gegner sich und ihre Methoden weiterentwickeln, können die Anwender mithilfe der Plattform die Fähigkeiten und die Infrastruktur der Gegner in Echtzeit verfolgen und somit hochwertige Indikatoren und Signaturen für die Verteidigung bereitstellen.

ThreatConnect unterstützt sowohl eine automatisierte als auch eine manuelle Analyse und bietet Anwendern somit die Möglichkeit, den Daten durch zusätzliche Erkenntnisse und Indikatoren Kontext hinzuzufügen. Indikatoren werden erst dann zu Threat Intelligence, wenn sie als relevant eingestuft wurden - und mit ThreatConnect können Benutzer entscheiden, was relevant ist. Mit dem ThreatConnect API können Benutzer validierte Threat Intelligence mit umfangreichem Kontext in zahlreiche Security-Produkte integrieren und dort direkt weiterverwenden.

Durch ThreatConnect TC Exchange sind Benutzer in der Lage, innerhalb der ThreatConnect-Plattform kundenspezifische Anwendungen zu erstellen, zu hosten und zu teilen. Mit TC Exchange können Benutzer Code innerhalb ihrer Community kostenlos austauschen, Anwendungen auswählen/verändern und die Entwicklung von Lösungen beschleunigen.

Kategorie Web Security
Verschlüsselter E-Mail-Service Tutanota

In der Kategorie Web Security erhielt der verschlüsselte E-Mail-Service Tutanota (GPLv3) den Award. Der Service ermöglicht das Nutzen eigener Domains für 1 Euro im Monat. Tutanota verschlüsselt die gesamte Mailbox automatisch. Damit können selbst kleine Firmen sowie Privatpersonen ihre E-Mails verschlüsselt in der Cloud hosten, ohne befürchten zu müssen, dass andere ihre Daten ausspähen.

Stefan Strobel
Bild 2: Der IT-Security-Experte Stefan Strobel, Geschäftsführer der Cirosec GmbH, sprach über das Thema E-Mail-Verschlüsselung.

Mit diesem innovativen Ansatz verbindet Tutanota die Vorteile der Cloud (Verfügbarkeit, automatisches Back-up), während es die Nachteile eliminiert (Sicherheitsbedenken). Tutanota erlaubt den Nutzern E-Mails mit einem Klick Ende-zu-Ende zu verschlüsseln. E-Mails sind ein beliebtes Angriffsziel für Wirtschaftsspionage, weshalb es jedem Unternehmen am Herzen liegen sollte, die E-Mail-Kommunikation ganz einfach abzusichern.

Tutanota ist ein kostenloser Service, der von deutschen Ingenieuren entwickelt wird. Die Privatsphäre der Nutzer steht bei Tutanota im Vordergrund. Der übersichtlich gehaltene Webmail-Service ist außerdem über die kostenlosen Android und iOS Apps erreichbar. Die einfache Registrierung fragt lediglich nach einem Nutzernamen und einem Passwort, es wird keine existierende E-Mail-Adresse oder Telefonnummer benötigt. Nach der Registrierung soll Tutanota kostenlos genutzt werden können, oder die Nutzer können auf Premium wechseln und ihre eigene Domain zu ihrer verschlüsselten Mailbox hinzufügen. Administratoren für die Domain können dann Mitarbeiter oder Familienmitglieder als Nutzer hinzufügen.

Zusätzlich zu der einfach zu verwendenden Verschlüsselung, werden die Ende-zu-Ende verschlüsselten E-Mails nicht wie andere Mails durch das Internet geschickt. Sie wandern nur zwischen dem Browser der Nutzer und unseren Servern in Deutschland hin und her, was sie für die Überwacher im Netz unsichtbar macht. Empfänger, die nicht bei Tutanota registriert sind, können verschlüsselte Nachrichten über eine Benachrichtigungs-E-Mail empfangen und direkt verschlüsselt antworten, ohne sich selbst registrieren zu müssen. Natürlich können auch ganz normale E-Mails versendet und empfangen werden, wie bei jedem anderen Provider. Selbst diese Mails werden bei Tutanota ausschließlich verschlüsselt gespeichert.

„Security Configuration Compliance"-Projekt in der HANA Enterprise Cloud (HEC)

In der Kategorie Cloud Security entschied sich die Jury für das „Security Configuration Compliance"-Projekt in der HANA Enterprise Cloud (HEC).

SAP hat im Zuge der Transformation zu der Cloud Firma für Kerngeschäftsanwendungen mit dem Angebot der HANA Enterprise Cloud (HEC) die Sicherheit der Daten und Anwendungen in den Fokus gestellt. Bei der Entscheidung von Kunden ihre Kernanwendungen in eine Business Cloud zu bringen, ist Sicherheit der Cloud ein zentrales Entscheidungskriterium.

SAP

Bild 3: Maximilian Adrian, Ralf Salomon und Matthias Ems, SAP SE, freuten sich über den Gewinn des Preises in der Kategorie Cloud Security.

Um die Sicherheit der Cloudinfrastruktur, die sich unter anderem durch skalierbares Wachstum und einen extremen Grad an Virtualisierung auszeichnet, zu kontrollieren und zu verbessern hat die SAP das "Security Configuration Compliance"-Projekt initiiert. Ziele dieses Projektes waren ein Höchstmaß an Automatisierung und Transparenz bei der Erhebung, dem Berichtswesen und der Verbesserung der Sicherheitsparameter.

Hierzu wurde in einem ersten Schritt und aufbauend auf vorhandenen Standards ein umfassendes Security Governance Framework definiert. Abgeleitet von der globalen Security Policy werden bis hinunter auf Procedures die Security Konfigurationsvorgaben für alle relevanten technischen Lösungen, die in der HEC eingesetzt werden definiert. Im nächsten Schritt wurden diese Konfigurationsvorgaben in konkrete automatisierte Prüfroutinen umgesetzt.

Hierzu wurden die Prüfungen für ABAP und JAVA im SAP Solution Manager und für Windows, Linux, HANA DB, ASE DB und XEN Hypervisor mit dem Compliance Modul der Bladelogic Server Automation umgesetzt. Beide Lösungen werden vollautomatisch in der HEC ausgerollt und skalieren daher mit dem Wachstum der Server mit. Die Prüfroutinen prüfen automatisch gegen die definierten Vorgaben und speisen die Ergebnisdaten in ein SAP BW Reporting, in dem diese dann mit weiteren Informationen über Servername und Verwendung angereichert werden.

Das finale Berichtsfrontend wird dann in einem SAP Fiori Reporting dargestellt und ermöglicht bis auf die individuellen Parameter zu schauen. Im nächsten Schritt werden nun die fehlerhaften Parameter automatisiert wieder korrigiert. Dies wird aktuell zunächst am Beispiel Linux erprobt. Ziel war es, ein automatisiertes und skalierbares Management zur Einhaltung der Security Konfigurationen in einem komplexen und global virtualisierten Cloud-Umfeld und sowie ein automatisiertes Reporting für Cloud-Betriebsteams und die Kunden zu schaffen.

Als Business Values sind zu nennen: Vollautomatisierte und kontinuierliche Prüfung der Einhaltung der Sicherheitsparameter und dadurch zeitnahe Behebung von fehlerhaften Einstellungen. Transparenz für die HEC Kunden über Ihre Kundensysteme.

Als Alleinstellungsmerkmal und Innovationspotenzial sind zu erwähnen: Eine kontinuierliche und automatisierte Sicherheitskonfigurationsprüfung sowie die Vermeidung von manuellen Eingriffen in eine hochkomplexe und virtualisierte Umgebung. Ferner: Transparenz für die Kunden in ihre Cloudsysteme.

Mitbewerber sind naturgemäß alle Anbieter von privaten Clouds für Kerngeschäftsanwendungen und Cloudanwendungen im Allgemeinen.

Omada
Kritische Kombination von Berechtigungen aufdecken und automatisiert beseitigen

In der Kategorie Identity & Acess Management wurde Omada ausgezeichnet. 

Jutta Cymanek
Bild 4: Den Preis in der Katgorie Identity & Access Management nahm für Omada die Country Managerin Jutta Cymanek in Empfang.

Ziel einer umfassenden Lösung für das Identity Management ist es, eine effiziente Berechtigungsverwaltung sowie Kontrollverfahren für das Risikomanagement zu implementieren. Damit lassen sich Risiken wie etwa kritische Kombination von Berechtigungen aufdecken, und automatisiert beseitigen, oder sogar bereits während der Rechtevergabe vermeiden und somit das Unternehmen und sein Kerngeschäft schützen.

Die drei wichtigsten Nutzenargumente für ein Berechtigungsmanagement mit der Omada Identity Suite, die aktuell in der Version 11.1. vorliegt:

  • reduzieren der hohen Kosten für die kontinuierliche Verwaltung der Benutzerrechte der Mitarbeiter
  • senken des IT-Risikos durch Datenmissbrauch und Diebstahl von Patenten oder Know-how
  • leichteres Erreichen der IT-Compliance Anforderungen der IT-Revision oder externen Prüfern

 

GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security