Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Die it security Awards 2017 wurden am 10.10.2017 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Die Sieger heißen Illusive Networks, EmpowerID, Eperi und Security Lighthouse.

Illusive Networks empfing die Auszeichnung für die Lösung Deceptions Everywhere, die Hacker nach einem neuen Konzept in gefälschte Netzwerke lockt. Von EmpowerID wurde die neue Suite, die alle Bereiche einer Identität in einer einzigen Plattform abdeckt, prämiert. Mit einer zentralen Verschlüsselungslösung für Unternehmens- und Cloud-Anwendungen mit Postquantenkryptografie überzeugte Eperi die Jury. Security Lighthouse erhielt den Preis für sein zentrales Monitoring, das die 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes erlaubt.

Gewinner der it security Awards 2015

Bild: Die Gewinner der it security Awards 2017: Udi Peled, Illusive Networks; Elmar Eperiesi-Beck, eperi GmbH; Arne Vodegel, EmpowerID, Agnes Graf, AMPEG GmbH und Ulrich Parthier, Herausgeber it security.

Bereits seit 2007 verleiht das Fachmagazin it security jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier it security Awards 2017 fest:

Web/Internet Security
Illusive Networks: Deceptions Everywhere

Das Problem? Hackerattacken werden zu einer zunehmenden Bedrohung für Unternehmen und Privatpersonen. Die Notwendigkeit steigt, sich gegen Angriffe auf sensible Daten zu schützen.

Einer Studie vom Januar 2016 zufolge verzeichneten wir 2015 den stärksten Anstieg von Cyberattacken seit zehn Jahren. Hacking werde damit zum eigenen Wirtschaftszweig, so die Ergebnisse der Global State of Information Security Survey. In einer anschaulichen Grafik stellt die Studie die Entwicklungen im Bereich der Cyber-Kriminalität in Form von Technologien, Attacken und politischen Regulationen dar. Die Daten legen nahe, dass die Zahl der Hackerangriffe auch in den nächsten Jahren deutlich zunehmen wird.

Die Lösung? Das Cybersecurity-Unternehmen Illusive Networks hat eine Täuschungs-Software namens Deceptions Everywhere entwickelt, die genau das manipuliert, worauf Hacker zählen: vertrauenswürdige Daten. Sie lockt potenzielle Hacker in ein falsches Netzwerk und füttert sie mit falschen Daten.

Deceptions Everywhere legt für Regierungen, NGOs oder Privatunternehmen das täuschende Netzwerk über das echte, sodass die wahren Endpunkte, Server und Netzwerkkomponenten versteckt bleiben. Im Falle eines Angriffs sind die Hacker in der illusorischen Welt gefangen. Falls sie die gefälschten Daten dennoch anfassen, verspricht Illusive Networks, sie direkt fassen zu können – noch bevor sie ihre Spuren verwischen könnten. Normale Nutzer würden in die Nähe dieser falschen Realität nicht gelangen können. Das betroffene Unternehmen erhält nach jeder potenziellen Cyberattacke einen ausführlichen, forensischen Bericht, der auch weitere Handlungsmaßnahmen erläutert, etwa wie es den Hackerangriff intern auswerten und kommunizieren kann.

„Illusive ist proaktiv“, schreibt der Co-Gründer Nadar Zafrir „Es nutzt die Schwächen der Hacker aus, indem es denkt wie sie. Wenn die Angreifer keine glaubwürdigen Daten finden können, können sie keine Entscheidungen treffen. Und wenn sie keine Entscheidungen treffen können, sind sie wie paralysiert.“

Dem Unternehmen zufolge hat das System eine große Anzahl raffinierter gezielter Cyber-Attacken aufdecken können, die andere Systeme nicht bemerkt hätten. Neben Deceptions Everywhere bietet Illusive Networks weitere Produkte an: Attacker View etwa zeigt den Kunden ihr Netzwerk durch die Augen eines Hackers. So sollen potenzielle Lücken im eigenen Netzwerk erkannt und behoben werden. Mit dem Advanced Ransomware Guard wiederum bietet Illusive Networks einen Schutz vor sogenannter Ransomware – Schadprogrammen, mit denen Hacker Computer infizieren, um dann für die Entsperrung ein Lösegeld zu verlangen. Die Software soll derartige Attacken automatisch blocken, noch bevor Hacker die realen Daten verschlüsseln können.

Wer steckt dahinter? Ein Startup mit Sitz in Tel Aviv, Israel, gegründet wurde. Ofer Israeli, der zuvor als Teamleiter bei Check Point Software Technologies tätig war, arbeitete dafür als CEO.

Identity & Access Management (IAM)
EmpowerID: Eine einzige Plattform für Identitäten

EmpowerID spezialisiert sich ausschließlich auf Identity & Access Management. Die Suite bietet umfassendes und einzigartiges Workflow-basiertes Provisioning, mehrstufige Authentifizierung, vollständige Selbstbedienung Funktionalitäten, Single Sign-On und Access Governance gekoppelt mit branchenführender Usability. Die Plattform ist auf einer einzigen Codebasis aufgebaut. Das bedeutet, dass die einzelnen Module der Lösung sehr gut integriert sind und zusammenarbeiten, die Verwaltung dadurch vereinfacht wird und die Skalierbarkeit garantiert ist. EmpowerID wird mit einer leistungsstarken API, einem visuellen Workflow-Designer und über 740 Workflows out-of-the box ausgeliefert.

Lösungsumfang:

  • Single Sign-on (SSO)
  • Benutzerprovisioning und -deprovisioning
  • Gruppenverwaltung
  • Rezertifizierung & Bescheinigung
  • Audit & Reporting
  • Multifaktorauthentisierung
  • Hybrides RBAC/ABAC
  • Role Mining
  • Passwortverwaltung
  • Management von privilegierten Accounts
  • Access Management für Sharepoint
  • IAM für Office365

Cloud Security
eperi & die Postquantenkryptografie (PQC)

eperi Cloud Data Protection-Lösungen bieten Unternehmen die Einhaltung höchster Standards für Datensicherheit und Compliance für weitverbreitete Cloud Services wie Office 365 und Salesforce sowie für Datenbanken und Unternehmensanwendungen.

Die gemeinsame Basis für alle eperi Cloud Data Protection Lösungen stellt das eperi Gateway dar:

  • Das eperi Gateway verschlüsselt alle kritischen Daten proaktiv, bevor sie in die Cloud übertragen werden. Dies funktioniert für weitverbreitete Cloud-Anwendungen wie Office 365, Salesforce und viele mehr.
  • Der Schlüssel, mit dem die Daten verschlüsselt werden, verbleibt beim datenkontrollierenden Unternehmen. Der Cloud-Anbieter hat zu keiner Zeit Zugriff auf die kryptografischen Schlüssel.
  • Obwohl alle kritischen Daten und Dateien verschlüsselt werden, bevor sie in der Cloud gespeichert und verarbeitet werden, bleibt die Cloud-Anwendung für die Endbenutzer voll funktionsfähig - sie merken keinen Unterschied.
  • Das eperi Gateway ist die zentrale Verschlüsselungslösung für alle Enterprise- und Cloud-Anwendungen. Dies bedeutet, dass Unternehmen eine zentrale Verschlüsselungslösung für alle Unternehmensanwendungen implementieren.

In Kooperation mit der TU Darmstadt, Deutsche Telekom und eperi wurden Post-Quantum kryptische Verfahren entwickelt und ins eperi Gateway integriert. Damit ist das eperi Gateway Vorreiter in Sachen vorausschauendem Datenschutz, denn es verwendet die modernsten und stabilsten Verschlüsselungsverfahren und ist damit auch für zukünftige Herausforderungen gerüstet.

Management Security
Security Lighthouse: 360 Grad Netzwerk-Monitoring

Security Monitoring ist der Schlüssel für mehr IT-Sicherheit. Voraussetzung ist eine 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes. Ohne einen detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen. Um einen tieferen Einblick in das aktuelle Sicherheitsniveau des Netzwerkes zu erhalten, ist ein zentrales Monitoring-System erforderlich, das die Daten aus verschiedensten Quellen verarbeiten kann, um daraus den aktuellen Sicherheitsstatus zu ermitteln. Mittlerweile liegt die Version 6.5. vor.

Die gesammelten Daten müssen intelligent miteinander verknüpft und analysiert werden. Können Unternehmen und Security Operations Center (SOC) alle verfügbaren Sicherheitsinformationen in Bezug zueinander setzen und das tatsächlich erreichte Niveau der Informationssicherheit nahezu in Echtzeit analysieren, können sie auch Angriffe und Bedrohungen besser abwehren.

Highlights:

  • Monitoring: Sicherheitslage beurteilen
  • Korrelationen für das Sicherheitsniveau
  • Analysierte Sicherheitsbereiche
  • Security Information Map

Die permanente Ermittlung des aktuellen Sicherheitsniveaus ermöglicht eine genaue Beurteilung der Sicherheitslage. Gegenmaßnahmen können gezielt und effizient auch für kritische Infrastrukturen (KRITIS) ergriffen werden. Die Wirksamkeit der Sicherheitsmaßnahmen wird nachweisbar gesteigert.

Das Security Lighthouse ist ein zentraler Baustein im Werkzeugkasten der ITSicherheit. Der Status des erreichten Sicherheitsniveaus wird nahezu in Echtzeit sichtbar gemacht und somit zu einer erfassbaren und messbaren Größe. Die daraus gewonnenen Kenntnisse dienen einem Ziel: die Angriffsfläche zu reduzieren und so gering wie möglich zu halten.  

Neuste Artikel

Smileys vor Gesichtern

Gespielte Fröhlichkeit schadet am Arbeitsplatz

Das Vortäuschen von positiven Emotionen am Arbeitsplatz hat negative Auswirkungen auf das tatsächliche Wohlbefinden und die Beziehung zu Mitarbeitern. Laut einer Studie der University of Arizona ist es dagegen von Vorteil, die eigenen Emotionen tatsächlich zu…
New Version

NGINX Controller 3.0 von F5

F5 Networks (NASDAQ: FFIV) hat die neue Generation der Cloud-nativen Lösung zur Bereitstellung von Anwendungen NGINX Controller 3.0 herausgebracht. Die 3.x-Serie steigert die Produktivität und Effizienz, indem sie als erste Multi-Cloud-basierte…
Android Smartphone

Google bietet Android-Support per Twitter an

US-Tech-Gigant Google bietet ab sofort Android-Usern über Twitter Support bei Smartphone-Problemen an. Nutzer müssen lediglich das Hashtag #AndroidHelp verwenden, um das Team von Google schnell zu kontaktieren. Dann erhalten sie Tipps bei Fragen, wie…
E-Scooter

E-Scooter sind leichtes Ziel für Hacker

E-Scooter sind äußerst anfällig für Angriffe von Hackern, die es auf den Diebstahl von wichtigen Daten abgesehen haben. Nutzer der populären Roller können so nicht nur überwacht, sondern auch auf ihrem Weg in die Irre geführt werden. Das ergibt eine Studie…
Blockchain

Für den Blockchain-Durchbruch fehlt es an Rechtssicherheit

Der Digitalverband Bitkom warnt angesichts von zahlreichen offenen Fragen zum Datenschutz vor Verzögerungen beim Einsatz der Blockchain-Technologie in Deutschland. Zugleich erhofft sich Bitkom vom morgigen Roundtable zum Thema Blockchain und Datenschutz im…
Tb W246 H150 Crop Int 0df0170134ea655be38d7bc66a9a7ec1

Das neue plentymarkets Produkt für große Händler

Nach der Einführung von plentymarkets PLUS schafft die plentysystems AG mit ENTERPRISE nun ein Produkt für große Händler. Neben dem Geschäftsmodell ist die Bereitstellung in einer eigenen Cloud-Umgebung das primäre Unterscheidungsmerkmal.

Anzeige

GRID LIST
Krankenhaus Security

Krankenhäuser unterschätzen IT-Schwachstellen

Etliche Hackerangriffe zeigen, dass viele deutsche Krankenhäuser ihre IT-Systeme noch…
Security Operations Center

Die Notwendigkeit von Security Monitoring

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen…
White Hacker Frau

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist…
Cyber Crime Mensch

Social Engineering - Die Kunst der Täuschung

Beim Social Engineering nutzen Cyber-Angreifer den „Faktor Mensch“ als vermeintlich…
Hacker

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende…
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…