Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Die Gewinner der it security Awards 2019

Die Gewinner der it security Awards 2019: Ingo Schaefer, Proofpoint; Tim Kränzke, Akquinet; Ulrich Parthier, Herausgeber it security; Thomas Kohl, Ergon Informatik; Jacek Ferchmin, Imperva; (v.l.n.r.)

Die it-sa in Nürnberg war am 8. Oktober erneut der Schauplatz für die Verleihung der diesjährigen IT SECURITY AWARDS. Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier IT SECURITY Awards 2019 fest. Es sind akquinet, Imperva, Ergon Informatik/Airlock und Proofpoint.

Management Security – akquinet

Jedes Unternehmen, das SAP im Einsatz hat, kennt das: es gibt ständig Veränderungen an User-Berechtigungen. Doch viel zu selten werden dabei nicht mehr genutzte Transaktionen aus Rollen auch wieder entfernt. Das führt zu vermeidbaren Funktionstrennungs-Risiken, unnötigem Ressourcenaufwand in der Administration und nicht zuletzt zu einem ungenutzten Einsparpotenzial bei den SAP-Lizenzen.

Tim Kränzke, AkquinetTim Kränzke (Foto), Akquinet, erklärte in seiner Präsentation wie das Modul „SAST Self-Adjusting Authorizations" der SAST Suite SAP-Rollen schmelzen lässt. Denn mit den „selbstjustierenden" Berechtigungen, auf Basis konkreter Nutzungsanalysen, verbleiben nur die Transaktionen in einer Rolle, die für die Erledigung eines Geschäftsprozesses auch wirklich erforderlich sind und nicht genutzte Transaktioner werden automatisch gesperrt.
So erhalten Kunden optimal verschlankte Rollenzuschnitte ohne jegliche Einschränkung für ihr Tagesgeschäft. Und ganz nebenbei sind sie auch noch bestens aufgestellt für die nächste SAP-Lizenzvermessung.

Projektablauf

  1. Festlegung einer sinnvollen Zeitspanne für die Beobachtungsphase (in der Regel zwischen 3-6 Monaten)
  2. Sperrung der nicht genutzten Transaktionen auf Basis der SAST-Nutzungsanalyse
  3. Erfolgt nach der Beobachtungsphase der Aufruf einer gesperrten Transaktion, erhält der Administrator eine automatische Information. Dieser kann dann eine permanente oder temporäre Genehmigung erteilen. Diese Ausnahmeregeln (Notfall-User, Support, Black-Whitelist) werden in der SAST SUITE protokolliert.

Die Vorteile auf einen Blick

  • Sicherstellung sauberer Berechtigungen mit passgenauen Rollen - ohne Auswirkungen auf das Tagesgeschäft
  • Bedarfsgerechte Rollenausprägungen anhand konkreter Nutzungsanalysen
  • Schonung der Ressourcen durch automatische Optimierung der Berechtigungen ohne Abstimmungsbedarf mit den Fachabteilungen (im Pilotprojekt ergab das ein Einsparpotenzial von bis zu 500 Std. jährlich)
  • Weniger Potenzial für Funktionstrennungs-Konflikte
  • Höhere Sicherheit durch verbesserte Transparenz
  • Möglichkeit zur Reduzierung der SAP-Lizenzkosten
  • In SAP ERP-Systemlandschaften ebenso einsetzbar wie für S/4HANA

Business Values

Höhere Compliance und Sicherheit vor Rechtemissbrauch, bei gleichzeitig deutlicher Entlastung der Administratoren/ Modulbetreuer. Durch die Tool-Unterstützung bis zu 90% Kostenersparnis bei Berechtigungsprojekten. Möglichkeit zur Reduzierung der SAP-Lizenzkosten aufgrund optimal reduzierter Berechtigungen.

Web/Internet Security – Imperva

Jacek Ferchmin, ImpervaJacek Ferchmin (Foto) nahm den it security Award für Imperva entgegen. Imperva Cloud Application Security wurde entwickelt, um Anwendern die Sicherheitsvorteile einer kombinierten Web Application Firewall (WAF) und Distributed Denial of Service (DDoS)-Lösung in einer sehr schnell einsetzbaren und einfach zu verwaltenden Cloud-basierten Lösung zu bieten. Es schützt sowohl Websites als auch ganze Netzwerke vor den größten und komplexesten DDoS-Angriffen. Die Imperva Cloud Application Security ist einzigartig auf dem Markt, da es eine branchenweit erste 3-Sekunden-Service-Level- Vereinbarung anbietet, um jeden DDoS-Angriff zu stoppen. Mitbewerber sind Akamai, CloudFlare, F5. Das bedeutet, dass ein Kunde im Falle eines Angriffs keine Ausfallzeiten für Websites oder Netzwerke erleidet.

Während andere Dienste behaupten können, Angriffe schnell abzuschwächen, bietet wohl kein anderer Dienst auf dem Markt dieses Schutzniveau für jede Art von Angriffstyp - bekannt oder unbekannt - und zwar unabhängig von Größe und Dauer. Zweitens stellen Impervas integrierte FlexProtect-Lizenzierungsstufen sicher, dass Kunden von der Single-Stack-Infrastruktur mit anderen Out-of-the-Box-Lösungen wie Attack Analytics, API Security, CDNs und Bot Management profitieren.

Probleme auf der Benutzerseite

Vor der Einführung der Cloud-Anwendungssicherheit von Imperva stand eine Web-Anwendungs-Firewall der Enterprise-Klasse nur für Kunden der Enterprise-Klasse zur Verfügung. Die Einführung der Cloud Application Security brachte nicht nur kleineren Kunden die Vorteile einer WAF der Enterprise-Klasse, sondern ermöglichte es vielen Kunden, ihre Abhängigkeit von mehreren relativ teuren und verwaltungsintensiven Hardwaregeräten zu beenden. Im Gegensatz zur Hardware werden die Kosten eines Abonnementdienstes (FlexProtect) oft als Betriebskosten und nicht als Investitionskostenverwaltet, was den Kauf einfacher und kostengünstiger macht.

Geschäftsvorteile

  • Schutz vor Angriffen auf Websites, die Kunden oder vertrauliche Informationen stehlen könnten.
  • Reduzierung oder Beseitigung von Ausfallzeiten oder langsamen Reaktionszeiten aufgrund von DDoS-Angriffen.
  • Beschleunigung der Bereitstellung von Webinhalten für Kunden.
  • Freisetzen von Zeit und Ressourcen für das interne Sicherheits-, Entwicklungs- und Betriebspersonal.
  • Umwandlung der Web- und Netzwerksicherheit von einer Investitions- in eine
  • Betriebsausgabe.
  • In der Lage sein, sichere Anwendungen schnell bereitzustellen, um mit einem
  • kontinuierlichen DevOps-Zyklus Schritt zu halten.

USPs und Innovationspotenzial

  • Die Imperva Cloud WAF kann in 20 Minuten bereitgestellt werden plus die Zeit, die benötigt wird, um DNS-Einträge zu ändern.
  • Imperva Cloud Application Security ist vorkonfiguriert, um Web-Angriffe oder DDoS-Angriffe sofort nach der Bereitstellung zu blockieren, ohne dass WAF-Regeln oder Whitelists erstellt werden müssen. Keine anderen Dienste können Web-Angriffe ohne benutzerdefinierte Regeln oder Anpassung an die jeweilige Umgebung des Kunden blockieren.
  • Die Imperva Cloud WAF zeichnet sich dadurch aus, dass sie bösartigen Bot-Traffic klassifiziert und minimiert. Andere Lösungen haben Schwierigkeiten, guten Bot-Traffic (wie Site Crawler) von bösartigem Bot-Traffic und legitimen menschlichen Besuchern zu trennen. Signifikante Fehlalarme führen oft dazu, dass Administratoren den reinen Warnmodus im Vergleich zum Sperrmodus verwenden, um den legitimen Benutzerzugriff nicht einzuschränken. Inzwischen nutzen 90% der Imperva Cloud WAF-Kunden die WAF im Blockiermodus.
  • 3-Sekunden-SLA

Identity & Access Management (IAM) - Airlock Secure Access Hub

Thomas Kohl, Ergon InformatikErgon Informatik hat seine Sicherheitslösungen zu dem Komplettpaket Airlock Secure Access Hub geschnürt. Darunter sind die Komponenten Web Application Firewall (WAF), Customer Identity and Access Management (IAM) und API Security Gateway (API) summiert.

Thomas Kohl (Foto) von der Ergon Informatik erklärte, wie die einzelnen Schutzmechanismen hierfür noch besser aufeinander abgestimmt wurden. So verwirklicht der Airlock Secure Access Hub die Idee, einen umfassenden Schutz für Unternehmen aus einer Hand anbieten zu können und gleichzeitig ein Business Enabler für Digitalisierungsvorhaben zu sein.

Der neue Aufbau bringt umfassende Vorteile für die Anwender mit sich:

  • Steigerung der User Experience dank einfacherer Handhabung.
  • Absicherung des schnellen Time-to-market und damit einhergehend eine spürbare - - -Kostensenkung gegenüber herkömmlichen Sicherheitslösungen.

Zudem bieten die Airlock-Lösung eine zuverlässige Umsetzung aktueller Compliance-Standards und unterstützt Unternehmen bei der Umsetzung der DSGVO. Zusätzlich garantiert der Airlock Secure Access Hub eine hohe Verfügbarkeit und damit Ausfallsicherheit.

Cloud Security – Proofpoint Cloud App Security

Ingo SchäferCyberkriminelle nutzen vermehrt Cloud Anwendungen als Einfallstor, um Zugangsdaten auszuspähen, Daten abzugreifen wodurch dem Unternehmen finanzielle Verluste entstehen.

Ingo Schaefer (Foto), Proofpoint, zeigte in seiner Präsentation wie Proofpoint Cloud App Security Unternehmen gegen die Kompromittierung von Account-Zugangsdaten, Malware, Datenverlust schützt und Compliance Risiken in Cloud-Anwendungen wie Microsoft Office 365, Google G Suite, Box und vielen weiteren vorbeugt. Die Software bietet eine detaillierte Sicht auf den Zugang zu Cloud-Apps und die Datenverarbeitung.

Sie kombiniert im Einzelnen:

  • innovativen Schutz vor Bedrohungen, einschließlich bösartiger Dateien, aber auch effektiv, wenn keine Malware verwendet wird
  • Erkennung und Reaktion auf kompromittierte Accounts
  • Zugangskontrollen für Nutzer sowie für Drittanwendungen
  • Data Loss Prevention (DLP)
  • Analytics und Multifaktor Authentisierung

Auf technischer Ebene ist hervorzuheben:

  • Zugangskontrollen: kombiniert Analysen des Nutzerverhaltens und tiefgreifende Threat Intelligence mit risiko-basierter Authentisierung, um verdächtige Aktivitäten zu erkennen und Zugangskontrollen zu automatisieren
  • Fortschrittlicher Schutz vor Bedrohungen: Entdeckt bösartige Dateien mittels Hashwert-Prüfung sowie Sandboxing.
  • Vereinheitlichte DLP: Verwendet bewährte DLP-Engine im Rahmen der Proofpoint E-Mail und On-Premise DLP-Services.
  • Kontrolle von Drittanwendungen: 50 Prozent aller Mitarbeiter nutzen Apps von Drittanwendern, um die Funktionalität von Cloud-Apps zu ergänzen. Risiko Scores und -Kontrollen ermöglichen es Administratoren dabei zu definieren sowie zu automatisieren, ob Mitarbeiter OAuth Zugang zu einer SaaS App erhalten.

Innovationspotenzial

Die Kombination von Kontext-Daten (etwa dem Endgerät) und Analysen zum Nutzerverhalten mit den aktuellsten und exaktesten Threat Intelligence-Daten der Branche.

Ulrich Parthier, Herausgeber it management, it security
Ulrich Parthier
Herausgeber it management, it security, IT Verlag GmbH
Tb W90 H64 Crop Int 631bf0162037f1701daaec2b7979485a
Sep 13, 2019

Sicherheitsrisiken beim Hosting

Vielen Unternehmen ist heute nicht bewusst, dass sie zwar Technik und Datenbanken bei…
Botnet
Aug 21, 2019

Account Takeover Angriffe - Botnets aufspüren

Eine neue, erhaltensbasierte Erkennungssoftware erkennt selbst geringe Abweichungen im…
IT SECURITY Award 20218
Okt 10, 2018

Verleihung der IT SECURITY AWARDS 2018

Die it-sa in Nürnberg war am 10. Oktober erneut der Schauplatz für die Verleihung der…

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…