PresseKat - it security Awards 2017: Die Gewinner heißen Illusive Networks, EmpowerID, Eperi und Ampeg

it security Awards 2017: Die Gewinner heißen Illusive Networks, EmpowerID, Eperi und Ampeg

ID: 1539520

(PresseBox) - Die it security Awards 2017 wurden am 10.10.2017 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Illusive Networks empfing die Auszeichnung für die Lösung Deceptions Everywhere, die Hacker nach einem neuen Konzept in gefälschte Netzwerke lockt. Von EmpowerID wurde die neue Suite, die alle Bereiche einer Identität in einer einzigen Plattform abdeckt, prämiert. Mit einer zentralen Verschlüsselungslösung für Unternehmens- und Cloud-Anwendungen mit Postquantenkryptografie überzeugte Eperi die Jury. Ampeg erhielt den Preis für sein zentrales Monitoring Security Lighthouse, das die 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes erlaubt.

Bereits seit 2007 verleiht das Fachmagazin it security jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier it security Awards 2017 fest.

Web/Internet Security

Illusive Networks: Deceptions Everywhere

Das Problem? Hackerattacken werden zu einer zunehmenden Bedrohung für Unternehmen und Privatpersonen. Die Notwendigkeit steigt, sich gegen Angriffe auf sensible Daten zu schützen.

Einer Studie vom Januar 2016 zufolge verzeichneten wir 2015 den stärksten Anstieg von Cyberattacken seit zehn Jahren. Hacking werde damit zum eigenen Wirtschaftszweig, so die Ergebnisse der Global State of Information Security Survey. In einer anschaulichen Grafik stellt die Studie die Entwicklungen im Bereich der Cyber-Kriminalität in Form von Technologien, Attacken und politischen Regulationen dar. Die Daten legen nahe, dass die Zahl der Hackerangriffe auch in den nächsten Jahren deutlich zunehmen wird.

Die Lösung? Das Cybersecurity-Unternehmen Illusive Networks hat eine Täuschungs-Software namens Deceptions Everywhere entwickelt, die genau das manipuliert, worauf Hacker zählen: vertrauenswürdige Daten. Sie lockt potenzielle Hacker in ein falsches Netzwerk und füttert sie mit falschen Daten.





Deceptions Everywhere legt für Regierungen, NGOs oder Privatunternehmen das täuschende Netzwerk über das echte, sodass die wahren Endpunkte, Server und Netzwerkkomponenten versteckt bleiben. Im Falle eines Angriffs sind die Hacker in der illusorischen Welt gefangen. Falls sie die gefälschten Daten dennoch anfassen, verspricht Illusive Networks, sie direkt fassen zu können ? noch bevor sie ihre Spuren verwischen könnten. Normale Nutzer würden in die Nähe dieser falschen Realität nicht gelangen können. Das betroffene Unternehmen erhält nach jeder potenziellen Cyberattacke einen ausführlichen, forensischen Bericht, der auch weitere Handlungsmaßnahmen erläutert, etwa wie es den Hackerangriff intern auswerten und kommunizieren kann.

?Illusive ist proaktiv?, schreibt der Co-Gründer Nadar Zafrir ?Es nutzt die Schwächen der Hacker aus, indem es denkt wie sie. Wenn die Angreifer keine glaubwürdigen Daten finden können, können sie keine Entscheidungen treffen. Und wenn sie keine Entscheidungen treffen können, sind sie wie paralysiert.?

Dem Unternehmen zufolge hat das System eine große Anzahl raffinierter gezielter Cyber-Attacken aufdecken können, die andere Systeme nicht bemerkt hätten. Neben Deceptions Everywhere bietet Illusive Networks weitere Produkte an: Attacker View etwa zeigt den Kunden ihr Netzwerk durch die Augen eines Hackers. So sollen potenzielle Lücken im eigenen Netzwerk erkannt und behoben werden. Mit dem Advanced Ransomware Guard wiederum bietet Illusive Networks einen Schutz vor sogenannter Ransomware ? Schadprogrammen, mit denen Hacker Computer infizieren, um dann für die Entsperrung ein Lösegeld zu verlangen. Die Software soll derartige Attacken automatisch blocken, noch bevor Hacker die realen Daten verschlüsseln können.

Wer steckt dahinter? Ein Startup mit Sitz in Tel Aviv, Israel, gegründet wurde. Ofer Israeli, der zuvor als Teamleiter bei Check Point Software Technologies tätig war, arbeitete dafür als CEO.

Identity & Access Management (IAM)

EmpowerID: Eine einzige Plattform für Identitäten

EmpowerID spezialisiert sich ausschließlich auf Identity & Access Management. Die Suite bietet umfassendes und einzigartiges Workflow-basiertes Provisioning, mehrstufige Authentifizierung, vollständige Selbstbedienung Funktionalitäten, Single Sign-On und Access Governance gekoppelt mit branchenführender Usability. Die Plattform ist auf einer einzigen Codebasis aufgebaut. Das bedeutet, dass die einzelnen Module der Lösung sehr gut integriert sind und zusammenarbeiten, die Verwaltung dadurch vereinfacht wird und die Skalierbarkeit garantiert ist. EmpowerID wird mit einer leistungsstarken API, einem visuellen Workflow-Designer und über 740 Workflows out-of-the box ausgeliefert.

Lösungsumfang:

Single Sign-on (SSO)

Benutzerprovisioning und -deprovisioning

Gruppenverwaltung

Rezertifizierung & Bescheinigung

Audit & Reporting

Multifaktorauthentisierung

Hybrides RBAC/ABAC

Role Mining

Passwortverwaltung

Management von privilegierten Accounts

Access Management für Sharepoint

IAM für Office365

Cloud Security

eperi & die Postquantenkryptografie (PQC)

eperi Cloud Data Protection-Lösungen bieten Unternehmen die Einhaltung höchster Standards für Datensicherheit und Compliance für weitverbreitete Cloud Services wie Office 365 und Salesforce sowie für Datenbanken und Unternehmensanwendungen.

Die gemeinsame Basis für alle eperi Cloud Data Protection Lösungen stellt das eperi Gateway dar:

Das eperi Gateway verschlüsselt alle kritischen Daten proaktiv, bevor sie in die Cloud übertragen werden. Dies funktioniert für weitverbreitete Cloud-Anwendungen wie Office 365, Salesforce und viele mehr.

Der Schlüssel, mit dem die Daten verschlüsselt werden, verbleibt beim datenkontrollierenden Unternehmen. Der Cloud-Anbieter hat zu keiner Zeit Zugriff auf die kryptografischen Schlüssel.

Obwohl alle kritischen Daten und Dateien verschlüsselt werden, bevor sie in der Cloud gespeichert und verarbeitet werden, bleibt die Cloud-Anwendung für die Endbenutzer voll funktionsfähig - sie merken keinen Unterschied.

Das eperi Gateway ist die zentrale Verschlüsselungslösung für alle Enterprise- und Cloud-Anwendungen. Dies bedeutet, dass Unternehmen eine zentrale Verschlüsselungslösung für alle Unternehmensanwendungen implementieren.

In Kooperation mit der TU Darmstadt, Deutsche Telekom und eperi wurden Post-Quantum kryptische Verfahren entwickelt und ins eperi Gateway integriert. Damit ist das eperi Gateway Vorreiter in Sachen vorausschauendem Datenschutz, denn es verwendet die modernsten und stabilsten Verschlüsselungsverfahren und ist damit auch für zukünftige Herausforderungen gerüstet.

Management Security

Security Lighthouse: 360 Grad Netzwerk-Monitoring

Security Monitoring ist der Schlüssel für mehr IT-Sicherheit. Voraussetzung ist eine 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes. Ohne einen detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte ?blinde Flecken?, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen. Um einen tieferen Einblick in das aktuelle Sicherheitsniveau des Netzwerkes zu erhalten, ist ein zentrales Monitoring-System erforderlich, das die Daten aus verschiedensten Quellen verarbeiten kann, um daraus den aktuellen Sicherheitsstatus zu ermitteln. Mittlerweile liegt die Version 6.5. vor.

Die gesammelten Daten müssen intelligent miteinander verknüpft und analysiert werden. Können Unternehmen und Security Operations Center (SOC) alle verfügbaren Sicherheitsinformationen in Bezug zueinander setzen und das tatsächlich erreichte Niveau der Informationssicherheit nahezu in Echtzeit analysieren, können sie auch Angriffe und Bedrohungen besser abwehren.

Highlights:

Monitoring: Sicherheitslage beurteilen

Korrelationen für das Sicherheitsniveau

Analysierte Sicherheitsbereiche

Security Information Map

Die permanente Ermittlung des aktuellen Sicherheitsniveaus ermöglicht eine genaue Beurteilung der Sicherheitslage. Gegenmaßnahmen können gezielt und effizient auch für kritische Infrastrukturen (KRITIS) ergriffen werden. Die Wirksamkeit der Sicherheitsmaßnahmen wird nachweisbar gesteigert.

Das Security Lighthouse ist ein zentraler Baustein im Werkzeugkasten der ITSicherheit. Der Status des erreichten Sicherheitsniveaus wird nahezu in Echtzeit sichtbar gemacht und somit zu einer erfassbaren und messbaren Größe. Die daraus gewonnenen Kenntnisse dienen einem Ziel: die Angriffsfläche zu reduzieren und so gering wie möglich zu halten.

Weitere Informationen: www.it-daily.net

Ansprechpartner:

Ulrich Parthier

it Verlag GmbH

Rudolf-Diesel-Ring 21

82054 Sauerlach

Telefon: +49-8104-649414

E-Mail: u.parthier(at)it-verlag.de

Über die it verlag für Informationstechnik GmbH:

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

Unternehmensinformation / Kurzprofil:

Über die it verlag für Informationstechnik GmbH:Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.



drucken  als PDF  an Freund senden  Deutsche Glasfaser startet in Mecklenburg-Vorpommern Neue Version von Leawo iTransfer V2.0.0.0 ist nun verfügbar
Bereitgestellt von Benutzer: PresseBox
Datum: 11.10.2017 - 18:04 Uhr
Sprache: Deutsch
News-ID 1539520
Anzahl Zeichen: 9859

Kontakt-Informationen:
Stadt:

Sauerlach



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"it security Awards 2017: Die Gewinner heißen Illusive Networks, EmpowerID, Eperi und Ampeg"
steht unter der journalistisch-redaktionellen Verantwortung von

IT Verlag für Informationstechnik GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Software-Ausgaben senken im Concurrent User Lizenzmodell ...

Ingenieure und Konstrukteure sind auf hochwertige und meist auch hochpreisige Engineering-Software angewiesen. Häufig wird für diese Systeme das Modell der Concurrent-Lizenzen eingesetzt, bei der die maximale Anzahl der Nutzer festgelegt wird, di ...

Die Kunst, die richtige Projektmanagement-Software zu finden ...

Die Einführung einer neuen Software ist immer ein Kraftakt. Vor allem jedoch, wenn es sich um Projektmanagement-Software handelt. Thomas Brunschede, Le Bihan Consulting GmbH, gewährt einen Blick hinter die Kulissen: Was sind neben den bekannten Kr ...

Kontinuierliche Prozessoptimierung ...

Unternehmens. Die Macht der Gewohnheit steht jedoch der positiven Veränderung all zu oft im Wege. Wie kann man ausgetretene Pfade verlassen und positive Veränderungen durchsetzen? Leading Practices hierzu liefert das eBook BPM 2017. Compli ...

Alle Meldungen von IT Verlag für Informationstechnik GmbH