Diese Webseite verwendet Cookies. Mehr Infos
info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
IT Verlag für Informationstechnik GmbH |

it security Awards 2018

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Die Gewinner heißen Greenbone, Bromium, Ping Identity und McAfee Skyhigh


Die it security Awards 2018 wurden am 10.10.2018 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Greenbone überzeugte mit einer Vulnerability-Management-Lösung aus Deutschland. Bromium erhielt die Auszeichnung für seine neue Secure Platform, die...

Sauerlach, 10.10.2018 (PresseBox) - Die it security Awards 2018 wurden am 10.10.2018 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Greenbone überzeugte mit einer Vulnerability-Management-Lösung aus Deutschland. Bromium erhielt die Auszeichnung für seine neue Secure Platform, die für Anwender-Tasks Hardware-isolierte Micro-VM einsetzt. Von Ping Identity wurde PingItelligence for APIs prämiert, die jede Art von API-Infrastruktur mit wegweisenden Online-Sicherheits-Features ausstattet. McAfee Skyhigh erhielt den Preis für seinen Cloud Access Security Broker (CASB), der Richtlinienverstöße in Cloud-Diensten erkennt und korrigiert.

Die it-sa in Nürnberg war am 10. Oktober erneut der Schauplatz für die Verleihung der diesjährigen it security Awards. Nun stehen die Preisträger der vier IT SECURITY Awards 2018 fest. Es sind Greenbone, Bromium, Ping Identity und McAfee Skyhigh.

Management Security

Greenbone: Vulnerability Management „made in Germany“

Die Anfänge dieser Lösung reichen bis ins Jahr 2008 zurück. Schritt für Schritt wurde die Open-Source-basierte Lösung für Schwachstellen-Analyse und -Management, der Greenbone Security Manager (GSM), weiterentwickelt. Er identifiziert Sicherheitslücken in der Unternehmens-IT, bewertet deren Risikopotenzial und empfiehlt Maßnahmen zur Behebung. Ziel ist es, Angriffe durch entsprechende Vorsorgemaßnahmen zu verhindern. Damit ist der GSM die perfekte Ergänzung zu reaktiven Sicherheitstools wie Firewall & Co.  Transparenz und Qualität sind gewährleistet. Die Kunden erhalten ein komplett überprüfbares Produkt „made in Germany“ anstatt einer schwarzen Box.

Die Appliance Greenbone Security Manager (GSM) überprüft alle an ein Netzwerk angeschlossenen Geräte auf mögliche Schwachstellen. Dabei bewertet die Lösung das Risiko der gefundenen Sicherheitslücken und stößt Prozesse an, um diese zu beseitigen. Außerdem erkennt das System unsichere Einstellungen in Programmen und Abweichung von Policies bzw. Compliance-Richtlinien. Dabei arbeitet es Hand in Hand mit anderen Sicherheitssystemen wie Firewalls und Intrusion Detection (IDS)- oder Prevention-Systemen (IPS). Über Konnektoren lässt sich der GSM nahtlos mit Enterprise-Security-Lösungen wie etwa Palo Alto integrieren.

Web/Internet Security

Bromium Secure Platform: Hardware-isolierte Micro-VMs

Bromium ist der Pionier bei der Applikationsisolation mittels Micro-Virtualisierung und seit 2010 am Markt. Anders als bei herkömmlichen Lösungen ist Bromium nicht auf die Erkennung von Schadcode angewiesen, sondern verhindert dessen Auswirkungen: Malware jeglicher Art, egal ob aus dem Web, aus E-Mails oder USB-Geräten, bleibt ungefährlich, weil jeder Anwender-Task in einer Hardware-isolierten Micro-VM (Virtual-Machine) ausgeführt wird. Damit schließt Bromium aus, dass das Betriebssystem kompromittiert wird. Somit ist klar, dass der konzeptionelle Ansatz und die Abwehrstrategie ein ganz anderer ist als bei allen anderen Produktanbietern der Cybersecurity-Industrie.

Bromium zielt allerdings nicht nur auf den Schutz vor Angriffen auf das Betriebssystem oder via Browser ab. Die Lösung erzeugt vielmehr Hardware-isolierte Micro-VMs (Virtual Machines) für alle Anwenderaktivitäten mit Daten aus unbekannten Quellen, das heißt, sie isoliert gängige Browser sowie Office- und PDF-Dokumente aus E-Mail-Anhängen und portablen Speichermedien – und schützt damit Endpunkte und das Unternehmensnetz vor einer Kompromittierung über diese Angriffspfade.

Identity & Access Management (IAM)

Ping Identity-Plattform: API-Zugangskontrolle

Ping hat vor wenigen Monaten Elastic Beam übernommen, ein Start-up, der auf künstliche Intelligenz (KI) setzt, um der wachsenden Flut an ständig neuen API-Angriffen Paroli zu bieten. Das Produkt wurde zügig weiterentwickelt und in die Ping Identity-Plattform integriert. Die PingIntelligence for APIs stattet jede Art von API-Infrastruktur mit wegweisenden Online-Sicherheitsfeatures aus. Das schließt Gateways ebenso ein wie direkt in App-Servern installierte APIs.

API-Sicherheit ist eines der kommenden Themen in der IT-Sicherheit und gerade für Großunternehmen von entscheidender Bedeutung. APIs werden benötigt, um die digitale Transformation erfolgreich voranzutreiben. Private (oder nur auf Einladung zugängliche) APIs können bei reduzierten Entwicklungskosten die Integration vereinfachen und bieten Unternehmen zudem die Möglichkeit, bestehende Datenquellen zu nutzen. Öffentliche (oder offene) APIs können die Time-to-Value eines Produkts beschleunigen und gleichzeitig neue Geschäftsmodelle und Branchen-Ökosysteme unterstützen. Die transformative Natur dieser Technologie sorgt dabei für einen rasanten Anstieg der API-Nutzung. Viele Experten sind sich aber auch einig, dass Unternehmen, die derzeit eine schnelle, organisationsweite API-Nutzung forcieren, oft dazu neigen, die besonderen Schwachstellen, die durch APIs verursacht werden können, zu übersehen.

Cloud Security

McAfee Skyhigh: CASB erkennt und korrigiert Richtlinienverstöße

Im neuen Bereich der Cloud Access Security Broker (CASB) hat Skyhigh, die nun zu McAfee gehören, Pionierarbeit geleistet. Mit seinen fortschrittlichen Steuerungs- und Automatisierungsfunktionen erkennt und korrigiert das Programm Richtlinienverstöße in Cloud-Diensten. Anhand der Auswertung von Milliarden Ereignissen erkennt es zudem Bedrohungen und ist so in der Lage, Daten innerhalb und außerhalb der Cloud zu schützen.

Über die erweiterbare Plattform können Cloud-Anbieter Steuerelemente für ihre SaaS-Anwendungen aktivieren. Ebenso können Unternehmen Kontrollen für benutzerdefinierte, intern entwickelte Anwendungen umsetzen.

Mittlerweile gibt es über 25.000 Cloud-Anwendungen. Kaum ein Anwender weiß, welche in seinem Unternehmen verwendet werden und welche Risiken mit der Nutzung dieser Dienste einhergehen. In Großunternehmen sind dies bis zu 5.000 unterschiedliche Services.

Helfen kann hier die CASB (Cloud Access Security Broker)-Technologie. Vorteile sind unter anderem:

Man erhält eine umfassende Visibilität über die Shadow-IT im Unternehmen mit umfangreichen risikobezogenen Detailinformationen.

Es erfolgt eine regelbasierte Zugriffssteuerung für Cloud Applikationen mit einem Cloud Access Security Broker (CASB).

Nun ist es möglich, eine Kontrolle, die Compliance und Security-Mechanismen für spezifische Enterprise Cloud-Dienste wie etwa Office365, Salesforce, Azure, Amazon Web Service etc. zu gewährleisten.

Die Umsetzung von Richtlinien hinsichtlich DLP (Data Loss Prevention DLP), Collaboration und Access und Audit Controls wie auch die Erkennung potienieller Gefahren wie auffällige Datenbewegungen und kompromittierte Benutzerkonten inklusive umfangreichen Reporting ist nun möglich.

Weitere Informationen: www.it-daily.net

Bild: Über die IT SECURITY Awards 2018 freuen sich: Dietmar Kenzle, Regional Sales Director DACH & Eastern Europe, Ping Identity; Dominic Stahl, Technical Account Director, Bromium, Inc.; Ulrich Parthier, Herausgeber IT Security; Harald Schilling, Sales Engineer DACH, McAfee Cloud Business Unit; Dr. Jan-Oliver Wagner, CMO, Greenbone Networks GmbH (Foto: it-daily.net).

Ansprechpartner:

Ulrich Parthier

it Verlag GmbH

Rudolf-Diesel-Ring 21

82054 Sauerlach

Telefon: +49-8104-649414

E-Mail: u.parthier@it-verlag.de


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 873 Wörter, 7735 Zeichen. Pressemitteilung reklamieren


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von IT Verlag für Informationstechnik GmbH lesen:

IT Verlag für Informationstechnik GmbH | 08.10.2018

SAP-Lizenzmanagement: Den Worst Case verhindern

Sauerlach, 08.10.2018 (PresseBox) -Die häufigsten Fragen bei der SAP-LizenzvermessungÜberblick über die eigene SAP-LizenzlandschaftTools zur SAP-LizenzvermessungIn der Lizenzierungspraxis war es bisher meist üblich, sich bei der Auswahl der Lizen...
IT Verlag für Informationstechnik GmbH | 04.10.2018

Fünf Monate DSGVO: Sicherheit im Druck- und Dokumentenmanagement

Sauerlach, 04.10.2018 (PresseBox) - Datensicherheitsvorfälle durch ungesichertes Drucken sind kein Einzelfall. Ingo Wittrock, Ricoh Deutschland GmbH, stellt in diesem Webinar innovative Technologielösungen und ausgereifte Sicherheitskonzepten für ...
IT Verlag für Informationstechnik GmbH | 01.10.2018

Ein ungleicher Kampf: Cyber-Kriminalität versus Mittelstand

Sauerlach, 01.10.2018 (PresseBox) -Cyber-Security versus KostenBösartige Software-Updates versus valide Software-Updates Neue Bedrohungen versus Künstliche IntelligenzIn KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gi...