+++ 808.073 Pressemeldungen +++ 33.640 Newsrooms +++ 6.000 Medien +++

Die Sieger der it security Awards 2015 heißen ThreatConnect, Tutanota, SAP und Omada

Die it security Awards 2015 wurden am 6.10.2015 auf der IT-Security-Messe it-sa in Nürnberg verliehen

(PresseBox) (Aying, ) ThreatConnect erhielt den Award für die Threat-Intelligence-Plattform (TIP). Tutanota wurde für den verschlüsselten E-Mail-Service Tutanota (GPLv3) ausgezeichnet. Die SAP empfing den Award für das „Security Configuration Compliance"-Projekt, das die Sicherheit der Cloudinfrastruktur erhöht. Für innovative, neue Funktionen wurde die Omada Identity Suite, Version 11.1., prämiert.

Bereits seit 2007 verleiht das Fachmagazin it security einmal jährlich die it security Awards. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Management Security, Web/Internet Security, Cloud Security und Identity & Access Management aus. Nun stehen die Preisträger der vier it security Awards 2014 fest:

ThreatConnect
Mit der Threat Intelligence Plattform die richtigen Entscheidungen treffen


In der Kategorie Management Security ging der Preis an ThreatConnect, Inc. Die Threat-Intelligence-Plattform (TIP) dient dazu, Threat Intelligence (TI) aus verschiedenen Quellen zu sammeln, zu analysieren und als korreliertes beziehungsweise validiertes Ergebnis zur Verfügung zu stellen. So lässt sich effizient auf Bedrohungen reagieren, und es können die richtigen Entscheidungen getroffen werden.

Ziel ist es, die Produktivität zu steigern sowie ein dynamisches Knowledge-Management, Indikatoren mit viel Kontext und automatisierte Antworten zu liefern, um komplexen Cyberangriffen entgegenzuwirken. Es handelt sich um die bisher erste und einzige umfassende Threat-Intelligence-Plattform, die als Public-Cloud-Dienst, als Private-Cloud-Dienst sowie als On-Premise-Lösung eingesetzt werden kann. Sie ermöglicht den Anwendern, Informationen über ihre Gegner aus unterschiedlichen Quellen zusammenzutragen und den Tätern durch Überblick über den Kontext stets einen Schritt voraus zu sein. Wenn ein Unternehmen angegriffen wird, entsteht bei der Untersuchung eigene Threat Intelligence in Form von Adressen, Hashwerten etc.

Diese Indikatoren, an denen sich ähnliche Angriffe erkennen lassen, sind auch als Indicators of Compromise (IoCs) bekannt. Die ThreatConnect-Plattform ermöglicht es nun, diese IoCs schnell und effizient mit externen Quellen für Threat Intelligence zu korrelieren und damit den Kontext herzustellen. So wird die Threat-Intelligence-Plattform zu einem wesentlichen Werkzeug für Incident Response und für die Verteidigung der eigenen Infrastruktur. Wenn Gegner sich und ihre Methoden weiterentwickeln, können die Anwender mithilfe der Plattform die Fähigkeiten und die Infrastruktur der Gegner in Echtzeit verfolgen und somit hochwertige Indikatoren und Signaturen für die Verteidigung bereitstellen.

ThreatConnect unterstützt sowohl eine automatisierte als auch eine manuelle Analyse und bietet Anwendern somit die Möglichkeit, den Daten durch zusätzliche Erkenntnisse und Indikatoren Kontext hinzuzufügen. Indikatoren werden erst dann zu Threat Intelligence, wenn sie als relevant eingestuft wurden - und mit ThreatConnect können Benutzer entscheiden, was relevant ist. Mit dem ThreatConnect API können Benutzer validierte Threat Intelligence mit umfangreichem Kontext in zahlreiche Security-Produkte integrieren und dort direkt weiterverwenden.

Durch ThreatConnect TC Exchange sind Benutzer in der Lage, innerhalb der ThreatConnect-Plattform kundenspezifische Anwendungen zu erstellen, zu hosten und zu teilen. Mit TC Exchange können Benutzer Code innerhalb ihrer Community kostenlos austauschen, Anwendungen auswählen, verändern und die Entwicklung von Lösungen beschleunigen.

http://www.threatconnect.com/

Tutanota
Verschlüsselter E-Mail-Service


In der Kategorie Web Security erhielt der verschlüsselte E-Mail-Service Tutanota (GPLv3) den Award. Der Service ermöglicht das Nutzen eigener Domains für 1 Euro im Monat. Tutanota verschlüsselt die gesamte Mailbox automatisch. Damit können selbst kleine Firmen sowie Privatpersonen ihre E-Mails verschlüsselt in der Cloud hosten, ohne befürchten zu müssen, dass andere ihre Daten ausspähen.

Mit diesem innovativen Ansatz verbindet Tutanota die Vorteile der Cloud (Verfügbarkeit, automatisches Back-up), während es die Nachteile eliminiert (Sicherheitsbedenken). Tutanota erlaubt den Nutzern E-Mails mit einem Klick Ende-zu-Ende zu verschlüsseln. E-Mails sind ein beliebtes Angriffsziel für Wirtschaftsspionage, weshalb es jedem Unternehmen am Herzen liegen sollte, die E-Mail-Kommunikation ganz einfach abzusichern.

Tutanota ist ein kostenloser Service, der von deutschen Ingenieuren entwickelt wird. Die Privatsphäre der Nutzer steht bei Tutanota im Vordergrund. Der übersichtlich gehaltene Webmail-Service ist außerdem über die kostenlosen Android und iOS Apps erreichbar. Die einfache Registrierung fragt lediglich nach einem Nutzernamen und einem Passwort, es wird keine existierende E-Mail-Adresse oder Telefonnummer benötigt. Nach der Registrierung soll Tutanota kostenlos genutzt werden können, oder die Nutzer können auf Premium wechseln und ihre eigene Domain zu ihrer verschlüsselten Mailbox hinzufügen. Administratoren für die Domain können dann Mitarbeiter oder Familienmitglieder als Nutzer hinzufügen.

Zusätzlich zu der einfach zu verwendenden Verschlüsselung, werden die Ende-zu-Ende verschlüsselten E-Mails nicht wie andere Mails durch das Internet geschickt. Sie wandern nur zwischen dem Browser der Nutzer und unseren Servern in Deutschland hin und her, was sie für die Überwacher im Netz unsichtbar macht. Empfänger, die nicht bei Tutanota registriert sind, können verschlüsselte Nachrichten über eine Benachrichtigungs-E-Mail empfangen und direkt verschlüsselt antworten, ohne sich selbst registrieren zu müssen. Natürlich können auch ganz normale E-Mails versendet und empfangen werden, wie bei jedem anderen Provider. Selbst diese Mails werden bei Tutanota ausschließlich verschlüsselt gespeichert.

https://tutanota.de

SAP
„Security Configuration Compliance"-Projekt in der HANA Enterprise Cloud (HEC)


In der Kategorie Cloud Security entschied sich die Jury für das „Security Configuration Compliance"-Projekt in der HANA Enterprise Cloud (HEC).

Im Zuge der Transformation von Kerngeschäftsanwendungen in die Cloud hat SAP mit dem Angebot der HANA Enterprise Cloud (HEC) die Sicherheit der Daten und Anwendungen in den Fokus gestellt. Bei der Entscheidung von Kunden, ihre Kernanwendungen in eine Business Cloud zu bringen, ist Sicherheit der Cloud ein zentrales Entscheidungskriterium.

Um die Sicherheit der Cloudinfrastruktur, die sich unter anderem durch skalierbares Wachstum und einen extremen Grad an Virtualisierung auszeichnet, zu kontrollieren und zu verbessern hat die SAP das "Security Configuration Compliance"-Projekt initiiert. Ziele dieses Projektes waren ein Höchstmaß an Automatisierung und Transparenz bei der Erhebung, dem Berichtswesen und der Verbesserung der Sicherheitsparameter.

Hierzu wurde in einem ersten Schritt und aufbauend auf vorhandenen Standards ein umfassendes Security Governance Framework definiert. Abgeleitet von der globalen Security Policy werden bis hinunter auf Procedures die Security Konfigurationsvorgaben für alle relevanten technischen Lösungen, die in der HEC eingesetzt werden definiert. Im nächsten Schritt wurden diese Konfigurationsvorgaben in konkrete automatisierte Prüfroutinen umgesetzt.

Hierzu wurden die Prüfungen für ABAP und JAVA im SAP Solution Manager und für Windows, Linux, HANA DB, ASE DB und XEN Hypervisor mit dem Compliance Modul der Bladelogic Server Automation umgesetzt. Beide Lösungen werden vollautomatisch in der HEC ausgerollt und skalieren daher mit dem Wachstum der Server mit. Die Prüfroutinen prüfen automatisch gegen die definierten Vorgaben und speisen die Ergebnisdaten in ein SAP BW Reporting, in dem diese dann mit weiteren Informationen über Servername und Verwendung angereichert werden.

Das finale Berichtsfrontend wird dann in einem SAP Fiori Reporting dargestellt und ermöglicht bis auf die individuellen Parameter zu schauen. Im nächsten Schritt werden nun die fehlerhaften Parameter automatisiert wieder korrigiert. Dies wird aktuell zunächst am Beispiel Linux erprobt.

Ziel war es, ein automatisiertes und skalierbares Management zur Einhaltung der Security Konfigurationen in einem komplexen und global virtualisierten Cloud-Umfeld und sowie ein automatisiertes Reporting für Cloud-Betriebsteams und die Kunden zu schaffen.

Als Business Values sind zu nennen: Vollautomatisierte und kontinuierliche Prüfung der Einhaltung der Sicherheitsparameter und dadurch zeitnahe Behebung von fehlerhaften Einstellungen. Transparenz für die HEC Kunden über Ihre Kundensysteme.

Als Alleinstellungsmerkmal und Innovationspotenzial sind zu erwähnen: Eine kontinuierliche und automatisierte Sicherheitskonfigurationsprüfung sowie die Vermeidung von manuellen Eingriffen in eine hochkomplexe und virtualisierte Umgebung. Ferner: Transparenz für die Kunden in ihre Cloudsysteme.

Mitbewerber sind naturgemäß alle Anbieter von privaten Clouds für Kerngeschäftsanwendungen und Cloudanwendungen im Allgemeinen.

Omada
Kritische Kombination von Berechtigungen aufdecken und automatisiert beseitigen


In der Kategorie Identity & Acess Management wurde Omada ausgezeichnet. Ziel einer umfassenden Lösung für das Identity Management ist es, eine effiziente Berechtigungsverwaltung sowie Kontrollverfahren für das Risikomanagement zu implementieren. Damit lassen sich Risiken wie etwa kritische Kombination von Berechtigungen aufdecken, und automatisiert beseitigen, oder sogar bereits während der Rechtevergabe vermeiden und somit das Unternehmen und sein Kerngeschäft schützen.

Die drei wichtigsten Nutzenargumente für ein Berechtigungsmanagement mit der Omada Identity Suite, die aktuell in der Version 11.1. vorliegt:
  • reduzieren der hohen Kosten für die kontinuierliche Verwaltung der Benutzerrechte Ihrer Mitarbeiter
  • senken des IT-Risikos durch Datenmissbrauch und Diebstahl von Patenten oder Know How
  • leichteres Erreichen der IT-Compliance Anforderungen der IT-Revision oder externen Prüfern
www.omada.net

Weitere Informationen: www.it-daily.net

 

Website Promotion

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

Diese Pressemitteilungen könnten Sie auch interessieren

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo rechts) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton und Informationsmaterialien. Die unn | UNITED NEWS NETWORK GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.