Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 375808

SecuMedia Verlags GmbH Postfach 1234 55205 Ingelheim, Deutschland http://www.secumedia.de
Ansprechpartner:in Herr Sebastian Frank +49 6725 930416
Logo der Firma SecuMedia Verlags GmbH
SecuMedia Verlags GmbH

Vorschau: Produkte und Services der it-sa Aussteller 2010

(PresseBox) (Gau-Algesheim, )
Die IT-Security-Messe it-sa findet vom 19.-21. Oktober in Nürnberg statt. Dort werden in diesem Jahr 300 Unternehmen ausstellen. Hier eine Vorschau auf Produkte und Services der it-sa Aussteller 2010:

Active Power wird auf der it-sa ein Modell des PowerHouse vorstellen, eine Turn-Key Container-Lösung mit integrierter CleanSource USV, Dieselgenerator und Kühlung.

antispameurope GmbH stellt die neue Version des antispameurope Control Panels für sichere Kommunikation per E-Mail und im Web vor.

APC by Schneider Electric zeigt integrierte, energieeffiziente Lösungen für Rechenzentren und Serverräume. Im Zentrum steht dabei die InfraStruxure-Architektur sowie die neuen Back-UPS und Smart-UPS Modelle.

hyperguard, die neue distributed Web Application Firewall (dWAF) von art of defence für verteilte Web-Infrastrukturen: Das Lizenzmodell ist besonders vorteilhaft für verteilte Infrastrukturen, die Performance ist dank dWAF- Technologie hoch, und auch in großen Infrastrukturen bleibt die Administration der WAF übersichtlich.

Der Spezialist für Netzwerksicherheit Astaro zeigt in Nürnberg neben seinem UTM-Flaggschiff Astaro Security Gateway auch sein neues Produkt Astaro Wireless Security. Der erste "Plug & Play" Access Point (802.11n) zur einfachen Einrichtung von Gäste W-LANS und für ungestörten Signalempfang im ganzen Büro.

Bei Astrum IT ist man auf individuell zugeschnittene Sicherheitskonzepte spezialisiert: Systeme werden automatisch gesichert, leistungsfähige Maßnahmen schützen vor äußeren Einflüssen und alle Komponenten werden permanent kontrolliert und überwacht.

Attachmate Luminet Enterprise-Fraud-Management-Software, die anwendungsübergreifend Benutzeraktivitäten beobachtet, aufzeichnet und analysiert und daraus aussagekräftige Grundlagen für die Verhinderung von Insiderdelikten und Compliance-Reports liefert.

Die AXA Versicherung AG stelle eine Risikomatrix für Rechenzentren vor.

Axway provides solutions to prevent data leaks, to secure, monitor and put back under governance human-to-human and ad-hoc exchanges. Email interactions are handled using MailGate and exchanges of multi-gigabyte-sized files are finally managed thanks to File Transfer Direct.

SAM Rolmine der Beta Systems Software AG ist ein spezielles Analysewerkzeug für Role Mining und unterstützt das kontinuierliche Rollenmanagement in Unternehmen. Die Prozesse für die Erstellung und Pflege von Rollenmodellen werden deutlich vereinfacht und kontinuierlich optimiert.

AVETICON von Bücker EDV - Mit Ihrem bestehenden Virenschutz und macmon NAC können Sie gefährliche Infektionsquellen automatisiert vom Netzwerk trennen.

CE-Infosys GmbH zeigt die neue VPN Verschlüsselungslösungen für kommerzielle Anwendungen: PocketCryptor, PowerCryptor, GigaCryptor Neue VPN Verschlüsselungslösungen mit erweiterten Sicherheitsfunktionen: ANIS MicroCryptor, ANIS GigaCryptor

charismathics highlights iEnigma for Windows Mobile, the application for your smart phone to secure your identity

cirosec GmbH: ISO 27001 Lead Auditor Die Teilnehmer können nach Teilnahme an dem Training durch die Anwendung anerkannter Auditierungs-Prinzipien, -Prozeduren und -Techniken ein Informationssicherheitsmanagementsystem auditieren und ein Team von Auditoren führen.

COMback GmbH: DP-DAKAR setzt neuen Standard im RZ-Datenaustausch: Sämtliche Daten können vollständig automatisiert, einfach, sicher und nachvollziehbar unter Beachtung restriktiver Rechteverwaltung sowie von Abrechnung nach Transaktionsaufwand übertragen werden.

Consequa GmbH bietet ein praxiserprobtes Verfahren zur Risikobewertung, das konform zu internationalen Normen ist und zu große Komplexität vermeidet. Das Verfahren basiert auf einfachen Tools und ermöglicht eine fundierte Ableitung von Sicherheitsmaßnahmen.

Mit dem On-Demand Privileges Manager der Cyber-Ark Software Ltd. verwalten Sie die Privilegien Ihrer Administratoren granular, ohne ihnen den Vollzugriff als Superuser "Root" zu erlauben.

data-complex GmbH präsentiert mit .max, ein neuartiges Patch-Management-System für die Gebäude- und RZ-Verkabelung, das die Steckverbindungen im Rack in Echtzeit dokumentiert und dem Netzwerkadministrator hilft, "Moves, Adds & Changes" in der Verkabelung fehlerfrei durchzuführen.

Mit "Client Sanitization" kündigt Deny All eine neue Option in seiner Firewall-Lösung an, die eine "gesicherten Client" auf Browserebene einrichtet und verhindert, dass Keylogger und andere Trojaner die Benutzerdaten speichern oder manipulieren.

Docusnap 5.0 der itelio GmbH - IT-Dokumentation und Rechteanalyse: Vorgestellt werden neben bewährten Funktionen wie Inventarisierung und Rechteanalyse von IT-Netzwerken die Erweiterungen der Softwarelösung auf VMware, CIFS-basierte Systeme sowie MS Exchange 2007/2010 Umgebungen inklusive deren Berechtigungsstruktur.

Eaton Power Quality informiert über die Stromversorgung im Rechenzentrum: Das Unternehmen zeigt unter anderem seinen "BladeUPS-Schrank" mit allen Komponenten, die für die sichere Stromzufuhr bei Hochleistungsservern notwendig sind.

ElcomSoft Co. Ltd bietet stark aufgerüstete Wireless Security Auditor an, eine Wireless Key Recovery Lösung für Wi-Fi-Netzwerke. Das Werkzeug kann automatisch Wireless Netzwerke finden, Datenpakete abfangen und WPA/WPA2 PSK-Passwörter retten.

Empalis bietet mit ihren Partnern folgende Security- Lösungen an: Kreditkarten in 10 min mit THALES P3, Storage-Security mit THALES CryptoStor, Key- Management mit IBM DKMS und TKLM, Mail-Security mit Regify, Data Compression & Encryption mit FLAM®.

Entensys veröffentlicht und präsentiert 2010 erstmals GateWall Antispam. Volle Kontrolle - Null Spam - Mehr Sicherheit - durch gänzlich neue Cloud-Antispam Technologie und Echtzeit Bayesian-Filter: www.entensys.de

Evidian Identity & Access Manager 9 ermöglicht schnelle Umsetzung eines strikten Management von Identitäten und Benutzerrechten. Die nahtlose Integration von Role Management, Workflow und Reconciliation ermöglicht Nachvollziehbarkeit und Compliance.

Visualisation of Malware Behaviour (VoMB) von Fraunhofer SIT ist ein Werkzeug zur automatischen Malware-Erkennung. Das vom Fraunhofer SIT entwickelte Tool beschleunigt Analysen und verbessert Ergebnissdarstellung.

Mit der Sicherheits-Plattform GeNUBox 3.0 werden hochwertig geschützte Verbindungen in fremde Netze aufgebaut, um Maschinenanlagen oder Software-Systeme per Fernzugriff zu warten. Die GeNUBox wird über eine Central Management Station administriert.

GROUP Business Software: iQ.Suite KeyManager ermöglicht das webbasierte Management von Zertifikaten/Schlüsseln in der E-Mail- Welt. Offizielle Trustcenter lassen sich anbinden und integrieren.

In der Convergence Area stellt HID Global unter anderem seine kontaktlosen iCLASS-Lesegeräte für die physische Zutrittskontrolle, naviGO-Software mit OMNIKEY für die logische Zugriffskontrolle sowie den FARGO HDP5000 Kartendrucker/Encoder vor.

HOB RD VPN 1.4: Die Secure Remote Access Lösungsfamilie HOB RD VPN 1.4 ermöglicht einen plattformunabhängigen und clientlosen Zugriff auf Daten und Anwendungen des Unternehmensnetzwerks, da der Zugriff über den Browser erfolgt und keine Installationen von Treibern und Applikationen am Desktop notwendig sind.

Der neueste Aktenvernichter HSM SECURIO P44 hat ein Auffangvolumen von 205 Litern und eine sehr starke Schnittleistung von bis zu 78 Blatt, er vervollständigt damit die SECURIO-Linie im Professional-Bereich. Ausgestellt wird das Gerät mit einem separaten OMDD-Schneidwerk, für die Vernichtung von CDs bei höchsten Sicherheitsanforderungen.

HvS-Consulting AG: Holen Sie die Informationsklassifizierung von der Policy in die tägliche Anwendung durch Ihre Mitarbeiter. Die IS-FOX Classification Plug-Ins für MS Office und Outlook ermöglichen (oder erzwingen) eine Klassifizierung durch den Ersteller der Information.

indevis IT Consulting and Solutions GmbH stellt dieses Jahr auf der it-sa erstmals die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach ISO 27001 und BSI IT-Grundschutz zertifizierten Managed Security Services vor.

it-sa Premiere: iPhone App "securityNews". Mit "securityNews" informiert das Institut für Internet- Sicherheit if(is) iPhone- und Internetnutzer über die aktuelle Sicherheitslage im Web und stellt passende Handlungsempfehlungen bereit. www.it-sicherheit.de

(ISC)² CSSLPCM (Certified Software Security Lifecycle Professional) Neue Sicherheits-Zertifizierung für Software-Experte. Die zertifizierte Fachkraft für sicheren Softwarelebenszyklus (CSSLPCM) kann das einzige Zertifikat in der Branche vorweisen, das auf die Integration von Sicherheit während des gesamten Softwarelebenszyklus ausgelegt ist.

itWatch bietet patternbasierte Inhaltskontrolle auch in verschlüsselten Dateien und ZIP-Archiven mit beliebiger Schachtelungstiefe sowie mandantenfähige Delegation administrativer Rollen. Angriffssichere Verschlüsselung - so intuitiv und transparent wie möglich! Eine lokale Schleusenfunktion am PC ermöglicht automatische Quarantäne.

Jürgen Jakob Software- Entwicklung: Langmeier Backup Datei- und Image-basierte Datensicherung. Von der klassischen Datei-Sicherung, bis zur Sicherung des kompletten Computers inklusive Anwendungen und Betriebssystem. Wer mit dem PC arbeitet, der braucht eine Datensicherung.

In der neuen Version 8.0 unterstützt Kaspersky Lab Windows Server Enterprise Edition sowie Windows (Server) 2008 R2, die Linux-Version zudem das NSS-Dateisystem JAKOBSOFTWARE und FreeBSD. Die zentrale Steuerung ist nun auch per Web-Interface möglich.

Kentix stellt die neue Standardlösung für die Überwachung von IT- und Serverräumen vor. Mit nur noch einer Sensoreinheit werden alle Risiken eines Serverraumes überwacht. Damit ist die Überwachung sicherer und einfacher als mit herkömmlichen Systemen.

Kroll Ontrack bietet nun auch Tape- und Migrationsservices an. Die Datenkonvertierung archivierter Daten auf neue Formate und Medien sowie die Migration von Datenbeständen aus älteren Backupsystemen wird im Hinblick auf Compliance und Datenverfügbarkeit immer wichtiger.

LogLogic 5 - die neue SIEM-Plattform von LogLogic bietet eine lückenlose 360°-Sicht auf alle operativen Prozesse, den Sicherheitsstatus und das Compliance-Profil einer IT-Infrastruktur - auch wenn sie auf virtuellen oder Cloud- Systemen basieren.

M86 Security GmbH präsentiert den M86 Secure Web Gateway Version 10.0 und M86 Security Reporter

mabunta: Netzwerkinfrastruktur und Sicherheit , Rechenzentrumsbetrieb sowie Analysen und Berichte stehen in unserem Fokus. Wir bieten dafür Fachberatung, Lösungen und Managed Services an. Lesen Sie mehr darüber, wie mabunta Sie bei der Umsetzung unterstützen kann. Halle 12 Stand 526 oder www.mabunta.de

Am 1. November 2010 wird der neue Personalausweis (nPA) der Bundesrepublik Deutschland eingeführt. Die media transfer AG realisiert hierfür einen elektronischen Identitätsserver (eID-Server) und vermarktet diesen unter dem Produktnamen mtG-eID.

Meta System Deutschland GmbH: State-of-the-Art Architekturen der modularen und redundanten USV-Systeme TRIMOD und ARCHIMOD lösen Zielkonflikt zwischen Redundanz und Effizienz im dynamischen Rechenzentrum

Mikado soft GmbH: macmon TP - erste fälschungssichere Network Access Control-Lösung zur Authentifizierung von Endgeräten auf Basis des Trusted Platform Modules. Unternehmen erhalten eine äußerst zuverlässige und einfach zu implementierende Hochsicherheitskomponente.

MOBOTIX AG: Die neuen IP-Video-Türstation T24 ist eine zeitgemäße, leistungsstarke und einfach zu installierende Lösung, wie sie bislang nicht am Markt verfügbar war.

m-privacy GmbH: Remote Controlled Browser Systems (ReCoBS) as cluster appliances for large user groups

Net at Work Netzwerksysteme GmbH zeigt die neue Version 7.6. des Net at Work Mailgateways mit enQisg und NoSpamProxy

NETFOX AG zeigt LogInspect - Schützen Sie Ihr Betriebsvermögen durch eine praxisnahe SIEM-Lösung. Bedeutungsvoll zum Erstellen von individuellen Audit-Berichten (PCI-DSS, SOX, Basel-II u.a.) sowie Logging, Alarmierung und Auswertung sicherheitsrelevanter Ereignisse.

OpenLimit stellt den eID-Server vor. Bieten Sie Ihren Kunden innovative Authentifizierungsverfahren mit Personalausweis an und bauen Sie als Betreiber eines eigenen mandanten- und clusterfähigen eID-Servers das Dienstleistungsangebot Ihres Rechenzentrums aus.

Security-Awareness und IT-Security lassen sich nicht voneinander trennen. Mit einem neuen Paket für den Mittelstand kombiniert der perComp-Verlag altbewährte Sicherheits-Lösungen mit den IS-FOX Awareness Tools, die bisher nur Industriekunden zugänglich waren.

Promon Shield sichert Programme und Online Dienste auf dem "endpoint" gegen Trojaner und Spyware unter Kontrolle des Service Anbieters und ohne Software Installation.

Psylock Station: Komfortable Authentisierung mit Tippbiometrie. Sicherheitsoptimierte, sofort einsatzbereite Security-Appliance. Psylock Windows Login: Sicherer, komfortabler Zugang zum Betriebssystem ohne zusätzliche Hardware: Personengebundene Authentisierung mit Tippverhalten.

Neue qSkills-Trainings im Überblick: Sicherheitskonzepte für IT-Middleware und Infrastrukturen (Plattformsicherheit), Cloud Computing (Risiken, Datenschutz, Vertragsgestaltung), Web Application Security, Methoden der Risikoquantifizierung, ISO 27001

QGroup GmbH: QTrust 2go iPad Client - Hochsicherer Applikationszugriff mit 3-Faktor Authentifizierung

Qualys, führender Anbieter von On-Demand-Lösungen für das Management von IT-Sicherheitsrisiken, zeigt auf der it-sa den kostenlosen BrowserCheck, um Sicherheitsprobleme in Browsern zu beseitigen.

retarus GmbH: Managed Mail Services - Effizienter Schutz der Infrastruktur Message Retention: Business Continuity, Compliance durch zuverlässige E-Mail-Aufbewahrung Managed Internet Security: Produktivitätssteigerung durch unmittelbare Kontrolle der Web-Nutzung

Mit der neuen eGRC-Lösung RSA Archer lassen sich Governance-, Risk- & Compliance-Prozesse zentral in physikalischen wie auch virtualisierten Umgebungen vereinheitlichen und automatisieren. Mehr Informationen erhalten Sie bei RSA in Halle 12 Stand 411.

RÜHLCONSULTING GmbH: Reputationsmanagement - Immaterielle Vermögenswerte sind in den letzten Jahrzehnten stark gestiegen. Waren vor 50 Jahren noch 20% der Werte immateriell, sind es heute knapp 50%. Das zeigt die Wichtigkeit einer guten Außendarstellung verbunden mit dem guten Ruf eines Unternehmens.

SCHWARZ Computer Systeme GmbH zeigt u.a. den PC-Sheriff 2000.

SecurActive gibt die Markteinführung der neuen Applikation Performance Suite (APS) bekannt.APS ist eine Performance-Management-Lösung, welche Performancedaten zur Sicherstellung der Qualität und Verfügbarkeit von businesskritischen Applikationen für den IT Betrieb liefert.

Secusmart vereint sichere Sprache, sichere SMS und sichere E-Mail in einem Gerät. Auf der it-sa zeigt Secusmart live SecuEMAIL. Damit schließt das Düsseldorfer Unternehmen eine weitere Lücke in Ihrer Kommunikation.

SerNet GmbH: Das Entwickler-Team des OpenSource ISMS-Tools verinice haben die neue Version 1.1 veröffentlicht. verinice ist ein Werkzeug zur Verwaltung von Informationssicherheit. Seit Anfang 2008 ist verinice frei verfügbar unter der Lizenz LGPL.

softScheck: Prof. Dr. Pohl entwickelt mit seinem Spin-off den innovativen, höchst erfolgreichen Service (2 Jahre Entwicklungszeit) zur Kosten mindernden Identifizierung aller Sicherheitslücken in jeder Software: Rapid in-Depth Analysis of Vulnerabilities (RiDA)

Swivel Secure: PINsafe ist eine starke Authentifizierung, die komplett ohne Token, mit dem Handy als Token oder mit dem PC bzw. Laptop als Token funktioniert. OTP's können auch direkt auf dem Handy generiert werden, falls keine Funkverbindung besteht.

Administrator-Konten haben unbeschränkte Rechte und müssen besonders geschützt werden. TESIS|RootWallet macht sie sicher. TESIS|DIVA verwaltet Zugriffsrechte auf Dateiservern - mit der neuen Windows -Explorer-Integration direkt aus dem Dateimanager.

TO QUADRAT der Thinking Objects GmbH bietet ein neues Set an Leistungen zu Betrieb & Support für IT-Security und Infrastruktur. 15 Jahre Erfahrung im Mittelstand und Großunternehmen, Spezialisten, flexible Servicezeiten, SLAs und ein faires transparentes Abrechnungsmodell.

Tufin Technologies bietet mit SecureTrack und SecureChange Workflow eine integrierte Lösung für das Security Lifecycle Management an. Unternehmen verbessern ihre IT-Security, sorgen für Business Continuity und steigern die betriebliche Effizienz.

Vasco Data Security: Strong Authentication als Service in der Cloud

WAGNER ist innovativer Brandschutz-Lösungsanbieter für viele Einsatzbereiche, u. a. für IT-Zentren. Das Produktspektrum reicht von der Brandvermeidung, Branderkennung, Brandbekämpfung bis hin zum Gefahrenmanagement.

Wave ersetzt Software-Sicherheit mit moderner in H/W: volle PC-Leistung, Verschlüsselung in Sekunden, Always- On-AES, Compliance, plattformunabhängig, hocheffiziente Administration, Einfaches Lifecycle-Mgmt mit minimaler TCO; Marktführer weltweit, Referenzen in allen Segmenten.

Das SX-GATE Satellite der XnetSolutions KG ermöglicht die sichere und kostengünstige VPN Anbindung von Außenstellen an das SXGATE in der Zentrale. Das SX-GATE Satellite kann zentral vorkonfiguriert werden. Fachpersonal für die Installation in den Außenstellen ist daher nicht erforderlich.

Zscaler bietet nun als erster Hersteller eine voll integrierte Web- und EmailSecurity Lösung an. Eine Policy für Web und Email, ein konsolidiertes Reporting und Management Interface.

Termin: it-sa Nürnberg, 19.-21. Oktober 2010

Zusatzinfos

- Webauftritt der it-sa: www.it-sa.de
- Bildmaterial: www.it-sa.de/...
- Twitter: http://twitter.com/itsa_Messe
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.