it security Awards 2021 - Die Gewinner heißen QuantiCor Security, Digital Shadows, Saviynt und Netskope

Preisträger im Rahmen der „it-sa 2021“ am 12.10.2021 ausgezeichnet

Über die it security Awards 2021 freuen sich: Frank Schmäring, Sr. Solutions Engineer, Saviynt, Robert Blank, Regional Sales Manager DACH, Digital Shadows, Kristina Vervoort, Regional Sales Director DACH, Netskope, Rachid El Bansarkhani, CEO, QuantiCor Security, und Ulrich Parthier, Herausgeber it security (von links nach rechts, Foto: it-daily.net).
(PresseBox) ( Otterfing, )
Nürnberg: Die it security Awards 2021 wurden heute auf der IT-Security-Messe it-sa in Nürnberg verliehen. QuantiCor Security überzeugte mit seinem Quantum-safe Encryption Gateway. Digital Shadows erhielt die Auszeichnung für das Monitoring-Tool SearchLight, das fortlaufend externe digitale Bedrohungen ermittelt. Von Saviynt wurde die richtungsweisende Identity-Governance- und Administrations-Lösung "Zero Trust Identity" prämiert. Netskope nahm die Auszeichnung für seine "Cloud & Web Security Platform" entgegen.


Die it-sa in Nürnberg war am 12. Oktober 2021 endlich wieder der Schauplatz für die Verleihung der diesjährigen it security Awards. Die Preisträger stehen fest. Es sind QuantiCor Security, Digital Shadow, Saviynt und Netskope.

Security Management
QuantiCor Security - Quantum-safe Encryption Gateway

Bei dieser Lösung handelt es sich um eine Verschlüsselung der neuen Generation. Viele Verschlüsselungslösungen erfordern einen hohen Verwaltungsaufwand, ohne einen ausreichenden Mehrwert zu bieten. Mit QuantiCors Quantum-safe Encryption Gateway werden Kosten eingespart und die Verschlüsselung vereinfacht. Die automatisierte Verschlüsselungslösung reduziert die Komplexität der Administration und der täglichen Schlüsselverwaltung.

Im Vergleich zu anderen Verschlüsselungslösungen benötigt dieser Service nur die E-Mail-Adresse des Empfängers, um Encryption Keys zu erstellen – die IT-Abteilung muss sich um nichts kümmern. Diese quantensichere Verschlüsselungsmethode entlastet das IT-Personal von der täglichen Aufgabe des Ausstellens und Entziehens von Schlüsseln. Die gehostete Schlüsselverwaltung stellt sicher, dass Verschlüsselungsschlüssel rund um die Uhr verfügbar sind und ermöglicht die Wiederherstellung von Passwörtern und Schlüsseln ohne Eingreifen der IT-Abteilung.

Um ein Höchstmaß an Schutz zu ermöglichen und die Kommunikation, Daten und Dokumente langfristig zu sichern, werden die neuesten, leistungsfähigsten Verschlüsselungs- und Authentifizierungsverfahren eingesetzt. Auf diese Weise bietet QuantiCor sogar vor mächtigen Quantencomputer-Angriffen und fortschrittlichen Algorithmen Schutz.

Fazit: Kostenreduktion, Aufwandssenkung, höchste Sicherheit durch Einsatz der neuesten, leistungsfähigsten Verschlüsselungs- und Authentifizierungsverfahren, bietet auch Schutz vor Quantencomputer-Angriffen und fortschrittlichen Algorithmen. 

Web/Internet Security
Digital Shadows: Monitoring-Tool SearchLight

Digital Shadows ist Anbieter für Digital Risk Protection (DRP) und unterstützt Unternehmen, digitale Risiken zu erkennen, zu verstehen und zu entschärfen. Dazu überwachen sie rund um die Uhr das Open, Deep und Dark Web und spüren kompromittierte Daten (etwa Logins), Bedrohungen durch Cyberkriminelle (etwa Ransomware) sowie Markenmissbrauch (zum Beispiel Domain Spoofing) auf – für kundenspezifische und relevante Cyber Threat Intelligence (CTI).

Das Monitoring-Tool SearchLight ermittelt fortlaufend externe digitale Bedrohungen. Dabei kombiniert die Lösung skalierbare Datenanalytik mit dem Know-how von Threat-Intelligence-Analysten. SearchLight arbeitet in vier Schritten, wobei Kunden in jeder Phase von Sicherheitsspezialisten und Customer Success Managern unterstützt werden.
  1. Konfigurieren: Im ersten Schritt werden gemeinsam Assets definiert, die es zu schützen gilt. Das Monitoring passt sich dabei an individuelle Anforderungen des Kunden an. Das Ergebnis sind Alerts mit hoher Relevanz und echtem Mehrwert. SearchLight arbeitet iterativ. Der Katalog an Assets wird kontinuierlich angepasst und aktualisiert, etwa bei neuen Produkten oder Webdomains.

  2. Sammeln: SearchLight durchsucht das Open, Deep und Dark Web kontinuierlich nach exponierten Assets. Zu den Quellen zählen unter anderem Code- und File-Sharing-Sites, kriminelle Foren, Chat-Kanäle, Social Media und Suchmaschinen. Teams für den Bereich „Collections und Closed Sources“ erweitern diese Quellen ständig.

  3. Analysieren: Dank smarter Filter lässt sich die Flut an Threat-Alerts kanalisieren und auf Vorfälle reduzieren, die für den Kunden tatsächlich eine Gefahr darstellen. Die detaillierten Security Advisories fassen die wichtigsten Infos kompakt zusammen – zu Akteuren, ihren Taktiken, Techniken und Prozeduren (TTPs) sowie bisherigen Vorfällen. Dieser umfangreiche Kontext spart Zeit bei der Triage.

  4. Eindämmen: Jeder Alert empfiehlt Gegenmaßnahmen und ermöglicht es, Takedown-Verfahren einzuleiten. Die sofortige Integration in Enforcement- und Automatisierungsplattformen ermöglicht es Sicherheitsteams, schnell und gezielt weitere Maßnahmen zur Risikominimierung zu treffen.
Und das sind die beiden Alleinstellungsmerkmale:
  • Umfassende Abdeckung von Quellen im Open, Deep und Dark Web (nicht nur Social Media)

  • Maßgeschneiderte, relevante Threat Intelligence: Filtert 95% „irrelevanter“ Informationen aus
Der Vorteil für die Anwender: Ein effizientes Ressourcen-Management ohne versteckte Kosten (Lowest-Total-Cost-of-Ownership). Das Cyber Threat Intelligence (CTI) passt sich Kundenanforderungen individuell an und ist beliebig skalierbar.

Identity & Access Management (IAM)
Saviynt: Zero Trust Identity

Saviynt ist ein Anbieter von Identity Governance und Administration (IGA) sowie Cloud-Sicherheitslösungen. Mit Saviynt können Unternehmen Anwendungen, Daten und Infrastruktur auf einer einzigen Plattform für die Cloud und Unternehmen sichern. Saviynt bietet IGA-Lösungen der nächsten Generation durch die Integration fortschrittlicher Risikoanalysen mit differenzierter Rechteverwaltung. Ferner bietet es integrierte Unterstützung für kontinuierliches Compliance-Management, Segregation of Duties (SOD)-Analyse und -Wiederherstellung, Zugriffsrechte und Rollenkontrolle.

Version 3.0 ist die wohl innovative und richtungsweisende Identity-Governance- und Administrations-Lösung. Mit nur einer service-basierten Identitäts- und Security-Governance-Plattform unterstützt es Unternehmen bei der Sicherung kritischer Anwendungen, Daten und Infrastrukturen wie Microsoft Office 365, Microsoft Azure, Microsoft Dynamics GP, AWS, Salesforce, Workday, SAP, Oracle Cloud ERP/EBS, Epic, Cerner und mehr. Die Vision von Saviynt ist es, das Identitätsmanagement (IGA), das Anwendungs-GRC (Governance, Risk & Compliance) und die identitätsorientierte Cloud-Sicherheit (CASB) sowie privilegiertes Zugriffsmanagement (Cloud PAM) in einer Oberfläche zu verwalten. Es definiert Identität als neuen Perimeter, indem daten-, verhaltens- und nutzungsbasierte Identitätsanalysen, die sich über Multi-Cloud- und Hybridumgebungen erstrecken, tief integriert werden. Mit einer umfassenden Bibliothek mit mehr als 1.500 kontinuierlich gepflegten Compliance-Einstellungen, Risiko-Signaturen und Funktionstrennungen etabliert Saviynt eine gänzlich neue Grundlage für die Datensicherheit. Somit hilft Saviynt Unternehmungen schon heute, schrittweise oder vollständig auf zukunftssichere Cloud Infrastrukturen zu migrieren ohne die Aspekte von Enterprise-Access-Governance aus den Augen zu verlieren.

Cloud Security
Netskope: Cloud & Web Security Platform

Der Anteil der über die Cloud verbreiteten Malware nimmt gemäß Cloud & Threat Report (Juli 2021) weiter zu und hat mit 68 Prozent ein Allzeithoch erreicht. Dabei machen Cloud-Speicher-Apps fast 67 Prozent der über die Cloud verbreiteten Malware aus. 43 Prozent aller Malware-Downloads erfolgen über bösartige Office-Dokumente. Effektive Cloud-Sicherheit kann nur aus der Cloud kommen und muss CASB, SWG und ZTNA vereinen, um so zukunftssicher zu sein und die Einführung von SASE zu ermöglichen.

Die Schatten-IT ist ein weiteres Problem in Unternehmen. 97 Prozent der im Unternehmen genutzten Cloud-Apps sind Schatten-IT, also nicht verwaltet und von Mitarbeitern eigenständig eingesetzt – mit den damit verbundenen Sicherheitsrisiken. Hinzu kommt eine mangelnde Transparenz der Cloud-Aktivitäten: Sensible Daten werden immer häufiger in persönlichen Apps gespeichert. 83 Prozent der Mitarbeiter greifen auf persönliche App-Instanzen auf Unternehmensgeräten zu. Dabei lädt der durchschnittliche Unternehmensnutzer jeden Monat 20 Dateien von diesen verwalteten Geräten auf persönliche Apps hoch. Insbesondere ausscheidende Mitarbeiter versuchen, erhebliche Mengen an Unternehmensdaten zu exfiltrieren, bevor sie das Unternehmen verlassen. Sie laden in den letzten 30 Tagen ihres Arbeitsverhältnisses dreimal so viele Daten als üblich auf persönliche Apps hoch. 15 Prozent dieser Daten stammen entweder vom Unternehmenskonto oder verstoßen direkt gegen eine Datenrichtlinie des Arbeitgebers.

Eine sichere Cloud-Adaption kann nur durch SASE erfolgen. Die Abkürzung SASE steht für Secure Access Service Edge und genau dort ist Netskope zuhause. Wichtig ist das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das Anwender benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben. Unternehmen profitieren so von den Vorteilen der Cloud bei gleichzeitiger Verbesserung des Sicherheitsniveaus durch die Umsetzung des SASE-Ansatzes.

Das Sicherheitsnetzwerk NewEdge bietet durch seine starke Vernetzung den Anwendern ein Nutzererlebnis mit geringsten Latenzen, bei dem gleichzeitig die höchste Sicherheit gewährleistet wird. Damit unterscheidet sich die Nutzung einer Cloud-Anwendungen nicht von lokal betriebenen Lösungen.

Und der usp? Die aktuellen Problemstellungen zeigen, dass Unternehmen die Sicherheit angesichts der tatsächlichen Nutzung von Cloud-Anwendungen überdenken müssen. Sie sollten auf eine Sicherheitsarchitektur setzen, die Kontext für Apps, Cloud-Dienste sowie Web-Benutzeraktivitäten bietet, und die Zero-Trust-Kontrollen anwendet, um Daten zu schützen, wo und wie auch immer auf sie zugegriffen wird.

Die Bewerbungsunterlagen für den it security Award 2022 finden Sie ab April 2022 unter:

https://www.it-daily.net/award


Bild: Über die it security Awards 2021 freuen sich: Frank Schmäring, Sr. Solutions Engineer, Saviynt, Robert Blank, Regional Sales Manager DACH, Digital Shadows, Kristina Vervoort, Regional Sales Director DACH, Netskope, Rachid El Bansarkhani, CEO, QuantiCor Security, und Ulrich Parthier, Herausgeber it security (von links nach rechts, Foto: it-daily.net).

Weitere Informationen:

https://www.it-daily.net/it-sicherheit/cloud-security/30758-verleihung-der-it-security-awards-2021

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH
Ludwig-Ganghofer-Str. 51

83624 Otterfing
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.