Einzelpreis 9,00 EUR ISSN 2194-4539
IT-Security Bestenliste
Die innovativsten IT-LĂśsungen fĂźr den Mittelstand 2012
www.it-security-bestenliste.de
IT-Security: Sieger, Nominierte, Landessieger und BEST OF-Lรถsungen
Sieger
Nominiert
Landessieger
2 IT-Security
www.it-security-bestenliste.de
Editorial
Liebe Leserinnen, liebe Leser, heutzutage werden immer mehr elektronische Daten und Informationen produziert, verarbeitet und gespeichert. Diese Daten sind von sehr großem Wert für Unternehmen und Behörden und es gilt diese, sowie auch deren Austausch, angemessen zu schützen. Die verteilte Haltung und Mobilität der Daten und Informationen erfordert einen Schutz der neu entstandenen Kommunikationswege. Sicherheitsbedrohungen sind durch externe und auch interne Angreifer ständig präsent, wodurch immer wieder neue Angreifer-Szenarien entstehen, deren Auswirkungen bei Design und Entwicklung einer Software noch nicht bekannt waren. Um solche Schwachstellen im Vorfeld aufzudecken und die Sicherheit aufrecht zu erhalten, wird Risikomanagement in der IT-Sicherheit immer wichtiger.
JAN JÜRJENS
Die Entwicklung vertrauenswürdiger sicherheitskritischer Systeme ist dabei schwierig. Es werden viele Systeme entworfen und realisiert, in denen im Nachhinein schwere Sicherheitslücken in Entwurf und Implementierung gefunden werden, die zum Teil schlagzeilenträchtiges Fehlverhalten oder Angriffe ermöglichen. Das liegt einerseits daran, dass es schwierig ist, mathematisch präzise Definitionen für so grundlegende Begriffe wie „Sicherheit“ oder „sichere Implementierung“ auf einen Entwicklungskontext abbilden zu können. Zum anderen unterstützen etablierte Methoden des Software-Engineering die Berücksichtigung von Sicherheitsaspekten noch unzureichend. Ausgehend von dieser nach wie vor herausfordernden Situation ist es andererseits ermutigend zu sehen, dass es in Deutschland eine ganze Reihe von innovativen Unternehmen gibt, die sich der Herausforderung IT-Sicherheit angenommen haben. In der folgenden Bestenliste in der Kategorie IT-Security sind einige Unternehmen zu finden, die sich dieser Herausforderung in besonders hervorragender und erfolgreicher Weise stellen.
Prof. Dr. Jan Jürjens Software Engineering, Technical University Dortmund Fraunhofer-Institute for Software and Systems Engineering ISST
Inhalt Seite 4 Kategoriesieger Seite 5 Nominiert Seite 6 Landessieger Seite 7 BEST OF-Lösungen
Impressum Die IT-Bestenliste wird herausgegeben von der Huber Verlag für Neue Medien GmbH. Alle Rechte vorbehalten. Verlag & Redaktion: Huber Verlag für Neue Medien GmbH, Lorenzstraße 29, D-76135 Karlsruhe www.huberverlag.de Gestaltung und Satz: abcdruck GmbH, Waldhofer Straße 19, D-69123 Heidelberg, www.abcdruck.de
www.it-security-bestenliste.de
Seite 13 Preisverleihung Seite 14 Fachbeitrag
IT-Security 3
Kategoriesieger IT-Security
INNOVATIONSPREIS-IT
SIEGER 2012
IT-SECURITY
Password Safe and Repository Mit komplexer werdenden Strukturen im Unternehmen bekommt das Thema Sicherheit mehr und mehr Relevanz. Jeder Mitarbeiter muss sich heutzutage zahlreiche Passwörter merken. Je mehr Systeme es werden, desto größer die Herausforderung, keines zu vergessen. Man behilft sich deshalb mit handgeschriebenen Notizzetteln, auf dem Desktop abgespeicherten Passwort-Dokumenten oder simpel aufgebauten Passwörtern. So entsteht ein Sicherheitsrisiko für das gesamte Unternehmen. Die Lösung heißt: Password Safe and Repository. Mit unserem Produkt können alle Mitarbeiter ihre Daten sicher und zentral verwalten. Eine integrierte Rechteverwaltung stellt zum Beispiel sicher, dass Mitarbeiter nur auf Daten zugreifen können, für die sie zugelassen sind. Dies erzeugt Flexibilität und Effizienz.
MATESO GmbH Daimlerstraße 7 86368 Gersthofen Deutschland Tel. +49 (821) 747787-0 Fax +49 (821) 747787-11 info@mateso.de www.passwordsafe.de
Das nennen wir individualisierte Rundum-Sicherheit: Ein speziell konfiguriertes Password Safe schützt automatisiert Systeme und entlastet Mitarbeiter.
Jury-Statement INNOVATION bedeutet für mich, dass wir es wagen, Experimente am Rand unseres Wissens zu versuchen und dafür die Freiheit gewinnen, die Dinge einmal anders zu betrachten. Prof. Dr. Christoph Meinel
4 IT-Security
www.it-security-bestenliste.de
Nominiert IT-Security
eleven Managed E-Mail Security eleven Managed E-Mail Security bietet E-Mail-Sicherheit für Unternehmen aus der Cloud und umfasst die Komponenten Anti-Spam, AntiVirus und E-Mail-Archivierung. eleven Managed E-Mail Security stellt sicher, dass das Unternehmen jederzeit geschäftlich per E-Mail kommunizieren kann.
INNOVATIONSPREIS-IT
NOMINIERT 2012
IT-SECURITY
eleven GmbH Hardenbergplatz 2 10623 Berlin Deutschland Tel. +49 (30) 520056-0 Fax +49 (30) 520056-299 info@eleven.de www.eleven.de
Browser in the Box Sicheres Surfen im Internet durch den neuen Sicherheitsbrowser „Browser in the Box“ von Sirrix. PC und Unternehrmensnetzwerk werden geschützt vor jeglichen Angriffen aus dem Internet. Auch der Datenabfluß durch den eigenen Mitarbeiter kann verhindert werden.
INNOVATIONSPREIS-IT
NOMINIERT 2012
IT-SECURITY
Sirrix AG security technologies tech Im Stadtwald D3 2 66123 Saabrücken Deutschland Tel. +49 (681) 95986-0 Fax +49 (681) 95986-500 info@sirrix.com www.sirrix.com
www.it-security-bestenliste.de
IT-Security 5
Landessieger Sachsen-Anhalt
INNOVATIONSPREIS-IT
SIEGER 2012
SACHSEN-ANHALT
DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal Deutschland Tel. +49 (345) 2317353 Fax +49 (345) 6138697 info@digittrade.de www.digittrade.de
6 IT-Security
DIGITTRADE High Security HDD HS256S Oft befinden sich auf externen Speichermedien vertrauliche und wertvolle Daten. Gelangen diese in falsche Hände, entstehen für Unternehmen große finanzielle Schäden und Reputationsverluste. Sinnvoller und kostengünstiger ist es, solchen Fällen vorzubeugen. Die HS256S ist eine der sichersten und zugleich anwenderfreundlichsten Lösungen für die Speicherung mobiler Daten. Sie wurde in Übereinstimmung mit den neuesten Anforderungen des BSI (Bundesamt für Sicherheit in der IT) an mobile Speichermedien entwickelt und befindet sich derzeit im Zertifizierungsverfahren (Zert.ID: BSI-DSZ-CC-0825). Neben der bewährten 256-Bit AES-Hardwareverschlüsselung im CBCModus und der 2-Faktor-Authentifizierung mittels Smartcard und PIN bietet die HS256S die Möglichkeit, den kryptografischen Schlüssel unabhängig von PC oder Software direkt auf der Festplatte zu verwalten. Der Nutzer kann den kryptografischen Schlüssel erstellen, ändern, kopieren und bei Bedarf zerstören. www.youtube.com/DigittradeSecurity
www.it-security-bestenliste.de
BEST OF-Lösungen IT-Security
view@print view@print ist DAS Kommunikations- und Serviceportal für ein lückenloses Management der Geräteflotte. Es gewährleistet eine effiziente Kommunikation und ermöglicht eine transparente Kontrolle des Geräteparks. Alle Informationen sind aktuell und synchron jederzeit im Portal abrufbar.
druckerfachmann.de GmbH Stresemannstraße 121 a 10963 Berlin Deutschland Tel. +49 (30) 505654-4 Fax +49 (30) 505654-57 info@druckerfachmann.de www.druckerfachmann.de
Das mIDentity App Security Toolkit (mID AST) ermöglicht jede mobile Anwendung der Welt zusätzlichen Sicherheitsfeatures zu unterziehen. Dabei wird die aus der PC-Welt bekannte mIDentity-Technologie auf die Bedürfnisse der mobilen Welt übertragen, um auch dort für höchste Sicherheit zu garantieren.
KOBIL Systems GmbH Pfortenring 11 67547 Worms Deutschland Tel. +49 (6241) 30040 Fax +49 (6241) 300480 info@kobil.com www.kobil.com
mIDentity AST
Network Security Taskmanager Network Security Taskmanager erkennt neueste Netzwerk-Würmer und E-Spionage, die von Antivirus-Scannern nicht gefunden werden. Die zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Software kann zusätzlich zu schon existierenden Produkten eingesetzt werden.
A. & M. Neuber Software GmbH Postfach 110525 06019 Halle Deutschland Tel. +49 (700) 11770000 Fax +49 (700) 11777000 info@neuber.com www.neuber.com
BoxCryptor ist eine für Cloud-Storage – wie zum Beispiel für Anbieter wie Google Drive oder Dropbox – optimierte Verschlüsselungssoftware. BoxCryptor ermöglicht die sichere Speicherung von Dateien und Verzeichnissen in der Cloud – und das ganz ohne Komfortverlust für den Benutzer.
Secomba GmbH Werner-von-Siemens-Str. 6 86159 Augsburg Deutschland Tel. +49 (821) 907861-50 Fax +49 (821) 907861-59 info@secomba.com www.boxcryptor.com
BoxCryptor
Fernzugriff COMPUTENT Secure COMPUTENT Secure ist das sichere Büro für die Hosentasche oder auf dem iPad! Anwender haben damit auf Reisen, beim Kunden oder im Home-Office einen mind. 30 % schnelleren als VPN und komfortablen Remote-Zugriff auf die Unternehmens-IT und sind Dank der 2-Faktor-Authentifizierung immer sicher unterwegs.
www.it-security-bestenliste.de
COMPUTENT GmbH Leipziger Str. 13/15 86833 Ettringen Deutschland Tel. +49 (8249) 90000 Fax +49 (8249) 90001 info@computent.de www.computent.de
IT-Security 7
BEST OF-Lösungen IT-Security
ISM ISM ist eine IT-Lösung, die das IT-ServicePortfolio und die unternehmensweite Verwaltung von Benutzerdaten und Zugriffsrechten integriert. ISM ermöglicht sowohl den Anwendern als auch der Unternehmens-IT die Arbeit mit konsolidierten Anwenderdaten, IT-Services und IT-Zugriffsrechten.
certex Information Technology GmbH Gutheil-Schoder-Gasse 17 1230 Wien Österreich Tel. +43 (1) 6650633-0 Fax +43 (1) 6650633-300 www.certex.at www.certex.at
Damit Unternehmen ihr Know-how schützen und somit ihren Wettbewerbsvorsprung sichern können, hat Wibu-Systems die Softwareschutzlösung CodeMeter für industrielle Anforderungen erweitert. Hersteller verschlüsseln Embedded-Software oder Produktionsdaten, die nur mit passendem Schlüssel genutzt werden.
WIBU-SYSTEMS AG Rüppurrer Str. 52-54 76137 Karlsruhe Deutschland Tel. +49 (721) 93172-0 Fax +49 (721) 93172-22 info@wibu.com www.wibu.com
CodeMeter
8MAN - Information Trust Software Mit 8MAN informieren, dokumentieren und verwalten Unternehmen alle Zugriffsberechtigungen auf Fileservern, Active Directory und SharePoint auf einfachste Weise. Die IT behält dabei volle Kontrolle, während die Berechtigungsvergabe in den Abteilungen erfolgt.
protected-networks.com GmbH Alt-Moabit 73 10555 Berlin Deutschland Tel. +49 (30) 3906345-0 Fax +49 (30) 3906345-51 info@protected-networks.com www.protected-networks.com
IT-Security-Awareness-Marketingkampagnen Wir unterstützen Unternehmen mit gezielten, nachhaltigen Marketingmaßnahmen, eine Sicherheitskultur zu etablieren. Wir erstellen die passenden Marketingmaterialien und zeigen, wie nachhaltige Schulungen durchgeführt werden. Die Kampagne muss mit interessanten Inhalten aufgepeppt sein, um zu fruchten.
Ziegler Marketing - It Security Awareness Buchenring 3 85395 Attenkirchen Deutschland Tel. +49 (8168) 996920 Fax +49 (8168) 996922 info@mitarbeiterawareness.de www.mitarbeiterawareness.de
WinMagic SecureDoc PBConnex WinMagic entwickelt Lösungen zur Verschlüsselung von Festplatten und Wechselmedien sowie zur zentralen Verwaltung von verschlüsselten Endgeräten. Einmalig im Markt ist PBConnex eine Lösung, in der Geräte durch Pre-Boot-Netzwerkanbindung authentifiziert werden noch bevor das Betriebssystem startet.
8 IT-Security
WinMagic GmbH Herriotstrasse 1 60528 Frankfurt am Main Deutschland Tel. +49 (69) 175370-530 Fax +49 (69) 175370-533 frankfurt@winmagic.com www.winmagic.com/de
www.it-security-bestenliste.de
BEST OF-Lösungen IT-Security
ElcomSoft Password Recovery Bundle Die komplette Suite von ElcomSoft Tools zur Passwortrettung lässt Unternehmen, Behörden und Regierungskunden Systeme entsperren und Dokumente dechiffrieren. Die Software ermöglicht einen forensischen Zugriff auf verschlüsselte Informationen, die mit populären Applikationen gespeichert werden.
ElcomSoft Co. Ltd. Zvezdnyi blvd. 21 129085 Moskau Russland Tel. +7 (495) 974-1162 Fax +49 (1805) 4820050734 olga@elcomsoft.com www.elcomsoft.de
managed security Backup Mit der managed security Backup Lösung wird die IT im Unternehmen entlastet. Der gesamte Sicherungsprozess wird durch uns pro-aktiv überwacht und wenn notwendig eingegriffen. Die Lösung ist flexibel einsetzbar und orientiert sich an den Bedürfnissen der Unternehmen.
globs IT solutions GmbH Am Gut Baarking 21 46395 Bocholt Deutschland Tel. +49 (2871) 241377-0 Fax +49 (2871) 241377-2 info@globs-it.de www.globs-it.de
certgate Mobile Application Protection Layer (MAPL) schützt Applikationen und deren Daten auf Android-Geräten vor unberechtigtem Zugriff. MAPL liefert zertifikatbasierten Zugangsschutz und Verschlüsselungsmöglichkeiten. Die certgate SmartCard microSD kann als sicheres Element integriert werden.
certgate GmbH Merianstraße 26 90409 Nürnberg Deutschland Tel. +49 (911) 93523-0 Fax +49 (911) 93523-52 info@certgate.com www.certgate.com
Der PC-SHERIFF ist eine leistungsstarke Systemwiederherstellungs- und Backup-Software, die es erlaubt, durch einen einfachen Neustart das System zu einem bestimmten Zeitpunkt zurückzusetzen. Durch das eingebaute Subsystem ist es möglich, das komplette Windows wiederherzustellen.
SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Deutschland Tel. +49 (9181) 4855-123 Fax +49 (9181) 4855-223 info@schwarz.de www.schwarz.de
certgate MAPL
PC-SHERIFF 2000
MLR - Mechatronic Lock for Racks Mechatronischer Schwenkhebelverschluss zur Überwachung des physischen Zutritts an Server-/Datenschränken. Aufzeichnung aller Events und Administration über Software. Umfangreiches Alarmmanagement. Statusvisualisierung in Echtzeit. Webclient integriert.
www.it-security-bestenliste.de
DIRAK Dieter Ramsauer Konstruktionselemente GmbH Königsfelder Straße 1 58256 Ennepetal Deutschland Tel. +49 (2333) 837-0 Fax +49 (2333) 837-163 info@dirak.de www.dirak.de
IT-Security 9
BEST OF-Lösungen IT-Security
Industrial-IT-Security Seit mehr als 25 Jahren bietet KORAMIS Dienstleistungen und Lösungen rund um die Automatisierungs-, Prozess- und Netzleittechnik an. Dabei haben wir uns seit mehr als 6 Jahren darauf spezialisiert, Unternehmen unterschiedlichster Branchen im Aufbau von Industrial-IT-Security-Prozessen zu unterstützen.
KORAMIS GmbH Ensheimer Str. 37 66386 St.Ingbert Deutschland Tel. +49 (6894) 96307-80 Fax +49 (6894) 96307-99 info@koramis.de www.koramis.com
SiAM dient zur effizienten Verwaltung und Pflege von Benutzern und Rollen für Berechtigungskonzepte in SAP-Systemen. Durch das Referenzmodell lassen sich schnell und einfach komplexe Anforderungen umsetzen. Der integrierte Online-Audit stellt die Compliance sicher.
SIVIS Professional Services GmbH Thujaweg 1 76149 Karlsruhe Deutschland Tel. +49 (721) 665930-0 Fax +49 (721) 665930-19 info@sivis.com www.sivis.com
Für einfachen und sicheren Fernzugriff auf das Netzwerk
sayTEC Solutions GmbH Landsbergerstr. 320 80687 München Deutschland Tel. +49 (89) 578361-400 Fax +49 (89) 578361-499 info@saytec.eu www.saytec.eu
SiAM
sayTRUST Access
sayTRUST Access ist eine einfache, sichere und kostengünstige Lösung für die Integration von mobilen und zu Hause arbeitenden Mitarbeitern. Der Vorteil: mehr Sicherheit, mehr Komfort, weniger Kosten.
fieldLog NT fieldLog NT, der innovative Datenlogger von relatio, ist die konsequente Weiterentwicklung von fieldLog 2.0 und speichert die komplexen Daten einer PhotovoltaikAnlage. Im Fokus dabei: Mobilität und Datensicherheit.
relatio RT Süd GmbH Häselstraße 10 72336 Balingen Deutschland Tel. +49 (7433) 999070 Fax +49 (7433) 999079 vertrieb@relatio.de www.relatio.de
M86 Secure Web Gateway Das M86 Secure Web Gateway bietet mittleren sowie großen Unternehmen wirksame Web-Sicherheit und Reporting-Fähigkeiten durch patentierte Echtzeit-Codeanalyse und verhaltensbezogene SicherheitsTechnologien.
10 IT-Security
M86 Security GmbH Alte Landstraße 27 85521 Ottobrunn Deutschland Tel. +49 (89) 67359720 Fax +49 (89) 67359750 sales-ce@m86security.com www.m86security.com
www.it-security-bestenliste.de
BEST OF-Lösungen IT-Security
IT-Sec Toolbox Viele Werkzeuge für das Management von IT-Sicherheit stellen für den IT-Sicherheitsbeauftragten mehr Arbeit dar, als dass sie die Tätigkeiten erleichtern. Hier greift die IT-Sec Toolbox ein.
SILA Consulting GmbH Landwehr 105 46325 Borken Deutschland Tel. +49 (2861) 80847-700 Fax +49 (2861) 80847-800 kontakt@sila-consulting.de www.sila-consulting.de
Back2Web ist ein automatisiertes OnlineSicherungsverfahren, mit dem Daten vor Diebstahl und Verlust gesichert werden können. Unternehmen müssen weder in Medien noch in eine eigene Infrastruktur investieren. Die Lösung ist sowohl für Direktkunden als auch als Reseller-Modell verfügbar.
BLACK POINT ARTS INTERNET SOLUTIONS GMBH Hanauer Landstraße 423a 60314 Frankfurt Deutschland Tel. +49 (69) 952181-30 Fax +49 (69) 952181-41 service@bpanet.de www.bpanet.de
Der CLX.Sentinel von CREALOGIX ist ein USB-Stick mit gehärtetem Browser für hochsicheres E-Banking. Er funktioniert mit den meisten E-Banking-Systemen weltweit. Einstecken, einloggen und sicher e-banken – so einfach und komfortabel kann E-Banking-Sicherheit sein.
CREALOGIX E-Banking AG Baslerstraße 60 8066 Zürich Schweiz Tel. +41 (58) 404-8757 Fax +41 (58) 404-8760 info@crealogix.com www.crealogix.com
Back2Web Secure
CLX.Sentinel
McAfee Total Protection for Secure Business Umfassende Sicherheit für den Mittelstand: McAfee Total Protection for Secure Business bietet Endgeräte-, E-Mail-, Web- und Datensicherheit als Komplettlösung in einer einzigen, integrierten Suite. Sie ist aus einer Hand erhältlich, erschwinglich und einfach zu verwalten.
McAfee GmbH Ohmstr. 1 85716 Unterschleißheim Deutschland Tel. +49 (89) 3707-0 Fax +49 (89) 3707-1199 info_deutschland@mcafee.com www.mcafee.com/de
Freecom Mobile Drive Secure Im beruflichen Alltag sind bestimmte Daten streng vertraulich und müssen vor Fremdzugriff geschützt werden. Das Mobile Drive Secure basiert auf einem neuen Konzept, bei dem AES-verschlüsselte RFIDSecurity-Key-Cards das Laufwerk sperren und entsperren. Keine Key-Card = kein Datenzugriff!
www.it-security-bestenliste.de
Freecom Technologies GmbH Sachsendamm 3-4 10829 Berlin Deutschland Tel. +49 (30) 611299-0 Fax +49 (30) 61165-88 Marketing.DE@freecom.com www.freecom.com
IT-Security 11
BEST OF-Lösungen IT-Security
ZfD NetControl Center Mit dem ZfD NetControl Center, dem innovativen IT-Managementsystem, haben Unternehmen ihre IT-Infrastruktur im Griff. Durch die IT-Inventarisierung, das Schwachstellenmanagement und das lückenlose IT-Monitoring behalten sie den Überblick, erfüllen gesetzliche Vorgaben und sind vor Überraschungen sicher.
ZfD Zentrum für Datensicherheit GmbH Güterbahnhofstraße 1c 63450 Hanau am Main Deutschland Tel. +49 (6181) 90634-43 Fax +49 (6181) 90634-98 ZfD@ZentrumDS.de www.ZentrumDS.de
Sophos bietet IT-Security für Endpoint, Verschlüsselung, E-Mail, Internet und Network Access Control mit einfachster Installation und Verwaltung. Durch das kinderleichte Sophos-Bedienkonzept erhalten IT-Manager mehr Zeit zur Erledigung entscheidender Unternehmensbelange.
Sophos GmbH Gustav-Stresemann-Ring 1 65189 Wiesbaden Deutschland Tel. +49 (611) 5858-0 Fax +49 (611) 5858-1042 info@sophos.de www.sophos.de
Sophos GmbH
12 IT-Security
www.it-security-bestenliste.de
Preisverleihung INNOVATIONSPREIS-IT 2012 Fachbeitrag
Die diesjährige Verleihung des INNOVATIONSPREIS-IT auf der CeBIT war mit ihren namhaften Rednern und unerwartet vielen Gästen ein voller Erfolg für die Initiative Mittelstand. Die Gäste, die am 09.03. auf der CeBIT die Verleihung des INNOVATIONSPREIS-IT besuchten, dürften kaum Schwierigkeiten gehabt haben, den Weg dorthin zu finden: Unübersehbar wiesen Banner und Dekorationen im strahlenden und markanten Orange der Initiative Mittelstand – der Initiatorin und Organisatorin des Preises – den Besuchern den Weg. Und es waren viele, so viele, dass die Raumkapazitäten schnell erreicht waren: Als um 17 Uhr auf dem Stand der diesjährigen Schirmherrin IBM die Türen für die Gäste des Festakts geöffnet wurden, war der Besucherstrom kaum aufzuhalten und der Saal füllte sich binnen weniger Minuten bis auf den letzten Platz. Mit einer derart großen Resonanz hatte die Initiative Mittelstand nicht gerechnet und war über die riesige Gästeschar entsprechend erfreut. Diejenigen, die im Saal keinen Platz mehr fanden, konnten die gesamte Preisverleihung live auf einer großen Leinwand auf dem Stand der IBM mitverfolgen.
www.it-security-bestenliste.de
Als der beliebte Moderator und Innovationsbotschafter Markus Brock schließlich die Preisverleihung mit einem herzlichen und begeisterten Dankeschön für die über 2.500 Bewerbungen für den INNOVATIONSPREIS-IT 2012 eröffnet hatte, richtete Stephan Wippermann (Vice President Geschäftspartnerorganisation und Mittelstand für IBM Deutschland) einige einleitende Worte an das Publikum und auch Reinhold Umminger (Vice President der CeBIT) hielt einen Impulsvortrag zum Thema IT
und Innovationen. Danach folgte die Preisvergabe, bei der exemplarisch sechs Kategoriesieger prämiert wurden – im Anschluss daran wurden alle weiteren Sieger und Nominierten der einzelnen Kategorien verkündet und auf einem gemeinsamen Gruppenfoto verewigt. Die Stimmung im Saal war entsprechend ausgelassen – besonders unter den Siegern, unter denen doch auch einige junge Protagonisten, wie zum Beispiel Mareike Bruns und Fabian Mellin von der Firma Intelligent Apps GmbH, waren. Diese hatten sich den ersten Platz in der Kategorie Apps gesichert und freuten sich sehr über die begehrte Auszeichnung. Die Initiative Mittelstand kann auf eine rundum gelungene Preisverleihung zurückblicken. Freude und Kommunikation, für die die Markenfarbe der Initiative Mittelstand steht, spiegeln sich im Erfolg des INNOVATIONSPREIS-IT definitiv wider. Impressionen zum Preis finden Sie unter: www.innovationspreis-it.de
©2012 Foto Fabry, Ettlingen
©2012 Foto Fabry, Ettlingen
INNOVATIONSPREIS-IT 2012 – ein Highlight in Orange!
IT-Security 13
Fachbeitrag „Werte bewahren“
© F.H.M. / pixelio.de
Werte bewahren
Der deutsche Mittelstand lebt von Innovationen. Sein Erfolgsrezept auf dem globalen Markt sind einfallsreiche, hochwertige Produkte, die auf ausgefeilten Technologien, Produktionsmethoden und Prozessen beruhen. Generalisiert ausgedrückt handelt es sich dabei um nichts anderes als Informationen, hinter denen oft jahrelange Forschung und Entwicklung stehen. Und genau diese Informationen stellen im ressourcenarmen Deutschland das vielleicht wertvollste Wirtschaftsgut dar. Produktpiraten, Wirtschaftsspione und Cyberkriminelle arbeiten tagtäglich daran, solche Informationen zu erbeuten, um sie an den Meistbietenden zu verkaufen. Aufgabe der IT-Sicherheit ist es, das wertvolle Know-how zu schützen.
14 IT-Security
Der Kampf zwischen Angreifern und Verteidigern ist jedoch ungleich: Haben Cyberkriminelle es auf ein Unternehmen abgesehen, stehen ihnen über Botnetze schier unbegrenzte Rechenkapazitäten zur Verfügung. Auch können sie viel Zeit auf Maßnahmen wie Social Engineering und das Platzieren von Trojanern verwenden, um ihre Angriffe vorzubereiten. Die Unternehmens-IT hingegen widmet der Security mit begrenzten Ressourcen häufig nur einen kleinen Teil ihrer Aufmerksamkeit. Eine Studie des BSI (Bundesamt für Sicherheit in der Informationstechnik) zur ITSicherheit im Mittelstand zeigt, dass nahezu 50 Prozent der befragten Unternehmen keinen IT-Sicherheitsbeauftragten beschäftigen. In vielen Fällen erfüllt ein IT-Verantwortlicher diese Funktionen neben seinen vielfältigen übrigen Aufgaben.
Um sich dennoch zu schützen, investiert die IT viel Geld in die Sicherheit ihrer Infrastruktur. Eine Studie des Bundeswirtschaftsministeriums zur IT-Sicherheit in Deutschland weist nach, dass der größte Umsatz hier auf die Sicherheit von Netzwerk und Endgeräten entfällt. Viele dieser Anschaffungen sind einer vermeintlichen technischen Notwendigkeit geschuldet und erfolgen nicht risikoorientiert. Unternehmen ergreifen auch da Sicherheitsmaßnahmen, wo sie weder angreifbar sind noch Schutzbedarf besteht. Das liegt zumeist daran, dass sie nicht unterscheiden, welche ihrer Informationen wertvoll sind und welche nicht. Hier ist ein Umdenken erforderlich. Bevor Unternehmen den Einsatz immer neuerer Sicherheitstechnologien erwägen, sollten sie mit Hilfe eines erfahrenen IT-Sicherheitsberaters prüfen, über welche Informationswerte sie verfügen und wo diese liegen. Andernfalls schützen sie ihre Infrastruktur im Rahmen einer kostspieligen Mischkalkulation, bei der bildlich gesprochen alle Werte – ob Kronjuwelen des Unternehmens oder billige Glasperlen – gleichermaßen hinter schützendem Panzerglas verschwinden. Detlev Henze, TÜV Trust IT Weitere Informationen unter: www.it-tuv.com
www.it-security-bestenliste.de
IT-Lösungen für den Mittelstand gesucht!
Bewerben Sie sich jetzt für den INNOVATIONSPREIS-IT 2013! Ist Ihre IT-Lösung: innovativ mittelstandsgeeignet zukunftsorientiert Dann nichts wie los – das Bewerbungsverfahren ist eröffnet. www.innovationspreis-it.de/bewerbung
Mittelstand. Innovation. Zukunft.