IT-Security - IT-Bestenliste

16

Click here to load reader

description

Die innovativsten IT-Lösungen für den MIttelstand.

Transcript of IT-Security - IT-Bestenliste

Page 1: IT-Security  - IT-Bestenliste

Die innovativsten IT-Lösungen für den Mittelstand 2012

Bestenliste

www.it-security-bestenliste.de

IT-SecurityEinzelpreis 9,00 EUR ISSN 2194-4539

Page 2: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.deIT-Security2

IT-Security: Sieger, Nominierte, Landessiegerund BEST OF-Lösungen

Sieger

Landessieger

Nominiert

Page 3: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.de IT-Security 3

Editorial

Liebe Leserinnen, liebe Leser,

heutzutage werden immer mehr elektronische Daten und Informati-onen produziert, verarbeitet und gespeichert. Diese Daten sind vonsehr großem Wert für Unternehmen und Behörden und es gilt diese,sowie auch deren Austausch, angemessen zu schützen. Die verteilteHaltung und Mobilität der Daten und Informationen erfordert einenSchutz der neu entstandenen Kommunikationswege. Sicherheitsbe-drohungen sind durch externe und auch interne Angreifer ständigpräsent, wodurch immer wieder neue Angreifer-Szenarien entstehen,deren Auswirkungen bei Design und Entwicklung einer Software nochnicht bekannt waren. Um solche Schwachstellen im Vorfeld aufzude-cken und die Sicherheit aufrecht zu erhalten, wird Risikomanagementin der IT-Sicherheit immer wichtiger.

Die Entwicklung vertrauenswürdiger sicherheitskritischer Systeme istdabei schwierig. Es werden viele Systeme entworfen und realisiert,

in denen im Nachhinein schwere Sicherheitslücken in Entwurf und Implementierung gefunden werden, diezum Teil schlagzeilenträchtiges Fehlverhalten oder Angriffe ermöglichen. Das liegt einerseits daran, dass esschwierig ist, mathematisch präzise Definitionen für so grundlegende Begriffe wie „Sicherheit“ oder „sichereImplementierung“ auf einen Entwicklungskontext abbilden zu können. Zum anderen unterstützen etablierteMethoden des Software-Engineering die Berücksichtigung von Sicherheitsaspekten noch unzureichend.

Ausgehend von dieser nach wie vor herausfordernden Situation ist es andererseits ermutigend zu sehen,dass es in Deutschland eine ganze Reihe von innovativen Unternehmen gibt, die sich der HerausforderungIT-Sicherheit angenommen haben. In der folgenden Bestenliste in der Kategorie IT-Security sind einige Un-ternehmen zu finden, die sich dieser Herausforderung in besonders hervorragender und erfolgreicher Weisestellen.

Prof. Dr. Jan JürjensSoftware Engineering, Technical University DortmundFraunhofer-Institute for Software and Systems Engineering ISST Inhalt

Seite 4Kategoriesieger

Seite 5Nominiert

Seite 6Landessieger

Seite 7BEST OF-Lösungen

Seite 13Preisverleihung

Seite 14Fachbeitrag

Impressum

Die IT-Bestenliste wird herausgegeben von der Huber Verlag für Neue Medien GmbH. Alle Rechte vorbehalten.

Verlag & Redaktion: Huber Verlag für Neue Medien GmbH, Lorenzstraße 29, D-76135 Karlsruhewww.huberverlag.de

Gestaltung und Satz: abcdruck GmbH, Waldhofer Straße 19, D-69123 Heidelberg, www.abcdruck.de

JAN JÜRJENS

Page 4: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.deIT-Security4

Kategoriesieger IT-Security

INNOVATIONSPREIS-IT

SIEGER 2012

IT-SECURITY

Jury-StatementINNOVATION bedeutet für mich, dass wir es wagen, Experimente am Rand unseresWissens zu versuchen und dafür die Freiheit gewinnen, die Dinge einmal anders zubetrachten.

Password Safe and Repository

Mit komplexer werdenden Strukturen im Unternehmen bekommt dasThema Sicherheit mehr und mehr Relevanz. Jeder Mitarbeiter musssich heutzutage zahlreiche Passwörter merken. Je mehr Systeme eswerden, desto größer die Herausforderung, keines zu vergessen. Manbehilft sich deshalb mit handgeschriebenen Notizzetteln, auf demDesktop abgespeicherten Passwort-Dokumenten oder simpel aufge-bauten Passwörtern. So entsteht ein Sicherheitsrisiko für das gesamteUnternehmen.

Die Lösung heißt: Password Safe and Repository. Mit unserem Produktkönnen alle Mitarbeiter ihre Daten sicher und zentral verwalten. Eineintegrierte Rechteverwaltung stellt zum Beispiel sicher, dass Mitarbei-ter nur auf Daten zugreifen können, für die sie zugelassen sind. Dieserzeugt Flexibilität und Effizienz.

Das nennen wir individualisierte Rundum-Sicherheit: Ein speziell kon-figuriertes Password Safe schützt automatisiert Systeme und entlastetMitarbeiter.MATESO GmbH

Daimlerstraße 786368 GersthofenDeutschlandTel. +49 (821) 747787-0Fax +49 (821) [email protected]

Prof. Dr. Christoph Meinel

Page 5: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.de IT-Security 5

Nominiert IT-Security

INNOVATIONSPREIS-IT

IT-SECURITY

NOMINIERT 2012

eleven GmbHHardenbergplatz 210623 BerlinDeutschlandTel. +49 (30) 520056-0Fax +49 (30) [email protected]

eleven GmbH

eleven Managed E-Mail Security

eleven Managed E-Mail Security bietet E-Mail-Sicherheit für Unterneh-men aus der Cloud und umfasst die Komponenten Anti-Spam, Anti-Virus und E-Mail-Archivierung. eleven Managed E-Mail Security stelltsicher, dass das Unternehmen jederzeit geschäftlich per E-Mail kom-munizieren kann.

Browser in the Box

Sicheres Surfen im Internet durch den neuen Sicherheitsbrowser„Browser in the Box“ von Sirrix. PC und Unternehrmensnetzwerk wer-den geschützt vor jeglichen Angriffen aus dem Internet. Auch der Da-tenabfluß durch den eigenen Mitarbeiter kann verhindert werden.

Sirrix AG security technologiesIm Stadtwald D3 266123 SaabrückenDeutschlandTel. +49 (681) 95986-0Fax +49 (681) [email protected]

Sirrix AG security tech

INNOVATIONSPREIS-IT

IT-SECURITY

NOMINIERT 2012

Page 6: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.deIT-Security6

Landessieger Sachsen-Anhalt

INNOVATIONSPREIS-IT

2012SIEGER

SACHSEN-ANHALT

DIGITTRADE High Security HDD HS256S

Oft befinden sich auf externen Speichermedien vertrauliche und wert-volle Daten. Gelangen diese in falsche Hände, entstehen für Unterneh-men große finanzielle Schäden und Reputationsverluste. Sinnvollerund kostengünstiger ist es, solchen Fällen vorzubeugen. Die HS256Sist eine der sichersten und zugleich anwenderfreundlichsten Lösun-gen für die Speicherung mobiler Daten.

Sie wurde in Übereinstimmung mit den neuesten Anforderungen desBSI (Bundesamt für Sicherheit in der IT) an mobile Speichermedienentwickelt und befindet sich derzeit im Zertifizierungsverfahren (Zert.-ID: BSI-DSZ-CC-0825).

Neben der bewährten 256-Bit AES-Hardwareverschlüsselung im CBC-Modus und der 2-Faktor-Authentifizierung mittels Smartcard und PINbietet die HS256S die Möglichkeit, den kryptografischen Schlüsselunabhängig von PC oder Software direkt auf der Festplatte zu verwal-ten. Der Nutzer kann den kryptografischenSchlüssel erstellen, ändern,kopieren und bei Bedarf zerstören.

www.youtube.com/DigittradeSecurity

DIGITTRADE GmbHErnst-Thälmann-Str. 3906179 TeutschenthalDeutschlandTel. +49 (345) 2317353Fax +49 (345) [email protected]

Page 7: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.de IT-Security 7

BEST OF-Lösungen IT-Security

view@print

view@print ist DAS Kommunikations- undServiceportal für ein lückenloses Manage-ment der Geräteflotte. Es gewährleistet eineeffiziente Kommunikation und ermöglichteine transparente Kontrolle des Geräte-parks. Alle Informationen sind aktuell undsynchron jederzeit im Portal abrufbar.

druckerfachmann.de GmbHStresemannstraße 121 a10963 BerlinDeutschlandTel. +49 (30) 505654-4Fax +49 (30) [email protected]

mIDentity AST

Das mIDentity App Security Toolkit (mIDAST) ermöglicht jede mobile Anwendungder Welt zusätzlichen Sicherheitsfeatureszu unterziehen. Dabei wird die aus derPC-Welt bekannte mIDentity-Technologieauf die Bedürfnisse der mobilen Welt über-tragen, um auch dort für höchste Sicherheitzu garantieren.

KOBIL Systems GmbHPfortenring 1167547 WormsDeutschlandTel. +49 (6241) 30040Fax +49 (6241) [email protected]

Network Security Taskmanager

Network Security Taskmanager erkennt neu-este Netzwerk-Würmer und E-Spionage, dievon Antivirus-Scannern nicht gefunden wer-den. Die zusammen mit dem Bundesamt fürSicherheit in der Informationstechnik (BSI)entwickelte Software kann zusätzlich zuschon existierenden Produkten eingesetztwerden.

A. & M. Neuber Software GmbHPostfach 11052506019 HalleDeutschlandTel. +49 (700) 11770000Fax +49 (700) [email protected]

BoxCryptor

BoxCryptor ist eine für Cloud-Storage – wiezum Beispiel für Anbieter wie Google Driveoder Dropbox – optimierte Verschlüsse-lungssoftware. BoxCryptor ermöglichtdie sichere Speicherung von Dateien undVerzeichnissen in der Cloud – und das ganzohne Komfortverlust für den Benutzer.

Secomba GmbHWerner-von-Siemens-Str. 686159 AugsburgDeutschlandTel. +49 (821) 907861-50Fax +49 (821) [email protected]

Fernzugriff COMPUTENT Secure

COMPUTENT Secure ist das sichere Bürofür die Hosentasche oder auf dem iPad!Anwender haben damit auf Reisen, beimKunden oder im Home-Office einen mind.30 % schnelleren als VPN und komfortablenRemote-Zugriff auf die Unternehmens-ITund sind Dank der 2-Faktor-Authentifizie-rung immer sicher unterwegs.

COMPUTENT GmbHLeipziger Str. 13/1586833 EttringenDeutschlandTel. +49 (8249) 90000Fax +49 (8249) [email protected]

Page 8: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.deIT-Security8

BEST OF-Lösungen IT-Security

ISM

ISM ist eine IT-Lösung, die das IT-Service-Portfolio und die unternehmensweiteVerwaltung von Benutzerdaten undZugriffsrechten integriert. ISM ermöglichtsowohl den Anwendern als auch derUnternehmens-IT die Arbeit mit konsoli-dierten Anwenderdaten, IT-Services undIT-Zugriffsrechten.

certex Information Technology GmbHGutheil-Schoder-Gasse 171230 WienÖsterreichTel. +43 (1) 6650633-0Fax +43 (1) 6650633-300www.certex.atwww.certex.at

CodeMeter

Damit Unternehmen ihr Know-how schützenund somit ihren Wettbewerbsvorsprungsichern können, hat Wibu-Systems dieSoftwareschutzlösung CodeMeter für indus-trielle Anforderungen erweitert. Herstellerverschlüsseln Embedded-Software oderProduktionsdaten, die nur mit passendemSchlüssel genutzt werden.

WIBU-SYSTEMS AGRüppurrer Str. 52-5476137 KarlsruheDeutschlandTel. +49 (721) 93172-0Fax +49 (721) [email protected]

8MAN - Information Trust Software

Mit 8MAN informieren, dokumentieren undverwalten Unternehmen alle Zugriffsberech-tigungen auf Fileservern, Active Directoryund SharePoint auf einfachste Weise. Die ITbehält dabei volle Kontrolle, während dieBerechtigungsvergabe in den Abteilungenerfolgt.

protected-networks.com GmbHAlt-Moabit 7310555 BerlinDeutschlandTel. +49 (30) 3906345-0Fax +49 (30) [email protected]

IT-Security-Awareness-Marketingkampagnen

Wir unterstützen Unternehmen mit geziel-ten, nachhaltigen Marketingmaßnahmen,eine Sicherheitskultur zu etablieren. Wir er-stellen die passenden Marketingmateriali-en und zeigen, wie nachhaltige Schulungendurchgeführt werden. Die Kampagne mussmit interessanten Inhalten aufgepeppt sein,um zu fruchten.

Ziegler Marketing - It Security AwarenessBuchenring 385395 AttenkirchenDeutschlandTel. +49 (8168) 996920Fax +49 (8168) [email protected]

WinMagic SecureDoc PBConnex

WinMagic entwickelt Lösungen zurVerschlüsselung von Festplatten und Wech-selmedien sowie zur zentralen Verwaltungvon verschlüsselten Endgeräten. Einmaligim Markt ist PBConnex eine Lösung, in derGeräte durch Pre-Boot-Netzwerkanbindungauthentifiziert werden noch bevor dasBetriebssystem startet.

WinMagic GmbHHerriotstrasse 160528 Frankfurt am MainDeutschlandTel. +49 (69) 175370-530Fax +49 (69) [email protected]/de

Page 9: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.de IT-Security 9

BEST OF-Lösungen IT-Security

ElcomSoft Password Recovery Bundle

Die komplette Suite von ElcomSoft Toolszur Passwortrettung lässt Unternehmen,Behörden und Regierungskunden Systemeentsperren und Dokumente dechiffrieren.Die Software ermöglicht einen forensischenZugriff auf verschlüsselte Informationen,die mit populären Applikationen gespei-chert werden.

ElcomSoft Co. Ltd.Zvezdnyi blvd. 21129085 MoskauRusslandTel. +7 (495) 974-1162Fax +49 (1805) [email protected]

managed security Backup

Mit der managed security Backup Lösungwird die IT im Unternehmen entlastet. Dergesamte Sicherungsprozess wird durch unspro-aktiv überwacht und wenn notwendigeingegriffen. Die Lösung ist flexibel einsetz-bar und orientiert sich an den Bedürfnissender Unternehmen.

globs IT solutions GmbHAm Gut Baarking 2146395 BocholtDeutschlandTel. +49 (2871) 241377-0Fax +49 (2871) [email protected]

certgate MAPL

certgate Mobile Application ProtectionLayer (MAPL) schützt Applikationen undderen Daten auf Android-Geräten vorunberechtigtem Zugriff. MAPL liefertzertifikatbasierten Zugangsschutz undVerschlüsselungsmöglichkeiten. Die cert-gate SmartCard microSD kann als sicheresElement integriert werden.

certgate GmbHMerianstraße 2690409 NürnbergDeutschlandTel. +49 (911) 93523-0Fax +49 (911) [email protected]

PC-SHERIFF 2000

Der PC-SHERIFF ist eine leistungsstarke Sys-temwiederherstellungs- und Backup-Soft-ware, die es erlaubt, durch einen einfachenNeustart das System zu einem bestimmtenZeitpunkt zurückzusetzen. Durch daseingebaute Subsystem ist es möglich, daskomplette Windows wiederherzustellen.

SCHWARZ Computer Systeme GmbHAltenhofweg 2a92318 NeumarktDeutschlandTel. +49 (9181) 4855-123Fax +49 (9181) [email protected]

MLR - Mechatronic Lock for Racks

Mechatronischer Schwenkhebelverschlusszur Überwachung des physischen Zutrittsan Server-/Datenschränken.Aufzeichnung aller Events und Administrati-on über Software.Umfangreiches Alarmmanagement.Statusvisualisierung in Echtzeit.Webclient integriert.

DIRAK Dieter Ramsauer Konstruktionsele-mente GmbHKönigsfelder Straße 158256 EnnepetalDeutschlandTel. +49 (2333) 837-0Fax +49 (2333) [email protected]

Page 10: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.deIT-Security10

BEST OF-Lösungen IT-Security

Industrial-IT-Security

Seit mehr als 25 Jahren bietet KORAMISDienstleistungen und Lösungen rundum die Automatisierungs-, Prozess- undNetzleittechnik an. Dabei haben wir uns seitmehr als 6 Jahren darauf spezialisiert, Un-ternehmen unterschiedlichster Branchen imAufbau von Industrial-IT-Security-Prozessenzu unterstützen.

KORAMIS GmbHEnsheimer Str. 3766386 St.IngbertDeutschlandTel. +49 (6894) 96307-80Fax +49 (6894) [email protected]

SiAM

SiAM dient zur effizienten Verwaltung undPflege von Benutzern und Rollen für Berech-tigungskonzepte in SAP-Systemen. Durchdas Referenzmodell lassen sich schnell undeinfach komplexe Anforderungen umset-zen. Der integrierte Online-Audit stellt dieCompliance sicher.

SIVIS Professional Services GmbHThujaweg 176149 KarlsruheDeutschlandTel. +49 (721) 665930-0Fax +49 (721) [email protected]

sayTRUST Access

Für einfachen und sicheren Fernzugriff aufdas Netzwerk

sayTRUST Access ist eine einfache, sichereund kostengünstige Lösung für die Integra-tion von mobilen und zu Hause arbeitendenMitarbeitern. Der Vorteil: mehr Sicherheit,mehr Komfort, weniger Kosten.

sayTEC Solutions GmbHLandsbergerstr. 32080687 MünchenDeutschlandTel. +49 (89) 578361-400Fax +49 (89) [email protected]

fieldLog NT

fieldLog NT, der innovative Datenlogger vonrelatio, ist die konsequente Weiterent-wicklung von fieldLog 2.0 und speichertdie komplexen Daten einer Photovoltaik-Anlage. Im Fokus dabei: Mobilität undDatensicherheit.

relatio RT Süd GmbHHäselstraße 1072336 BalingenDeutschlandTel. +49 (7433) 999070Fax +49 (7433) [email protected]

M86 Secure Web Gateway

Das M86 Secure Web Gateway bietet mitt-leren sowie großen Unternehmen wirksameWeb-Sicherheit und Reporting-Fähigkeitendurch patentierte Echtzeit-Codeanalyseund verhaltensbezogene Sicherheits-Technologien.

M86 Security GmbHAlte Landstraße 2785521 OttobrunnDeutschlandTel. +49 (89) 67359720Fax +49 (89) [email protected]

Page 11: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.de IT-Security 11

BEST OF-Lösungen IT-Security

IT-Sec Toolbox

Viele Werkzeuge für das Management vonIT-Sicherheit stellen für den IT-Sicherheits-beauftragten mehr Arbeit dar, als dass siedie Tätigkeiten erleichtern. Hier greift dieIT-Sec Toolbox ein.

SILA Consulting GmbHLandwehr 10546325 BorkenDeutschlandTel. +49 (2861) 80847-700Fax +49 (2861) [email protected]

Back2Web Secure

Back2Web ist ein automatisiertes Online-Sicherungsverfahren, mit dem Daten vorDiebstahl und Verlust gesichert werdenkönnen. Unternehmen müssen weder inMedien noch in eine eigene Infrastrukturinvestieren. Die Lösung ist sowohl fürDirektkunden als auch als Reseller-Modellverfügbar.

BLACK POINT ARTS INTERNET SOLUTIONSGMBHHanauer Landstraße 423a60314 FrankfurtDeutschlandTel. +49 (69) 952181-30Fax +49 (69) [email protected]

CLX.Sentinel

Der CLX.Sentinel von CREALOGIX ist einUSB-Stick mit gehärtetem Browser fürhochsicheres E-Banking. Er funktioniertmit den meisten E-Banking-Systemenweltweit. Einstecken, einloggen und sichere-banken – so einfach und komfortabelkann E-Banking-Sicherheit sein.

CREALOGIX E-Banking AGBaslerstraße 608066 ZürichSchweizTel. +41 (58) 404-8757Fax +41 (58) [email protected]

McAfee Total Protection for Secure Business

Umfassende Sicherheit für den Mittelstand:McAfee Total Protection for Secure Businessbietet Endgeräte-, E-Mail-, Web- undDatensicherheit als Komplettlösung in einereinzigen, integrierten Suite. Sie ist auseiner Hand erhältlich, erschwinglich undeinfach zu verwalten.

McAfee GmbHOhmstr. 185716 UnterschleißheimDeutschlandTel. +49 (89) 3707-0Fax +49 (89) [email protected]/de

Freecom Mobile Drive Secure

Im beruflichen Alltag sind bestimmteDaten streng vertraulich und müssen vorFremdzugriff geschützt werden. Das MobileDrive Secure basiert auf einem neuenKonzept, bei dem AES-verschlüsselte RFID-Security-Key-Cards das Laufwerk sperrenund entsperren. Keine Key-Card = keinDatenzugriff!

Freecom Technologies GmbHSachsendamm 3-410829 BerlinDeutschlandTel. +49 (30) 611299-0Fax +49 (30) [email protected]

Page 12: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.deIT-Security12

BEST OF-Lösungen IT-Security

ZfD NetControl Center

Mit dem ZfD NetControl Center, deminnovativen IT-Managementsystem, habenUnternehmen ihre IT-Infrastruktur im Griff.Durch die IT-Inventarisierung, das Schwach-stellenmanagement und das lückenloseIT-Monitoring behalten sie den Überblick,erfüllen gesetzliche Vorgaben und sind vorÜberraschungen sicher.

ZfD Zentrum für Datensicherheit GmbHGüterbahnhofstraße 1c63450 Hanau am MainDeutschlandTel. +49 (6181) 90634-43Fax +49 (6181) [email protected]

Sophos GmbH

Sophos bietet IT-Security für Endpoint, Ver-schlüsselung, E-Mail, Internet und NetworkAccess Control mit einfachster Installationund Verwaltung. Durch das kinderleichteSophos-Bedienkonzept erhalten IT-Managermehr Zeit zur Erledigung entscheidenderUnternehmensbelange.

Sophos GmbHGustav-Stresemann-Ring 165189 WiesbadenDeutschlandTel. +49 (611) 5858-0Fax +49 (611) [email protected]

Page 13: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.de IT-Security 13

FachbeitragPreisverleihung INNOVATIONSPREIS-IT 2012

INNOVATIONSPREIS-IT 2012 –ein Highlight in Orange!

Die diesjährige Verleihung des INNO-VATIONSPREIS-IT auf der CeBIT warmit ihren namhaften Rednern undunerwartet vielen Gästen ein vollerErfolg für die Initiative Mittelstand.

Die Gäste, die am 09.03. auf der Ce-BIT die Verleihung des INNOVATIONS-PREIS-IT besuchten, dürften kaumSchwierigkeiten gehabt haben, denWeg dorthin zu finden: Unüberseh-bar wiesen Banner und Dekoratio-nen im strahlenden und markantenOrange der Initiative Mittelstand –der Initiatorin und Organisatorin desPreises – den Besuchern den Weg.Und es waren viele, so viele, dassdie Raumkapazitäten schnell erreichtwaren: Als um 17 Uhr auf dem Standder diesjährigen Schirmherrin IBMdie Türen für die Gäste des Festaktsgeöffnet wurden, war der Besucher-strom kaum aufzuhalten und derSaal füllte sich binnen weniger Minu-ten bis auf den letzten Platz. Mit ei-ner derart großen Resonanz hatte dieInitiative Mittelstand nicht gerechnetund war über die riesige Gästescharentsprechend erfreut. Diejenigen, dieim Saal keinen Platz mehr fanden,konnten die gesamte Preisverleihunglive auf einer großen Leinwand aufdem Stand der IBM mitverfolgen.

Als der beliebte Moderator und In-novationsbotschafter Markus Brockschließlich die Preisverleihung miteinem herzlichen und begeistertenDankeschön für die über 2.500 Be-werbungen für den INNOVATIONS-PREIS-IT 2012 eröffnet hatte, richteteStephanWippermann (Vice PresidentGeschäftspartnerorganisation undMittelstand für IBM Deutschland)einige einleitende Worte an das Pu-blikum und auch Reinhold Ummin-ger (Vice President der CeBIT) hielteinen Impulsvortrag zum Thema IT

und Innovationen. Danach folgte diePreisvergabe, bei der exemplarischsechs Kategoriesieger prämiert wur-den – im Anschluss daran wurdenalle weiteren Sieger und Nominiertender einzelnen Kategorien verkündetund auf einem gemeinsamen Grup-penfoto verewigt. Die Stimmung imSaal war entsprechend ausgelas-sen – besonders unter den Siegern,unter denen doch auch einige jungeProtagonisten, wie zum Beispiel Ma-reike Bruns und FabianMellin von derFirma Intelligent Apps GmbH, waren.Diese hatten sich den ersten Platzin der Kategorie Apps gesichert undfreuten sich sehr über die begehrteAuszeichnung.

Die Initiative Mittelstand kann aufeine rundum gelungene Preisver-leihung zurückblicken. Freude undKommunikation, für die die Marken-farbe der Initiative Mittelstand steht,spiegeln sich im Erfolg des INNOVATI-ONSPREIS-IT definitiv wider.

Impressionen zum Preis finden Sieunter: www.innovationspreis-it.de

©20

12FotoFabry,Ettlingen

©20

12FotoFabry,Ettlingen

Page 14: IT-Security  - IT-Bestenliste

www.it-security-bestenliste.deIT-Security14

Fachbeitrag „Werte bewahren“

Werte bewahren

Der deutsche Mittelstand lebt vonInnovationen. Sein Erfolgsrezept aufdem globalen Markt sind einfalls-reiche, hochwertige Produkte, dieauf ausgefeilten Technologien, Pro-duktionsmethoden und Prozessenberuhen.

Generalisiert ausgedrückt handeltes sich dabei um nichts anderes alsInformationen, hinter denen oft jah-relange Forschung und Entwicklungstehen. Und genau diese Informa-tionen stellen im ressourcenarmenDeutschland das vielleicht wertvolls-te Wirtschaftsgut dar. Produktpira-ten, Wirtschaftsspione und Cyber-kriminelle arbeiten tagtäglich daran,solche Informationen zu erbeuten,um sie an den Meistbietenden zuverkaufen.

Aufgabe der IT-Sicherheit ist es, daswertvolle Know-how zu schützen.

Der Kampf zwischen Angreifern undVerteidigern ist jedoch ungleich:Haben Cyberkriminelle es auf ein Un-ternehmen abgesehen, stehen ihnenüber Botnetze schier unbegrenzteRechenkapazitäten zur Verfügung.Auch können sie viel Zeit auf Maß-nahmen wie Social Engineering unddas Platzieren von Trojanern verwen-den, um ihre Angriffe vorzubereiten.

Die Unternehmens-IT hingegen wid-met der Security mit begrenzten Res-sourcen häufig nur einen kleinen Teilihrer Aufmerksamkeit. Eine Studiedes BSI (Bundesamt für Sicherheitin der Informationstechnik) zur IT-Sicherheit im Mittelstand zeigt, dassnahezu 50 Prozent der befragtenUnternehmen keinen IT-Sicherheits-beauftragten beschäftigen. In vielenFällen erfüllt ein IT-Verantwortlicherdiese Funktionen neben seinen viel-fältigen übrigen Aufgaben.

Um sich dennoch zu schützen, inves-tiert die IT viel Geld in die Sicherheitihrer Infrastruktur. Eine Studie desBundeswirtschaftsministeriums zurIT-Sicherheit in Deutschland weistnach, dass der größte Umsatz hierauf die Sicherheit von Netzwerk undEndgeräten entfällt. Viele dieserAnschaffungen sind einer vermeint-lichen technischen Notwendigkeitgeschuldet und erfolgen nicht risiko-orientiert. Unternehmen ergreifenauch da Sicherheitsmaßnahmen,wo sie weder angreifbar sind nochSchutzbedarf besteht. Das liegt zu-meist daran, dass sie nicht unter-scheiden, welche ihrer Informatio-nen wertvoll sind und welche nicht.

Hier ist ein Umdenken erforderlich.Bevor Unternehmen den Einsatzimmer neuerer Sicherheitstechno-logien erwägen, sollten sie mit Hilfeeines erfahrenen IT-Sicherheitsbera-ters prüfen, über welche Informati-onswerte sie verfügen und wo dieseliegen. Andernfalls schützen sie ihreInfrastruktur im Rahmen einer kost-spieligen Mischkalkulation, bei derbildlich gesprochen alle Werte – obKronjuwelen des Unternehmens oderbillige Glasperlen – gleichermaßenhinter schützendem Panzerglas ver-schwinden.

Detlev Henze, TÜV Trust IT

Weitere Informationen unter:www.it-tuv.com

©F.H.M./

pixelio.de

Page 15: IT-Security  - IT-Bestenliste
Page 16: IT-Security  - IT-Bestenliste

IT-Lösungen für denMittelstand gesucht!

Mittelstand. Innovation. Zukunft.

Bewerben Sie sich jetzt für den INNOVATIONSPREIS-IT 2013!

Ist Ihre IT-Lösung:

innovativ

mittelstandsgeeignet

zukunftsorientiert

Dann nichts wie los – das Bewerbungsverfahren ist eröffnet.www.innovationspreis-it.de/bewerbung