Contact
QR code for the current URL

Story Box-ID: 789835

itWatch GmbH Aschauer Straße 30 81549 München, Germany http://www.itwatch.de/
Contact für Presseanfragen +49 89 62030100
Company logo of itWatch GmbH

itWatch CeBIT- Highlights 2016

(PresseBox) (München, )
Voller Erfolg: itWatch Security Netzwerk- und Informationsabend während der CeBIT am 15.03.2016 im Atrium des Alten Rathaus
Networking und Diskussion über aktuelle Themen der IT-Sicherheit auf höchster Ebene im ausgewählten Kreis: Zur alljährlichen CeBIT Abendveranstaltung von itWatch und genua folgten wieder viele Gäste, die hier einen anstrengenden Messetag in gleichgesinnter Gesellschaft abrundeten.

Der mittlerweile zur Tradition gewordene „IT-Security Netzwerk- und Informationsabend“ bot den Gästen auch dieses Jahr wieder eine ideale Plattform auf welcher sie sich in angenehmer Atmosphäre über aktuelle Themen der IT-Sicherheit, neue Lösungen und Möglichkeiten austauschen und informieren konnten.

In diesem Jahr war bemerkenswert, dass hochrangige politische Vertreter aus der Schweiz und Österreich die Gespräche mit den Vertretern aus Politik und Wirtschaft aus Deutschland geführt haben.


Das CeBIT Partnerland 2016: die Schweiz!
Das Partnerland der CeBIT 2016 ist die Schweiz. In der Schweiz wurde bereits früh erkannt welches Potential aber auch welche Abhängigkeit mit der Digitalisierung verbunden ist.

Hochrangige Vertreter der IT-Sicherheit der Schweiz fanden im Gespräch mit der itWatch interessante Möglichkeiten, ihre Digitalisierungsstrategie geeignet umzusetzen. Insbesondere die breitbandige Erfahrung der itWatch in der ressortübergreifenden Bundesverwaltung, im Militär, der Inneren Sicherheit und allen kritischen Marktsparten wie Energie, Logistik, Aviation, Pharma, Maschinenbau, etc. überzeugte die Gesprächspartner.


itWatch: Technische Innovationen und Erweiterungen
Im Verlauf der CeBIT konnte itWatch neben der Thematik Cyber-Sicherheit besonders in den Bereichen mobile Sicherheit, Schutz kritischer Ressourcen, Internet of Things / Industrie 4.0, Mobilität, sicherer Schutz gegen BadUSB, automatisches Erkennen von IT-Risiken sowie das Erkennen und Abwehren von Advanced Persistent Threats (APT) großes Interesse verzeichnen. Zu den traditionellen Themen der itWatch wie sichere Daten-Schleuse, DLP, Endpoint Protection und Verschlüsselung mobiler Daten waren folgende Themenschwerpunkte zu identifizieren:
Sicherer mobiler Netzzugang
Mobilität und Sicherheit scheinen auf den ersten Blick nicht gut zusammen zu passen. itWatch zeigte auf der CeBIT 2016, dass ein mobiler Zugang von einem beliebigen Device – sogar ein bootfähiger USB-Stick wurde demonstriert – so geschützt sein kann, dass sogar der Zugang zu GEHEIM klassifizierten Netzen „von unterwegs“ auf fremder Hardware möglich ist. So kann der Mitarbeiter mit leichtem Handgepäck reisen und sein gesamtes IT-Equipment ist ein bootfähiger USB-Stick mit einer Bootzeit von 15 Sekunden.

2-Faktor-Re-Authentisierung zum Schutz besonders sensibler Daten
Erweitert wird die mobile Sicherheit um eine neuartige Nach-Authentisierung mit einem zweiten Faktor, die bei Zugriff auf sensible Ressourcen erzwungen wird. Als sensible Ressource können Dateien, Shares, Anwendungen, Prozesse, Hardware und weitere IT-Elemente definiert werden. Die Dauer der Gültigkeit der 2-Faktor-Re-Authentisierung kann frei gewählt werden. Als zweiter Faktor können eine SMS, MMS, eine E-Mail, ein stark authentisiertes Device oder kundenspezifische Mechanismen dienen.

Industrie 4.0

itWatch hat eine nicht invasive Inhaltsschleuse, ICS / IPS Schleuse, entwickelt, die besonders im Einsatz mit vernetzten und nicht vernetzten Industrierechnern viele Kundenanforderungen erfüllt. USB-Sticks, Mailanhänge und Fernzugriffe werden so inhaltlich gepuffert, analysiert, revisionssicher protokolliert und die eigentlichen Industrierechner vor direkten Zugriffen geschützt. Der große Vorteil ist, dass keine Installation auf den Industrierechnern notwendig ist.
Ergänzt wird die Industrie 4.0 Sicherheitslösung der itWatch nun um den mobilen, individualisierten Netzzugang z.B. zur Fernwartung. Der Betreiber stellt selbst die Monitoring und Sicherheitseigenschaften des genutzten Betriebssystems ein und kontrolliert die Nutzung und den gesamten Datenfluss detailgenau bereits auf dem genutzten Endpoint.

Schleusenrechner und Kostenkontrolle

Viele Gespräche haben gezeigt, dass der Betrieb von dedizierten Schleusenrechnern kostenintensiv ist und die Verbesserung der Sicherheit - wenn überhaupt vorhanden – minimal ist. Kostensenkung kann nur eine virtualisierte Schleuse bringen, die von jedem berechtigten Arbeitsplatz aus erreichbar ist. Das Remote Controlled Application System, kurz ReCAppS von itWatch, als konsequenter Weiterentwicklung des BSI Profils ReCoBS, senkt hier die Kosten effektiv, verbessert die IT-Sicherheit nachweislich, ist von jedem Arbeitsplatz erreichbar und skaliert perfekt für jeden Anwendungsbereich.

Risiko-Management
Endpoint Security leicht gemacht. itWatch zeigt Ihnen wie Sie ganz einfach und vollautomatisch die echten Daten aus der Produktion erhalten, um alle tatsächlich vorhandenen Risiken und potentielle Verstöße gegen gültige Dienstanweisungen besser einschätzen und gegebenenfalls auch intern Ihren Handlungs- und möglichen Ressourcenbedarf untermauern können.

Sichere Verarbeitung auf Drittrechnern
CryptWatch hat als Hardwareunterstützung mit Enterprise Integration sehr viele Liebhaber auf der CeBIT gefunden, weil das Konzept eingängig und ohne organisatorische Anweisungen oder Knowhow des Anwenders ein durchgängiges Sicherheitskonzept bietet.

Sicherer Schutz vor BadUSB Angriffen
Bei Verwendung von LogOnWatch mit der sicheren Tastatur der itWatch geben Sie Hardware und Software Keyloggern keine Chance:
Die Sichere Tastatur besteht aus allem was nötig ist um die unter „BadUSB" adressierten Angriffe abzuwehren. Dazu gehören: die starke Authentisierung von Devices, der Schutz vor doppelten Devices, das Einfrieren eines Hardwaresets beim Auslieferungszustand, das Verbot von unbekannten Prozessen und die sichere Weiterleitung von Passworten an den Schwachstellen des Betriebssystems vorbei direkt in die Anwendung bzw. das Login, so dass Hardware und Software-Keylogger keine Chance haben. LogOnWatch bietet zudem die Fähigkeit zum Management verschiedener sicherheitsrelevanter Themen rund um das Login:
  • Welche Anmeldeverfahren sind im Unternehmen aktiv - inkl. Monitoring
  • Passwortkomplexitätsrichtlinien angepasst an die Sensitivität des damit verbundenen Accounts
  • Schutz von einzelnen Zugriffen auf Daten oder Anwendungen mit speziellen besser geschützten Anmeldeverfahren - inkl. Monitoring
  • Alerting bei der Installation von neuen Anmeldeverfahren
  • Integration der sicheren Tastatur in Fachverfahren und Drittprodukte (z.B. PIN Eingabe)

Guided Tour - "Future ist Mobile"
Die Messeorganisation der CeBIT hat itWatch unter vielen Bewerbern
für die fachspezifischen Guided Tours zum Thema „Future is Mobile“ auf Grund innovativer IT-Security Lösungen, die ein sicheres Handeln auch im mobilen Umfeld ermöglichen, ausgewählt. itWatch begrüßte täglich zwei international hochkarätig besetzte Gruppen, die in dem Vortrag über mobile Sicherheit (Sicherer mobiler Netzzugang: „Mobilität und Sicherheit – wie schütze ich meine Daten“) viele ihrer Probleme gelöst sahen.

Bei Mobile Security dreht sich alles um Informationen und den Zugang zu diesen Informationen über aufeinanderfolgende IT-Komponenten. Diese Kette beginnt mit dem Anwender, der Tastatur, der Authentisierung am Betriebssystem, den dort gestarteten Anwendungen und geht weiter über Netzwerkservices und physikalische Netzwerkschichten hin zu dem Lagerungsort der Daten und Services. Wie vertrauenswürdig diese Kette ist bestimmen die einzelnen Komponenten und deren Zusammenwirkung. itWatch stellte auf der CeBIT 2016 deshalb Mechanismen vor, wie die Vertrauenskette nachhaltig verbessert werden kann.

Die allgemeine Aussage des damaligen Bundesdatenschützers, Herrn Peter Schaar, „Eine Applikation ist nur so sicher wie das Betriebssystem auf dem sie läuft“ gilt sicher auch für die Authentisierung. Vertraut man einer mobilen Plattform nicht vollständig, so sollte man auch der Anmeldung auf dieser Plattform – weder als Applikation noch aus dem Betriebssystem - trauen. itWatch hat hier attraktive Lösungen für „out of band“- Authentisierungen gefunden.

Sicherer mobiler Netzzugang
Mobilität und Sicherheit scheinen auf den ersten Blick nicht gut zusammen zu passen. itWatch zeigte auf der CeBIT 2016, dass ein mobiler Zugang von einem beliebigen Device – sogar ein bootfähiger USB-Stick wurde demonstriert – so geschützt sein kann, dass sogar der Zugang zu GEHEIM klassifizierten Netzen „von unterwegs“ auf fremder Hardware möglich ist.
Für den Betreiber einer IT-Umgebung sind dadurch flexiblere aber trotzdem sichere Netzzugangsmodelle für Fernwartung, Benutzer im Ausland oder unter anderer Jurisdiktion, Anwender aus Partnerunternehmen etc. möglich.

Website Promotion

Website Promotion
itWatch GmbH

itWatch GmbH

itWatch steht für innovative IT-Sicherheitsprodukte die Ihr Unternehmen vor Datendiebstahl und Angriffen von innen und außen schützen. Die Endpoint Security Suite der itWatch vereint Lösungen für die Verschlüsselung (Encryption), Endgeräte Sicherheit (Endpoint Security), Data Loss Prevention (DLP), technische Umsetzung von Datenschutz und Sicherheitskultur durch Security Awareness in Echtzeit, Applikationskontrolle (Application Control), Inhalts-Kontrolle (Content Control) und den Schnittstellen- und Geräteschutz (Port & Device Control) wie z.B. USB-Kontrolle. Das Ziel der Automatisierung als Teil der IT-Sicherheitslösungen sind kostensenkende Mehrwerte im IT-Betrieb. Die Produkte sind an den Bedürfnissen der Großkunden, des Mittelstandes sowie der Behörden aus-gerichtet. Die patentierten Produkte haben weltweite Alleinstellungs-merkmale, welche itWatch zum führenden Anbieter im Sektor DLP/Endpoint-Security macht, der sowohl die hohen Anforderungen des Nachrichten-dienstes erfüllt als auch die Tauglichkeit in vielen mittelständischen Installationen und bei Großkunden mit weit über 100.000 Lizenzen beweist.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.