Die innovativsten IT-Lösungen für den Mittelstand 2012
Bestenliste
www.it-security-bestenliste.de
IT-SecurityEinzelpreis 9,00 EUR ISSN 2194-4539
www.it-security-bestenliste.deIT-Security2
IT-Security: Sieger, Nominierte, Landessiegerund BEST OF-Lösungen
Sieger
Landessieger
Nominiert
www.it-security-bestenliste.de IT-Security 3
Editorial
Liebe Leserinnen, liebe Leser,
heutzutage werden immer mehr elektronische Daten und Informati-onen produziert, verarbeitet und gespeichert. Diese Daten sind vonsehr großem Wert für Unternehmen und Behörden und es gilt diese,sowie auch deren Austausch, angemessen zu schützen. Die verteilteHaltung und Mobilität der Daten und Informationen erfordert einenSchutz der neu entstandenen Kommunikationswege. Sicherheitsbe-drohungen sind durch externe und auch interne Angreifer ständigpräsent, wodurch immer wieder neue Angreifer-Szenarien entstehen,deren Auswirkungen bei Design und Entwicklung einer Software nochnicht bekannt waren. Um solche Schwachstellen im Vorfeld aufzude-cken und die Sicherheit aufrecht zu erhalten, wird Risikomanagementin der IT-Sicherheit immer wichtiger.
Die Entwicklung vertrauenswürdiger sicherheitskritischer Systeme istdabei schwierig. Es werden viele Systeme entworfen und realisiert,
in denen im Nachhinein schwere Sicherheitslücken in Entwurf und Implementierung gefunden werden, diezum Teil schlagzeilenträchtiges Fehlverhalten oder Angriffe ermöglichen. Das liegt einerseits daran, dass esschwierig ist, mathematisch präzise Definitionen für so grundlegende Begriffe wie „Sicherheit“ oder „sichereImplementierung“ auf einen Entwicklungskontext abbilden zu können. Zum anderen unterstützen etablierteMethoden des Software-Engineering die Berücksichtigung von Sicherheitsaspekten noch unzureichend.
Ausgehend von dieser nach wie vor herausfordernden Situation ist es andererseits ermutigend zu sehen,dass es in Deutschland eine ganze Reihe von innovativen Unternehmen gibt, die sich der HerausforderungIT-Sicherheit angenommen haben. In der folgenden Bestenliste in der Kategorie IT-Security sind einige Un-ternehmen zu finden, die sich dieser Herausforderung in besonders hervorragender und erfolgreicher Weisestellen.
Prof. Dr. Jan JürjensSoftware Engineering, Technical University DortmundFraunhofer-Institute for Software and Systems Engineering ISST Inhalt
Seite 4Kategoriesieger
Seite 5Nominiert
Seite 6Landessieger
Seite 7BEST OF-Lösungen
Seite 13Preisverleihung
Seite 14Fachbeitrag
Impressum
Die IT-Bestenliste wird herausgegeben von der Huber Verlag für Neue Medien GmbH. Alle Rechte vorbehalten.
Verlag & Redaktion: Huber Verlag für Neue Medien GmbH, Lorenzstraße 29, D-76135 Karlsruhewww.huberverlag.de
Gestaltung und Satz: abcdruck GmbH, Waldhofer Straße 19, D-69123 Heidelberg, www.abcdruck.de
JAN JÜRJENS
www.it-security-bestenliste.deIT-Security4
Kategoriesieger IT-Security
INNOVATIONSPREIS-IT
SIEGER 2012
IT-SECURITY
Jury-StatementINNOVATION bedeutet für mich, dass wir es wagen, Experimente am Rand unseresWissens zu versuchen und dafür die Freiheit gewinnen, die Dinge einmal anders zubetrachten.
Password Safe and Repository
Mit komplexer werdenden Strukturen im Unternehmen bekommt dasThema Sicherheit mehr und mehr Relevanz. Jeder Mitarbeiter musssich heutzutage zahlreiche Passwörter merken. Je mehr Systeme eswerden, desto größer die Herausforderung, keines zu vergessen. Manbehilft sich deshalb mit handgeschriebenen Notizzetteln, auf demDesktop abgespeicherten Passwort-Dokumenten oder simpel aufge-bauten Passwörtern. So entsteht ein Sicherheitsrisiko für das gesamteUnternehmen.
Die Lösung heißt: Password Safe and Repository. Mit unserem Produktkönnen alle Mitarbeiter ihre Daten sicher und zentral verwalten. Eineintegrierte Rechteverwaltung stellt zum Beispiel sicher, dass Mitarbei-ter nur auf Daten zugreifen können, für die sie zugelassen sind. Dieserzeugt Flexibilität und Effizienz.
Das nennen wir individualisierte Rundum-Sicherheit: Ein speziell kon-figuriertes Password Safe schützt automatisiert Systeme und entlastetMitarbeiter.MATESO GmbH
Daimlerstraße 786368 GersthofenDeutschlandTel. +49 (821) 747787-0Fax +49 (821) [email protected]
Prof. Dr. Christoph Meinel
www.it-security-bestenliste.de IT-Security 5
Nominiert IT-Security
INNOVATIONSPREIS-IT
IT-SECURITY
NOMINIERT 2012
eleven GmbHHardenbergplatz 210623 BerlinDeutschlandTel. +49 (30) 520056-0Fax +49 (30) [email protected]
eleven GmbH
eleven Managed E-Mail Security
eleven Managed E-Mail Security bietet E-Mail-Sicherheit für Unterneh-men aus der Cloud und umfasst die Komponenten Anti-Spam, Anti-Virus und E-Mail-Archivierung. eleven Managed E-Mail Security stelltsicher, dass das Unternehmen jederzeit geschäftlich per E-Mail kom-munizieren kann.
Browser in the Box
Sicheres Surfen im Internet durch den neuen Sicherheitsbrowser„Browser in the Box“ von Sirrix. PC und Unternehrmensnetzwerk wer-den geschützt vor jeglichen Angriffen aus dem Internet. Auch der Da-tenabfluß durch den eigenen Mitarbeiter kann verhindert werden.
Sirrix AG security technologiesIm Stadtwald D3 266123 SaabrückenDeutschlandTel. +49 (681) 95986-0Fax +49 (681) [email protected]
Sirrix AG security tech
INNOVATIONSPREIS-IT
IT-SECURITY
NOMINIERT 2012
www.it-security-bestenliste.deIT-Security6
Landessieger Sachsen-Anhalt
INNOVATIONSPREIS-IT
2012SIEGER
SACHSEN-ANHALT
DIGITTRADE High Security HDD HS256S
Oft befinden sich auf externen Speichermedien vertrauliche und wert-volle Daten. Gelangen diese in falsche Hände, entstehen für Unterneh-men große finanzielle Schäden und Reputationsverluste. Sinnvollerund kostengünstiger ist es, solchen Fällen vorzubeugen. Die HS256Sist eine der sichersten und zugleich anwenderfreundlichsten Lösun-gen für die Speicherung mobiler Daten.
Sie wurde in Übereinstimmung mit den neuesten Anforderungen desBSI (Bundesamt für Sicherheit in der IT) an mobile Speichermedienentwickelt und befindet sich derzeit im Zertifizierungsverfahren (Zert.-ID: BSI-DSZ-CC-0825).
Neben der bewährten 256-Bit AES-Hardwareverschlüsselung im CBC-Modus und der 2-Faktor-Authentifizierung mittels Smartcard und PINbietet die HS256S die Möglichkeit, den kryptografischen Schlüsselunabhängig von PC oder Software direkt auf der Festplatte zu verwal-ten. Der Nutzer kann den kryptografischenSchlüssel erstellen, ändern,kopieren und bei Bedarf zerstören.
www.youtube.com/DigittradeSecurity
DIGITTRADE GmbHErnst-Thälmann-Str. 3906179 TeutschenthalDeutschlandTel. +49 (345) 2317353Fax +49 (345) [email protected]
www.it-security-bestenliste.de IT-Security 7
BEST OF-Lösungen IT-Security
view@print
view@print ist DAS Kommunikations- undServiceportal für ein lückenloses Manage-ment der Geräteflotte. Es gewährleistet eineeffiziente Kommunikation und ermöglichteine transparente Kontrolle des Geräte-parks. Alle Informationen sind aktuell undsynchron jederzeit im Portal abrufbar.
druckerfachmann.de GmbHStresemannstraße 121 a10963 BerlinDeutschlandTel. +49 (30) 505654-4Fax +49 (30) [email protected]
mIDentity AST
Das mIDentity App Security Toolkit (mIDAST) ermöglicht jede mobile Anwendungder Welt zusätzlichen Sicherheitsfeatureszu unterziehen. Dabei wird die aus derPC-Welt bekannte mIDentity-Technologieauf die Bedürfnisse der mobilen Welt über-tragen, um auch dort für höchste Sicherheitzu garantieren.
KOBIL Systems GmbHPfortenring 1167547 WormsDeutschlandTel. +49 (6241) 30040Fax +49 (6241) [email protected]
Network Security Taskmanager
Network Security Taskmanager erkennt neu-este Netzwerk-Würmer und E-Spionage, dievon Antivirus-Scannern nicht gefunden wer-den. Die zusammen mit dem Bundesamt fürSicherheit in der Informationstechnik (BSI)entwickelte Software kann zusätzlich zuschon existierenden Produkten eingesetztwerden.
A. & M. Neuber Software GmbHPostfach 11052506019 HalleDeutschlandTel. +49 (700) 11770000Fax +49 (700) [email protected]
BoxCryptor
BoxCryptor ist eine für Cloud-Storage – wiezum Beispiel für Anbieter wie Google Driveoder Dropbox – optimierte Verschlüsse-lungssoftware. BoxCryptor ermöglichtdie sichere Speicherung von Dateien undVerzeichnissen in der Cloud – und das ganzohne Komfortverlust für den Benutzer.
Secomba GmbHWerner-von-Siemens-Str. 686159 AugsburgDeutschlandTel. +49 (821) 907861-50Fax +49 (821) [email protected]
Fernzugriff COMPUTENT Secure
COMPUTENT Secure ist das sichere Bürofür die Hosentasche oder auf dem iPad!Anwender haben damit auf Reisen, beimKunden oder im Home-Office einen mind.30 % schnelleren als VPN und komfortablenRemote-Zugriff auf die Unternehmens-ITund sind Dank der 2-Faktor-Authentifizie-rung immer sicher unterwegs.
COMPUTENT GmbHLeipziger Str. 13/1586833 EttringenDeutschlandTel. +49 (8249) 90000Fax +49 (8249) [email protected]
www.it-security-bestenliste.deIT-Security8
BEST OF-Lösungen IT-Security
ISM
ISM ist eine IT-Lösung, die das IT-Service-Portfolio und die unternehmensweiteVerwaltung von Benutzerdaten undZugriffsrechten integriert. ISM ermöglichtsowohl den Anwendern als auch derUnternehmens-IT die Arbeit mit konsoli-dierten Anwenderdaten, IT-Services undIT-Zugriffsrechten.
certex Information Technology GmbHGutheil-Schoder-Gasse 171230 WienÖsterreichTel. +43 (1) 6650633-0Fax +43 (1) 6650633-300www.certex.atwww.certex.at
CodeMeter
Damit Unternehmen ihr Know-how schützenund somit ihren Wettbewerbsvorsprungsichern können, hat Wibu-Systems dieSoftwareschutzlösung CodeMeter für indus-trielle Anforderungen erweitert. Herstellerverschlüsseln Embedded-Software oderProduktionsdaten, die nur mit passendemSchlüssel genutzt werden.
WIBU-SYSTEMS AGRüppurrer Str. 52-5476137 KarlsruheDeutschlandTel. +49 (721) 93172-0Fax +49 (721) [email protected]
8MAN - Information Trust Software
Mit 8MAN informieren, dokumentieren undverwalten Unternehmen alle Zugriffsberech-tigungen auf Fileservern, Active Directoryund SharePoint auf einfachste Weise. Die ITbehält dabei volle Kontrolle, während dieBerechtigungsvergabe in den Abteilungenerfolgt.
protected-networks.com GmbHAlt-Moabit 7310555 BerlinDeutschlandTel. +49 (30) 3906345-0Fax +49 (30) [email protected]
IT-Security-Awareness-Marketingkampagnen
Wir unterstützen Unternehmen mit geziel-ten, nachhaltigen Marketingmaßnahmen,eine Sicherheitskultur zu etablieren. Wir er-stellen die passenden Marketingmateriali-en und zeigen, wie nachhaltige Schulungendurchgeführt werden. Die Kampagne mussmit interessanten Inhalten aufgepeppt sein,um zu fruchten.
Ziegler Marketing - It Security AwarenessBuchenring 385395 AttenkirchenDeutschlandTel. +49 (8168) 996920Fax +49 (8168) [email protected]
WinMagic SecureDoc PBConnex
WinMagic entwickelt Lösungen zurVerschlüsselung von Festplatten und Wech-selmedien sowie zur zentralen Verwaltungvon verschlüsselten Endgeräten. Einmaligim Markt ist PBConnex eine Lösung, in derGeräte durch Pre-Boot-Netzwerkanbindungauthentifiziert werden noch bevor dasBetriebssystem startet.
WinMagic GmbHHerriotstrasse 160528 Frankfurt am MainDeutschlandTel. +49 (69) 175370-530Fax +49 (69) [email protected]/de
www.it-security-bestenliste.de IT-Security 9
BEST OF-Lösungen IT-Security
ElcomSoft Password Recovery Bundle
Die komplette Suite von ElcomSoft Toolszur Passwortrettung lässt Unternehmen,Behörden und Regierungskunden Systemeentsperren und Dokumente dechiffrieren.Die Software ermöglicht einen forensischenZugriff auf verschlüsselte Informationen,die mit populären Applikationen gespei-chert werden.
ElcomSoft Co. Ltd.Zvezdnyi blvd. 21129085 MoskauRusslandTel. +7 (495) 974-1162Fax +49 (1805) [email protected]
managed security Backup
Mit der managed security Backup Lösungwird die IT im Unternehmen entlastet. Dergesamte Sicherungsprozess wird durch unspro-aktiv überwacht und wenn notwendigeingegriffen. Die Lösung ist flexibel einsetz-bar und orientiert sich an den Bedürfnissender Unternehmen.
globs IT solutions GmbHAm Gut Baarking 2146395 BocholtDeutschlandTel. +49 (2871) 241377-0Fax +49 (2871) [email protected]
certgate MAPL
certgate Mobile Application ProtectionLayer (MAPL) schützt Applikationen undderen Daten auf Android-Geräten vorunberechtigtem Zugriff. MAPL liefertzertifikatbasierten Zugangsschutz undVerschlüsselungsmöglichkeiten. Die cert-gate SmartCard microSD kann als sicheresElement integriert werden.
certgate GmbHMerianstraße 2690409 NürnbergDeutschlandTel. +49 (911) 93523-0Fax +49 (911) [email protected]
PC-SHERIFF 2000
Der PC-SHERIFF ist eine leistungsstarke Sys-temwiederherstellungs- und Backup-Soft-ware, die es erlaubt, durch einen einfachenNeustart das System zu einem bestimmtenZeitpunkt zurückzusetzen. Durch daseingebaute Subsystem ist es möglich, daskomplette Windows wiederherzustellen.
SCHWARZ Computer Systeme GmbHAltenhofweg 2a92318 NeumarktDeutschlandTel. +49 (9181) 4855-123Fax +49 (9181) [email protected]
MLR - Mechatronic Lock for Racks
Mechatronischer Schwenkhebelverschlusszur Überwachung des physischen Zutrittsan Server-/Datenschränken.Aufzeichnung aller Events und Administrati-on über Software.Umfangreiches Alarmmanagement.Statusvisualisierung in Echtzeit.Webclient integriert.
DIRAK Dieter Ramsauer Konstruktionsele-mente GmbHKönigsfelder Straße 158256 EnnepetalDeutschlandTel. +49 (2333) 837-0Fax +49 (2333) [email protected]
www.it-security-bestenliste.deIT-Security10
BEST OF-Lösungen IT-Security
Industrial-IT-Security
Seit mehr als 25 Jahren bietet KORAMISDienstleistungen und Lösungen rundum die Automatisierungs-, Prozess- undNetzleittechnik an. Dabei haben wir uns seitmehr als 6 Jahren darauf spezialisiert, Un-ternehmen unterschiedlichster Branchen imAufbau von Industrial-IT-Security-Prozessenzu unterstützen.
KORAMIS GmbHEnsheimer Str. 3766386 St.IngbertDeutschlandTel. +49 (6894) 96307-80Fax +49 (6894) [email protected]
SiAM
SiAM dient zur effizienten Verwaltung undPflege von Benutzern und Rollen für Berech-tigungskonzepte in SAP-Systemen. Durchdas Referenzmodell lassen sich schnell undeinfach komplexe Anforderungen umset-zen. Der integrierte Online-Audit stellt dieCompliance sicher.
SIVIS Professional Services GmbHThujaweg 176149 KarlsruheDeutschlandTel. +49 (721) 665930-0Fax +49 (721) [email protected]
sayTRUST Access
Für einfachen und sicheren Fernzugriff aufdas Netzwerk
sayTRUST Access ist eine einfache, sichereund kostengünstige Lösung für die Integra-tion von mobilen und zu Hause arbeitendenMitarbeitern. Der Vorteil: mehr Sicherheit,mehr Komfort, weniger Kosten.
sayTEC Solutions GmbHLandsbergerstr. 32080687 MünchenDeutschlandTel. +49 (89) 578361-400Fax +49 (89) [email protected]
fieldLog NT
fieldLog NT, der innovative Datenlogger vonrelatio, ist die konsequente Weiterent-wicklung von fieldLog 2.0 und speichertdie komplexen Daten einer Photovoltaik-Anlage. Im Fokus dabei: Mobilität undDatensicherheit.
relatio RT Süd GmbHHäselstraße 1072336 BalingenDeutschlandTel. +49 (7433) 999070Fax +49 (7433) [email protected]
M86 Secure Web Gateway
Das M86 Secure Web Gateway bietet mitt-leren sowie großen Unternehmen wirksameWeb-Sicherheit und Reporting-Fähigkeitendurch patentierte Echtzeit-Codeanalyseund verhaltensbezogene Sicherheits-Technologien.
M86 Security GmbHAlte Landstraße 2785521 OttobrunnDeutschlandTel. +49 (89) 67359720Fax +49 (89) [email protected]
www.it-security-bestenliste.de IT-Security 11
BEST OF-Lösungen IT-Security
IT-Sec Toolbox
Viele Werkzeuge für das Management vonIT-Sicherheit stellen für den IT-Sicherheits-beauftragten mehr Arbeit dar, als dass siedie Tätigkeiten erleichtern. Hier greift dieIT-Sec Toolbox ein.
SILA Consulting GmbHLandwehr 10546325 BorkenDeutschlandTel. +49 (2861) 80847-700Fax +49 (2861) [email protected]
Back2Web Secure
Back2Web ist ein automatisiertes Online-Sicherungsverfahren, mit dem Daten vorDiebstahl und Verlust gesichert werdenkönnen. Unternehmen müssen weder inMedien noch in eine eigene Infrastrukturinvestieren. Die Lösung ist sowohl fürDirektkunden als auch als Reseller-Modellverfügbar.
BLACK POINT ARTS INTERNET SOLUTIONSGMBHHanauer Landstraße 423a60314 FrankfurtDeutschlandTel. +49 (69) 952181-30Fax +49 (69) [email protected]
CLX.Sentinel
Der CLX.Sentinel von CREALOGIX ist einUSB-Stick mit gehärtetem Browser fürhochsicheres E-Banking. Er funktioniertmit den meisten E-Banking-Systemenweltweit. Einstecken, einloggen und sichere-banken – so einfach und komfortabelkann E-Banking-Sicherheit sein.
CREALOGIX E-Banking AGBaslerstraße 608066 ZürichSchweizTel. +41 (58) 404-8757Fax +41 (58) [email protected]
McAfee Total Protection for Secure Business
Umfassende Sicherheit für den Mittelstand:McAfee Total Protection for Secure Businessbietet Endgeräte-, E-Mail-, Web- undDatensicherheit als Komplettlösung in einereinzigen, integrierten Suite. Sie ist auseiner Hand erhältlich, erschwinglich undeinfach zu verwalten.
McAfee GmbHOhmstr. 185716 UnterschleißheimDeutschlandTel. +49 (89) 3707-0Fax +49 (89) [email protected]/de
Freecom Mobile Drive Secure
Im beruflichen Alltag sind bestimmteDaten streng vertraulich und müssen vorFremdzugriff geschützt werden. Das MobileDrive Secure basiert auf einem neuenKonzept, bei dem AES-verschlüsselte RFID-Security-Key-Cards das Laufwerk sperrenund entsperren. Keine Key-Card = keinDatenzugriff!
Freecom Technologies GmbHSachsendamm 3-410829 BerlinDeutschlandTel. +49 (30) 611299-0Fax +49 (30) [email protected]
www.it-security-bestenliste.deIT-Security12
BEST OF-Lösungen IT-Security
ZfD NetControl Center
Mit dem ZfD NetControl Center, deminnovativen IT-Managementsystem, habenUnternehmen ihre IT-Infrastruktur im Griff.Durch die IT-Inventarisierung, das Schwach-stellenmanagement und das lückenloseIT-Monitoring behalten sie den Überblick,erfüllen gesetzliche Vorgaben und sind vorÜberraschungen sicher.
ZfD Zentrum für Datensicherheit GmbHGüterbahnhofstraße 1c63450 Hanau am MainDeutschlandTel. +49 (6181) 90634-43Fax +49 (6181) [email protected]
Sophos GmbH
Sophos bietet IT-Security für Endpoint, Ver-schlüsselung, E-Mail, Internet und NetworkAccess Control mit einfachster Installationund Verwaltung. Durch das kinderleichteSophos-Bedienkonzept erhalten IT-Managermehr Zeit zur Erledigung entscheidenderUnternehmensbelange.
Sophos GmbHGustav-Stresemann-Ring 165189 WiesbadenDeutschlandTel. +49 (611) 5858-0Fax +49 (611) [email protected]
www.it-security-bestenliste.de IT-Security 13
FachbeitragPreisverleihung INNOVATIONSPREIS-IT 2012
INNOVATIONSPREIS-IT 2012 –ein Highlight in Orange!
Die diesjährige Verleihung des INNO-VATIONSPREIS-IT auf der CeBIT warmit ihren namhaften Rednern undunerwartet vielen Gästen ein vollerErfolg für die Initiative Mittelstand.
Die Gäste, die am 09.03. auf der Ce-BIT die Verleihung des INNOVATIONS-PREIS-IT besuchten, dürften kaumSchwierigkeiten gehabt haben, denWeg dorthin zu finden: Unüberseh-bar wiesen Banner und Dekoratio-nen im strahlenden und markantenOrange der Initiative Mittelstand –der Initiatorin und Organisatorin desPreises – den Besuchern den Weg.Und es waren viele, so viele, dassdie Raumkapazitäten schnell erreichtwaren: Als um 17 Uhr auf dem Standder diesjährigen Schirmherrin IBMdie Türen für die Gäste des Festaktsgeöffnet wurden, war der Besucher-strom kaum aufzuhalten und derSaal füllte sich binnen weniger Minu-ten bis auf den letzten Platz. Mit ei-ner derart großen Resonanz hatte dieInitiative Mittelstand nicht gerechnetund war über die riesige Gästescharentsprechend erfreut. Diejenigen, dieim Saal keinen Platz mehr fanden,konnten die gesamte Preisverleihunglive auf einer großen Leinwand aufdem Stand der IBM mitverfolgen.
Als der beliebte Moderator und In-novationsbotschafter Markus Brockschließlich die Preisverleihung miteinem herzlichen und begeistertenDankeschön für die über 2.500 Be-werbungen für den INNOVATIONS-PREIS-IT 2012 eröffnet hatte, richteteStephanWippermann (Vice PresidentGeschäftspartnerorganisation undMittelstand für IBM Deutschland)einige einleitende Worte an das Pu-blikum und auch Reinhold Ummin-ger (Vice President der CeBIT) hielteinen Impulsvortrag zum Thema IT
und Innovationen. Danach folgte diePreisvergabe, bei der exemplarischsechs Kategoriesieger prämiert wur-den – im Anschluss daran wurdenalle weiteren Sieger und Nominiertender einzelnen Kategorien verkündetund auf einem gemeinsamen Grup-penfoto verewigt. Die Stimmung imSaal war entsprechend ausgelas-sen – besonders unter den Siegern,unter denen doch auch einige jungeProtagonisten, wie zum Beispiel Ma-reike Bruns und FabianMellin von derFirma Intelligent Apps GmbH, waren.Diese hatten sich den ersten Platzin der Kategorie Apps gesichert undfreuten sich sehr über die begehrteAuszeichnung.
Die Initiative Mittelstand kann aufeine rundum gelungene Preisver-leihung zurückblicken. Freude undKommunikation, für die die Marken-farbe der Initiative Mittelstand steht,spiegeln sich im Erfolg des INNOVATI-ONSPREIS-IT definitiv wider.
Impressionen zum Preis finden Sieunter: www.innovationspreis-it.de
©20
12FotoFabry,Ettlingen
©20
12FotoFabry,Ettlingen
www.it-security-bestenliste.deIT-Security14
Fachbeitrag „Werte bewahren“
Werte bewahren
Der deutsche Mittelstand lebt vonInnovationen. Sein Erfolgsrezept aufdem globalen Markt sind einfalls-reiche, hochwertige Produkte, dieauf ausgefeilten Technologien, Pro-duktionsmethoden und Prozessenberuhen.
Generalisiert ausgedrückt handeltes sich dabei um nichts anderes alsInformationen, hinter denen oft jah-relange Forschung und Entwicklungstehen. Und genau diese Informa-tionen stellen im ressourcenarmenDeutschland das vielleicht wertvolls-te Wirtschaftsgut dar. Produktpira-ten, Wirtschaftsspione und Cyber-kriminelle arbeiten tagtäglich daran,solche Informationen zu erbeuten,um sie an den Meistbietenden zuverkaufen.
Aufgabe der IT-Sicherheit ist es, daswertvolle Know-how zu schützen.
Der Kampf zwischen Angreifern undVerteidigern ist jedoch ungleich:Haben Cyberkriminelle es auf ein Un-ternehmen abgesehen, stehen ihnenüber Botnetze schier unbegrenzteRechenkapazitäten zur Verfügung.Auch können sie viel Zeit auf Maß-nahmen wie Social Engineering unddas Platzieren von Trojanern verwen-den, um ihre Angriffe vorzubereiten.
Die Unternehmens-IT hingegen wid-met der Security mit begrenzten Res-sourcen häufig nur einen kleinen Teilihrer Aufmerksamkeit. Eine Studiedes BSI (Bundesamt für Sicherheitin der Informationstechnik) zur IT-Sicherheit im Mittelstand zeigt, dassnahezu 50 Prozent der befragtenUnternehmen keinen IT-Sicherheits-beauftragten beschäftigen. In vielenFällen erfüllt ein IT-Verantwortlicherdiese Funktionen neben seinen viel-fältigen übrigen Aufgaben.
Um sich dennoch zu schützen, inves-tiert die IT viel Geld in die Sicherheitihrer Infrastruktur. Eine Studie desBundeswirtschaftsministeriums zurIT-Sicherheit in Deutschland weistnach, dass der größte Umsatz hierauf die Sicherheit von Netzwerk undEndgeräten entfällt. Viele dieserAnschaffungen sind einer vermeint-lichen technischen Notwendigkeitgeschuldet und erfolgen nicht risiko-orientiert. Unternehmen ergreifenauch da Sicherheitsmaßnahmen,wo sie weder angreifbar sind nochSchutzbedarf besteht. Das liegt zu-meist daran, dass sie nicht unter-scheiden, welche ihrer Informatio-nen wertvoll sind und welche nicht.
Hier ist ein Umdenken erforderlich.Bevor Unternehmen den Einsatzimmer neuerer Sicherheitstechno-logien erwägen, sollten sie mit Hilfeeines erfahrenen IT-Sicherheitsbera-ters prüfen, über welche Informati-onswerte sie verfügen und wo dieseliegen. Andernfalls schützen sie ihreInfrastruktur im Rahmen einer kost-spieligen Mischkalkulation, bei derbildlich gesprochen alle Werte – obKronjuwelen des Unternehmens oderbillige Glasperlen – gleichermaßenhinter schützendem Panzerglas ver-schwinden.
Detlev Henze, TÜV Trust IT
Weitere Informationen unter:www.it-tuv.com
©F.H.M./
pixelio.de
IT-Lösungen für denMittelstand gesucht!
Mittelstand. Innovation. Zukunft.
Bewerben Sie sich jetzt für den INNOVATIONSPREIS-IT 2013!
Ist Ihre IT-Lösung:
innovativ
mittelstandsgeeignet
zukunftsorientiert
Dann nichts wie los – das Bewerbungsverfahren ist eröffnet.www.innovationspreis-it.de/bewerbung
Recommended