- Anzeigen -


Keine Chance für ungewollten Datenzugriff


Dracoon und Safe-T kooperiere: Sicherer Zugang auf Applikationen – sowohl in der Cloud, als auch im Netzwerk
Safe-T maskiert Daten und versteckt so Anwendungen und Dienste vor feindlichen, nicht berechtigten Zugriffen

- Anzeigen -





Dracoon kooperiert mit Safe-T, Anbieterin von softwarebasierten Zugriffslösungen. Das Unternehmen aus Israel bietet mit Lösungen, um Angriffe auf unternehmenskritische Dienste und Daten zu mindern. Insbesondere für Unternehmen mit höchst sensiblen Daten, wie zum Beispiel in der Finanzbranche, dem Gesundheitswesen, der Energiebranche und Behörden wird der Schutz vor Cyber-Attacken immer wichtiger. Die Kooperation zwischen Dracoon und Safe-T und die Verbindung beider Systeme soll künftig einen ungewollten Datenzugriff nahezu unmöglich machen.

Der zunehmende Einsatz von Cloud-Anwendungen stellt Unternehmen vor viele Herausforderungen. Wer mit Daten in der Cloud arbeiten will, benötigt einen Zugang durch die Firewall, beispielsweise über eine VPN-Verbindung. Bildlich gesprochen öffnet die Firewall dabei dem Anwender die Tür, lässt ihn herein und prüft dann, welche Berechtigungen für ihn vorliegen.

Gleichzeitig besteht das Risiko, dass beim Öffnen dieser virtuellen Tür die interne Netzwerk-IP des Unternehmens auch für Dritte sichtbar wird. Damit bietet dieses Szenario ein ideales Einfalltor für externe Cyber-Angriffe.

Safe-Ts patentierte Software Defined Access setzt anders an. Jeder Anwender, der an die Firewall klopft, muss sich authentifizieren, alle Berechtigungen werden von einem externen Knotenpunkt (Access und/oder Authentification Gateway) geprüft. Ein interner Knoten (Controller) baut eine externe Verbindung zum externen Knoten auf und zieht die Session über die Outbound-Verbindung nach innen.

Das Besondere an Safe-T´s Technologie: Es entstehen keine offenen Ports von außen nach innen. Die Firewall bleibt so zu jeder Zeit geschlossen - ein Eindringen von Externen ohne Berechtigung ist auf diese Weise praktisch unmöglich. Nicht nur die Sicherheit, sondern auch die Produktivität werden verbessert, die Effizienz erhöht und Compliance-Anforderungen leichter erfüllt. Denn ungewollte Datenübertragung, Datenlecks, Malware oder Ransomware wird nahezu unterbunden. Safe-Ts Lösungen sind für jeden Einsatz geeignet, ob in der Cloud oder im lokalen Netzwerk.

Safe-T maskiert Daten und versteckt so Anwendungen und Dienste vor feindlichen, nicht berechtigten Zugriffen. Sensible Daten, Anwendungen, Dienste und Netzwerke bleiben quasi unsichtbar. Dracoon hingegen versioniert alle gespeicherten Daten. Kommt es zu einem Trojanerangriff, können alle Daten sofort aus dem Papierkorb wieder hergestellt werden. Das feingranulare Berechtigungskonzept legt außerdem sehr gezielt fest, welchen Personen ein Zugriffsrecht auf welche Daten erteilt wird. Zudem zeichnen das Reporting-Tool und das Audit-Log alle Datenbewegungen lückenlos auf.

"Bei der Entwicklung von Dracoon wurden Datensicherheit und Datenschutz ganz bewusst von Anfang an berücksichtigt. Wir haben unser Produkt gezielt auf die wachsende Bedrohungslage von außen und innen zugeschnitten und bieten so eine optimale Basis für eine sichere Kollaboration", erklärt Marc Schieder, CIO von Dracoon und Initiator der Kooperation. "Es vereint verschiedene, genau durchdachte Features, die im Zusammenspiel ein Maximum an Datensicherheit bieten und ermöglicht es Betrieben, sich zu jeder Zeit auf absolut sicherem Terrain zu bewegen. Durch die Zusammenarbeit mit Safe-T haben wir eine Lösung, die einem ungewollten Datenzugriff keine Chance lässt", so Schieder weiter.

"Wir freuen uns über die Zusammenarbeit mit Dracoon", sagte Shachar Daniel, CEO von Safe-T. "Durch den gemeinsamen Einsatz von Safe-T Software Defined Access in der hybriden Cloud von Dracoon profitieren unsere Kunden sowohl vom sicheren Zugang auf die Applikationen – sowohl in der Cloud, als auch in ihrem Netzwerk", ergänzt Daniel. (Dracoon: ra)

eingetragen: 24.06.18
Newsletterlauf: 10.07.18

Dracoon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Ausbau der globalen Vertriebs-Organisation

    Ctera Networks hat bekannt gegeben, dass er in der Series D Finanzierungsrunde eine Beteiligungsfinanzierung in Höhe von 30 Millionen US-Dollar gewinnen konnte. Die Finanzierung wird von Red Dot Capital Partners, einem von Temasek Holdings gestützten Wachstumsfonds, angeführt und von dem neuen Investor Singtel Innov8 ergänzt. Zudem waren alle bestehenden Anteilseigner beteiligt: Benchmark Capital, Bessemer Venture Partners, Cisco, Venrock, Vintage Investment Partners und Viola Group. Die neue Investition dient dem Ausbau von Cteras globaler Vertriebs- und Delivery-Organisation mit besonderem Schwerpunkt auf dem Wachstum in Asien und insbesondere in Südostasien und Singapur. Des Weiteren wird die Finanzspritze für die fortlaufende Entwicklung von Cteras patentierter File Services Technologie eingesetzt.

  • Immer ausgefeiltere Angriffsmethoden

    Forcepoint, Anbieterin von Cyber-Security-Lösungen, hat eine neue Abteilung für Kritische Infrastrukturen gegründet. Die Critical Infrastructure Business Unit (BU) bietet IT-Sicherheits-Lösungen, die auf die Sicherheitsherausforderungen von Unternehmen und Organisationen mit wichtiger Bedeutung für das Gemeinwesen wie Energie, Wasser, Ernährung, Gesundheit, Informationstechnik und Transport zugeschnitten sind. Forcepoint greift hierzu auf sein ganzheitliches, bewährtes Sicherheitsportfolio zurück, um Insider-Threats zu erkennen, die Datensicherheit zu verbessern sowie einen erweiterten Schutz gegen Cyber-Angriffe auf kritische Infrastrukturen bereitzustellen. Der Cyber-Security-Experte verfügt über jahrzehntelange Erfahrung im Schutz sensibler Ziele, von unter anderem Regierungsnetzwerken und deren Anbindung an das Internet. Einen starken Fokus will Forcepoint dabei zunächst auf Unternehmen legen, die industrielle Kontrollsysteme (ICS) einsetzen. Verantworten wird die neue BU David Hatchell, ehemals Intel/McAfee, als Vice President of Critical Infrastructure.

  • Hotspot für Cybersicherheit in Europa

    Als jüngstes Mitglied wurde die G Data Software AG in den Kreis der eurobits Mitgliedsunternehmen aufgenommen und verstärkt damit das europäische Kompetenzzentrum für IT-Sicherheit in Bochum. Mit einem breiten Angebot an Sicherheitslösungen schützt G Data seit über 30 Jahren Unternehmen, kritische Infrastrukturen (Kritis) sowie Millionen Privatkunden überall auf der Welt vor Schaddateien. Für eurobits bedeutet die Mitgliedschaft des "Erfinders des AntiVirus" einen Zuwachs an langjähriger Erfahrung und Know-how auf dem Gebiet der IT-Sicherheit und stärkt somit auch den Standort Bochum als "Hauptstadt der IT-Sicherheit".

  • Fachkongress Public-IT-Security in Berlin

    TÜViT war in diesem Jahr erstmals Konferenzpartner des Fachkongresses "Public-IT-Security" (PITS). Der Prüfdienstleister für IT-Sicherheit stellte dort den versammelten IT-Verantwortlichen des öffentlichen Sektors seine Security- und Datenschutz-Dienstleistungen vor. Für den öffentlichen Sektor präsentierte TÜViT in Berlin zusammen mit der neu gegründeten Gesellschaft TÜV NORD IT Secure Communications IT-Sicherheitsberatung für den Betrieb und die Planung von Telekommunikations- und IT-Netzen (ITK). Behörden und öffentlichen Organisationen steht TÜViT damit über das bisherige Prüf- und Zertifizierungsportfolio der TÜV Informationstechnik hinaus auch beraterisch zur Seite, wenn sie ihre IT-Infrastrukturen planen und modernisieren. Dazu gehören insbesondere die Weiterentwicklung von Sicherheitstechnologien sowie IT-Security-Beratung bei der digitalen Transformation. Darüber hinaus berät TÜViT zu "Security by Design". Bei diesem Prinzip fließen Sicherheitsaspekte schon in frühen Phasen der IT-Entwicklung ins grundlegende Design von Netzwerken und Anwendungen mit ein.

  • Absicherung des Internet der Dinge

    Trend Micro unterstützt mit ihrer Zero Day Initiative (ZDI) ab sofort Hersteller von (Industrial) IoT-Geräten bei der Aufdeckung und Beseitigung von Sicherheitslücken noch vor der Markteinführung der Produkte. Dies stellt einen weiteren Beitrag zur besseren Absicherung des Internet der Dinge dar. Die Zero-Day-Initiative des japanischen IT-Sicherheitsanbieters wird ihre Expertise im Bereich der Schwachstellenforschung zukünftig auch zur Beseitigung von Sicherheitslücken im Rahmen der Entwicklung intelligenter Produkte einsetzen. Trend Micro lädt zusätzlich Gerätehersteller dazu ein, ihre Geräte einzureichen. Sie erhalten dann Hilfe bei der Bewertung möglicher Schwachstellen, bevor sie die Geräte auf den Markt bringen. Untersucht werden diese von den weltweit führenden Forschungsteams des Unternehmens.