Rückblende auf die 10te Deutsch-Israelische Sicherheitskonferenz
Am 20. Mai 2014 fand in den Räumen der Industrie- und Handelskammer für München und Oberbayern die zehnte Deutsch-Israelische Businesskonferenz und Matchmaking Event statt. Zu diesem Jubiläum, das neben der IHK auch vom Israel Trade Center des Israelischen Generalkonsulates in München unterstützt wurde, konnten die vielzähligen deutschsprachigen Teilnehmer nicht nur wichtige Informationen über den globalen IT-Standort Israel erfahren, sondern auch die Vertreter der anwesenden Israelischen IT-Unternehmen ihr Wissen über Europas IT-Hauptstadt München vertiefen.
Den Organisatoren Sebastian Naumann von der Inline Sales Group und Herrn David Haffa von Marketing Innovation Worldwide gelang es erneut, wichtige Deutschsprachige Großhändler, Händler, Consultants und Pressevertreter auf diesem etablierten Event mit den Vertretern innovativer IT-Unternehmen aus Israel zu einem regen Gedankenaustausch zusammenzubringen und gemeinsame Geschäftsmöglichkeiten zu diskutieren. Dieses Jahr nahmen Israelische Unternehmen der „I-Safe Group“, der „Israel Cellular and Mobile Organization“, der „Cloud Computing Israel“, des „Israeli Internet Clusters“, des „Israel Video Consortiums“ und der „I-Comm Group“ teil. Die teilnehmenden Israelischen Firmen konnten wieder einmal eindrucksvoll belegen, warum Israel nicht nur bei den technologischen Start-Ups, sondern auch bei internationalen IT-Forschungs- und Entwicklungszentren zu den beiden führenden Ländern auf der Welt gehört.
Dieses Jahr haben folgende Israelische Firmen am Event teilgenommen:
Safe-T – Smart Security Made Simple
Safe-T ist ein Anbieter von Lösungen für den sicheren Datenaustausch. Zu den Kunden gehören Unternehmen aus dem Finanzumfeld, Gesundheitswesen wie auch der industriellen Produktion. Die beiden Flagschifflösungen sind Safe-T Box und Safe-T RSAccess. Safe-T Box ermöglicht es Unternehmen, den Austausch von Daten jeglicher Art und Größe zwischen Leuten, Applikationen und Geschäftseinheiten zu kontrollieren und abzusichern. Die Safe-T Box ist durch die vorkonfigurierte Applikation und der automatisierten Security Policy Enforement Engine speziell für eine schnelle Etablierung von IT-Sicherheit und Kontrolle für verschiedenste Datenaustauschszenarien bei Unternehmen entwickelt worden. Safe-T RSAccess ist eine aufspaltende Perimeter IT-Sicherheitslösung für den Front-End Bereich, die für die Absicherung und Vereinfachung von DMZ Netzwerken entwickelt wurde. Mit Safe-T RSAccess können Unternehmen sensible Daten aus der DMZ, Datensynchronisierungen aus dem LAN zur DMZ und Eingangsports an der Firewall eliminieren. Safe-T RSAccess vereinfacht nicht nur die Netzwerkstruktur einer DMZ, sondern reduziert dadurch auch die Kosten für Applikationsserver und sonstiger Hardware. Safe-T verfügt über Niederlassungen in Nordamerika, Europa und Asien. Weitere Informationen unter http://www.safe-t.com
TenKod
Die TenKod EZ Mobile Plattform löst die wohl herausforderndsten Bereiche der heutigen Softwareentwicklungsumgebungen: Mobile Entwicklungen und Tests. Die TenKod EZ Mobile Plattform beinhaltet die innovativen Lösungen von TenKod für sämtliche automatisierten Testanforderungen. Die Plattform bietet mobilen Entwicklern und Testern ein leistungsstarkes Set von Frameworks und Tools für die Erstellung und Ausführung von automatischen Tests. Diese Tools ermöglichen die Entwicklung und Durchführung automatisierter Tests auf allen Ebenen einer Applikation. Die Frameworks und Tools sind über kundenseitig anpassbare PlugIns abrufbar, die spezifisch für die gängigsten industriellen Entwicklungs-, Test- und permanenten Integrations-Umgebungen sind. Die TenKod Frameworks, die verschiedenen Ebenen einer sich im Entwicklungsstadium befindlichen Software bewältigen können, sind alle integriert und ermöglichen einen kompletten und transparenten Status bezüglich der Qualität, des Reifegrades und Funktionalität der Software während des gesamten Entwicklungsprozesses. Weitere Informationen unter www.tenkod.com
Nation-E – where Power gets smart
Nation-E ist eines der führenden globalen Energie-Cyber-Sicherheitsunternehmen. Die Lösungen von Nation-E gewährleisten ein permanente und sichere Energieversorgung sowie eine signifikante Reduktion des Energieverlustes auf der letzten Meile des Stromversorgungsnetzes. Zusätzlich ermöglichen die Lösungen von Nation-E die Erstellung von Mikrostromversorgungsnetzwerken und Optimierung der Stromerzeugung und des Stromverbrauchs durch das Erstellen eines einzigartigen Netzwerkes von „Energie-Werten“ (energy assets). Die Produkte von Nation-E integrieren sich nahtlos in bestehende Energie-Infrastrukturen und verbessern die Interoperabilität von Kundenendverbrauchersystemen mit dem Stromversorgungsnetz. Dies ermöglicht den Nutzern, die richtigen Entscheidungen zur Maximierung ihrer Energieverbrauchswerte auf Basis umfangreicher Informationen zu treffen sowie die Zuverlässigkeit und operationale Effizienz des Stromversorgungsnetzwerkes zu steigern. Die Lösungen von Nation-E sichern, virtualisieren, optimieren und verwalten Energie-Netzwerke anhand von leistungsstarken Risiko-Management Prozeduren. Die Lösungen sind wartungsfrei und gestatten den Remote-Zugriff für eine Überprüfung der Verfügbarkeit (State-of-Health = SOH) und der wichtigsten Leistungsindikatoren (Key Performance Indicators = KPI). Die Vision von Nation-E ist die zuverlässige Gewährleistung einen kontinuierlichen Stromversorgung, die für die operationale Effizient, die geschäftliche Kontinuität und für ein Disaster Recovery notwendig ist. Weitere Informationen unter www.nation-e.com
Essence – better life made possible
Essence bietet seinen Kunden eine Verbesserung ihres Lebensstils, um jeden Moment des Lebens nach den eigenen Wünschen zu gestalten. Die Technologien von Essence unterstützen die Kunden bei ihrer Arbeit und zu Hause in einer integrierten Art und Weise, die zu einer größeren inneren Ruhe, Umsicht und einfacherem Leben führt. Essence bietet intelligent mit dem Lebensstil der Kunden vernetzte Lösungen für Sicherheits-, Komfort-, Kommunikations- und Pflegedienstanbieter. Eine Lösung ist SmartSecurity, mit der sich beispielsweise ein Haus nach Wasser- und/oder Feuerschäden mit Hilfe eines Diensteanbieters überwachen lässt. Kommt es zu einem Vorfall, dann wir der Kunde via App über den Vorfall sofort informiert und kann bspw. gleich einen Handwerker zur Behebung des Schades bestellen sowie diesem dann auch den Zutritt zum Haus gewähren. Weitere Informationen unter www.essence-grp.com
CTERA – Cloud Storage, enabled
CTERA Networks schließt die Lücke zwischen eine lokalen und der Cloud-Speicherung von Daten mit einer optimierter Performance und End-zu-End Sicherheit. Die Lösungen von CTERA beschleunigen die Entwicklung von Cloud-basierten Diensten und eliminieren die Kosten für Datei-Server, Backup-Server und Bandsicherungslösungen. Service Provider und Unternehmen setzen CTERA ein, um Dienste wie Backup, Dateisynchronisation, gemeinsame Nutzung von Dateien, mobile Zusammenarbeit, verwaltete NAS und Cloud-on-Ramping basierend auf der Cloud-Infrastruktur ihrer Wahl anzubieten. Weitere Informationen unter www.ctera.com
Beyond Security
Die IT-Sicherheits-Testlösungen von Beyond Security bewerten und verwalten äußerst genau Sicherheitsschwachstellen in Netzwerken, Webapplikationen, industriellen Systemen und netzwerkbezogener Software. Beyond Security hilft Unternehmen und Behörden bei der Verbesserung und Vereinfachung ihrer Netzwerk- und Applikations-IT-Sicherheit durch die Reduktion der Verwundbarkeiten für Attacken und Datenverluste. Die beiden Produktlinien AVDS (Netzwerk- und Webapplikations-Schwachstellen-Management) und beSTORM (Software IT-Sicherheitstests) helfen bei der Absicherung von Netzwerken und Applikationen, helfen bei der Durchsetzung ihrer IT-Security Policy Anforderungen und unterstützen industrielle wie auch rechtliche Sicherheitsstandards. Weitere Informationen unter www.beyondsecurity.com
CYBERTINEL- Anti Cyber Treats
CYBERTINEL ermöglicht den aktuell weitreichendsten käuflich erwerblichen Schutz vor Bedrohungen durch
- Stille Agenten auf den Endgeräten überwachen permanent jeden Computer und berichten jeden verdächtigen Code sofort an den zentralen Server
- Fünf leistungsstarke, proprietäre Engines analysieren gleichzeitig jede Bedrohung, um deren Ursprung, das geplante Verhalten, die Strategie, die Entwicklungsgeschichte und den Entwickler herauszufinden: Statische Code Analyse, dynamische Code Analyse, Verhaltensanalyse, mathematische Analyse und analytische Kernanalyse
- Eine forensische Intelligenz und automatisch generierte Wiederherstellungspfade runden das gesamte Bild ab, um den Kunden wirkliche Gegenmaßnahmen in Echtzeit zu offerieren.
Weitere Informationen unter www.cybertinel.com
CyberARM
CyberARM bietet leistungsstarke Cyber-Verteidigungs-Haltungsanalysen und Systemoptimierungen, mit deren Hilfe Führungskräfte und IT-Sicherheitsverantwortliche wieder in die Lage versetzt werden, gut informierte und zeitnahe Entscheidungen für die proaktive Verteidigung ihrer geschäftlichen Werte vor den heutigen komplexen Cyberbedrohungen zu treffen. Das auf verschiedenen Intelligenzen basierende, für Führungskräfte optimierte Bedrohungs-Analyse und Entscheidungs-Unterstützungssystem von CyberArm ermöglicht Risikomanagern, Führungskräften und technischen IT-Sicherheitsverantwortlichen die Ausgaben zu kontrollieren, reine „Modelösungen“ zu vermeiden, die richtigen Zukunftspläne aufzustellen, auf die richtigen Attacken für ihren Geschäftsbereich vorbereitet zu sein und sich auf die richtigen Maßnahmen zu fokussieren. Weitere Informationen unter www.cyber-arm.com
Alles in Allem eine sehr gelungene Konferenz, die nächstes Jahr in ihre elfte Auflage gehen wird.