EPAS Reviews at Gartner
next
"Detack EPAS - Exceptional product and service for delivering compliance for passwords" (Program and Portfolio Manager / Finance Industry)
"Implementation was very easy and fast, the support in case of troubleshooting is excellent" (Head of Information Security in the Finance Industry)
"Implementation is easy and the ROI realized is almost instantaneous" (Dir Security Architecture & Engineering in the Finance Industry)
"Great solution for password analysis and quality enforcement" (CISO in the Chemical Industry)
”Very powerful / well throughout tool for password remediation with a top notch support team” (SOC Analyst in the Finance Industry)
“Easy installation / maximum benefit for password-quality” (CISO in the Finance Industry)
“Constructive flexible vendor with stable solutions” (IT Buyer in the Miscellaneous Industry)
/
EPAS Key Features

EPAS Audit

EPAS ist patentiert (USPTO 9,292,681 B2, EP2767922) und eine gemeinsame Entwicklung der Detack GmbH und der Praetors AG, ihrem Partner aus der Schweiz. EPAS ist eine „On-Premises SaaS“ Lösung zur automatischen und regelmäßigen Prüfung der unternehmensweiten Passwort-Qualität. Diese bislang nahezu unlösbare Aufgabe, allein aufgrund der über viele Jahre gewachsenen Systemlandschaften - welche von Microsoft A/D über IBM System z, Linux/UNIX, SAP und mehr reichen - wird von EPAS gelöst.

Mit einer speziell für Unternehmen und Behörden entwickelten Technologie extrahiert EPAS alle Passwort-relevanten Daten vom Zielsystem, um diese dann für eine Bewertung der Widerstandsfähigkeit der Passwörter gegen Angriffe heranzuziehen.

Die Bewertung der Passwortqualität bestimmt die Widerstandsfähigkeit bestehender Passwörter gegen Angriffe: ob sie ausreichend komplex sind, um Brute-Force- und Wörterbuchangriffen zu widerstehen, ob sie von mehreren Konten gemeinsam genutzt werden oder ob sie in Datenbanken mit geleakten Anmeldedaten enthalten sind - wobei die Datenbanken auf dem neuesten Stand gehalten werden, um sicherzustellen, dass die lokalen Daten alle in den letzten 20+ Jahren geleakten Anmeldedaten enthalten. Dies deckt alle passwortbezogenen Compliance-Anforderungen der wichtigsten Standards ab, z. B. die NIST-Empfehlungen.

EPAS verwendet ausschließlich legitime Methoden zur Extraktion von verschlüsseltem Text und stellt daher kein Risiko für die Systemverfügbarkeit des Ziels dar, d. h. es ist kein "Hacking" erforderlich. Somit entsteht kein Risiko für die Systemstabilität der ausgewählten Zielsysteme.

EPAS wurde speziell auf die Bedürfnisse von Unternehmen zugeschnitten. Mehr als 30 verschiedene Systeme und Datenbanken, von IBM, SAP, Linux/UNIX, Oracle bis zu Microsoft werden von EPAS unterstützt. Das gesetzeskonforme Reporting bietet alle sicherheitsrelevanten Passwortdaten unter Wahrung des Schutzes personenbezogener Daten und erfüllt die strengsten Datenschutzanforderungen sowie -gesetze. EPAS ist eine On-Premises SaaS Lösung und wird in Form eines oder mehrerer Hardwaremodule in das Rechenzentrum des Kunden integriert.

EPAS Enforcer

EPAS Enforcer verhindert die Verwendung von schwachen, wiederverwendeten oder gemeinsam genutzten Passwörtern, wenn das Passwort geändert wird. EPAS Enfocer verhindert auch, dass die Benutzer bereits geleakte Passwörter festlegen, indem er sie mit allen in den letzten 20 Jahren geleakten Zugangsdaten vergleicht. EPAS Enforcer lässt sich in Windows Active Directory-Domänencontroller, Windows-Server, Linux-Systeme usw. integrieren und stellt sicher, dass Passwörter beim Festlegen oder Ändern definierte Sicherheitsanforderungen erfüllen, die sich an der Risikokategorie der zu schützenden Informationen orientieren.

Wenn der Versuch, das Passwort zu ändern, nicht erfolgreich ist, zeigt EPAS Enforcer auf unterstützten Systemen dem Endbenutzer die Gründe für den Fehlschlag an (z. B. "Das Passwort darf nicht in den geleakten Anmeldedatenbanken vorhanden sein."). Die Sicherheitsanforderungen für ein Passwort ergeben sich aus kundenspezifischen und gruppenspezifischen Sicherheitseinstufungen sowie der Risikokategorie der zu schützenden Daten.

Detailliertes und rechtssicheres Reporting

EPAS erstellt für jeden Audit-Job einen Auditbericht. In einem Executive Summary werden alle Berichtsdaten grafisch aufbereitet und mit Erklärungen ergänzt. Enthalten sind Gründe für die Wiederherstellbarkeit der Passwörter, Struktur, Konformität zur Policy und verschiedene statistische Daten. Die Passwörter selber werden niemals im Klartext angezeigt.

Entwickelt aus mehr als 20 Jahren IT-Security Erfahrung

EPAS resultiert aus mehr als 20 Jahren Erfahrung im IT-Security Auditing. Erfahrungen aus manuellen Penetrationstests zeigen, dass jegliche Sicherheitsvorkehrungen ohne starke Passwörter versagen. EPAS ist weltweit die einzige Lösung, die die Widerstandsfähigkeit der Passwortlandschaft eines Unternehmens gegen Angriffe bewerten und damit verbessern kann.

ausgewählte EPAS Referenzkunden

Features

Für Unternehmen entwickelt

EPAS wurde speziell auf die Bedürfnisse von Unternehmen zugeschnitten. Mehr als 30 verschiedene Systeme und Datenbanken werden von EPAS adressiert. Das gesetzeskonforme Reporting bietet alle sicherheitsrelevanten Passwortdaten unter Wahrung des Schutzes personenbezogener Daten und erfüllt die strengsten Datenschutzanforderungen sowie -gesetze.

Kundenspezifische Passwortprüfung

Passwörter werden gegen vielfältige Kriterien geprüft: eine individuell einstellbare Passwort-Policy und zahlreiche objektive, auf struktureller Entropie basierende Regeln. EPAS simuliert verschiedene Angriffsmethoden, die von Cyberkriminellen verwendet werden, wie z.B. Wörterbuchsondierung, Brute-Force-Angriffe, Passwort-Spraying auf der Grundlage von geleakten Anmeldedaten oder Kombinationen solcher Methoden. Für alle kryptografischen Operationen wird die neueste Generation der hardwarebasierten Beschleunigung verwendet. Zur Simulation von Wörterbuchattacken werden Wörterbücher kundenspezifisch in Bezug auf Sprache und unternehmenseigene Begriffe definiert.

Mehrfachverwendung von Passwörtern

Passwörter werden auf Mehrfachverwendung geprüft. EPAS erkennt, wenn ein User ein und dasselbe Passwort für mehrere Systeme verwendet oder ob viele User ein und dasselbe Passwort haben. Beide Situationen stellen ein unkalkulierbar hohes Sicherheitsrisiko dar.

Erkennung und Vorbeugung geleakter Passwörter

In der EPAS-Appliance werden aktuelle Datenbanken mit allen in den letzten +20 Jahren geleakten Zugangsdaten gespeichert, um zu erkennen, ob eines der vorhandenen Passwörter bereits offengelegt wurde. Diese Daten werden sowohl von EPAS Audit - zur Erkennung - als auch von EPAS Enforcer - zur Verhinderung der Nutzung - verwendet. Diese Funktion blockiert effektiv Angriffe mit geleakten Anmeldedaten und erfüllt die Compliance-Anforderungen.

Integration & Automatisierung

EPAS lässt sich sofort in verschiedene Sicherheitsanwendungen für Unternehmen integrieren, beispielsweise in CyberArk-Lösungen. Ohne jegliche Anpassung bietet EPAS bereits eine weitreichende Automatisierung im Jobmanagement und bei Benachrichtigungen. Darüber hinaus ermöglicht eine standardisierte (REST) API eine flexible Integration mit jedem Unternehmenssystem mit minimalem Aufwand.

Hoch skalierbar

Ein intelligentes Job- und Warteschlangensystem ermöglicht eine programmierbare, regelmäßige Passwortprüfung ohne Job-Kollision. EPAS ist hoch skalierbar. Eine zentrale Installation mit Satelliteneinheiten kann gleichzeitig parallele Aufgaben verarbeiten und Millionen von Konten auf verschiedenen Systemen in mehreren Rechenzentren an einem einzigen Wochenende ohne menschliches Zutun prüfen.

Trusted Computing und Verschlüsselung

Alle Daten, die EPAS verarbeitet, sind permanent verschlüsselt. Zur Versiegelung der Plattform und zur Gewährleistung der Datenintegrität wird Trusted Computing eingesetzt, das durch ein Hardware-TPM unterstützt wird. EPAS setzt sowohl Hardware- als auch Software-Überwachungselemente ein, um physische oder Software-Eindringungsversuche zu erkennen. Ausfallsichere Sicherheitsmechanismen protokollieren Ereignisse und schalten sich im Falle von Eindringversuchen ab.

Unterstützte Audit-Ziele

EPAS kann mehrere Arte von Systemen auditieren – von Microsoft Produkten, über IBM Produkte (iSeries, zSeries, Domino) und weitere Systeme wie UNIX-basierte Systeme, LDAP-Verzeichnisse, bis hin zu den wichtigsten Datenbank-Backends. Folgende Systemtypen werden für die Extraktion von Account-Profilen und die Passwort-Hashes unterstützt:

Unterstützte Standard
Zielsysteme

  • Microsoft Active Directory Accounts

  • Microsoft Windows Local Accounts

  • IBM System z – zSeries – S/390 RACF (z/OS, z/VM)

  • IBM System i – iSeries – AS/400

  • IBM System p – pSeries – RS/6000

  • AIX IBM Lotus Domino Application Server

  • BSD Operating System

  • Linux Operating System

  • Sun Solaris – SunOS

  • Apache Basic – htpasswd

  • SAP NetWeaver – ABAP AS

  • LDAP Authentication Server

  • Apple macOS – Mac OS X

  • Cisco ISE – ASA – IOS – NX-OS

Alle anzeigen

Untersützte Anwendungs-
spezifische Datenspeicherung

  • MongoDB System Accounts

  • MSSQL System Accounts

  • MySQL System Accounts

  • Oracle System Accounts

  • PostgreSQL System Accounts

  • Sybase ASE System Accounts

  • DB2 Database Custom Application

  • Informix Database Custom Application

  • MaxDB Database Custom Application

  • MSSQL Custom Database Application

  • MySQL Database Custom Application

  • Oracle Database Custom Application

  • PostgreSQL Custom Database Application

  • Sybase ASA Database Custom Application

  • Sybase ASE Database Custom Application

Alle anzeigen

Neben den Standard Zielsystemen, unterstützt EPAS auch anwendungsspezifische Passwortverschlüsselung mit in verschiedenen Arten von Datenbanken gespeicherten Daten. EPAS verwendet ausschließlich vom Hersteller zugelassene Methoden, um die Passwortdaten von den zu auditierenden Systemen zu extrahieren. Durch die Verwendung solcher Methoden entfällt das Risiko, dass Zielsysteme abstürzen. Es ist ebenfalls hierdurch sichergestellt, dass Antivirus- oder Malware-Erkennungs-Tools nicht fälschlicherweise anschlagen.

Unterstützte Enforcer-Ziele

  • Microsoft Active Directory

  • Linux Accounts / PAM

  • Microsoft Windows Accounts

  • Microsoft Azure AD / Hybrid

  • Microsoft SQL Server

  • Micro Focus NetIQ SSPR

  • Web-Based Password Management

Alle anzeigen
Compliance

NIST-COMPLIANCE MIT UNTERSTÜTZUNG VON EPAS

Das US National Institute of Standards and Technology (NIST) ist eine wichtige Behörde, die die besten Praktiken für die Sicherung von Identitäten und die Authentifizierung von Nutzern festlegt. Die aktualisierte Version der NIST-Sonderveröffentlichung 800-63 „Digital Identity Guidelines“ wurde 2019 veröffentlicht. Unternehmen und Organisationen verwenden die NIST-Richtlinien, um ihre Sicherheitspraktiken festzulegen. US-Bundesbehörden sind verpflichtet, die NIST 800-63 einzuhalten. EPAS unterstützt die Durchsetzung vieler Anforderungen aus der NIST 800-63 „Digital Identity Guidelines“. Das Dokument „EPAS for Compliance: NIST“ (im Download) zeigt und erklärt die jeweilige EPAS Funktionalität, die bei der Umsetzung der einzelnen NIST-Empfehlung hilft. Eine Tabelle, die die von EPAS abgedeckten NIST-Empfehlungen zusammenfasst, ist am Ende des Dokuments aufgeführt. Dieses Dokument ist ein praxisnaher Leitfaden für Unternehmen und Organisationen, die mit Hilfe von EPAS die Einhaltung der NIST-Empfehlungen umsetzen und dokumentieren.

Download

ISO/EC 27001 – EINHALTUNG MIT UNTERSTÜTZUNG VON EPAS

ISO27001 (offiziell bekannt als ISO/IEC 270012013) ist ein internationaler Standard für Informationssicherheit. Dieser Standard wird in einer Organisation zur Implementierung, Aufrechterhaltung und Verbesserung eines Informationssicherheits-Managementsystems (ISMS) verwendet. Richtlinien und Verfahren, einschließlich der rechtlichen, technischen und physischen Kontrollen, die an den IT-Risikomanagementprozessen eines Unternehmens beteiligt sind, sind Teil des ISMS. IS27001 Die Implementierung von ISO 27001 unterstützt Organisationen bei der Abwehr von Sicherheitsrisiken, beim Schutz sensibler Daten und bei der Ermittlung des Umfangs und der Grenzen ihrer Sicherheitsmaßnahmen. In der Dokumentation „EPAS for Compliance: ISO/IEC 27001“ (im Download) wird übersichtlich dargestellt, in welchem Umfang EPAS die Umsetzung einzelner Kontrollziele und Kontrollen der ISO/IEC 270012013 unterstützt und dokumentiert.

Download

PCI DSS-KONFORMITÄT MIT UNTERSTÜTZUNG VON EPAS

Die Zahlungskartenindustrie (PCI) initiierte 2004 den ersten Datensicherheitsstandard (DSS). Seither wurden verschiedene Überarbeitungen und Aktualisierungen der Anforderungen vorgenommen. Der PCI DSS enthält zwölf Einzel-Anforderungen, die in sechs logisch miteinander verbundene Zielsetzungen gebündelt sind. PCI DSS Der PCI DSS bietet die Mindestanforderungen für den Schutz vor Verstößen, die in der Vergangenheit aufgetreten sind und hat eine besondere Bedeutung für das Zahlungskarten-Ökosystem. EPAS unterstützt Organisationen bei der Vermeidung von Verstößen gegen die Anforderungen des PCI DSS. Diese bezieht sich insbesondere auf wichtige Sicherheitsregeln des Standards bezüglich Anbieter-Standardpasswörter und schwache oder gemeinsam genutzte Passwörter. Im Dokument „PCI DSS-Konformität mit Unterstützung von EPAS“ (im Download) werden die unterstützenden EPAS-Funktionen gemäß den entsprechenden PCI DSS-Anforderungen abgebildet.

Download

TRA IAR-KONFORMITÄT IN UAE MIT UNTERSTÜTZUNG VON EPAS

Eine strategische Priorität für die UAE ist der Umgang mit Cyber-Bedrohungen und die Gewährleistung der Implementierung einer sicheren nationalen Kommunikations- und Informationsinfrastruktur. Daher hat die TRA (Telecommunications Regulatory Authority) die IAR (Information Assurance Regulation) der UAE als entscheidenden Bestandteil des National Information Assurance Framework (NIAF) umgesetzt. Diese Festlegung ist die Voraussetzung für die Verbesserung des Niveaus der IA über alle Durchführungsorganisationen in den UAE. Die IA-Standards der UAE leisten technische und Management-Datensicherheitskontrollen, um die Informationssicherung bereitzustellen, zu entwickeln, zu verwalten und regelmäßig zu aktualisieren. Die TRA IA Verordnung enthält ausführliche Anforderungen an den Schutz vor Cyber-Angriffen sowie Hinweise zur Sicherung und Aufrechterhaltung einer IT-Infrastruktur. Die TRA IAR bezieht sicherheitsrelevante Kontrollen aus bestehenden Standards (ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27005, ISO 27010, ISO/IEC 27032, NIST 800-53R4, ADSICv1, ADSICv2 etc.), erweitert gleichzeitig Subkontrollen und bietet ausführliche Informationen über Beispielimplementierungen. EPAS unterstützt Organisationen maßgeblich bei der Vermeidung von Sicherheitsverstößen auf Grundlage mehrerer einzelner TRA IAR Empfehlungen. Dokument „EPAS for Compliance: TRA IAR“ im Download.

Download

News

Treffen mit dem Minister für Handel und Investitionen von Queensland, September 2023, Frankfurt

Detack nimmt an einem strategischen Treffen mit dem Schatzmeister von Queensland, Hon. Cameron Dick, dem Minister für Handel und Investitionen und seinem Team teil, um über die Gründung einer Tochtergesellschaft in Queensland zu diskutieren. Erfahren Sie mehr

Gold-Sponsor, Team Ozeanien, Zweitplatzierter bei den IC3-Spielen, August 2023, San Diego, USA

Detack ist stolz darauf, Gold Sponsor des Team Ozeanien zu sein, welches den 2. Platz bei den IC3-Spielen in San Diego gewonnen hat. Erfahren Sie mehr

Unterstützung für Troy Hunt, August 2023

Detack unterstützt dem renommierten Cybersicherheitsexperten Troy Hunt. Hunt, bekannt für seine Arbeit an "Have I Been Pwned", steht im Einklang mit Detacks Mission, erstklassige IT-Sicherheitslösungen anzubieten. Erfahren Sie mehr

Detack arbeitet mit UQ Cyber zusammen, Juli 2023, Ludwigsburg und Brisbane

Detack freut sich, eine neue Zusammenarbeit mit dem UQ Cyber bekannt zu geben. Diese Partnerschaft zielt darauf ab, Wissen zu erweitern und Innovationen im Bereich der Cybersicherheit voranzutreiben. Erfahren Sie mehr

Detack ist Partner vom PasswordsCon 2023, Bergen, Norwegen

Detack unterstützt als Industriepartner PasswordsCon 2023 in Bergen, Norwegen. Die Passwörter und andere Authentifizierungslösungen sind die Hauptthemen der Konferenz, welche Experten in Passwortsicherheit von der ganzen Welt zusammenbringen wird. Erfahren Sie mehr

Detack besucht UQ Cyber, 17. – 20. Januar 2023, Brisbane, Australien

Detack trifft Prof Ryan Ko, Vorsitzende und Direktor von UQ Cyber, besucht die UQ Cyber Security Hub und unterstützt die Teilnahme von Team Oceania an der International Cybersecurity Championship 2023 in San Diego. Erfahren Sie mehr

Detack und Troy Hunt @haveibeenpwned, Oktober 2022

Detack unterstützt die Aktivitäten von Troy Hunt, der Erfinder von @haveibeenpwned. Erfahren Sie mehr

Mainframe passwords with Detack & IBM, Mai 2022

Entdecken Sie, wie die Sicherheit zurzeit durch die Ausnutzung von Schwachstellen bei der Kennwortauthentifizierung, mit und ohne Multi-Faktor-Authentifizierung, gefährdet wird. Wir werden untersuchen, wie die Kunden von Detack mit Hilfe von EPAS, die Sicherheitsvorfälle verhindern und die notwendige Compliance für die Benutzerauthentifizierung erreichen. Erfahren Sie mehr

ENISA Konferenz zur Cybersicherheitszertifizierung 2021, Dezember 2021

Detack nimmt an der ENISA Konferenz zur Cybersicherheitszertifizierung 2021 teil. Die Konferenz konzentriert sich auf die Entwicklung der zukünftigen EU-Cybersicherheitszertifizierungen. Erfahren Sie mehr

EIC Summit 2021, November 2021

Detack nimmt am Europäischen Gipfel des Innovationsrats 2021 teil. Der Rat wurde im März 2021 ins Leben gerufen und bietet eine Kooperationsplattform zwischen europäischen Start-ups, KMU, Innovatoren und Investoren. Erfahren Sie mehr

TeleTrusT Arbeitskreis „Stand der Technik“, Berlin, November 2021

Detack beteiligt sich mit einem Experten an der Arbeit des TeleTrusT-Arbeitskreises "Stand der Technik" und unterstützt die fortdauernde Entwicklung und Anpassung der TeleTrusT-Handreichung "Stand der Technik", die zuerst im 2016 veröffentlicht wurde. Erfahren Sie mehr

Deutsch-Australischer Wachstumsgipfel 2021, Oktober 2021

Detack nimmt am ersten Teil des Deutsch-Australischen Wachstumsgipfels teil. Ziel des Gipfels ist es, wichtige Wirtschaftsvertreter aus Australien und Deutschland zusammenzubringen, um die geschäftliche und technologische Zusammenarbeit zwischen den beiden Ländern zu stärken. Erfahren Sie mehr

GovWare Konferenz in Singapur, Oktober 2021

Detack nimmt virtuell an der GovWare Konferenz 2021 in Singapur teil. Die Konferenz findet während der Singapore Cyber Week 2021 statt und präsentiert neueste Trends der globalen Cybersicherheit mit den Schwerpunkten Technologie, organisatorische Umsetzung und Nutzerperspektiven. Erfahren Sie mehr

Europäische hochrangige Konferenz zu KI: „Vom Ehrgeiz zum Handeln“, September 2021

Detack nimmt an einer europäischen hochrangigen Konferenz zu KI teil. Die Veranstaltung präsentiert die harmonisierten Regeln für Künstliche Intelligenz (KI) und den aktualisierten koordinierten Plan für KI, der im April 2021 von der Europäischen Kommission veröffentlicht wurde, um eine bessere KI-Kooperation in der EU zu etablieren. Erfahren Sie mehr

Innovationstour „Smart City Singapur“, Juni 2021, Singapur

Detack nimmt einer 5-tägigen virtuellen Innovationstour in Singapur teil. Das Ziel des Projekts ist es, einen Austausch über innovative Lösungsansätze und Technologien im Bereich Smart City und die Weiterentwicklung moderner Geschäftsmodelle zu unterstützen. Erfahren Sie mehr

GISEC 2021, Mai 2021, Dubai, VAE

Detack nimmt an der "Gulf Information Security Expo und Conference" (GISEC) 2021 in Dubai teil. Die GISEC ist die größte und repräsentativste Fachmesse für die Cybersicherheit in den Vereinigten Arabischen Emiraten. Erfahren Sie mehr

Swiss Cyber Security Days, April 2021

Die Praetors AG vertritt Detack bei den virtuellen SCDS 2021. Anlässlich der SCSD werden innovative Cybersicherheitslösungen zum Schutz kritischer Infrastrukturen präsentiert und bieten eine Plattform zur Zusammenarbeit von Cybersicherheits-Interessierten. Erfahren Sie mehr

Mainframe Passwords Revisited, GSE UK, London, Februar 2021

Costin Enache, Geschäftsführer bei Detack, leitet die Podiumsdiskussion mit dem Titel "Mainframe passwords revisited: impact of the new security mechanisms" während der “GSE UK Security Working Group”- Konferenz. Die Präsentation ist online verfügbar. Erfahren Sie mehr

Konferenz zur Cybersicherheitsstandardisierung 2021, Brüssel, Februar 2021

Detack nimmt an einer virtuellen Konferenz mit dem Schwerpunkt EU-Cybersicherheitsstandardisierung teil. Ziel der Konferenz ist es, den Austausch zwischen verschiedenen europäischen Akteuren die Cybersicherheit zu fördern. Erfahren Sie mehr

Virtuelle Delegation „Bergbau“ nach Australien, Oktober 2020

Detack nimmt an einer virtuellen Wirtschaftsdelegation und Branchenkonferenz mit dem Schwerpunkt Bergbau in Australien teil, die Delegation wird vom Bundesministerium für Wirtschaft und Energie unterstützt. Die Präsentation ist online verfügbar. Erfahren Sie mehr

COVID-19 ECSO Unterstützungskampagne

Detack nimmt an der ECSO- Cyber-Unterstützungskampagne teil. Erfahren Sie mehr

Workshop „Cybersecurity – You Cannot Live Without It, Februar 2020, Singapur

Sie können Detack und seinen lokalen Partner in Rahmen des Workshops "Cybersecurity – You Cannot Live Without It" am 3. Februar 2020, in Singapur besuchen. Erfahren Sie mehr

2020 CTI-EU | Bonding EU Cyber Threat Intelligence Conference, Januar 2020, Brüssel, Belgien

Zum zweiten Mal wird Detack an der CTI-EU Konferenz in Brüssel teilnehmen. ENISA organisiert diese Konferenz zum dritten Mal mit dem Ziel, CTI-Experten zu unterstützen sowie Ideen und Erfahrungen im Rahmen dieser Konferenz auszutauschen. Erfahren Sie mehr

RSA Conference 2018, San Francisco

Detack nimmt auch dieses Jahr an der RSA Conference in San Francisco, USA (4. bis 8. März 2019) teil. Sie finden uns am TeleTrusT German Pavillon (Stand Nr. 5671-4). Die RSAC ist die weltweit führende Veranstaltung für IT-Sicherheit mit internationaler Beteiligung. Erfahren Sie mehr über die RSAC: Erfahren Sie mehr

Webinar „Bitkom Security Insights“, Februar 2019

John Waters, Verkaufsleiter bei Detack, wurde eingeladen eine Präsentation zum Thema Paradigmenwechsel bei der Passwortsicherheit für die Webinar Reihe “Bitkom Security Insights" zu halten. Die Aufzeichnung zu dem Webinar finden Sie unter folgendem Link Erfahren Sie mehr

Die Zukunft der Cybersicherheit in Europa, Brüssel, Januar 2019

Detack nahm an der, von der Europäischen Organisation für Cybersicherheit (ECSO) organisierten High-Level Diskussion über die Zukunft der europäische Cybersicherheit teil. Ziel der Diskussion war es, die wichtigsten Entscheidungsträger aus den Institutionen der Europäischen Union (EU), der Mitgliedstaaten und des Privatsektors zusammenzubringen und ihnen zu helfen, einen Dialog darüber zu führen, wie das europäische Umfeld für Cybersicherheit weiter geregelt werden kann. Weitere Informationen finden Sie hier: Erfahren Sie mehr

SIGS Special Event: 5. Dezember, 2018, Zurich, Switzerland

Die Detack GmbH und Security Interest Group Switzerland (SIGS) feierten in Zürich den Beginn einer Zusammenarbeit mit einer Konferenz unter dem Name "Verbesserung der Passwortsicherheit durch Analytik und Qualitätssicherung". Herr Max Meier, Senior Technical Security Architect bei der AXA Switzerland und Herr Bert Brüderlein, Information Security Officer bei der LBBW Asset Management waren die Keynote-Sprecher dieser Konferenz. Weitere Informationen finden Sie unter folgendem Link: Erfahren Sie mehr

ECSO – WG2 Market deployment, investments and international collaboration, Dezember 2018, Brüssel

Die Vertretung von Detack bei ECSO wurde als einer der Vorsitzenden der ECSO SWG 2.3 Internationale Zusammenarbeit gewählt. Das Ziel der Arbeitsgruppe ist die europäische Cybersicherheit auf dem internationalen Market zu unterstützen. Erfahren Sie mehr

PITS 2018: 10.-11.09.2018, Berlin

Bei der diesjährigen PITS wird die Detack sowohl als Aussteller als auch mit einem Redebeitrag / Diskussionsbeteiligung in der Experten-Runde „Zugriffsrechte sicher gestalten“ teilnehmen. Besuchen Sie uns gerne vor Ort! Erfahren Sie mehr

IT-SICHERHEIT IM MITTELSTAND: 09.05.2018, STUTTGART

In Rahmen der Veranstaltung „IT-Sicherheit im Mittelstand #6“, organisiert von IHK Region Stuttgart am 9.05.2018, wird Detack ab 19:30 einen Vortrag zum Thema Passwortsicherheit halten.

RSA CONFERENCE 2018, SAN FRANCISCO

Wie bereits in den vergangenen zwei Jahren, wird Detack auch diesmal als Teil des deutschen TeleTrusT Gemeinschaftsstand an der RSA Conference in San Francisco (16.04. – 20.04.2018) teilnehmen. Die RSA-Konferenz ist nach wie vor die weltweit führende Messe für IT-Sicherheit mit internationaler Beteiligung. Erfahren Sie mehr

TeleTrusT „Stand der Technik gemäß DSGVO“: 21.03.2018, LUDWIGSBURG

TeleTrusT und Detack (TeleTrusT-Regionalstelle Stuttgart) veranstalten am 21.03.2018 eine Informations- und Diskussionsveranstaltung zum Thema "Stand der Technik im Sinne der EU-Datenschutzgrundverordnung" im Residenzschloss in Ludwigsburg. Die Pressemitteilung und weitere Details finden sie hier: Erfahren Sie mehr

INTERSEC 2018, DUBAI

Detack wird 2018 zum ersten Mal zusammen mit dem TeleTrusT Gemeinschaftsstand bei der Intersec in Dubai ausstellen. Die Intersec findet an drei Tagen vom 21.01. – 23.01.2018 statt. Die Intersec ist eine Messe für Safety und Security und stellt eine erfolgreiche Kommunikationsplattform für die Protection- und Sicherheitsindustrie dar. Erfahren Sie mehr

it-sa 2017, Nürnberg

Am 10. – 12.10.2017 ist es wieder soweit! Die it-sa - die einzige auf das Thema IT-Security spezialisierte Messe im deutschsprachigen Raum – öffnet in Nürnberg wieder ihre Pforten. Detack ist in diesem Jahr im Rahmen des BITKOM Gemeinschaftstandes (Halle 9 | 210) vertreten. Vereinbaren Sie einen Termin oder schauen Sie einfach vorbei - wir freuen uns auf Sie! Erfahren Sie mehr

THE FUTURE OF Finance Summit: 8th – 9th June 2017, Singapore

Die Detack wird erstmalig, zusammen mit ihrem Partner aus Malaysia, SecureMetric, einen Vortrag bei dem Future of Finance Summit vom 8. – 9. Juni 2017 in Singapore halten. Erfahren Sie mehr

RHT / EPAS Breakfast Session: 07.06.2017, Singapore

Die Detack organisiert in Kooperation mit ihrem Partner RHT, ein Frühstück sowie eine Präsentation am 07.06.2017 in Singapur über die Implementierung von moderner Technologie um zu verhindern, Opfer eines IT-Sicherheitsangriffes zu werden. Es werden Passwortbezogene IT-Sicherheitsrisiken besprochen, die die gesetzlichen Anforderungen erfüllen ohne von Passwörtern auf alternative Technologien umzustellen. Außerdem wird aufgezeigt, wie die von RHT und Detack empfohlene Lösung, EPAS, Unternehmen in über 30 Ländern geholfen hat.

MEET SWISS INFOSEC! 2017, Zürich

Am 23.01.2017 findet die Veranstaltung MEET SWISS INFOSEC!, der führende und größte Anlass dieser Art in der Schweiz, zum wiederholten Male in Zürich statt. Die MSI zieht in- und ausländisches Fachpublikum und Security-Interessierte gleichermaßen an. Die Detack wird auch in diesem Jahr wieder das Thema der Authentifizierung mit dem Beitragstitel "Authentifizierung 4.0 – Wer bin ich?" zur Diskussion stellen.

PoC anfordern / Kontakt

Ein Fehler ist aufgetreten, bitte versuchen Sie es zu einem späteren Zeitpunkt erneut!

Vielen Dank für Ihre Interesse!

Ich habe die Datenschutzerklärung gelesen und bin mit der Verarbeitung meiner personenbezogenen Daten in Übereinstimmung einverstanden