SecureTech Startups GSA

Firma/Anbieter/Produkt
Webseite
Standort
Kategorie
Gründungsjahr
Produktbeschreibung
Acellere GmbHhttp://www.acellere.comFrankfurt am MainSafe Industries2009Acellere ist Anbieter von GAMMA, einer Plattform, die die Teamarbeit in der Softwareentwicklung vereinfachen soll. GAMMA bietet die Möglichkeit Probleme in der Entwicklung neuer Software schneller zu entdecken, priorisieren und im zeitlichen Verlauf zu tracken.
adbonitas GmbHhttp://www.adbonitas.comKölnLegal Security2017adbonitas ist ein sogenanntes Risk Rating Unternehmen und unterstützt Werbetreibende bei der erfolgreichen, rechtmäßigen Schaltung von online Werbung. Die KI-basierte Technologie des Unternehmens erkennt den Unterschied zwischen "betrügerischer und valider Kombination von Website und User". Das erlaubt es, eine Aussage über die Authentizität eines Werbeplatzes (Website, Anbieter) zu treffen und Werbebetrug zu verhindern.
AdNovum Informatik AGhttps://www.nevis-security.chZürichSecurity Engineering1988AdNovum unterstützt Unternehmen aus dem Finanz-, Versicherungs- und Behörden-Sektor im Bereich der Softwareentwicklung, wenn es um die Einführung neuer Technologien und Services geht. Die Business- und Security-Lösungen von AdNovum werden konzipiert für die bereits bestehenden Systeme der Unternehmen, sodass sich neue Applikationen und Portale problemlos einfügen. Dabei findet der gesamte Prozess von Beratung bishin zur Umsetzung und Wartung bei AdNovum statt.
Applied Security GmbHhttps://www.apsec.de/de/startseite/GroßwallstadtSafe Industries1998Auf dem Gebiet des Datenschutz bietet apsec sowohl Software-Lösungen als auch consulting und Schulungen.
Die apsec gehört zu Deutschlands Top15-Unternehmen in der IT-Security Branche und ist Mitglied in der Allianz für Cybersicherheit und bei bitkom.
Argus Cyber Security Ltd.https://argus-sec.com/de/Frankfurt am MainSafe Industries2013Argus ist spezialisiert auf die Cybersicherheit in der Automobilindustrie. Die Lösungen schützen sowohl die Infotainment- und Telematikeinheiten, elektronische Steuereinheiten sowie das fahrzeuginterne Netzwerk in Echtzeit. Hier wird die gesamte Datenkommunikation überwacht, Angriffe werden sofort blockiert. Zusätzlich verarbeitet Argus die genutzen Daten in einer Gesamtanalyse, um Trends festzustellen und aktuelle Sicherheitslösungen anzupassen.
asvinhttps://www.asvin.io/StuttgartSafe Industries2018Asvin entstand als Ausgründung aus dem IT-Dienstleister Digital Worx und ist spezialisiert auf Sicherheitslöungen für Schwachstellen im IoT - explizit für mittelständische Unternehmen. Die Gründer sehen im IoT ein enormes Gefahrenpotential vor allem bei kleineren Herstellern, bei denen das Thema IT-Sicherheit aus Zeitdruck oftmals vernachlässigt wird. Deshalb bieten Asvin eine unkomplizierte Technologie für Software-Updates, um Sicherheitslücken schneller zu patchen.
AUTHADA GmbHhttps://authada.deDarmstadtLegal Security2015Authada bietet mit der AUTHADA App ein vom BSI zertifiziertes, sicheres Identifizierungsverfahren. Die App liest die elektronische Identität des Personalausweises, die eID, aus und verifiziert dritten Parteien, wie etwa Behörden oder Banken, die Authenzität der Informationen. Das Verfahren erlaubt also die digitale Identifizierung durch einfaches NFC Kontakt.
Blockchain HELIX AGhttps://blockchain-helix.comFrankfurt am MainLegal Security2016"Effizienz", "Transparenz", "Selbstbestimmung": Im Rahmen der fortschreitenden Digitalisierung sieht Blockchain HELIX die Notwendigkeit im Aufbau digitaler Identitäten. Die Digitale Identität der Blockchain HELIX fungiert als offizielle Datenbank für Behörden und Unternehmen, gleichzeitig soll sie es Nutzern erlauben, den Überblick über die von ihnen gesammelten Daten und deren Nutzung zu behalten. Das Unternehmen basiert das Konzept auf der Blockchain, als dem derzeit sichersten Netzwerk.
Brabbler AGhttps://www.brabbler.ag/de/MünchenSafe Communication2015Mit dem Messenger ginlo bietet Brabbler eine Telekommunikationsplattform "mit voller Datensicherheit". Der Messenger steht dank Ende-zu-Ende-Verschlüsselung für Privatsphäre, Vertraulichkeit und Datenhoheit und bietet so auch Unternehmen eine sichere Alternative zu WhatsApp und Co.
Brainloop AGhttps://www.brainloop.com/de-de/MünchenSafe Communication2000Brainloop bietet Cloud-basierte Lösungen für die sichere Zusammenarbeit an Dokumenten. Dabei setzt das Unternehmen auf gesicherte, lokale Rechenzentren ausschließlich in EU-Ländern. Zu den Kunden gehören adidas GROUP, Allianz oder BAYER. Im Jahr 2016 wurde Brainloop von com!Professional als Testsieger in der Kategorie Virtual Data Room ausgezeichnet.
Brighter AI Technologies GmbH

https://www.brighter.ai/BerlinLegal Security2017Brighter AI arbeitet im Bereich der Einhaltung der Privatsphäre. Die Technologie des Unternehmens erlaubt die "Deep Natural Anonymization", die visuelle Daten in Bildern oder Videos so bearbeitet, dass Menschen bzw. Gesichter unkenntlich gemacht werden ohne sie zu schwärzen oder verpixeln. Dabei werden die Gesichtsmerkmale so verändert, dass Personen erkennbar aber nicht mehr identifizierbar sind.
BuddyGuard GmbHhttps://www.buddyguard.ioBerlinSafe Industries2015BuddyGuard bietet mit der smart security camera FLARE eine smarte Überwachungskamera, die im Notfall sogar selbst die sogenannten First Responder (z.B. Polizei, Feuerwehr) verständigt. Mit KI-basierter Sound- und Gesichtserkennug kann das Gerät situationsabhängig handeln, der eingebaute Akku und das LTE-Modem machen die Kamera besonders ausfallsicher.
CDC Arkhinéo AGhttp://www.cdcarkhineo.com/en/ParisSafe Data Storage2001CDC arkhineo bietet Cloud-basierte Archivierungslösungen in Form von SaaS mit eigenen Rechenzentren in Frankreich, wobei die Server gemäß dem Prinzip der "triple redundancy" operieren. CDC ist ISO 27001 zertifiziert und als Vertrauensdiensteanbieter vom BSI gemäß eIDAS-Verordnung qualifiziert.
Code Intelligence GmbHhttps://code-intelligence.comBonnSecurity Engineering2016CodeIntelligence bietet Unternehmen die Möglichkeit, ihre Software mit der Methode des sogenannten Fuzzing (angelehnt an das Zufallsprinzip) zu testen und somit permanent auf Sicherheitslücken zu prüfen. Bei diesen Softwaretests werden Zufallszahlen verarbeitet und machen so Sicherheitslücken im Quellcode sichtbar. Laut eigenen Angaben sind die Fuzzing-Methoden der CodeIntelligence erfolgreicher als andere Vulnerability Detectoren.
cognitix GmbHhttps://cognitix.de/en/LeipzigActive Defense2017Zur Abwehr immer komplexer werdender Cyberangriffe setzt cognitix auf mehrschichtige Systemarchitektur und KI-basierte Traffic-Analyse in Echtzeit. cognitix ist Gewinner des Innovationspreises-IT 2018 Sachsen.
Crashtest Security GmbHhttps://crashtest-security.comMünchenSecurity Engineering2017Crashtest Security bietet Cloud-basierte Sicherheitsscans für Webanwendungen. Dabei betitelt sich das Unternehmen selbst als "the most user-friendly scanning tool on the market".
Datatronic EDV- und Kommunikationstechnik GmbHhttps://www.data-os.comMünchenSafe Industries2016DataOs bietet IT-Consulting und -Management. Datatronic ist qualifizierter DATEV-System-Partner
Deep Eyeshttps://www.deepeyes.co/LondonSafe Industries2012"The next generation of video-based artificial intelligence": Deep Eyes ist eine Anwendung zur Erkennung von Emotionen, Gesichtern, Menschengruppen, Objekten und Verhalten. Das Unternehmen verspricht schnelle, exakte Ergebnisse. Im Bereich der Security findet die Technologie Anwendung bei der Überwachung, Identifizierung oder Befragung von Personen.
DETACK GmbHhttps://www.epas.de/de/LudwigsburgSafe Communication2016epas bietet eine Möglichkeit zur universellen Überprüfung der Passwortsicherheit - egal ob unsalted, statically salted, dynamically salted Passwort-Hashes oder systemspezifische Verschlüsselungen. Besonderen Mehrwert bieten die detaillierten Reportings nach jedem Audit, hier wird dem Kunden genau erklärt wieso das gewählte Passwort womöglich wiederherstellbar oder gegen bestehende Policies ist und wie dem entgegengewirkt werden kann.
Deutsche Gesellschaft für Cybersicherheit mbH & Co. KGhttps://www.cyberscan.io/SchubySecurity Engineering-Mit cyberscan.io bietet die DG Cybersecurity Unternehmen ein Produkt zur Überwachung ihrer IT-Sicherheit: Bei der automatischen Analyse von Sicherheitslücken arbeitet die cyberscan-Lösung mit einer eigenen Datenbank, die Informationen zu allen weltweit vergebenen IP-Adressen beinhaltet. Zusätzlich zur Überprüfung des Sicherheitsstatus der Domains, sucht cyberscan nach Datenleaks im Internet, Darknet und Deepweb. Aus den Ergebnissen von Monitoring und Testing leitet cyberscan konkrete Handlungsempfehlungen für den Kunden ab.
Digital Knights Tech Due Diligencehttps://digitalknights.co/BerlinSafe Industries-Digital Knights verfügt über ein globales Netzwerk an zertifizierten Spezialisten für verschiedenste IT-Sicherheits-Belange. Je nach Projekt stellt Digital Knights das passende Team an Spezialisten zusammen, die den Kunden helfen, dieses bestmöglich zu realisieren.
eBlocker GmbHhttps://www.eblocker.com/de/HamburgActive Defense2014Individuelles, geschütztes Surfen: eBlocker bietet mit einem Computer, der zwischen Router und Device geschlossen wird, ein aktives Schutzschild für Netzwerke. Die Software-Lösungen erlauben die IP-Anonymisierung, VPN- und Tor-Nutzung sowie das Blocken unerwünschter Werbung oder die Einschränkung von Inhalten und Surfdauer. eBlocker bietet die Hardware für Technik-begeisterte auch zum Selbstaufbau an.
EgoSecure GmbHhttps://egosecure.com/de/EttlingenSecurity Engineering2005Die EgoSecure bietet maßgeschneiderten Datenschutz. Nach einer Analyse der "datenschutzrelevanten Situation" des jeweiligen Netzwerks wird der individuelle Schutzbedarf von diesem ermittelt. Die Sicherheitslösungen der EgoSecure werten diese Informationen aus und vergleichen sie permanent mit geltenden Normwerten. Nötige Schutzmaßnahmen sollen dann automatisch ausgelöst werden und situationsabhängige Sicherheitsvorkehrungen einleiten. Zu den Kunden gehören unter anderem Krankenhäuser, Versicherungen und Behörden. Das Unternehmen agiert als Channel Company.
Enginsight GmbHhttps://enginsight.comJenaSystem Surveillance2017Enginsight unterstützt Unternehmen bei der Überwachung ihrer IT-Infrastrukturen und ermöglicht es so, Sicherheitsrisiken durch strategisches Monitoring aufzudecken. Das Unternehmen ist Mitglied in der Allianz für Cybersicherheit und wird gefördert vom Europäischen Sozialfonds der EU.
EPERI GmbHhttps://eperi.com/de/PfungstadtSafe Communication2003eperi bietet Cloud Data Protection basierend auf Verschlüsselung und Pseudonymisierung, wobei die Verschlüsselung beim eperi Gateway bereits vor der Übermittlung zur Speicherung erfolgt. Die jeweiligen kryptografischen Schlüssel liegen bei den Kunden. Eperi zählt zu den Gründungsmitgliedern der Allianz für Cybersicherheit des BSI. Außerdem ist eperi Technologiepartner von IBM und Microsoft.
ESCRYPT GmbHhttps://www.escrypt.com/enBochumSafe Industries2004escrypt ist ein Anbieter ganzheitlicher Sicherheitslösungen für IoT - mit Spezialisierung auf die Automobilindustrie und im Bereich der Smart City. In Zusammenarbeit mit Bosch Group arbeitet escrypt derzeit unter anderem an der Kommunikation zwischen smarten PKWs.
Filterheldhttps://www.f6s.com/filterheldBerlinActive Defense oder System Surveillance-Filterheld analysiert User-generated content und deckt schädliche Datenmuster auf.
Fraugster Limitedhttps://fraugster.com/BerlinActive Defense2014Fraugster ist spezialisert auf den Schutz von ECommerce-Unternehmen. Der genutzte Alogrithmus soll menschliche Analysefähigkeiten mit "machine scalability" verbinden. Der Algorithmus analysiert die Nutzer der E-Commerce Kunden und lernt dabei permanent dazu. So sollen Betrugsmuster frühzeitig erkannt und Zahlungsbetrug rechtzeitig verhindert werden.
G Data Software AGhttps://www.gdata.deBochumActive Defense1985G DATA bietet Virenschutz-Software für Windows, Mac und Mobile Anwendungen, dabei erfolgen die Forschung und Entwicklung ausschließlich in Deutschland. Die Programme des Unternehmens beinhalten unter anderem die E-Mail-Prüfung, Anti-Ransomware oder proaktive Technologien zur Verhaltensanalyse von Viren. Die Antivierenprogramme der G DATA werden regelmäßig ausgezeichnet, derzeit ist eines Testsieger bei Stiftung Warentest.
Gardionhttps://www.gardion.comStaufenLegal Security-Gardion bietet geschütztes Surfen - über den Gardion Router wird der gesamte Internet-Traffic anhand individuell festgelegter Regelungen überwacht (etwa wann kann gesurft werden oder welche Seiten dürfen besucht werden). Gleichzeitig spürt Gardion so auch Malware auf, die direkt ausgefiltert werden kann. Besonders bieten sich die Lösungen für Haushalte mit Kindern oder Büro-Netzwerke an.
George C Marshallhttp://www.marshallcenter.org/mcpublicweb/en/Garmisch-PartenkirchenSecurity Analysis1993Das Europäische Zentrum für Sicherheitsstudien ist das Ergebnis der Zusammenarbeit zwischen deutschen und amerikanischen Institutionen und setzt sich die Erhöhung des Sicherheitsniveaus durch nationale Sicherheitskooperation zum Ziel. Das Center betreibt Forschung und Schulung zu Themen wie Terrorismus, Krisen, Raketenabwehr und ähnlichem.
Grau Data Storage Inchttps://www.graudata.comSchwäbisch GmündSafe Data Storage1990GRAU DATA bietet diverse Archivierungslösungen bis in den Petabyte-Bereich. Je nach gewünschter Form der Archivierung können die Daten auch schreibgeschützt oder befristet applikationsunabhängig abgelegt werden.
GREENSPIDER GmbHhttps://www.greenspider.bizMünchenSafe Industries2013Greenspider ist spezialisiert auf die Entwicklung von Software für IoT-Technologien. Im von der EU koordinierten Wettbewerb Horizon 2020 wurde das Projekt Smart Sharing von Greenspider ausgezeichnet.
Hornetsecurity GmbHhttps://www.hornetsecurity.com/de/HannoverSafe Data Storage2007HornetSecurity setzt auf Cloud Computing und bietet in diesem Rahmen sowohl Mail- als auch Web- und File-Security-Lösungen an. Das Unternehmen zählt derzeit etwa 30.000 Kunden unter anderen BAUR, TeleTrust oder GROHE.
Hybrid Analysis GmbHhttps://www.payload-security.comHamburgSecurity Engineering2017Hybrid Analysis bietet über eine einfache Drop & Drag Applikation eine kostenlose instant Malware Analyse für Dateien bis zu 100MB.
Idee GmbHhttps://getidee.comMünchenLegal Security2015IDEE bietet ein Identifikationsverfahren ohne Usernamen oder Passwörter, sondern mithilfe eines QR-Codes. Außerdem arbeitet IDEE bereits mit digitalen Identitäten basierend auf der Blockchain.
Innogy Innovation Hubhttps://innovationhub.innogy.com/EssenSafe Industries2017Innogy Inovation Hub ist eine Netzwerkorganisation in Form einer virtuellen Plattform für zahlreiche verschiedene Start-ups aus dem Energiesektor. Durch die Unternehmensübergreifende Zusammenarbeit liegt der Fokus auf nachhaltigen, innovativen Ideen.
isits AG International School of IT Securityhttps://www.is-its.org/BochumSecurity Education2001Von Blockchain bis ISMS: Die isits AG ist Anbieter von Schulungen und Weiterbildungen im Bereich der IT-Sicherheit. In Form eines Fernstudiums, Seminars oder Online Kurses bietet isits auch zertifizierte Abschlüsse.
Keyp GmbHhttps://keyp.ioMünchenLegal Security2017Keyp ist das "weltweit erste in Echtzeit konfigurierbare Identity Terminal", das unterschiedlichste Ansätze der digitalen Identität in einem Portal verwaltet und sowohl für Unternehmen als auch Privatpersonen nutzbar macht. Die verschiedenen Anforderungen und Standards der unterschiedlichen DI-Systeme werden von Keyp auf einen Nenner gebracht, angelehnt an deutsches Recht (z.B.DSGVO).
Kitext GmbHhttp://www.kitext.deDuisburgLegal Security2017Mit dem Messenger Privalino macht es sich Kitext zur Aufgabe, Kinder vor sogenanntem "Cyber-Grooming" zu schützen. Die Technologie des Messengers basiert auf Machine Learning. An dieser Stelle wird der Schreibstil der Chat-Partner analysiert und im Verdachtsfall Alarm geschlagen. Die Gründer möchten mit Telekommunikationsunternehmen kooperieren, um noch mehr Kinder zu schützen.
kj7s GbRhttps://kiprotect.com/index.htmlBerlinSafe Communication2018Wie ein Zufallsgenerator anonymisiert und pseudonymisiert KI-Protect Daten, etwa Namen, Städte oder IPAdressen in Shell, Python und Javascript. Die API ist derzeit noch in der Betaversion.
licobo GmbHhttps://cloudrail.comMannheimSecurity Engineering2013"Our mission is to connect everything": Die Lösung der CloudRail soll die Integration von Anwendungen in andere Systeme durch eine universell einsetzbare API erleichtern. Die Verbindung eigener Programme mit dem IoT oder anderen Internet-Services kann mithilfe des API Change Managements unkompliziert organisiert und angepasst werden. Angewendet wird die Technik der CloudRail bereits für Cloud-Dienste, soziale Medien, E-Mail-Systeme oder Pont-of-Interest-Anwendungen wie etwa Google Places.
Link11 GmbHhttps://www.link11.comFrankfurt am MainActive Defense2005Link11 gehört zu den wenigen Anbietern von IT-Security-Lösungen, die auf die Bekämpfung von DDoS-Attacken spezialisiert sind. Mit seiner KI-basierten Protection Cloud blockt Link11 nach eigenen Angaben 3000 DDoS-Attacken im Monat. Dabei wirbt das Unternehmen mit seiner Finger Print Memory Anwendung, die es anhand der Analyse digitaler Fingerabdrücke ermöglicht, die Quelle von Cyberangriffen zu bestimmen.
Lucy Security AGhttps://www.lucysecurity.com/de/ZugAttack Simulation2015Mit Lucy Security lassen sich eigene IT-Systeme auch von IT-Laien auf Sicherheitslücken testen: Simuliert werden diverse Cyberattacken, wie beispielsweise Phising- oder Ransomware-Angriffe. Außerdem bietet das Unternehmen Awareness Trainings und Deep Web Research, zur Aufdeckung potentieller interner Datenlecks. Lucy wurde 2017 mit einem Excellence Award im Bereich Cyber Security ausgezeichnet.
lusion GmbHhttp://lusiongmbh.comStuttgartSafe Industries-Lusion ist eine Unternehmensberatung im Bereich des Datenschutz und Datenmanagements.
maltegohttps://www.paterva.com/web7/Cape Town (ZAF)?2008Maltego ist eine proprietäre Software für Open-Source-Intelligenz und Forensik, die von Paterva entwickelt wurde. Maltego konzentriert sich darauf, eine Bibliothek von Transformationen für die Entdeckung von Daten aus offenen Quellen bereitzustellen und diese Informationen in einem Grafikformat zu visualisieren, das für Linkanalysen und Data Mining geeignet ist.
MB CONNECT LINE GmbHhttps://www.mbconnectline.comDinkelsbühlSafe Industries1997MB Connect Line bietet die Möglichkeit der Fernwartung von Maschinen und Anlagen. Dabei baut das Unternehmen auf die sichere Vernetzung und Datenübertragung über ein eigenes, zentrales Internetportal. Diverse Modems und spezielle Sicherheitslösungen ermöglichen exakte Steuerung und Monitoring (inklusive Alarmfunktion) an "nahezu" jedem Standort.
MedpayRX UGhttp://medpayrx.de/FrankfurtCommerce / Retail2017MedPayRx ist eine Blockchain-basiertes Apothekenapp. Die App ist derzeit noch nicht verfügbar.
Mynigma UGhttps://mynigma.orgBerlinSafe Communication2015Mynigma bietet eine Email-App zur verschlüsselten, sicheren Kommunikation.
Myra Security GmbHhttps://myracloud.com/de/MünchenActive Defense2012Myra entiwckelt KI-basierte Sicherheitslösungen zur Abwehr von Cyberangriffen, speziell DDoS-Angriffen. Dabei wird der Traffic in Echtzeit analysiert und gefiltert. Das Myra-eigene CDN bietet den Kunden zusätzlich höchste Performance und Skalierbarkeit. Das Unternehmen ist ISO 27001 zertifiziert und vom BSI für DDoS-Schutz empfohlen. Myra schützt unter anderem die BUNDESREGIERUNG.de und die Europäische Zentralbank.
NaTeK UGhttps://www.natek.deGrabenSecurity Engineering1995Die NaTek bietet IT-Podukte "Made in Germany": Für ihre Industriecomputer, Netzwerktechnik und Internetservices (von Email-Adressen bishin zum Serverpark) entwickelt das Unternehmen jegliche mechanischen Komponenten selbst. So wird NaTek auch den Kunden gerecht, die spezielle Wünsche haben oder Produkte benötigen, die es auf dem Markt derzeit gar nicht gibt.
Nect GmbHhttps://nect.comHamburgLegal Security2017Nect bietet zwei verschiedene Identifikationsverfahren für das "Onboarding" von Nutzern: Selfie Ident anhand eines Videos oder Card Ident durch Fotografieren eines Ausweisdokuments. Nect wurde mit dem KPMG Start Smart Award ausgezeichnet. Das Unternehmen wird gefördert von der EU und der Hamburger Behörde für Wirtschaft, Verkehr und Innovation.
netphasehttp://netphase.com/LondonLegal Security2015netphase ist darauf spezialisiert Unternehmensdaten auf Quellen zu finden, die gängie Suchmaschinen nicht nutzen. Mit dieser Strategie möchte netphase Datenlecks und unsichere Server aufspüren. Die Kunden wissen dann, an welchen Stellen sie ihre IT-Sicherheit nachrüsten müssen. Netphase bietet diese Suchfunktion 24/7 an, monatlich scannt das Unternehmen laut eigenen Angaben etwa 20 Millionen IPs.
oculid UGhttp://www.oculid.comBerlinLegal Security2017Oculid bietet ein innovatives Zwei-Faktor-Verfahren zur Nutzer-Authentifikation basierend auf menschlichem Blick: Hier wird die Eingabe eines Codes durch Blickbewegung mit den hinterlegten biometrischen Charakteristika der individuellen Augenbewegungen des Nutzers abgeglichen, um ihn zu identifizieren.
ORY GmbHhttps://www.ory.shMünchenSafe Industries2015"Designed to scale " - die Ory GmbH entstand bei einer Ausgründung aus der Serlo. Das Unternehmen entwickelt im Open Source Format Webtechnologie (etwa Editoren, Einbettungstechnologien für Cloud Systeme oder Bearbeitungsanwendungen) für den Bildungssektor. Ory macht es sich zum Ziel, einfache, leicht zu integrierende Anwendungen zu schaffen, die es Nutzern prinzipiell leicht macht zu wachsen.
Packetwerk GmbHhttps://packetwerk.com/en/index.phpLeipzigIT Sicherheit2012 Packetwerk entwickelt Produkte für Netzwerksicherheit. Mit innovativen Echtzeitlösungsansätzen wird Software in den Bereichen Firewalling und SIEM angeboten.
Passpol GmbHhttps://www.passpol.de/WaffenbrunnSafe Communications-Passpols Alternative zu üblichen Passwörtern ist die Verwendung von Bildern - diese müssen vom Nutzer korrekt ausgewählt und in die richtige Reihenfolge gebracht werden. Das einfache Verfahren bietet laut Passpol "unprecedented level of security". Derzeit kann Passpols Anwendung als Zugriffssperre für verschiedene Devices sowie Apps oder Zahlungssysteme verwendet werden.
Perseus Technologies GmbHhttps://perseus.deBerlinSafe Industries-Perseus beginnt im Kampf gegen Cybercrime bei der Sensibilisierung von Mitarbeitern mithilfe anerkannter Online-Trainings und Aufklärung über regelmäßige Newsletter zu aktuellen Trends in der IT-Sicherheit. Außerdem stellt Perseus Unternehmen Datenschutzbeauftragte zur Seite mit dem Ziel "maximale IT-Sicherheit und Datenschutz" zu etablieren.
PIO Security GmbHhttps://www.patronus.ioBerlinSystem Surveillance2015patronus.io bietet eine IT-Sicherheitslösung, die automatisiert Blackbox- und Whitebox-Tests durchführt und konkrete Handlungsempfehlungen ableitet. Dabei nutzt die Web-Security-Suite von patronus.io Penetrationstests und konstantes Uptime- und File-Change-Monitoring. Mehrere große Magazine nutzen die Lösung für ihre Websites, wie beispielsweise t3n, SecurityInsider oder n-tv.
QuantiCor Security GmbHhttps://quanticor-security.deDarmstadtSafe Industries2017QuantiCor gehört zu den weltweit führenden Entwicklern von Sicherheitslösungen für das IoT - spezialisiert auf Post-Quanten Verfahren, die von Quantencomputern nicht durchdrungen werden können. QuantiCor sieht in der Etablierung von Quantencomputern die totale Auflösung bisheriger Sicherheitsmaßnahmen und spezialisiert sich deshalb auf "Quantencomputer-resistene Technologien" in der Informations- und Kommunikationstechnik, angelehnt an die Blockchain. Das Unternehmen wird unter anderem gefördert durch das Bundesministerium für Wirtschaft und Energie sowie der Europäischen Union.
Quorum Control GmbHhttps://quorumcontrol.comBerlinSafe Industries2016Quorum Control baut eine Plattform für digitales Eigentum auf. Die Beschlussfähigkeitskontrolle bringt Menschen wieder in den Prozess ein. Unsere umfassende Palette an Tools stellt sicher, dass wichtige Entscheidungsträger zur richtigen Zeit einbezogen werden. Wir entwickeln Produkte, die es Unternehmen ermöglichen, ihre Informationssicherheit wirklich zu besitzen, so dass sie sich auf die Entwicklung von Produkten und nicht von Prozessen konzentrieren können.
QuoScient GmbHhttps://www.quoscient.io/de/Frankfurt am MainActive Defense2016QuoScient bietet Warnsystem, Active Defense und die Sicherung einer funktionierenden IT. Dabei arbeitet QuoScient mit diversen Partnern und Providern zusammen um "ganzheitliche Digital Active Defence" zu gewährleisten.
Rencore GmbHhttps://rencore.comMünchenSharepoint Implemenations2010Rencore entwickelt Software zum Schutz seiner Kunden vor "custom risks" bei der Integration von eigenen Daten in die Anwendungen SharePoint and Office 365 (des Rencode Partner-Unternehmens Microsoft). Die Produkte der Rencode analysieren die Software von Kunden auf Compliance Vorgaben der Mircosoft Systeme und potentielle Sicherheitsprobleme, die bei einer Integration in diese auftreten könnten. Zu den Kunden gehören beispielsweise DHL oder Lufthansa.
Retarus GmbHhttps://www.retarus.com/de/MünchenSafe Communication2011Das Global Delivery Network der Retarus zielt mit seinen Cloud Services auf die sichere und effiziente Vernetzung der Wirtschaft. Betrieben werden die Services in eigenen, autark laufenden Rechenzentren mit eigener Hard- und Software inklusive physikalischer Abschirmung und Zugangskontrolle.
Rhebo GmbHhttps://rhebo.com/de/LeipzigSystem SurveillanceRhebo Industrial Protector ist eine Monitoring Anwendung für Indusrtieanlagen um Kritische Infrastrukturen und das Industrial IoT ausfallsicher zu machen. Die Lösung der Rhebo bietet die vollständige Analyse aller Datenströme und meldet Anomalien und unbefugte Zugriffe sofort. Das Unternehmen ist Mitglied der Allianz für Cybersicherheit.
Rhode & Schwarz GmbH & Co KGhttps://www.rohde-schwarz.com/de/home_48230.htmlMünchenSecurity Engineering1933Der Technologiekonzern R&S hat im Lauf der Jahre einige IT-Sicherheitsunternehmen (etwa DenyAll oder Gateprotect) gekauft und den Bereich Cybersecurity gegründet. Hier bietet der Konzern Consulting und Softwarelösungen in nahezu jedem Bereich der IT-Security an (Endpoint-Sicherheit, Cloud Computing, Application Schutz, Netzwerksicherheit, Compliance,...). Die Produkte erfüllen nach eigenen Angaben höchste Sicherheitsstufen.
RhodeCode GmbHhttps://rhodecode.comBerlinSafe Industries2010RhodeCode ist das weltweit meist verwendete Open Source SCMS (Source Code Management System). RhodeCode ist ein "Versionsmanager", der Veränderungen in Software Code sichtbar macht und so Programmier-Teams hilft, an Projekten zusammenzuarbeiten und die Entwicklung im zeitlichen Verlauf nachzuvollziehen. Zu den Kunden gehören Samsung, Lego oder Hitachi.
RIPS Technologies GmbHhttps://www.ripstech.com/BochumSecurity Analysis2015RIPS ist laut eigenen Angaben "the leading security analysis solution for PHP". Nach Integration der Sicherheitslösung scannt die Anwendung mithilfe diverser Algorithmen den Code der zu prüfenden Software und gibt Befunde in Echtzeit für den Nutzer aus. RIPS erhielt 2014 den Facebook Internet Defense Prize.
Secomba GmbHhttps://www.boxcryptor.com/de/AugsburgSafe Data Storage2011Boxcryptor ist eine Ende-zu-Ende Verschlüsselung speziell optimiert für Cloudspeicherdienste (z.B. Dropbox, Google Drive, OneDrive etc.). Mit Boxcryptor können Datei schnell und einfach verschlüsselt werden ohne, dass die Vorteile der
Cloudnutzung verloren gehen. Boxcryptor ist für über 30 Clouddienste geeignet und in einer Grundversion kostenlos für Privatnutzer verfügbar. Für Unternehmenskunden gibt es Premiumversionen, die im SaaS Modell vertrieben werden.
Secucloud GmbHhttps://www.secucloud.com/de/HamburgSafe Communication2013secucloud bietet Sicherheitslösungen in Form eines Distributed-Elastic-Computing-System für private oder public Clouds und steht damit für Skalierbarkeit und Ausfallsicherheit. seculoud ist ISO 9001, 27001 und 22301 zertifiziert und wurde vom Enterprise Security magazine als TOP 6 Firewall Solution Provider gewählt.
SecureLink Germany GmbH agileSIhttps://www.agilesi.net/MünchenSafe Industries2010SecureLink ist ein "Full-Service-Partner" und bietet alles von Beratung und Monitoring, über Software bis hin zu Angriffsimulationen inklusive IT-Sicherheits-Training. SecureLink ist Gründungsmitglied des "Information Security Hub" - Training und Schulung von IT-Sicherheits-Spezialisten.
SektionEins GmbHhttps://www.sektioneins.deBonnSafe Industries2007Als Full-Service-Anbieter im Bereich der IT-Sicherheit offeriert SektionEins Consulting, Audits und Schulungen basierend auch auf eigener Forschung auf dem Gebiet der Vulnerability Detection.
Shellfire Gattung u. Behr GbRhttps://www.shellfire.deBad VilbelSafe Communication2002Ein VPN von Shellfire bietet dir eine verschlüsselte Verbindung, zwischen Deinem Computer und einem unserer Shellfire-Server, über den das Internet genutzt werden kann. Unsere High-End Verschlüsselung verhindert, dass andere Teilnehmer in Deinem Netzwerk oder dein Internetprovider deine Daten abhören können. Du surfst mit einer anderen IP-Adresse und bist daher anonym.
Statice GmbHhttps://www.statice.aiBerlinLegal Security2015Das Geschäftsidee von Statice ist es, Unternehmen dabei zu helfen, Kundendaten bestmöglich zu nutzen und gleichzeitig die Privatsphäre der Kunden zu wahren. Das Prinzip beruht auf der Anonymisierung der Daten hin zu "synthetic data" und der Entwicklung neuer Verarbeitungsmöglichkeiten für diese.
Stayble Market GmbHhttps://www.authorized.byMünchenSafe Industries2016Mit authorized.by können Hersteller bestimmte Online-Shops mithilfe eines Siegels und Zertifikats als Anbieter ihrer Marken-Produkte autorisieren. Dem Kunden wird so garantiert, dass der Shop auch tatsächlich die Marken-Originale vertreibt. Darüber hinaus bietet die Software ein Management-Tool für Hersteller und Shop-Betreiber, über welches Informationen, wie etwa Produktdetails oder Nutzungsrechte, origanisiert werden können.
Synced Ventures GmbHhttps://www.authoreon.io/MünchenSafe Industries2017Authoreon macht sich die Dezentralisierung jeglicher Verifizierungsprozesse zum Ziel. Um den unautorisierten Zugriff auf Daten zu unterbinden, hat das Unternehmen ein digitales Label für die Blockchain entwickelt, den A-ID Code. Dieser Code verlinkt nicht wie bisherige Optionen (ewta QR-Codes oder Barcodes) zu einer zentralen Information sondern ist selbst ein "secure digital twin" der Information. Der A-ID Code arbeitet mit zahlreichen Applicationen aus dem Bereich der Authentifizierung, Verifizierung und Zertifizierung zusammen.
Syss GmbHhttps://www.syss.deTübingenAttack Simulation1998SySS bietet simulierte Cyberangriffe zur Aufdeckung von Sicherheitslücken in Netzwerken, betreibt Aufklärung in Form von Live Hacking oder Schulungen und unterstützt Unternehmen außerdem bei der Aufklärung von IT-Sicherheitsvorfällen. Das Unternehmen ist deutscher Marktführer im Bereich der Penetrationstests und trägt mit der regelmäßigen Veröffentlichung von Sicherheitsschwachstellen zu einem erhöhten Schutzniveau bei.
TeamDrive Systems GmbHhttps://www.teamdrive.com/de/HamburgSafe Communication2005Online oder offline, in der Cloud oder auf einem Server - TeamDrive schützt und vereinfacht den Datenaustausch zwischen verschiedenen Endgeräten. Die Verschlüsselung durch TeamDrive ist HIPAA-konform und folgt der Zero-Knowledge-Privacy auf Seiten des Unternehmens.
TRUSTLESS.AI S.a.r.l.https://www.trustless.aiBerlinSecure Phone Hersteller2017"We achieve radically-unprecedented levels of trustworthiness ": Trustless AI bietet mit dem SeeVik Pod ein eigenes Device für die Kommunikation hochsensibler Daten. Das winzige Gerät bietet Pod-to-Pod Messaging, Anwendungen für Finanztransaktionen mit teilnehmenden Banken sowie Blockchainmanagement und einen Texteditor. Basierend auf "Security by Design" ist das Gerät auf höchste Sicherheitsstandards konzipiert.
Tutao GmbHhttps://tutanota.comHannoverSafe Communication2011Tutanota ist ein OpenSource Mailing System, das Daten bereits auf dem eigenen Gerät verschlüsselt. Die Anwendung gibt es auch als App, sie ist derzeit und soll auch in Zukunft kostenfrei bleiben. Nach eigenen Angaben sind derzeit lediglich die Metadaten Sender, Empfänger und Datum einer Email für das Unternehmen lesbar, es wird daran gearbeitet, auch diese Informationen verschlüsseln zu können.
Uniki GmbH - Evo Connecthttps://www.uniki.de/MünchenSafe Data Storage2017"DER EINFACHSTE UND SICHERSTE SERVER DER WELT": Uniki bietet mit dem zentralen, abgesicherten Server ELLY eine Alternative für die Arbeit mit einer Cloud und will so die Sicherheitsrisiken des CloudComputing umgehen.
Utimaco GmbHhttps://www.utimaco.com/de/AachenSafe Industries1983Utimaco bietet Hardware-Sicherheitsmodule und Compliance-Lösungen zur Einhaltung nationaler Gesetze (vor allem für Telekommunikationsabieter). Utimaco arbeitet für Kunden in über 90 Ländern.
VMRay inc.https://www.vmray.comBostonSecurity Engineering2016"Der VMRay Analyser ist eine Software zur Erkennung und Analyse von Schadprogrammen." Dazu hat VMRay eine isolierte "Malware Sandbox" entwickelt, in der unbekannte Dateien aus dem Internet abgefangen und untersucht werden, bevor sie gefiltert und kontrolliert dem Endnutzer zugestellt werden. Die in der Sandbox genutze Technologie erlaubt es, die Dateien so zu analysieren, dass schädlicher Code, falls vorhanden, nicht versteckt werden kann und transparent wird.
Vulcano Security GmbHhttp://vulcanosec.comKölnSafe Industries2015Die Sicherheitslösung der VulcanoSec behinhaltet Compliance Scanner und Security Automation, um die reibungslose Funktion von IT-Systemen zu ermöglichen. Die Anwendung informiert die Nutzer bei Verstößen gegen vorgegebene Richtlinien oder entdeckten Schwachstellen in der IT. In Kombination mit dem Open Source Hardening Framework können diese sogar automatisch behoben werden. VulcanoSec bietet auch Lösungen für IoT.
XignSys GmbHhttps://www.xignsys.comGelsenkirchenLegal Security2016Die XignSys GmbH entwickelt innovative passwortlose und benutzerfreundliche Authentifizierungslösungen und elektronische Signatursysteme für den Bereich B2B und B2C und hat sich zum Ziel gesetzt das Passwort gänzlichst abzulösen.