special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und...
Transcript of special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und...
Special zur CeBIT 2014
Verlagsbeilage, März 2014
Die Zeitschrift für Informations-Sicherheit
SecuMedia
IT-Security IT-Doku: Weg von der Insel!
S. 24
Krypto-Appliance:Verschlüsselung ohne Stau
S. 20
„Bring Your Own Device“: Sicherheitsprobleme lösen S. 17
special
IT-Security auf der CeBITTrends, Produkte und Lösungen
Das Passwort ist der Schlüssel
www.eset.de
NEUE FEATURES:
• Einbindung von Outlook Web Access, Sharepoint und Dynamics CRM
• Native Unterstützung für Microsoft Exchange Server 2013 mit seinem
Exchange Administration Center sowie Exchange Control Panel für 2010
• Absicherung der Logins via Remote Desktop Web Access
• Flexible Umsetzung eigener Lösungen dank API und SDK
• Schnelle, geführte Installation innerhalb von nur 10 Minuten
ESET Secure Authentication bietet eine starke Authentifizierung für Remotezugriffe auf Ihr Unternehmensnetzwerk und Ihre sensiblen Daten -
sicher und reibungslos.
HANNOVER10.-14. MÄRZ 2014
BESUCHEN SIE ESET AUF DER CEBITHALLE 12 STAND C40
3© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
Editorial
Herzlich Willkommen zur CeBIT 2014
Wenn am 10. März die CeBIT ihre Tore öffnet, steht ein Thema ganz oben auf der Agenda, das in den vergangenen Monaten so heftig diskutiert wurde wie kein zweites: IT-Sicherheit. Und das aus gutem Grund.
Laut EU-Angaben werden weltweit jeden Tag eine Million Menschen Opfer von Internetkriminalität. Allein in Deutschland zählt das Bun-deskriminalamt mehr als 64 000 Fälle täglich. Unternehmen stehen aktuell vor der großen Herausforderung, sowohl ihre Daten zu schützen als auch neue technologische Möglichkeiten zu nutzen, um im internationalen Wettbewerb zu bestehen. Dabei geht es vor allem um Schnelligkeit und Kostenersparnis. Die Nutzung von Cloud-Computing beispielsweise nimmt zwar zu, dennoch wird gerade hier seit der so genannten NSA-Affäre der Sicherheitsaspekt intensiv diskutiert. Aus diesem Grund ist kompetente Beratung unerlässlich.
Es wird Zeit, sich umfassend und detailliert über das Thema IT-Sicherheit zu informieren. Welche Maß-nahmen Wirkung zeigen und welche Innovationen in diesem Bereich in absehbarer Zukunft auf den Markt kommen werden, zeigt die CeBIT 2014 um-fangreicher denn je. Dazu erwarten wir mehr als 500 Unternehmen, die in den unterschiedlichen Themenschwerpunkten und bei den CeBIT Global Conferences Lösungen rund um die IT-Sicherheit prä-sentieren werden. Das Angebot reicht von Antivirus-Systemen über Cloud & Internet Security bis zum Identity & Access Management. Zunehmend an Bedeutung gewinnen Verschlüsselungs-Technolo-gien und biometrische Verfahren wie zum Beispiel Fingerabdruck-, Iris- und Gesichtserkennung.
Auch das diesjährige Topthema der CeBIT nimmt direkten Bezug zu IT-Sicherheit. „Datability“ greift einen Megatrend auf, der weit über die Grenzen der IT-Welt hinausreicht und schon in naher Zukunft viele Branchen revolutionieren wird: die Fähigkeit, große Daten-mengen in hoher Geschwindigkeit intelligent zu analysieren und verantwortungsvoll zu nutzen. Vor allem in den Bereichen Energie, Verkehr und Gesundheit lassen sich mit Big-Data-Technologien enorme gesellschaftliche Verbesserungen erzielen.
Mit ihrem umfangreichen Angebot an Lösungen zur IT-Sicherheit und dem Leitthema Datability ist die CeBIT nicht nur am Puls der Zeit, sondern wird diesen nachhaltig beschleunigen.
Mitherausgeber
Wir freuen uns auf Ihren CeBIT-Besuch – es lohnt sich!
Ihr Oliver FreseVorstand der Deutschen Messe AG, Hannover
Das Passwort ist der Schlüssel
www.eset.de
NEUE FEATURES:
• Einbindung von Outlook Web Access, Sharepoint und Dynamics CRM
• Native Unterstützung für Microsoft Exchange Server 2013 mit seinem
Exchange Administration Center sowie Exchange Control Panel für 2010
• Absicherung der Logins via Remote Desktop Web Access
• Flexible Umsetzung eigener Lösungen dank API und SDK
• Schnelle, geführte Installation innerhalb von nur 10 Minuten
ESET Secure Authentication bietet eine starke Authentifizierung für Remotezugriffe auf Ihr Unternehmensnetzwerk und Ihre sensiblen Daten -
sicher und reibungslos.
HANNOVER10.-14. MÄRZ 2014
BESUCHEN SIE ESET AUF DER CEBITHALLE 12 STAND C40
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 20144
Erster Überblick CeBIT 2014:
CeBIT setzt Schwerpunkt auf IT-Sicherheit Seite 5
Geländeplan Seite 7
Ausstellerliste Seite 8
News und Produkte Seite 10
Sicherheit für private Endgeräte am ArbeitsplatzPrivate Endgeräte sind für Cyberkriminelle zunehmend das Mittel der Wahl, um in Unternehmensnetze einzu- dringen. Die bisher vorgestellten Ansätze, um das Sicherheitsproblem von BYOD zu lösen, reichen daher nicht aus. Seite 17
Datenverschlüsselung ohne StauBei der Übertragung von „Big Data“ darf die Abhör- sicherheit nicht zum Nadelöhr werden. Rohde & Schwarz SIT präsentiert eine Kryptoappliance, die das Geschwindigkeitsproblem vorerst löst. Seite 20
Cybersicherheit für GroßkonzerneDie Telekom hat das IT-Sicherheits-Porfolio für Groß- kunden in der Geschäftseinheit „Cyber Security“ gebündelt. Damit verfolgt der Konzern eine neue Strategie, deren Leitideen Transparenz, Kompetenz, Einfachheit und Kooperation sind. Seite 22
Insellösungen bringen nichtsIT-Sicherheit wird in vielen Unternehmen noch immer als Einzeldisziplin betrachtet. Dabei bringt erst das Zusammenspiel von technischer Betriebsdokumentation, IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für einen sicheren IT-Betrieb nötig ist. Seite 24
ESET zeigt neue Zugangs- kontrolleAntivirenhersteller ESET präsentiert auf der CeBIT eine neue Version der 2-Faktor-Authentifizierung ESET Secure Authentication. Interessierten bietet der Security-Hersteller zudem einen ersten Einblick in eine neue Verschlüsselungssoftware. Seite 26
Sicherheit auf allen EbenenCybercrime, Advanced Persistent Threat, Konkurrenz- ausspähung: Solche und ähnliche Begriffe prägen die Medienberichterstattung in den letzten Monaten. Ist es tatsächlich so dramatisch? Seite 28
Sicherheitsnetz für Bund und UnternehmenSecusmart bietet neben dem mobilen Abhörschutz nun auch abhörsichere Tischtelefone, hochsichere Telefon- anlagen und geschützte Telefonkonferenzen an. Seite 30
Expertenwissen gegen die Risiken von morgen„Face the Future of IT Security“: Unter diesem Titel lädt TÜV Rheinland vom 21. bis 22. Mai 2014 zum IT-Sicherheits-Kongress nach Fürstenfeldbruck bei München ein. Unser Beitrag gibt einen Ausblick auf das Programm. Seite 33
ImpressumSecuMedia Verlags-GmbHPostanschrift: Postfach 12 34, 55205 Ingelheim (DE)Hausanschrift: Lise-Meitner-Straße 4, 55435 Gau-Algesheim (DE)Telefon +49 6725 9304-0, Fax +49 6725 5994E-Mail: [email protected], Web: www.secumedia.de
Beteiligungsverhältnisse (Angabe gem. § 9, Abs. 4 Landes- medienges. RLP): Gesellschafter zu je 1/6 sind Gerlinde Hohl, Klaus-Peter Hohl, Peter Hohl (GF), Veronika Laufersweiler (GF), Nina Malchus (GF), Steffi Petersen
Handelsregister AG Mainz HRB 22282
Herausgeber: Peter Hohl
Redaktion: Sebastian Frank (verantw. f. d. red. Teil)
Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil) Tel. +49 6725 9304-20, E-Mail: [email protected]
Satz: BlackArt Werbestudio, Stromberger Straße 47, 55413 Weiler bei Bingen
Druck: Rotaplan Offset Kammann Druck GmbH, Regensburg
Bildnachweis Titelbild: © Deutsche Messe
Alle Rechte vorbehalten, auch die des auszugsweisen Nachdrucks, der Reproduktion durch Fotokopie, Mikrofilm und andere Ver-fahren, der Speicherung und Auswertung für Datenbanken und ähnliche Einrichtungen.
Inhalt
5© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
Management und Wissen
Mehr als 500 Unternehmen zeigen Sicherheitslösungen
CeBIT setzt Schwerpunkt auf IT-SicherheitIm März öffnet die CeBIT wieder ihre Tore. Dann erwarten 3.500 Aussteller aus 70 Nationen
fünf Tage lang wissbegierige Besucher. Die Informations-Sicherheit ist auch 2014 wieder ein
Trendthema der Messe.
Von Gabriele Dörries, CeBIT-Sprecherin der Deutsche Messe AG
Bereits auf der vergangenen CeBIT 2013 war IT-Sicherheit einer der stärksten Anziehungspunkte: Für rund 50.000 Fachbesucher stand die Security World ganz oben auf dem Besuchsprogramm. Angesichts der Diskussionen rund um Sicherheit im Netz, Prism und Tempora dürften die Zahlen weiter ansteigen. Nicht zuletzt wegen dieser Vermutung ist Informations-Sicherheit auf der CeBIT 2014 so präsent wie nie zuvor. Die zentrale Anlaufstelle ist wie in der Vergangenheit die „Security“-Halle 12, daneben sind Lösungen
zur IT-Sicherheit auch in zahlreichen weiteren Angebotsschwerpunkten zu sehen. Die Schirmherrschaft für den gesamten CeBIT Schwerpunkt Security übernimmt in diesem Jahr Bitkom-Präsident Prof. Dieter Kempf in seiner Funktion als Beiratsvor-sitzender der Allianz für Cyber-Sicherheit. Damit setzt die IT-Messe ein Signal, um den Informations- und Erfahrungsaustausch zwischen Staat, Wirtschaft und Wissenschaft auf dem Gebiet der Netzsicherheit voranzutreiben. Angesichts der ak-tuellen Debatten über Datenschutz
und Datensicherheit herrscht hier nach wie vor ein großer Diskussi-onsbedarf.
Wichtige Security-Anbieter kommen
Dass die CeBIT eine der wichtigsten Veranstaltungen für die IT-Sicherheitsbranche ist, zeigt sich zudem an den Ausstellern. Von den zehn weltweit größten Security-Software-Anbietern (gemessen am Umsatz 2010 bis 2012) sind sieben auf der CeBIT vertreten: Symantec,
Bild: Deutsche Messe
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 20146
<kes> Special zur CeBIT 2014
CeBIT – Auf einen Blick
Die CeBIT ist das weltweit wichtigste und interna-tionalste Ereignis der digitalen Wirtschaft. Durch ihre Kombination aus Messe, Konferenzen, Keynotes, Corporate Events und Lounges ist sie der Impulsgeber für effiziente Geschäftsanbah-nung und wirtschaftlichen Erfolg. Es werden 3.500 Aussteller aus 70 Nationen erwartet.
Öffnungszeiten:
Montag, 10. März bis Freitag, 14. März 2013
täglich von 9 bis 18 Uhr
Eintritt:
Tagesticket 60 e (im Vorverkauf 55 e)
Dauerticket 110 e (im Vorverkauf 105 e)
Ein Ausstellerverzeichnis kann man gegen eine Schutzgebühr von 5 e während der Veranstaltung an den Kassen und an den Besucherinformationsständen erwerben.
Weitere Informationen: www.cebit.de
McAfee (Intel), IBM, EMC, Trend Micro, Kaspersky und Microsoft. Weitere Aussteller im Security-Seg-ment der CeBIT sind unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie die Unternehmen Barracuda, EgoSecure, ESET, Fortinet, itWatch, Palo Alto, Secusmart, Watchguard, Websense und Avira.
CeBIT Global Conferences
Neben dem Ausstellungs-angebot finden Security-hungrige Besucher auf der Messe ein breit gefächertes Veranstaltungsangebot vor. So steht das Thema auf den CeBIT Global Conferences, die erstmals in einer eigenen Halle ausgerichtet werden, ganz oben auf der Agenda. Der Kongress in Halle 8 liefert ein 70-Stunden-Programm mit mehr als 100 Sprechern aus aller Welt.
Am CeBIT-Montag, 10. März, spricht Microsofts Corporate Vice President für Trustworthy Com-puting Scott Charney. Am Messe-Dienstag, 11. März, hält Eugene Kaspersky, Gründer und Chief Execu-tive Officer von Kaspersky Lab, eine
Keynote. Angesichts der aktuellen Entwicklungen rund um staatliche Überwachung durch internationale Geheimdienste wird der Vortrag des russischen Cybersecurity-Experten von besonders großem Interesse sein.
Am Donnerstag, 13. März, ist das Thema „Trust & Security” Schwerpunkt bei den CeBIT Global Conferences. Eine der Keynotes hält Omar Khan, der Chief Executive Of-ficer des chinesischen Anbieters für Mobile Security NQ Mobile.
Wie Unternehmen ihre kri-tischen Daten und Infrastrukturen vor dem Zugriff Dritter bestmöglich schützen können, erläutert der Cybersecurity-Experte und TED-Sprecher (Technology, Entertain-ment, Design) Mikko Hyppönen, Chief Research Officer der finnischen F-Secure Corporation. Über sichere Big-Data-Anwendungen in der Cloud spricht Mike Olsen, Chief Strategy Officer des führenden US-Anbieters Cloudera. Zu Wort meldet sich auch die Chefin der russischen Unternehmensgruppe InfoWatch Natalya Kaspersky.
Security-Plaza und Special Conference
Security
An allen fünf Messetagen informiert das vom Heise-Verlag organisierte Security-Forum in Hal-le 12 über IT-Sicherheitslösungen und Gefahrenabwehr. Der Gemein-schaftsstand ist in den vergangenen Jahren kontinuierlich gewachsen und verzeichnet zur CeBIT 2014 erstmals rund 30 Unternehmen auf etwa 800 Quadratmetern.
Neu im Security-Bereich der CeBIT ist die „Special Conference Security”. Hier veranstaltet unter anderem der Heise Verlag am ersten Messetag, 10. März, einen „Live Hacking Day“. Am Messe-Dienstag, 11. März, referiert der BITKOM über „IT-Infrastructure und Data Centers“, am 12. März, stellt IBM Sicherheitslösungen dazu vor.
Industrie 4.0
Ebenfalls neu ist die In-dustrial Users Conference: Für die gezielte Zusammenführung von Experten bietet die fünftägige Kon-ferenz zum Beispiel am 10. März den Schwerpunkt „Energy“ mit Blick auf die Sicherheit im Smart Grid und in Rechenzentren als Energiewen-detechnologie. Am Dienstag steht die „Industrie 4.0“ im Mittelpunkt. Dazu sagt Christian Illek, Geschäfts-führer von Microsoft Deutschland: „Die Herausforderung ist, möglichst schnell auf die nächste Evolutions-stufe der industriellen Wertschöp-fung zu gelangen. Zu kurz springt, wer den Wandel rein auf smarte IT-Infrastrukturen in der Produktion reduziert. Maschinen und Sensoren, die in einem „Internet der Dinge“ ihre Daten austauschen, sind ein Teil der Medaille. Auf der anderen Seite stehen das Zusammenwachsen von Produktions- und Unternehmens-IT, die Synchronisierung von In-dustrieprozessen, kaufmännischen Analysen und daraus resultierenden Entscheidungen in Echtzeit.“
7© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
Stand A10
Halle 2
Stand C40
Halle 12
Halle 12
Halle 12
Stand B73
Stand B74
Halle 12
Stand C51
Stand C26
Halle 4
Block E16, Stand 311
Halle 6
Stand A18
Halle 5
Stand C18
Halle 7
Halle 12Security
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 20148
<kes> Special zur CeBIT 2014
acmeo - cloud- distribution Halle 15, Stand F74 ACP IT Solutions Halle 12, Stand C55
Adyton Systems Halle 12, Stand D50
AirITSystems Halle 12, Stand D54
Allnet Deutschland Halle 13, Stand C57
Allo.com Halle 13, Stand B74
APC by Schneider Electric Halle 15, Stand F51
Applied Security Halle 12, Stand C51
Arecont Vision Europe Halle 13, Stand C57
ASUSTOR Halle 17, Stand D23
Avira Halle 7, Stand C40
AXIS Communications Halle 13, Stand C57
baramundi software AG Halle 3, Stand G06
Barracuda Networks Halle 12, Stand C51
Birch Technology Halle 5, Stand C58/1
bit Informatik Halle 12, Stand D31/1
bremen online services Halle 7, Stand C14
Bundesamt für Sicherheit in der Informa-tionstechnik (BSI) Halle 12, Stand B62
Bundesdruckerei Halle 7, Stand C18
BUTEC Halle 3, Stand G20
ByteAction Halle 2, Stand C42
bytemine Halle 6, Stand H15
Bücker EDV-Beratung Datentechnik Halle 12, Stand C74
c.a.p.e. IT Halle 6, Stand H15
c.a.r.u.s. Information Technology Halle 2, Stand A10
CEMA Halle 2, Stand A44
CENARIO solutions Halle 7, Stand C40
cit Halle 7, Stand C58
Clavister Halle 12, Stand C73
CNSLink Halle 16, Stand D02, (K18)
Codespring Halle 6, Stand C50
Compumatica secure networks Halle 12, Stand B76
CONTECHNET Halle 12, Stand C84
CSINFOTEL Halle 17, Stand J20, (07)
Ausstellerliste Themenschwerpunkt Security
Cyber Akademie Halle 7, Stand C28
datatronic beka Halle 2, Stand A47
DATEV Halle 2, Stand A54
Decoit Halle 6, Stand H15
DERMALOG Halle 12, Stand B39
DESKO Halle 3, Stand D36
Detack Halle 12, Stand C51
DeviceLock Europe Halle 6, Stand F18
DIGITEC Halle 6, Stand H15
DIGITTRADE Halle 12, Stand D46
Dit Digital Halle 17, Stand A11, (2-1)
DrayTek Halle 13, Stand C68
Dresden-IT Halle 5, Stand B34
DTS Systeme Halle 12, Stand C65
ecsec Halle 9, Stand E24
Edimax Technology Europe Halle 15, Stand F62
EDV.de - econ it.service Halle 5, Stand C21
eggs unimedia Halle 5, Stand C36
EgoSecure Halle 12, Stand C39
eperi Halle 2, Stand A10
ESET Deutschland Halle 12, Stand C40
eten Technologies Halle 13, Stand D82
Eurotech Halle 13, Stand E23, (11)
Everspring Industry Halle 13, Stand E84
Fastnet Halle 12, Stand D70
FCS Fair Computer Systems Halle 3, Stand E06/1
FH Bingen Halle 9, Stand D23
FH Brandenburg Halle 9, Stand B28
FH Frankfurt a.M., Forschung Weiterbild. Halle 9, Stand C24
Fortinet Halle 12, Stand C55
Fraunhofer FOKUS Halle 9, Stand E40
Fraunhofer IGD Halle 9, Stand E40
Fraunhofer IOSB Halle 9, Stand E40
Fraunhofer SIT Halle 9, Stand E40
Fraunhofer-Gesellschaft Halle 9, Stand E40
Freicon Halle 6, Stand A50
Frings Informatic Solutions Halle 13, Stand C84
Fujitsu Halle 7, Stand A28
FUTUREDAT Halle 12, Stand C51
gateprotect Halle 12, Stand C73
gateprotect Halle 13, Stand C57
GeNUA Halle 12, Stand C85
GIGA-TMS Halle 5, Stand C58/3
GIS Gesellschaft für Informations- Systeme Halle 2, Stand A10
GORDION Data Systems Technology Halle 12, Stand C51
Governikus Halle 7, Stand C14
Grandstream Networks Halle 13, Stand C65
GROUP Business Software Halle 2, Stand A30
GSMK Halle 12, Stand B30
GWAVA Europe Halle 4, Stand A26
HA Hessen Agentur Halle 9, Stand C24
Heinlein Support Halle 6, Stand E16, (223)
HS Hamburg, Department Informatik Halle 9, Stand E40
HWARIM I&C Halle 17, Stand J20, (06)
IBM Deutschland Halle 2, Stand A10
IBS Schreiber Halle 12, Stand C51
IBV Informatik Halle 12, Stand C51
INCOM Storage Halle 3, Stand F36
Industrieanlagen- Betriebs- gesellschaft Halle 7, Stand A17
inetra.de Halle 9, Stand A40
infoWAN Daten- kommunikation Halle 4, Stand A26
innovaphone Halle 13, Stand C34
Ipswitch Halle 12, Stand C51
IRITEL Halle 12, Stand B24
ISL Internet Sicherheits- lösungen Halle 12, Stand C51
itWatch Halle 12, Stand C85
IT-Union Halle 12, Stand C55
itacom Halle 5, Stand B34
9© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
itelio Halle 3, Stand D02
JMC Electron Halle 16, Stand G20
Juniper Networks Halle 2, Stand A10
Kaba Halle 4, Stand C04
Kaspersky Labs Halle 12, Stand C55
Kaspersky Labs Halle 12, Stand C74
Kurth Electronic Halle 13, Stand C13
LANCOM Systems Halle 13, Stand C28
LargeNet Halle 12, Stand C51
Link11 Halle 12, Stand B40
Lüth & Dümchen Halle 3, Stand B05
macmon secure Halle 12, Stand C55
macmon secure Halle 12, Stand C88, C55
MARCANT Halle 6, Stand F18
Martin-Luther-Universität Halle Halle 9, Stand B18
MAXXeGUARD Data Safety Halle 12, Stand D32
Medialinx Halle 6, Stand H08
mediaTest digital Halle 6, Stand K15, (314)
Medienhaus Verlag Halle 5, Stand E08
Mentana-Claimsoft Halle 7, Stand A58
Mentana-Claimsoft Halle 3, Stand D06
MHM Electronic Halle 6, Stand A36
michael wessel Halle 2, Stand A44
Microsoft Deutschland Halle 4, Stand A26
mIT solutions Halle 3, Stand B18
Mobylla Halle 6, Stand B44
Nds. Ministerium f. Inneres u. Sport Halle 7, Stand C28
Net at Work Netzwerk- systeme Halle 12, Stand C51
New Voice International Halle 13, Stand C76
NextiraOne Deutschland Halle 13, Stand D57
Nexus Electronics Halle 6, Stand C50
NFON Halle 13, Stand C58
Ningbo Excellent Electronic Halle 12, Stand A35
NINGBO TAINA ELECTRONICS Halle 12, Stand A52
NOWIS Halle 6, Stand A50
nwStor Halle 17, Stand F26, (G2)
operational services Halle 9, Stand J28
PCS Systemtechnik Halle 5, Stand A18
Pearl. Halle 14, Stand H17,
perComp Halle 12, Stand C51
PIKA Technologies Halle 13, Stand A68
Planet Technology Halle 13, Stand D43
PM Computer Services Halle 2, Stand B42
Protea Networks Halle 12, Stand C51
protected-networks.com Halle 12, Stand C51
Quadrant Components Halle 17, Stand F26, (F7)
Raidsonic Technology Halle 15, Stand G43
REDCOM Laboratories Halle 13, Stand D24
REDDOXX Halle 3, Stand G02
Rohde & Schwarz SIT Halle 12, Stand B73
Ruptela Halle 13, Stand D20
SAMAC Software Halle 5, Stand C36
Scolmore International Halle 12, Stand B26
SECTOR NORD Halle 6, Stand A50
SECUDOS Halle 3, Stand J20
SecuMedia Halle 12, Stand D42
secunet Security Networks Halle 12, Stand B61
Secusmart Halle 12, Stand B74
SerNet Service Network Halle 6, Stand G10
Shenzhen Apexis Electronic Halle 16, Stand G26
Shenzhen Eloam Technology Halle 3, Stand E01
ShenZhen Foscam Intelligent Tech. Halle 17, Stand D25
Shenzhen Fujikam Industry Halle 17, Stand E27
Shenzhen Haipengxin Electronics Halle 12, Stand B23
ShenZhen NEO electronics Halle 17, Stand A11, (7-1)
Shenzhen Vstarcam Technology Halle 16, Stand E27
Shenzhen Youzhitang Technology Halle 13, Stand E28
Signal Computer Halle 6, Stand H17
signotec Halle 3, Stand D25
Singular Technology Halle 12, Stand D01
SIRRIX Halle 12, Stand B49
SOFTPRO Halle 3, Stand D30
Sophos Halle 12, Stand C77
ST&T Electric Halle 13, Stand D86/1
Staba Electric Halle 12, Stand A48
STARVEDIA Technology Halle 13, Stand E11/3
SWH SETS Halle 6, Stand E36
synetics Halle 6, Stand E16, (311)
sysob IT-Distribution Halle 12, Stand C73
Systems & Technology Halle 13, Stand B88, (06)
SZ KMY Halle 5, Stand A59
T&W Electronics Halle 13, Stand C73
Telonic Halle 12, Stand C51
teuto.net Netzdienste Halle 6, Stand E16, (321)
TH Wildau Halle 9, Stand B28
Thinking Objects Halle 12, Stand C51
ToolHouse Halle 15, Stand H23
TREND MICRO Deutschland Halle 12, Stand C51
Trusted Solutions Halle 12, Stand D36
TU Berlin, DAI-Labor Halle 9, Stand A44
Tutao Halle 12, Stand C51
TÜV Informations- technik Halle 12, Stand C73/1
Ubkey Innovation Halle 5, Stand D48, (K04)
Univention Halle 6, Stand H15
Varonis Systems Halle 12, Stand C51
VDE - Prüf- und Zertifizierungs- institut Halle 13, Stand B42
Verbatim Halle 14, Stand K18
Viprinet Europe Freigelände, Stand K08
Viprinet Europe Halle 13, Stand D27
virtual solution Halle 12, Stand C51
Vision3 Information Halle 17, Stand D23/1
VPSign Halle 3, Stand E02
WatchGuard Technologies Halle 12, Stand C55
Websense Deutschland Halle 12, Stand C51
WIBU-SYSTEMS Halle 12, Stand B77
Wick Hill Kommunikations- technik Halle 12, Stand C55
Zhuhai Huanso Industrial Halle 12, Stand B87
Zhuhai Ismart Digital Halle 12, Stand B89
ZINWELL Halle 17, Stand D24
ZWF Digitale Informations- Technologie Halle 5, Stand D36
Quelle: www.cebit.de, Stand: 7. Februar 2014
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201410
<kes> Special zur CeBIT 2014
Atos stellt sicheres Cloud-Com-puting in den Fokus
Im Rahmen der Bitkom World prä-sentiert der IT-Dienstleister Atos seine Lösungen für die Themen der IT-Branche: Cloud-Computing, IT-Sicherheit und „Big Data“. Ein wei-teres Kernthema stellt der Abschluss des Projekts „zero email“ dar: 2011 hatte das Unternehmen angekün-digt, innerhalb von drei Jahren auf den internen Einsatz von E-Mails zu verzichten. Stattdessen nutzt man nun eine Reihe von alternativen Kommunikationsinstrumenten - inklusive des Enterprise Social Net-works blueKiwi.
Halle 4, Stand C57
Baramundi: Schwachstellen- management für PC-Clients
Die baramundi software AG stellt auf der Messe erstmals ein automati-siertes Schwachstellenmanagement für PC-Clients vor. Die Lösung un-terstützt IT-Administratoren dabei, Sicherheitslücken auf Rechnern im Unternehmensnetzwerk aufzuspü-ren und über die Client-Manage-ment-Lösung schnell zu schließen. Weitere baramundi-Neuerungen auf der CeBIT: Eine überarbeitete Benut-zeroberfläche sowie Erweiterungen beim Mobile-Device-Management. Im Fokus des Client-Management-Herstellers steht zudem die automa-tisierte Windows-Migration.
Halle 3, Stand G06
Clavister: Neue Firewall E5
Am sysob-Gemeinschaftsstand de-monstriert Clavister die neue Fire-wall E5. Obwohl für kleinere Um-gebungen ausgelegt, bietet es einen Sicherheitsstandard der Enterprise-Klasse. Die Firewall ist ideal für den Einsatz in Unternehmen mit mehre-ren kleinen Büros, Fertigungsstand-orten oder wo auch immer Bedarf an zentral verwalteter, skalierbarer Netz-
werksicherheit besteht. Während der CeBIT zeigen sysob und Clavister, wie die E5 die aktiven Anwendungen identifiziert und dem Administrator hilft, diese zu kontrollieren und geschäftskritische Applikationen zu priorisieren. Die Neuentwicklung bietet dieselben Funktionalitäten wie die „großen“ Appliances des Un-ternehmens, darunter zum Beispiel sämtliche Security-Komponenten. Darüber hinaus unterstützt die E5 VPN in verschiedenen Formen, den kompletten Content-Security-Bereich wie IPS, IDS, Web Content Filtering und Anti-Virus-Features sowie Applikationskontrolle. Erhält-lich ist die Firewall als Basisversion E5 sowie als E5 Pro, die bis zu 250 MB/s Firewall-Durchsatz erreicht.
Halle 12, Stand C73
Datability in der DATEV-Cloud
Für die DATEV eG bedeutet das CeBIT-Motto Datability weit mehr als die Auswertung großer Daten-mengen. Auch durch das verant-wortungsvolle Handling und die ge-zielte, vertrauliche, verlässliche und sichere Distribution von sensiblen Daten entsteht ein Mehrwert für Unternehmen. Entsprechend zeigt der IT-Dienstleister, wie in einem durchgängig digitalen Prozess über das DATEV-Rechenzentrum weitge-hend automatisiert die notwendigen Daten zwischen Unternehmen, Steu-erberatern, Geschäftspartnern und rund 200 Institutionen in Deutsch-land ausgetauscht werden.
Halle 2, Stand A54
DIGITTRADE zeigt staatlich zerti-fizierte Sicherheitsfestplatte
Im Mittelpunkt des Auftrittes von DIGITTRADE steht neben den Security-Sticks, RFID- und Hochsi-cherheitsfestplatten die HS256S und damit die erste, staatlich zertifizierte externe Hochsicherheitsfestplatte
Europas. Das BDSG-konforme Spei-chermedium bietet eine komplett geschlossene Sicherheitskette für höchsten Datenschutz. Die HS256S kombiniert hierbei eine hardwareba-sierte Echtzeit-Verschlüsselung nach AES mit 256-Bit im CBC-Modus mit einer Zwei-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN. Dadurch sind Speichermedium und kryptografischer Schlüssel, der sich außerhalb auf der Smartcard be-findet, voneinander getrennt. Hinzu kommt die Verwaltung – beispiels-weise Erstellung, Änderung oder Löschung – des Krypto-Schlüssels durch den Anwender selbst.
Halle 12, Stand D46
Fraunhofer SIT: Sicherheits-Check für Apps
Wie können Unternehmen sich besser vor Spionage und Sabotage schützen? Wie schützt man Daten in der Cloud und verringert gleichzeitig die eigenen Kosten? Wie können IT-Verantwortliche entscheiden, wel-che App die Mitarbeiter installieren dürfen? Antworten auf diese und weitere Fragen gibt das Fraunhofer-Institut SIT am Messestand in Halle 9. Gezeigt werden dort die jüngsten Entwicklungen, schlüsselfertige Lösungen und neue Test-Angebote, darunter zum Beispiel der Appicaptor. Dieser prüft Android- und iOS-Apps automatisch auf Schwachstellen und gibt Handlungsempfehlungen. Auch hat das Institut eine hardwarebasierte Lösung zur Absicherung industrieller Netzwerke entwickelt. Das Trusted Core Network (TCN) ist in der Lage, die Identität von Netzknoten zu prüfen und einen gewünschten Zustand der Netzknoten zu gewährleisten. Es erkennt Änderungen und Mani-pulationen und kann Warnungen direkt an ein zentrales Monitoring weitergeben und so die Ausbreitung von Angriffen und Malware unter-binden. Neben der Geräte-Identität prüft das TCN die installierte und zur Ausführung geladene Software sowie die Konfigurationsdaten.
Halle 9, Stand E40
News und Produkte
11© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
gateprotect präsentiert Einstei-ger-UTM-Firewall
Der deutsche IT-Security-Spezialist zeigt eine Reihe neuer IT-Sicher-heitslösungen „Made in Germany“. An den Ständen der Distributoren Allnet und sysob IT-Distribution wird erstmals die neue Einsteiger-UTM-Firewall GPO 110 für kleine Un-ternehmensnetzwerke präsentiert. Auch die Softwareversion 9.4 der gateprotect Next Generation Fire-walls feiert Premiere: Sicherheitsfea-tures wie Hochleistungs-Antivirus, Zwei-Faktor-Authentifizierung sowie ein erweitertes Reporting sorgen für effektiven Schutz vor Cyberattacken. Optional kann die UTM-Firewall zum W-LAN-Access-Point erweitert - und mit Features zum Endpoint-schutz ergänzt werden. gateprotect entwickelt seine Sicherheitslösungen am Standort Hamburg und hat sich schon vor Jahren einer Selbstver-pflichtung unterworfen, wonach nur die Kunden selbst Zugriff auf die Informationen haben, die durch ihre Next Generation Firewalls fließen.
Halle 12, Stand C73 / Halle 13, Stand C57
GBS: Datenschutz und Verschlüsselung für E-Mails
Die E-Mail Experten der GROUP Busi-ness Software AG (GBS) werden an ih-rem Messestand Lösungen für mehr Vertraulichkeit in der E-Mail-Kom-munikation präsentieren. iQ.Suite Crypt Pro und iQ.Suite WebCrypt Pro sind anwenderfreundliche E-Mail-Verschlüsselungslösungen für die B2B- und die B2C-Kommunikation. Diese verbessern die Vertraulichkeit und sichern Inhalte gegen unbefugte Zugriffe ab. Außerdem wird auch das Schlüsselmanagement vereinfacht, beispielsweise durch die Integration von Trustcentern wie Signtrust von der Deutschen Post. Bei iQ.Suite WebCrypt Pro findet die verschlüs-selte Kommunikation webbasiert statt, sodass der Empfänger auf eine Verschlüsselungslösung verzichten kann. Als Messeneuheit stellt GBS erstmals iQ.Suite Watchdog FileSafe
einem breiten Fachpublikum vor. Damit wird der Versand von vertrau-lichen und großen E-Mail-Anhängen künftig deutlich vereinfacht. Auf der Basis der IDGard-Technologie des GBS Partners Uniscon ersetzt Watchdog FileSafe beim Versand einer E-Mail deren Anhang durch einen Link. Die Datei selbst wird für den Mail-Empfänger stattdessen in einem hochsicheren Cloud-Bereich im deutschen Rechenzentrum zum Download bereitgestellt.
Halle 2, Stand A30
genua: vs-diode für perfor-mante Einbahn-Datentransfers
Mit einer neuen Lösung für per-formante Datentransfers in Hoch-sicherheitsnetze ist der deutsche Hersteller genua vor Ort: Die vs-diode ermöglicht Einbahn-Datenverkehr mit bis zu 1 Gbit/s Durchsatz – in der Gegenrichtung wird der Abfluss von Informationen dagegen blockiert. So können große Datenmengen in Hochsicherheits-Netze übertragen werden, ohne an der Schnittstelle den Abfluss sensibler Informationen in der umgekehrten Richtung zu ris-kieren. Übertragen werden die Daten mit den Protokollen FTP für Dateien, SMTP für E-Mails sowie TCP. Die vs-diode besteht aus drei Komponenten: zwei Firewalls und in der Mitte das Filter-System – alle auf eigener Hard-ware. Die erste Firewall nimmt die zu übertragenden Daten an und sendet sie via Filter an die zweite Firewall. Auf dem zwischengeschalteten Filter befindet sich die Dioden-Funktion, die den Abfluss von Daten in die Gegenrichtung verhindert. Diese besteht aus lediglich 200 Zeilen Programm-Code und läuft auf einem auf das aller Notwendigste redu-zierten Microkernel-Betriebssystem. So kann der komplette Code des zen-tralen Sicherheitssystems Zeile für Zeile geprüft und formal verifiziert werden, um die fehlerfreie Funktion zu garantieren. Für die vs-diode läuft das Zulassungsverfahren für Netz-werke bis zur Geheimhaltungsstufe GEHEIM, um den Einsatz im Hoch-
Zur Sicherheit:Hand auf‘s Herz.
INTUS 1600PS.
Hätten Sie nicht auch gerne eine biometri-sche Zugangskontrolle mit dem Komfort einer Fingerabdruckerkennung und dem Sicherheitsniveau einer Iriserkennung?Bei der INTUS 1600PS Handvenenerkennunghalten Sie kurz die Hand vor den Sensor, und das System entscheidet hochpräzise, wer Zutritt erhält oder nicht. Hygienisch, schnell, komfortabel und dabei hochsicher.Eine typische Innovation von PCS.
Tel.: +49 89 68004-550www.pcs.com
Besuchen Sie uns:
CeBIT 201410. – 14.03.2014Halle 5, Stand A18
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201412
<kes> Special zur CeBIT 2014
sicherheitsbereich von Behörden zu ermöglichen. Darüber hinaus zeigt genua die zweistufige Firewall genugate 8.1 mit neuen Features zum Blocken von Skype und zur sicheren Cloud-Nutzung. Eine weitere Neu-heit ist die Sicherheits-Plattform genubox in der Version 4.3, die zur Fernwartung von Maschinenanla-gen oder IT-Systemen verschlüsselte Verbindungen in fremde Netze aufbaut. Die Fernwartungs-Kunden können jetzt über eine Aufzeich-nungsfunktion live den Ablauf des Zugriffs auf das betreute System in ihrem Netz verfolgen.
Halle 12, Stand C85
indevis: Security, Network, Datacenter
indevis präsentiert seine BSI-zerti-fizierten Managed Security Services und bietet Lösungen und Dienste für sichere Datennetze an, die für den Einsatz in der Wirtschaft, bei Behörden und Hochschulen geeig-net sind. Außerdem übernimmt das Unternehmen die Planung, die Implementierung und den Betrieb sicherer und leistungsfähiger Netz-werkinfrastrukturen auf Basis markt-führender IT-Sicherheitslösungen, wie zum Beispiel Palo Alto Application Firewalling, RSA Authentizierung, Juniper SSL VPN Remote Access, Ri-verbed WAN-Optimierung, Aerohive WLAN. Highlight auf der CeBIT ist die Lösung AlgoSec Firewall Analy-zer zur Analyse und Kontrolle von Netzwerk-Sicherheitsrichtlinien und zur Erstellung automatisierter Prüf- und Compliance-Berichte.
Halle 12, Stand C51
ITDZ Berlin: Mobiles Arbeiten in der Verwaltung
Das IT-Dienstleistungszentrum (ITDZ) Berlin zeigt mit der AppBox eine Lösung, die einen sicheren Zugriff auf webbasierte Angebote im Berliner Landesnetz ermöglicht. Anwender können über die AppBox zum Beispiel das interne Telefon-verzeichnis, das Intranetangebot
des Landes Berlin oder ihren „Per-sönlichen Informationsassistenten“ (PIA) nutzen. Außerdem können sie via Smartphone und Tablet auf webbasierte Fachverfahren zugreifen und Aufgaben mobil bearbeiten. Die Daten verlassen in diesem Prozess zu keiner Zeit die Applikation des mo-bilen Netzzugangs – selbst bei einem möglichen Verlust des Geräts bleiben die Daten geschützt. Weitere The-men auf dem Stand sind der Aufbau eines berlinweiten Computer Emer-gency Response Teams (Berlin-CERT) und neue Private-Cloud-Dienste für das Land Berlin.
Halle 7, Stand B05
itWatch: Enterprise Security aus Deutschland
itWatch rundet auf der Messe sein Enterprise Portfolio mit einem sicheren Datenträger unter dem Namen CryptWatch ab. Das Unter-nehmen zeigt damit die Stärken und die Innovationskraft der deutschen IT-Sicherheit auf. Die hochsichere Verarbeitung sensibler Daten au-ßerhalb gesicherter Umgebungen in asynchronen Arbeitsprozessen schließt eine der letzten Lücken. Mit CryptWatch bietet die itWatch ein Produkt, welches die Risiken einge-schränkter Sicherheit bei Nutzung eines Fremdsystems ausschaltet. Weiteres Kernthema ist der Schutz von „Industrie 4.0“-Umgebungen.
Halle 12, Stand C85
Kaspersky Lab informiert über IT-Sicherheitstrends und -Lösungen
Im Zentrum des auf mittelständische und große Unternehmen fokussier-ten Messeauftritts von Kaspersky stehen zahlreiche Informations-angebote im Konferenzformat wie Roundtables, Foren und Lounge-Ge-spräche. Dabei konzentriert sich das Unternehmen gemäß der diesjäh-rigen CeBIT-Ausrichtung ausschließ-lich auf Unternehmenskunden. Wie in den Vorjahren sind daneben Partner aus System- und Fachhandel
sowie Distributoren in die Messe-konzeption mit einbezogen. Am 11. März wird Eugene Kaspersky, CEO und Chairman von Kaspersky Lab, eine Keynote mit dem Titel „Cyber-underworld: How it works“ auf den CeBIT Global Conferences halten.
Halle 12, Stand C74
LANCOM: Neue WLAN-Access-Points
Gigabit-WLAN-Access-Points für den Unternehmenseinsatz, Lö-sungen für die mobile und stati-onäre VPN-Standortvernetzung sowie BSI-zertifizierte Hochsicher-heits-Router, stehen bei Lancom im Mittelpunkt. Erstmals zu sehen sind die WLAN-Access-Points der 1300er Serie auf Basis von IEEE 802.11ac WLAN („Gigabit-WLAN“). Einen weiteren merklichen Bandbreiten-zugewinn im WLAN verspricht die WLAN-Optimierungslösung ARC (Active Radio Control), die eine Vielzahl von Funktionen zur Funk-feldoptimierung vereint. Ebenfalls neu: Mit dem VPN-Router LANCOM 1781VA-4G unterstützt das Unter-nehmen erstmals VDSL, ADSL und den schnellen Mobilfunkstandard LTE in einem Gerät. Die Nutzung von VDSL-Vectoring wird über ein kostenloses Update möglich. Einen weiteren Messeschwerpunkt bilden die Lösungen für die hochsichere VPN-Standortvernetzung. Diese vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gemäß Common Criteria (CC EAL4+) zertifizierten Hochsicher-heits-VPN-Router bieten sensiblen Behörden- und Unternehmensnet-zen maximalen Schutz vor Cyber- Angriffen.
Halle 13, Stand C28
NovaStor: Neue Version von NovaBACKUP
Unter dem Motto „Backup wie für mich gemacht“ präsentiert der Backup-Spezialist NovaStor die neue Version 15.5 seiner Datensiche-rung NovaBACKUP für kleine und
13© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
it-sa2014_210x297_kes_Aus.indd 1 05.02.14 09:12
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201414
<kes> Special zur CeBIT 2014
mittelständische Unternehmen. Die überarbeitete Verwaltungsober-fläche für die Sicherung virtueller Umgebungen mit NovaBACK-UP 15.5 erlaubt Unternehmen nun, schnell neue Hyper-V- oder VMware-Hosts hinzuzufügen. Dort stehen an zentraler Stelle auch die Schutzfunktionen für Hyper-V- und VMware-Maschinen zur Verfügung. Das zentrale Dashboard bietet bei geringem Navigationsaufwand umfangreiche Backup- und Restore-Möglichkeiten.
Halle 2, Stand A41
PCS: BDE/MES, Zeitwirtschaft, Zutrittskontrolle und Video.
PCS zeigt mit seinen Partnern auf dem Stand eine große Lösungsviel-falt rund um die Themen Datener-fassung mit INTUS Terminals, zum Beispiel BDE/MES mit Anbindung an Fertigungsleitstände und ERP-Systeme, Zeitwirtschaft in allen Facetten und unternehmensweite Zutrittskontrolle mit Integration von Videoüberwachung. Mes-sebesucher finden dort aktuelle Zeiterfassungsterminals, On- und Offline-Zutrittsleser und Info-PCs für die Datenerfassung von PCS so-wie Lösungen für die Produktion wie Maschinendatenerfassung, Visuali-sierung und Analysierung des Ferti-gungsleitstandes, Auftragsrückmel-dungen, Leistungslohnermittlung und Prämienlohn. Für intelligente, unternehmensweite Zutrittskon-trollprojekte demonstriert PCS On- und Offline-Zutrittskontrolle, biometrische Hochsicherheit, RFID-Kartentechnologie, Ausweiserstel-lung, Videokameras und Videoser-ver, Videomanagementsoftware sowie Kennzeichenerkennung. Zudem zeigt der Hersteller eine NFC-Lösung für die Zutrittskon-trolle: Dabei werden die Zutritts-rechte auf das Smartphone eines Mitarbeiters übertragen. Über die NFC-Schnittstelle können so Türen geöffnet werden, die mit einem IN-TUS PegaSys-Terminal gesichert sind.
Halle 5, Stand A18
Wie bringen Sie Licht ins Dunkel?
Womit schrauben Sie an Ihrer Sicherheit?
Gewinnen Sie neben hochkarätigen Informationen zum Thema Security auch praktische Helfer wie Ledlenser-Stirnlampen, Leatherman, Taschen-lampen oder Fachbücher.
Besuchen Sie uns auf der CeBIT in Halle 12, Stand D42.
Entscheiden Sie sich vor Ort für den Bezug eines Probeheftes der Zeitschrift WIK, <kes> oder des SecuPedia-Newsletters und nehmen automatisch an unserer Verlosung teil!
15© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
Wir führen Sie aus der Grauzone theoretischer Sicherheit und erarbeiten für Sie spezifische Maßnahmen, die Ihre IT wirklich schützen.
IT-Sicherheit, die funktioniert.
IT-Sicherheitsanalyse Penetration Testing
Secure Architecture Cryptographic Engineering
Kenthor GmbH Theatinerstr. 11 80333 MünchenTel. 089.710 422 068 www.kenthor.com
proRZ Rechenzentrumsbau: energieeffiziente Sicherheitslö-sungen
Auf dem Stand von ProRZ können sich Besucher ein energieeffizi-entes Live-Rechenzentrum inklusive Technikraum ansehen. Neben einer hochsicheren „ECB•S“ geprüften Außenhülle, sind dort auch die kompletten technischen Infrastruk-turen, wie Klimatisierungs- und Elektrolösungen, USV-Anlagen, IT-Racks sowie eine zukunftsorientierte Verkabelung zu besichtigen. In den Rechenzentren der GranITe-Serie ist auch das Energiemanagement-Tool MonIToring-Energy.sys der RZ-Pro-ducts GmbH integriert. Diese Soft-warelösung ist ein browserbasiertes Energiemanagementsystem, das sämtliche Informationen aus der IT und Infrastruktur grafisch und im zeitlichen Verlauf dargestellt.
Halle 3, Stand E36
Rohde & Schwarz SIT: TopSec Office Gateway
Mit dem Krypto-Headset TopSec Mo-bile hat Rohde & Schwarz SIT eine fle-xible Lösung für die Sprachverschlüs-selung bei handelsüblichen Smart-phones bereits im Markt etabliert. Auf der CeBIT wird nun die neue Generation mit erheblich erwei-tertem Funktionsumfang vorgestellt: Künftig können nicht nur Telefonate mit iPhone und Android-Handys
abhörsicher verschlüsselt werden, sondern auch VoIP-Gespräche via PC und Laptop. Eine weitere Neuerung ist das TopSec Office Gateway. Damit wird es erstmals möglich, dass mobil arbeitende Mitarbeiter mit allen in-ternen Telefonanschlüssen in ihrem Unternehmen oder ihrer Behörde verschlüsselt telefonieren können. Interessierten Unternehmen bietet Rohde & Schwarz SIT eine Probe-nutzung an.
Halle 12, Stand B73
Secusmart breitet das Bundes-sicherheitsnetz aus
Die Abhörschutzexperten der Se-cusmart GmbH zeigen das Bun-dessicherheitsnetz. Das ausgereifte Verschlüsselungssystem beinhaltet verschiedene Abhörschutzlösungen, die eine hochsichere Kommuni-kation bei hohem Bedienkomfort gewährleisten. Das SecuGATE LV sorgt für hochsichere Telefonanla-gen. Der SecuBRIDGE vorgeschaltet, sichert es Telefonkonferenzen vor Lauschangriffen ab. Tischtelefone ergänzen das Bundessicherheits-netz um eine weitere Komponente. Mobil sorgt das Kanzler-Phone, die SecuSUITE for BlackBerry 10, weltweit erstmals für die Abhörsicherheit von Sprache, SMS, E-Mails und persönlichen Daten auf dem Smart- phone.
Halle 12, Stand B74
Sophos-Produktoffensive zur CeBIT
In den vergangenen Monaten war nahezu jeder mit dem Thema IT-Sicherheit konfrontiert. Seien es Berichte von NSA-Abhöraktionen oder Schlagzeilen über immer aben-teuerlichere Cyberangriffe – der effektive Schutz von Daten hat sich bei fast allen IT-Admins auf Platz eins der Prioritätenliste katapultiert. Sophos zeigt im Rahmen der CeBIT mit vielen neuen Lösungen, wie IT-Sicherheit einfach und effektiv bewerkstelligt werden kann. Im Mittelpunkt steht dabei die neue UTM-Version Accelerated, die unter anderem Advanced Threat Protec-tion in das Sophos-Flaggschiff im-plementiert und zudem eine zentral gemanagte E-Mail-Verschlüsselung einführt. Weitere neue Produkte sind die Verschlüsselungslösung Sa-feGuard Encryption 6.1 sowie Sophos Mobile Control 3.6.
Halle 12, Stand C77
TÜViT stellt Sicherheitsdienst- leistungen vor
Die TÜViT präsentiert IT-Sicherheits-dienstleistungen, die auf die Abwehr von Angriffen aus dem Cyber-Raum ausgerichtet sind. Der zunehmenden Vernetzung von Geräten, Systemen und Anwendungen im Cyber-Raum können große Industriebetriebe, aber auch mittelständische Unter-
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201416
<kes> Special zur CeBIT 2014
nehmen kaum noch ausweichen. Mehr Funktionen aufgrund neuer technischer Entwicklungen und die permanente Verfügbarkeit durch mobile Endgeräte bringen jedoch nicht nur Vorteile, sondern bergen auch einige Gefahren. TÜViT unter-stützt bei der Umsetzung geeigneter IT-Security-Maßnahmen. Auf dem Messestand stehen Besuchern Ex-perten zu allen IT-Sicherheits- und IT-Qualitätsthemen zur Verfügung.
Halle 12, Stand C73/1
Websense: Lösungen gegen fortgeschrittene Cyber- Bedrohungen
Websense kommt mit seinen TRI-TON-Sicherheitslösungen zur Messe. Einen Schwerpunkt bildet dabei das vor wenigen Monaten vorgestellte System RiskVision. Zur Abwehr fort-geschrittener Cyber-Bedrohungen kombiniert die Lösung erweiterte Echtzeit-Verteidigungsmaßnahmen, globale Sicherheitsintelligenz, Da-tei-Sandboxing und Schutz vor Datenverlust und Datenraub in einer Appliance. RiskVision lässt sich über einen Netzwerk-TAP- oder SPAN-Port bereitstellen, ermöglicht
IT-Administratoren Einblick in die Sicherheitslage ihres Netzwerks und stellt ihnen eine automatisierte Risi-kobewertung zur Verfügung. Neben dem Messeauftritt ist Websense auch in Diskussionsrunden und mit Vor-trägen vertreten. Am 11. März um 14:30 Uhr nimmt das Unternehmen im Convention Center auf der CeBIT PowerStage an der Podiumsdiskussi-on „Wer hat seine Finger an Ihren Daten?“ teil. Zusätzlich zeigt Web-sense seine Lösungen in weiteren Präsentationen und Live-Demos auf der Forumsbühne der Security Plaza.
Halle 12, Stand C51
Wibu-Systems: CmWAN-Proto-koll für die Cloud
Das Unternehmen zeigt das neue CmWAN-Protokoll für die Cloud: Es tunnelt die CodeMeter-Zugriffe über https, sodass ein Zugriff ohne spezielle Konfigurationsänderung erfolgen kann. Die geschützte Soft-ware wird in der Cloud betrieben oder Clients führen Software mit Lizenz aus der Cloud aus, ohne Ak-tivierung oder Dongle. Stattdessen ist ein Dongle oder eine Aktivierung nur an dem Server erforderlich, der
die Lizenz über das Internet bereit- stellt. Die passenden Nutzungsrechte sind sicher im Dongle oder der Aktivierungsdatei gespeichert und entschlüsseln die Software. Das Tool CodeMeter License Central erzeugt und verwaltet diese Nutzungsrechte. CodeMeter verschlüsselt und signiert Software oder Embedded-Software und erfüllt damit die verschiedenen Schutzbedürfnisse.
Halle 12, Stand B77
Wick Hill präsentiert seine Security-Hersteller
Der Value-Added-Distributor (VAD) Wick Hill zeigt sein breit gefächertes Security-Portfolio. Erstmals mit da-bei ist der erst kürzlich ins Portfolio aufgenommene Hersteller Guidance Software mit seinen Encase-Lö-sungen. Interessierte Besucher kön-nen sich über diese und alle anderen Lösungen mit Produktspezialisten der Partner austauschen. Das Wick-Hill-Team steht ebenfalls bereit, um mit Interessierten aktuelle Sicher-heitsanforderungen zu diskutieren und Best Practices auszutauschen.
Halle 12, Stand C55
VIP-Partner von SecuMedia 2014Wir bedanken uns für die nachhaltige Unterstützung unserer Verlagsprojekte
Gold-Partner
PlatIn-Partner
SIlber-Partner
Sie interessieren sich für die Vorteile einer VIP-Partnerschaft mit SecuMedia? Wir informieren Sie gerne!Birgit Eckert, SecuMedia Verlags-GmbH, Telefon 0 67 25 / 93 04-20, [email protected]
VIP-Partner neu 2014.indd 1 11.02.14 17:35
17© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
Bring your Own Device (BYOD) – was bei Anwendern sich größter Beliebtheit erfreut, lässt speziell bei den Sicherheits- und Compliance-Beauftragten in den Unternehmen die Alarmglocken schrillen. Denn seit Jahren versu-chen sie, Prozesse und Netzwerke so zu kontrollieren, dass ausschließlich das, was erlaubt und erwünscht ist, passiert, dass Eindringlinge von außen zuverlässig ferngehalten und selbst unbeabsichtigte Datenlecks von innen unmöglich gemacht werden. Und jetzt das: Abgesicherte Firmenhandys können mit den tol-len neuen Smartphones und Tablets von Apple oder auf Android-Basis in Sachen Beliebtheit nicht mithalten. Die Mitarbeiter nutzen deshalb ihre privaten Geräte auch beruflich und ignorieren sogar Verbote. Schlim-mer noch: Sie tauschen damit über öffentliche Cloud-Dienste unter Umständen sogar Firmengeheim-nisse aus. Und spätestens, wenn der erste Topmanager seinen IT-Leuten die Anweisung gibt, sein iPhone oder Android-Tablet mit einem Firmen-E-Mail-Konto auszustatten, ist der Kampf gegen BYOD verloren.
Container, Geräteverwaltung und Virtualisierung allein schützen nicht genug
Sicherheit für private Endgeräte am ArbeitsplatzPrivate Endgeräte sind im Berufsleben allgegenwärtig – und stehen bei IT- und Sicherheits-
verantwortlichen in einem sehr schlechten Ruf. Denn sie sind für Cyberkriminelle zunehmend
das Mittel der Wahl, um in Unternehmensnetze einzudringen und das geistige Eigentum zu
stehlen. Die bisher vorgestellten Ansätze, um das Sicherheitsproblem von BYOD zu lösen,
reichen demgegenüber nicht aus.
Von Udo Schneider, Trend Micro
Von BYOD zu „Bring Your Own Disaster”
Cyberkriminelle und Wirt-schaftsspione reiben sich die Hände. So viele un- oder unzureichend geschützte Einfallstore in das Un-ternehmensnetzwerk wie heute gab es noch nie. Außerdem führt die Konsolidierung bei den mobilen Plattformen dazu, dass sie in der Regel ihre digitalen Schädlinge oder Spione nur noch für zwei Betriebs - sys teme entwickeln müssen. So werden die Angriffsmethoden und -werkzeuge immer besser und effek-tiver. Aus BYOD wird so „Bring Your Own Disaster“.
Was soll und kann die IT, aber auch die Rechtsabteilung in dieser Situation tun? Selbst wenn die Mitarbeiter erlauben, dass ihre privaten Endgeräte vom Unterneh-men verwaltet und gesichert wer-den – und sie müssen dem explizit in schriftlicher Form zustimmen –, dann ist dieser Zugriff ausschließlich auf die auf diesen Geräten befind-lichen Firmendaten beschränkt. Las-sen sich private und berufliche Infor-
mationen aber nicht sauber trennen, darf ein Unternehmen, auch wenn die Gefahr eines Datendiebstahls besteht, die gespeicherten Informa-tionen gar nicht löschen, denn dann gingen ja auch die privaten, vom Gesetzgeber besonders geschützten Informationen verloren.
In den letzten zwei bis drei Jahren hat die IT-Industrie versucht, das Sicherheitsproblem mit zwei Konzepten zu lösen: „Containerisa-tion“ und Mobile-Device-Manage-ment. Wie im oben beschriebenen Szenario verdeutlicht, ist Letzteres eigentlich nur denkbar, sinnvoll und gesetzlich erlaubt, wenn Ersteres der Fall ist. Das heißt, dass die in den pri-vaten Endgeräten verwendeten mo-bilen Plattformen zwei völlig vonei-nander getrennte, in sogenannten Containern abgeschottete Bereiche für Apps und Daten zulassen und ermöglichen. Ist ein solches Gerät in das Mobile-Device-Management eingebunden, lassen sich bei Bedarf, zum Beispiel wenn das Smartphone verloren gemeldet wurde, nur die un-ternehmensrelevanten Daten vom Unternehmen aus löschen.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201418
<kes> Special zur CeBIT 2014
Dieses Szenario hat jedoch zwei fundamentale Schwächen: Erstens fehlt den besonders beliebten Android-Geräten die Möglichkeit zu Containern. Und es wäre eine Illusi-on zu glauben, man könne die Nutzer dazu zwingen, auf Firmenhandys umzusteigen, die diese Möglichkeit bieten, und auf die eigenen Geräte für berufliche Zwecke zu verzichten.
Zweitens aber befinden sich auch beim Container-Konzept Fir-mendaten auf dem Gerät, speziell für Wirtschaftsspione ein gefundenes Fressen. Sie werden der Unterneh-mens-IT keine Gelegenheit geben, diese Informationen von der Ferne aus zu löschen, sondern sie offline auslesen und gegebenenfalls ent-schlüsseln.
Vor diesem Hintergrund ist es also nicht verwunderlich, dass Gartner auch weiterhin drei Problembereiche bei BYOD sieht: Compliance, mobiles Gerätema-nagement und die Sicherheit. Denn die Hauptschwierigkeit liegt immer noch darin, dass die Firmendaten eigentlich gar nicht auf den privaten Endgeräten liegen sollten.
Von den Desktops lernen: Virtualisierung
In der Desktop-Welt feiert zunehmend ein Konzept Erfolge, das ursprünglich für Server gedacht war: die Virtualisierung. Bei der Desktop-Virtualisierung wird ein Arbeitsplatz nur noch simuliert, der ehemalige „Fat Client“ wird zum reinen Ein- und Ausgabeterminal. Weder die Anwendungen noch die Daten werden lokal vorgehalten, sondern nur lokal genutzt, vergleichbar mit Diensten aus der Cloud. Das ist für die Unternehmen nicht nur wirt-schaftlich interessant, sondern gibt ihnen auch die Kontrolle darüber, welche Anwendungen der jeweilige Nutzer verwenden darf. Zu diesem Compliance-Aspekt kommen aber noch jene der Sicherheit und der Mobilität hinzu. So sind die Firmen-
daten auch dann nicht gefährdet, wenn der Mitarbeiter seinen vir-tuellen Arbeitsplatz sozusagen mit nach Hause nimmt und von seinem privaten Rechner aus nutzt.
Was liegt also näher, als dieses Konzept auch in die Welt der mobilen Endgeräte zu übertragen? „Im Prinzip schon, aber …“, würde Radio Eriwan nun antworten. Denn die Virtualisierung, wie sie allgemein bekannt ist, wurde für fest installierte Rechner und deren Betriebssysteme ersonnen und implementiert, nicht für mobile Endgeräte. Und die zeichnen sich vor allem durch ihren Bedienkomfort mittels des berüh-rungsempfindlichen Bildschirms aus. Konzepte wie Multitouch, also das Bedienen mit zehn Fingern inklusive Blättern, Vergrößern und Verkleinern, sind im Universum der fest installierten Systeme noch weit-gehend unbekannt. Hinzu kommt, dass Betriebssysteme, die in diese Richtung weiterentwickelt werden, auf den mobilen Endgeräten noch eine sehr geringe Verbreitung haben. Schließlich funktioniert das Modell der virtuellen Clients nur dann rei-bungslos, wenn der Datendurchsatz stimmt. Was im LAN oder einem schnellen WAN kein Problem sein dürfte, ist bei Funkverbindungen hingegen keine Selbstverständlich-keit.
Virtualisiertes Android auf dem iPhone
Dennoch: Der Ansatz der Virtualisierung ist äußerst vielver-sprechend, wenn er mit den Vorzü-gen der mobilen Plattformen kombi-niert wird. Dabei kommt es allerdings darauf an, bestimmte Funktionen, die ein mobiles Betriebssystem im Standard mitliefert, die jedoch unter Sicherheitsgesichtspunkten problematisch sind, auszuschließen. Deshalb bietet sich für ein solches Vorhaben als mobile Plattform der Wahl Android an, denn in diesem Fall ist der Quellcode frei zugäng-lich, sodass sich die notwendigen
Änderungen vornehmen lassen. Aber auch hier ist die Aufgabe in technischer Hinsicht nicht trivial. Denn Android als Betriebssystem erwartet eine gewisse Laufzeitumge-bung mit einem Linux-Kernel, ein bestimmtes Bildschirmlayout sowie den Zugriff auf das Netzwerk. All dies darf auf dem Client nur emuliert werden, während Android selbst auf dem Server des Unternehmens läuft und aus Sicherheitsgründen laufen muss, und zwar selbst dann, wenn es sich bei dem vom Mitarbeiter verwendeten Gerät um ein Android-Smartphone oder -Tablet handelt. Jedem Nutzer wird dabei eine eigene virtuelle Android-Instanz auf dem Firmenserver zugewiesen. Durch die Emulation wird es sogar möglich, den virtuellen mobilen Arbeitsplatz auf Nicht-Android-Geräten bereit-zustellen, also zum Beispiel auf dem iPhone von Apple.
Neben der Sicherheit hat die serverseitige Emulation den Vorteil, dass die Instanzen und Nutzer zentral von der IT verwaltet werden können. Auch eine Integration zu Verzeich-nisdiensten ist möglich, sodass zum Beispiel für bestimmte Anwender oder Anwendergruppen vorkonfigu-rierte Profile mit bestimmten Apps und Berechtigungen eingerichtet werden können.
Bleibt noch das Problem der Geschwindigkeit. Um möglichst wenige Daten über eine potenziell langsame, aber stets verschlüsselte Verbindung zu übertragen, sollten so weit möglich ausschließlich Grafik-kommandos ausgetauscht werden. Wenn der Anwender sein Gerät von senkrecht auf quer dreht, dauert es durch den Ansatz der clientseitigen Grafikwiedergabe genauso lang oder kurz, bis die Ansicht des virtuellen mobilen Arbeitsplatzes nachzieht, wie wenn die genutzte App auf dem Gerät selbst abliefe. Dafür muss auf dem Smartphone oder Tablet ein kleiner Agent installiert werden, um die Arbeitsteilung zwischen Firmen-server und Client zu ermöglichen.
19© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
Eine Strategie ist unabdingbar
Man darf sich keiner Illusion hingeben: Eine virtuelle mobile In-frastruktur wie die eben beschriebene ist eine Technik, aber kein Prozess und keine Unternehmenskultur. So nützt ein abgesicherter virtueller mobiler Arbeitsplatz wenig, wenn die Nutzer weiterhin einen öffentlichen Cloud-Dienst bemühen, um Firmen-informationen auszutauschen. Hier muss folglich das Unternehmen Sorge dafür tragen, dass ein hinsicht-lich Bedienkomfort mit öffentlichen Angeboten vergleichbarer, dafür aber sicherer Dienst als Firmen-App zur Verfügung steht. Ferner müssen die Mitarbeiter geschult werden, welche Apps auf ihrem privaten Gerät sinnvoll sind. Außerdem muss eine mobile Sicherheitslösung die unumstößliche Voraussetzung dafür
sein, dass der mobile Arbeitsplatz überhaupt auf dem privaten Endge-rät erlaubt wird. Hier kommt neben Mitarbeiterschulungen wieder eine mobile Geräteverwaltung ins Spiel, mit der sich prüfen lässt, ob das private Handy oder Tablet die Vo-raussetzungen erfüllen. Notfalls lässt sich dann auch die Installation einer Sicherheitslösung von Firmenseite durchsetzen.
Fazit
Durch die Kombination einer virtuellen mobilen Infrastruk-tur und deren Einbettung in eine unternehmensweite Sicherheitsstra-tegie und -kultur lassen sich die von Gartner genannten drei zentralen Probleme von BYOD lösen. Die Daten bleiben ausschließlich im Unternehmen. Und bei Verlust oder Diebstahl genügt ein Hinweis an die
IT, die das Passwort zurücksetzt, und die Spione müssen draußen bleiben.
Udo Schneider ist Sicherheitsexperte und Pressesprecher bei Trend Micro.
Trend Micro auf der CeBIT: Halle 12, Stand C51
Entdecken Sie den Innovationstreiber für ID-Management.
Wir glauben, dass sich komplexe Datensysteme und höchste Sicherheit nicht ausschließen. Als führender Systemanbieter im Hochsicherheitssegment stellen wir Ihnen daher ein um fassendes ID-Management zur Verfügung. Es reduziert z. B. Daten auf das Wesentliche, macht Kommunikationswege rundum sicher und ermöglicht, dass Sie und Ihre Kunden sich auch im Internet vertrauensvoll authentifi zieren können. Erleben Sie ein System, das mehr ist als die Summe seiner Teile: www.bundesdruckerei.de
vom
10.– 14.03.2014
CeBITStand C18/Halle 7
(Public Sector Parc)
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201420
<kes> Special zur CeBIT 2014
Rohde & Schwarz SIT zeigt Ethernet-Verschlüsseler mit 40 Gbit/s
Datenverschlüsselung ohne Stau
Die Nutzung von Big Data ist für Unternehmen und Behörden mit zahlreichen Heraus-
forderungen verbunden. Besonders die Abhörsicherheit bei der Übertragung der riesigen
Datenmengen darf nicht zum Nadelöhr werden. Rohde & Schwarz SIT präsentiert auf der
CeBIT eine Kryptoappliance, die das Geschwindigkeitsproblem vorerst löst.
Von Peter Rost, Rohde & Schwarz SIT
Mit den Ethernet-Verschlüsselern
von Rohde & Schwarz SIT ist
eine sichere Daten-übertragung über
Festnetz, Richtfunk und Satellit für
Bandbreiten von 25 Mbit/s bis 40 Gbit/s möglich.
Unternehmen und Behör-den stehen vor der großen Chance, durch „Big Data“-Anwendungen ihre Leistungsfähigkeit enorm stei-gern zu können. Die nötigen Rechen-leistungen und Speicherkapazitäten sind jedoch nur selten lokal verfüg-bar, sondern werden an zentralen Standorten vorgehalten oder aus der privaten Cloud bezogen. Dies erfor-dert Hochgeschwindigkeitstransfers der überwiegend personenbezo-genen oder geschäftskritischen Da-ten. Die Berichterstattung der letzten Monate hat aber vor allem eines klar gemacht: Es stellt sich heute nicht
mehr die Frage, ob diese Daten ver-schlüsselt werden sollen oder nicht. Vielmehr zeigt sich die enorme Dringlichkeit, dass Daten nicht nur verschlüsselt gespeichert, sondern auch auf abhörsicherem Wege über-tragen werden müssen. Allerdings bremst die Verschlüsselung der Daten die Übertragung der riesigen Datenmengen heutzutage oft erheb-lich aus. Hochgeschwindigkeitsda-tennetze sind deshalb eine notwen-dige Voraussetzung. Aber auch der Bedarf an großen, georedundanten Speicherkapazitäten steigt durch Big Data beständig. Dennoch muss
der Datenaustausch zwischen den unterschiedlichen Systemen trotz hochsicherer Verschlüsselung effi-zient bleiben. Nötig sind deshalb Sicherheitslösungen, die den neuen Aufgaben auch gewachsen sind.
Das Einsatzszenario ist entscheidend
Wenn Unternehmen und staatliche Einrichtungen ihre Daten schützen wollen, haben sie bisher die Wahl zwischen zwei Ansätzen: IPsec-basierte Verschlüsselung auf OSI-Layer-3 oder die Ethernet-
21© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
basierte Layer-2-Verschlüsselung. Beide Varianten haben ihre Daseins-berechtigung; daher ist es sinnvoll, den Verschlüsselungslayer je nach Einsatzszenario auszuwählen.
Behörden und die geheim-schutzbetreute Industrie unterliegen beispielsweise im Datenschutz den höchsten Sicherheitsauflagen. Daher bedarf es hier eines umfassenden Schutzes des Netzwerkverkehrs. Eine Verschlüsselung auf Layer-3-Schicht kann aber nur den IP-Verkehr chif-frieren, der Rest – beispielsweise die darunter liegenden Layer-2-Proto-kolle – bleibt weiterhin unverschlüs-selt. Die eigentlichen Nutzdaten sind damit zwar vollständig krypto-grafisch geschützt, jedoch bleibt der Header unberührt: Informationen, etwa wer mit wem kommuniziert, könnten ausgelesen und für Angriffe genutzt werden.
Hinzu kommt, dass IPsec-basierte Verschlüsselung mit einer enormen Overhead-Belastung ein-hergeht. Der kryptografische Over-head, der für die Verschlüsselung den übertragenen Paketen hinzugefügt wird, variiert abhängig von der Pa-ketgröße, braucht aber bis zu 60 Pro-zent der Bandbreite auf. Mehr als die Hälfte der übertragenen Daten steht damit nicht für Nutzdaten zur Verfü-gung. Die Folge sind mögliche und im Vorhinein unkalkulierbare Band-breiteneinbußen, je nach den aktuell laufenden Anwendungen. Auch darf nicht vergessen werden, dass das Aus-werten und Verarbeiten der Paket-Header gemäß IPsec-Protokoll Zeit kostet. Dadurch kommt es zu einer erhöhten Latenz und einer einge-schränkten Performance gegenüber unverschlüsselter Übertragung – die Verschlüsselung wirkt sich also inef-fizient auf die Zeit und auf die Kosten aus. Vorteil hier: Es funktioniert in allen gerouteten Netzwerken und ist daher ein Standardmodell.
Die Alternative ist eine Ethernet-basierte Layer-2-Verschlüs-selung. Deren wesentlicher Vorteil
gegenüber IPsec-basierten Verschlüs-selern ist der Bandbreitenzugewinn durch das optimierte Overhead-Verhalten. Selbstverständlich gibt es auch auf Layer-2 Verschlüsselungs-protokolle; diese sind jedoch auf die Kommunikation zwischen den Verschlüsselern begrenzt und da-durch um bis zu 40 Prozent geringer als auf Layer-3. So wird der Daten-fluss deutlich weniger ausgebremst. Mögliche Payload-Durchsatzraten von 10 bis 40 Gigabit/s stehen hier den in der Praxis auf 3-5 Gigabit/s beschränkten Layer-3-Lösungen gegenüber. Eine Verschlüsselung auf Layer-2-Schicht ist aber nicht nur schneller und effizienter: Neben der Payload werden hier auch die IP-Adressen verschlüsselt und damit für Unbefugte unlesbar.
Premiere auf der CeBIT
Mit dem SITLine ETH 40G hat Rohde & Schwarz SIT eine Lö-sung entwickelt, die sich für den codierten Austausch riesiger Da-tenmengen in Echtzeit eignet. Der Ethernet-Verschlüssler optimiert die performance-kritischen Faktoren Bandbreite, Latenz, Quality-of-Service, Portdichte sowie Energie-verbrauch und erreicht so einen Da-tendurchsatz von 40 Gigabits/s. Vor allem für Betreiber und Nutzer von Rechenzentren, für den Einsatz in Backbone-Netzen und zur Kopplung von Unternehmensstandorten ist diese neue Geräteklasse gut geeignet: Sie bietet Schutz in öffentlichen und privaten Netzen, ohne deren Leis-tungsfähigkeit zu beeinträchtigen.
Das SITLine ETH 40 G setzt auf einer von Rohde & Schwarz SIT eigenentwickelten Plattformarchi-tektur auf. Diese modulare Hard- und Softwarearchitektur bündelt die Vorteile von hochsicheren Individu-alentwicklungen und kostengünsti-geren Standardlösungen für die Netz-werk-Kommunikationssicherung.
Problemlose Integration
Die Sicherung des Daten-verkehrs mit Verschlüsselern der SITLine ETH-Gerätefamilie ist mit wenig Aufwand verbunden: Außer den Sicherheitsparametern sind keine weiteren netzwerkspezifischen Konfigurationen erforderlich. Si-cherheitsmanagement und Netz-werkmanagement sind voneinander getrennt, sodass sich die SITLine ETH-Geräte in bestehende IT-Sys-teme integrieren. Dadurch entfällt eine aufwendige Anpassung der Netzwerk infrastruktur.
SITLine ETH-Verschlüsseler sind aber nicht nur bei Punkt-zu-Punkt-Verbindungen oder Stern-strukturen einsetzbar. Durch die Gruppenverschlüsselung kann auch die Übertragung in vollvermaschten „switched networks“ abgesichert werden. Unternehmen können so Speicherlösungen ungefährdet auf mehrere geografisch entfernte Standorte verteilen. Dabei spielt es sicherheitstechnisch keine Rolle, ob sie zur Vernetzung gemietete oder eigene Leitungen einsetzen. Die Netzwerkverschlüsseler von Rohde & Schwarz SIT sind vom BSI für die Verarbeitung von Daten der Vertrau-lichkeitsgrade VS-NfD und NATO Restricted zugelassen.
Als 100-prozentige Tochter des familiengeführten Elektronik-konzerns Rohde & Schwarz ent-wickelt und produziert Rohde & Schwarz SIT in Deutschland. Das hat zwei Vorteile: Zum einen ist so eine schnelle und langfristige Verfügbar-keit der Plattformkomponenten und der darauf basierenden Produkte gewährleistet. Zum anderen können sich Kunden auf die hohen deut-schen Datenschutzstandards verlas-sen – ein wichtiger Pluspunkt, vor allem beim Einsatz von Verschlüsse-lungstechnik.
Rohde & Schwarz SIT auf der CeBIT: Halle 12, Stand B73
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201422
Klimatisierung
Die Telekom hat das IT-Sicherheits-Porfolio
für Großkunden in der Geschäftseinheit
„Cyber Security“ gebündelt. Damit verfolgt
der Konzern eine neue Strategie, deren Leit-
ideen Transparenz, Kompetenz, Einfachheit
und Kooperation sind.
Von Dr. Jürgen Kohr, T-Systems
<kes> Special zur CeBIT 2014
Cybersicherheitfür Großkonzerne
Whatsapp, New York Times, Adobe oder Präsident Obamas On-lineauftritte: Professionelle Hacker nutzten im Jahr 2013 jede Lücke in den digitalen Systemen von Unterneh-men, Privatpersonen oder Behörden, um aus unterschiedlichen Motiven Schaden anzurichten. Sich erfolgreich Cyberkriminellen entgegenzustellen, fällt schwer: Zu schnell wechseln die Angreifer ihre digitalen Waffen und ändern ihre Taktik. Selbst Großkon-zerne sind kaum mehr in der Lage, die vielfältigen Cybergefährdungen im Alleingang zu beherrschen. Mehr und mehr zielen die Angreifer auf die betrieblichen Kernfähigkeiten: In-dustriespione wollen das Know-how abgreifen, mit dem sich Unternehmen im Markt ihre Position erwirtschaften und Cybersaboteure nehmen genau die Geschäftsabläufe ins Visier, die für die Wertschöpfung der Unternehmen unentbehrlich sind.
Aber wie schützen CIOs ihre Unternehmen nun am besten? Die Telekom hat dazu für ihre Kunden einen neuen Ansatz entwickelt. Das IT-Sicherheitsportfolio wurde in der Geschäftseinheit „Cyber Security“ gebündelt und verfolgt nun eine Stra-
tegie, die sich an den Leitideen von Transparenz, Kompetenz, Einfachheit und Kooperation ausrichtet.
Transparenz: Geschäftsmodell der Angreifer zerstören
Ein erster Baustein, um Angrif-fen besser vorzubeugen, ist, einen ver-trauensvollen Austausch zur akuten Bedrohungslage zwischen Experten und Management über Unterneh-mensgrenzen und Branchen hinweg sicherzustellen. Unter dem Motto „Se-curity is for sharing“ baut T-Systems dafür eine Art digitale Nachbarschafts-hilfe auf, bei der das Geschäftsfeld als „Mediator“ fungiert. Die gewonnenen Erkenntnisse fließen dann in neue Produkte und Abwehrstrategien ein. Diese Transparenz verkürzt so den Vorsprung der Angreifer und macht über verbesserte Abwehr die Angriffs-kosten der Cyberkriminellen von Mal zu Mal teurer.
„Clean Pipe“: die saubere Leitung
Die größte Gefahr aber ist die Geringschätzung des Risikos und eine
mangelnde Sensibilität für die eigene Attraktivität als Ziel für Cyberangriffe. Nur wenige Firmen verfügen über die erforderlichen Ressourcen und Kompetenzen, um mit zielgerichte-ten Attacken umzugehen. Vielfach bemerken sie diese gar nicht oder erst, wenn es zu spät ist. Unternehmen müssen daher in die Lage versetzt werden, schneller zu erkennen, ob sie Ziel eines Angriffes sind. Gelingt das, kann man Gegenmaßnahmen eher starten und den Schaden be-grenzen. Nach wie vor geben kleine und mittelständische Unternehmen sowie Behörden prozentual deutlich weniger Geld für IT-Sicherheit aus als Großunternehmen. Bislang schützen sich die meisten dieser Firmen noch mit einer klassischen Kombination aus einer Sicherheitssoftware für PCs und Laptops sowie einer Firewall-Minimallösung. Schutz vor bösartigen E-Mails, das Blockieren von verseuch-ten Websites oder der Schutz von Ta-blets und Smartphones sind dagegen weniger verbreitet. Auch der aktive Schutz vor Internet-Angriffen (Intru-sion Prevention) ist eher unüblich, da zeitaufwendig, kompliziert und teuer. T-Systems bietet jetzt mit Clean Pipe einen neuen IT-Sicherheitsdienst
Bild: Deutsche Telekom AG
23© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
an, mit dem kleine und mittelstän-dische Firmen sowie öffentliche Verwaltungen einen Schutz erhalten. Die Clean Pipe Services wurden in Deutschland entwickelt.
Kompetenzen: Sicherheitskooperation
für Großkonzerne
Wer Sicherheitsvorfälle erst messen muss, bevor er sie abwehren kann, hinkt zielgerichteten Angriffen fortwährend hinterher. Um hier die „Verfolgerrolle“ zu überwinden, ist ein Sicherheitsmanagement auf Basis von Erkenntnissen vonnöten, das Informationen präzise verknüpft und in Echtzeit auswertbar macht. An-griffe bereits erkennen, bevor sie ihre volle Wirkung entfalten, ist daher ein weiterer Baustein in der neuen Sicher-heitsstrategie. Dazu entwickelte der Konzern den sogenannten „Advanced Cyber Defense by Telekom“-(ACD)-Ansatz, dessen Dienste auf Sicher-heitsanforderungen international tätiger Großkonzerne zugeschnitten sind. Sie decken ein Spektrum von der Gefahrenaufklärung bis zum Vorfall-management ab und ermöglichen ein proaktives IT-Sicherheitsmanagement in Echtzeit.
Im Zentrum der ACD steht das „Next Generation Security Ope-rations Center“ (NG SOC). Für den Aufbau eines NG SOC bündelt der Konzern seine Kräfte mit der Firma RSA: Der sogenannte „Intelligence Driven Security“-Ansatz des IT-Sicher-heitsdienstleisters erfasst möglichst viele Informationen aus Netzwerken und Anwendungen, führt diese zu-sammen und bewertet sie mittels Big Data-Analysen. Nach innen ge-richtet untersuchen die im NG SOC tätigen Sicherheitsexperten, welche Unternehmenswerte wie viel Schutz brauchen und an welchen Stellen die unterstützenden IT/TK-Systeme an-greifbar sind oder bereits angegriffen werden. Nach außen gerichtet klären die Experten die Motive, Methoden und Werkzeuge potenzieller Angrei-fer auf. Somit erkennen sie relevante
Szenarien, noch bevor sie zum Einsatz kommen.
„ACD by Telekom“ kom-biniert so IT-Sicherheitstechnik, Expertenwissen und Zugriff auf Da-tenquellen wie die konzerneigenen Frühwarnsysteme (Honeypots) für ein aktives Sicherheitsmanagement, das die IT-Sicherheit eines Unternehmens steuert und dynamisch auf Angriffe reagieren kann.
Innovationen: Verschlüsselung in der
Cloud
Ein weiterer Schwerpunkt der neuen Strategie ist es, Security-Innovationen über Start-ups und Risikokapital schneller für den Markt zu erschließen. Aktuell treibt der Ge-schäftsbereich mit der kalifornischen Firma CipherCloud, an der T-Venture beteiligt ist, das Thema Verschlüsse-lung und Cloud voran. T-Systems als
einer der größten Cloud-Anbieter in Europa steht beim Thema Sicherheit besonders in der Pflicht. Die Koope-ration zielt darauf, dass das Arbeiten auch in den verschlüsselten Daten, die in der Cloud liegen, möglich ist. Das ist das Neue an der Lösung, die zudem mit Schlüsseln des Telekom-eigenen Trustcenters ausgestattet werden soll. Die CipherCloud-Lösung wird die sichere Nutzung und volle Kontrolle von Daten in privaten, hybriden und öffentlichen Cloud-Applikationen ermöglichen und löst so auch Daten-schutz- und Regulierungsbedenken. n
Dr. Jürgen Kohr ist Leiter des Geschäftsfeldes Cyber Security, T-Systems. Er war Strategiechef in der IT-Großkundensparte und davor Stabsleiter von Telekom-Vorstand Reinhard Cle-mens. Der Diplom-Kaufmann treibt die Entwicklung neuer Sicherheitsprodukte voran. Er ist auch Mitglied des Investment Commitees des Infrastrukturfunds der T-Venture, dem Venture Capital Unter-nehmen der DTAG.
Deutsche Telekom auf der CeBIT: Halle 4, Stand C26; Halle 9, Stand J28; Halle 4, Stand A26
Die Module von Advanced Cy-ber Defense by Telekom
— Aktuelle Informationen über Angreifer und Angriffsart mit Emp-fehlungen zur Gefahrenabwehr.
— Aufklärung einzelner Sicher-heitsvorfälle (Forensik).
— Remote- oder Vor-Ort-Unter-stützung bei Sicherheitsvorfällen in vereinbarter Reaktionszeit.
— Digitale Spurensicherung, Ana-lyse der Schadsoftware und Rekon-struktion des Vorgehens.
— Expertenteam zur Entdeckung und Aufklärung von Sicherheits-vorfällen.
— Analyse offener Quellen und Austausch mit IT/TK-Produkther-stellern, Sicherheitsorganisationen und externen CERTs Advanced.
— Anpassung von Regeln und Verfahrensweisen an neue Angriffs-techniken.
— Hosting und Betrieb sämtlicher Systeme, auf die das Next Gene-ration Security Operations Center seine Arbeit stützt.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201424
<kes> Special zur CeBIT 2014
Mehr Sicherheit durch strukturierte IT-Dokumentation
Insellösungen bringen nichts
Das Herstellen von IT-Sicherheit wird in vielen Unternehmen noch immer als Einzeldiszi-
plin betrachtet. Dabei bringt erst das Zusammenspiel von technischer Betriebsdokumen-
tation, IT-Grundschutz-Tools und Werkzeugen für das Management von Change-Prozessen
die integrierte Sicht, die für einen sicheren IT-Betrieb nötig ist.
Von Konrad Buck, für synetics
„Wird im Serverraum umge-baut, ist das beste Sicherheitskonzept schnell Makulatur“, weiß Sven Graf, IT-Experte der SPIE GmbH und weist auf die notwendige Kooperation von Admin und Chief Information Secu-rity Officer (CISO) hin: „Durch die Kopplung von Daten aus Dokumen-tations- und Sicherheits-Tools entfal-len Doppelarbeit und Mehraufwand. Es entsteht eine dynamische Da-tenklammer, die jede Veränderung nahtlos erfasst.“ Nicht nur Admin und CISO, auch Geschäftsführung, Vorentscheider und Mitarbeiter aus den Fachabteilungen müssen an einem Strang ziehen, um eine ge-meinsame Basis für IT-Sicherheit zu schaffen, die alle mittragen können. Denn ein funktionierender Schutz der IT ist in der anbrechenden Post-Snowden-Ära von unschätzbarem Wert.
IT-Grundschutz-Tools gibt es zur Genüge, auch solche, die alle Elemente einer Infrastruktur ordent-lich aufnehmen und den Anwender zum Ziel einer sicheren IT bringen. Doch allen Lösungen gemeinsam ist ein gravierender Nachteil: Sie blei-ben in ihrem Spezialgebiet. Und sie registrieren nicht, wenn sich an der aufgenommenen Infrastruktur etwas ändert. Sinnvolle Verknüpfungen zu anderen Anwendungen, insbeson-dere einer IT-Dokumentation, sind größtenteils nicht vorgesehen. Das
führt zu immer neuem Arbeitsauf-wand – und nicht selten dazu, dass eine Zertifizierung unter Umständen schon kurz nach Abschluss an Wert verliert, weil sie nicht mehr aktuell ist.
Daten kontinuierlich und zentral erheben
Denn sobald sich ein CISO daran macht, die IT-Sicherheit in einer Organisation auditierbar zu machen, lässt er sich beispielsweise Informationen darüber geben, wel-che Server welche Services erbringen, um daraus Gefährdungen für diese Komponenten zu identifizieren und Handlungsanweisungen abzulei-ten. Dazu benötigt der CISO eine gewisse Zeit, in der die IT-Abteilung aber nicht untätig bleibt und neue Komponenten hinzufügt, alte aus-tauscht oder erweitert. IT-Sicherheit wird an dieser Stelle zum Katz-und-Maus-Spiel. Es zeigt sich, dass solche Insellösungen in der täglichen Arbeit schnell an ihre Grenzen stoßen. Darum gilt es, kontinuierlich und zentral Daten zu erheben sowie zu verarbeiten. So entsteht eine dy-namische Datenklammer, die jede Veränderung nahtlos erfasst und weitergibt.
Erst eine solche ganzheit-liche Strukturierung hebt die Sicher-heit in der IT auf ein höheres Niveau. Wie aber lässt sich diese Strukturie-
rung bewerkstelligen? Am Markt sind einige etablierte Standards und Frameworks verfügbar, die eine solche Strukturierung fördern und zu einem IT-Security-Management-System (ISMS) führen. International verbreitet ist die ISO-2700x-Familie, daneben der im deutschsprachigen Raum häufig verwendete IT-Grund-schutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) und branchenspezifische Werke für Finanzdienstleistungen oder die Automobilbranche. Hinzu kommen Frameworks aus dem IT-Service-Management (ITSM), woraus sich starke Überschneidungen mit den ISMS ergeben. Insbesondere ist hier die IT-Infrastructure-Library (ITIL) zu nennen.
Vier Schritte zur ganz-heitlichen IT-Sicherheit
Das BSI betont in den ent-haltenen Standards, dass IT-Grund-schutz grundsätzlich einen Bottom-Up-Ansatz verfolgt. Sicherheit kann damit zu einem ebenso kooperativen wie schnell wirksamen Projekt werden. So ist bereits im Titel des BSI-Standard 100-1 „Management-systeme für Informationssicherheit (ISMS)“ von einem System die Rede, das keine einzelne Software darstellt, sondern eine Kombination aus Komponenten, die gemeinsam ein System ergeben. Damit ist ein ISMS
25© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
Sieht man nur beim Nutzen: Assistenten im VIVA-Modul für i-doit sorgen dafür, dass die IT-Grundschutz-Schichten sinnvoll befüllt wer-den - inklusive Vererbung des Schutzbedarfs und Analyse der Datenqualität.
dazu geeignet, die Sicherheit in der IT im ersten Schritt transparent offen-zulegen. Und es bietet Lösungswege, um die Sicherheit nach und nach auf ein immer stabileres Fundament zu stellen. Zur Diskussion stehen also vier Glieder in einer Prozesskette, die letztlich den Aufbau eines ISMS beschleunigen und vereinfachen:
— Erfassen – die Organisations-IT wird erschlossen
— Dokumentieren – die IT wird transparent gemacht
— Integrieren – die IT wird im Kon-text der IT-Sicherheit beleuchtet
— Wiederverwenden – die ermit-telten und zur Verfügung stehenden Informationen sind wiederverwert-bar. Sie lassen sich für weitere Be-reiche wie Monitoring, Help Desk, zusätzliche Auditierungen und für Fachabteilungen re-integrieren.
Konkretisiert wird diese Prozesskette durch die Betrachtung der Tools, die hinter den jeweiligen Schritten stehen können:
1. Discovery und Inventory Tools wie OCS Inventory NG oder JDisc scan-nen ganze Netzwerke und sammeln Informationen sowie Zusammen-hänge zu allen Komponenten, die sie finden können.
2. Aufbereitet und durch zusätzliche Informationen ergänzt werden diese Informationen in einem IT-Doku-mentations-Tool wie i-doit. Weitere Beziehungen wie IT-Service-Kom-ponenten, Rollenzuweisungen und
physische Standortzugehörigkeiten werden dort gepflegt. Die Intention einer Configuration Management Database (CMDB) findet hier ihren Platz.
3. Weitere Schritte aus dem Bereich IT-Grundschutz (Schutzbedarfsfest-stellung, Zuordnung von in Baustei-nen enthaltenen Gefährdungen und Maßnahmen, Risikoanalyse) werden durch das VIVA-Modul für i-doit ab-gedeckt. So bereiten Assistenten die Daten aus der IT-Dokumentation für IT-Grundschutz auf. Die Vererbung des Schutzbedarfs wird ebenfalls assistiert. Und Reports bieten eine kontinuierliche Analyse der Daten-qualität.
4. i-doit als IT-Dokumentation und VIVA interagieren mit weiteren Tools wie Nagios (Monitoring) und OTRS (Help Desk). Informationen werden sinnvoll wiederverwendet.
Diese Prozesskette bietet wesentliche Vorteile im Hinblick auf Qualität, Zeit und Kosten. In typischen IT-Projekten sind maximal zwei dieser Aspekte realisierbar, der dritte bleibt meist unerreicht. Doch wer will schon beispielsweise auf Kostensenkung verzichten, wenn er bereits hohe Qualität und Zeiterspar-nis erreicht hat? Die hier vorgeschla-gene iterative Prozesskette begegnet diesem Dilemma mit einer schlan-ken Lösung aus einigen wenigen Tools, die sich an jede Organisation anpassen und perfekt aufeinander abstimmen lassen.
Insgesamt werden so die wesentlichen Aspekte aus den Be-reichen ITSM und ISMS abgedeckt, die für kleine bis mittelständische Organisationen wichtig sind. Durch die Integration wesentlicher Infor-mationen und die Wiederverwen-dung ebendieser Informationen in anderen Kontexten ergibt sich eine ganzheitliche IT-Sicherheit. Selbst einer Einbettung in ITIL & Co. steht dann nichts im Wege. Eine solche Lösung bringt gleich drei Vorteile in einem Schritt: Arbeitserleichterung, Zeit- und Kostenersparnis sowie, last not least: Sicherheit.
Mit dem VIVA-Modul ver-folgt der Hersteller synetics aus Düsseldorf nicht zuletzt eine enge Kooperation mit Partnern und An-wendern: Da i-doit aus dem Open-Source-Umfeld stammt, war es nur konsequent, den Community-Ge-danken auch auf VIVA zu übertragen. Die Nähe zur Praxis schafft bei die-sem vergleichsweise jungen Modul sowohl Spielraum zur Mitgestaltung als auch Vertrauen – ein Grundwert der IT-Sicherheit.
synetics auf der CeBIT: Halle 6, Block E16, Stand 311
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201426
it-sa 2012
ESET zeigt neue Produkte
Portfolio mit neuer Zugangskontrolle
Der Antivirenhersteller ESET präsentiert auf der CeBIT sein aktuelles Produktportfolio in Halle 12, Stand C40. Im Mittelpunkt steht dabei die neue Version der 2-Faktor-Authentifizierung ESET Secure Authenti-cation. Interessierten bietet der Security-Hersteller zu-dem einen ersten Einblick in eine Verschlüsselungssoft-ware, die im Rahmen der „ESET Technology Alliance“ mit ins Programm aufgenommen werden wird.
Von Michael Klatte, ESET
<kes> Special zur CeBIT 2014
Die aufgedeckten Sicher-heitsskandale von Geheimdiensten und der Fall von illegal gesammel-ten E-Mail-Konten samt dazugehö-rigen Passwörtern erfordern weitere Security-Anstrengungen. Die ESET-Experten zählen die Absicherung der eigenen Daten und deren Zugang zu den Top-Aufgaben 2014. ESET Secure Authentication bietet mit seiner 2-Faktor-Authentifizierung eine sichere und dennoch einfach zu administrierende Lösung an. Pas-send dazu führt der Hersteller eine Verschlüsselungssoftware vor, die das erste Ergebnis eines Technologie-Partnerprogramms darstellt.
Freiberufler, Außendienstler und Heimarbeiter setzen zudem immer öfter auf Mac-Rechner. Ad-ministratoren sollten ihr Augenmerk deshalb besonders auf diese externen Mitarbeiter richten, deren Geräte oftmals nicht mitverwaltet werden. Denn Cyberkriminelle greifen im-mer mehr diese Zielgruppe an – auch mit der Absicht, die Apple-Rechner als Virenschleuder in Windows-Netzwerke einzuschleusen.
Auch der Boom bei Smart-phones geht weiter. Allerdings stei-gen nicht nur die Verkaufszahlen, sondern auch die Attacken von Cyberkriminellen. Viele Anwender schützen ihr mobiles Gerät nur unzu-reichend und sind daher ein gefun-denes Fressen. Im schlimmsten (Ver-lust-)Fall gelangen nicht nur sensible Daten in fremde Hände. Der digitale Begleiter mausert sich immer mehr zur Schaltzentrale für Identifikation, Geldtransfer und vernetzte Aufgaben im Zuhause oder Auto.
Neue Zugangskontrolle
Mit der zweiten Generation von ESET Secure Authentication stellt ESET nun eine erweiterte Zu-gangskontrolle für VPN-Verbin-dungen, Outlook Web App, Micro-soft Sharepoint, Dynamics DRM so-wie Remote-Desktop-Verbindungen vor. Sie unterstützt die Compliance-Vorgaben vieler Staaten. Dazu zäh-len unter anderem PCI/DSS, FFIEC, Sarbanes Oxley, NIST, IS Standards oder HIPAA.
Die Sicherheitslösung besitzt einen nativen Support für Exchange Server 2013 und Vmware Horizon View. Die eigene API ermöglicht den Einsatz in bestehenden Authentifi-zierungssystemen wie beispielsweise Barracuda, Checkpoint, Cisco, Ci-trix, paloalto, F5, Juniper, Sonicwall oder Fortinet.
ESET Secure Authentication besteht aus zwei Teilen: Der serversei-tigen Applikation sowie einer App für das Smartphone. Die Serversoftware ist eine klassische „out-of-the-box“-Lösung: Per Doppelklick startet der Installer, der das vorliegende Betriebssystem automatisch erkennt und die entsprechenden Komponen-ten installiert. Die App läuft auf iOS, Android, Blackberry, Symbian, Win-dows und allen Handys mit J2ME.
Will sich der Anwender über sein Notebook einloggen, generiert das Tool ein Einmal-Passwort und zeigt es auf dem Smartphone an. Diesen sechsstelligen Code muss er bei der Anmeldung zusätzlich zum statischen Passwort eingeben, um Zugang zu erhalten.
Diese 2-Faktor-Authentifi-zierung hebt Notebooks mit externer Netzwerkanbindung auf ein höheres Sicherheitsniveau. Statische Pass-wörter erweisen sich immer öfter als leichte Beute für Hacker – ins-besondere beim Verlust des Geräts. Experten gehen davon aus, dass 80 Prozent aller Vorfälle auf deren Aus-nutzung zurückzuführen sind. Die Ausweitung des Sicherheitssystems auf zwei Passwörter, die sich zudem auf unterschiedlichen physischen Devices befinden, stellt für Cy-berkriminelle eine deutlich größere Hürde dar. Das Verfahren ähnelt der mTan beim Online-Banking.
Technologie-Partnerschaft bringt
Verschlüsselung
„Gemeinsam sind wir stark“: Mit dieser Botschaft bringt der
27© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
ESET Secure Authentication bietet eine zusätzliche Authentifizie-rungsmöglichkeit für Remote- zugriffe auf das Unternehmens-netzwerk und auf sensible Daten. Bild: ESET
Security-Software-Hersteller ESET die sogenannte „ESET Technology Alliance“ voran. Die Partnerschaft mit ausgewählten Security-Anbietern soll Unternehmen noch besser vor Si-cherheitsrisiken schützen. Neben der Qualität gilt die nahtlose Integration der IT-Sicherheitslösungen von Dritt-anbietern in die ESET-Produkte als wichtigstes Aufnahmekriterium. Das erste Mitglied der ESET Technology Alliance ist DESLock, ein Unterneh-men für Verschlüsselungssoftware.
Im Rahmen der Partnerschaft mit DESlock bietet ESET Neu- und Be-standskunden jeder Größenordnung eine etablierte, bedienerfreundliche Verschlüsselungslösung, um ihre Un-ternehmensdaten optimal zu schüt-zen. Gleichzeitig ermöglicht sie eine sichere Zusammenarbeit zwischen Teams und Arbeitsgruppen. Zudem profitieren ESET-Kunden von einem noch besseren Schutz ihrer Unterneh-mensnetze.
Durch die Integration der Verschlüsselungslösung im ESET Lizenzsystem, können ESET-Reseller ihren Kunden ein noch größeres Portfolio an Sicherheitslösungen und Services anbieten. Unternehmen haben nun die Möglichkeit, ihre Fest-platte, Wechselmedien, Dateien und Verzeichnisse sowie E-Mails zu ver-schlüsseln. Seitens des Servers bietet die Lösung ein zentrales Management per Fernzugriff, die Verwaltung des Sicherheitsschlüssels und des Enter-prise Server Proxys.
ESET Cyber Security und ESET Cyber Security Pro
Wie bei den Windows-Si-cherheitslösungen bietet ESET einen klassischen Virenscanner (ESET Cyber Security) sowie eine Internet-Suite (ESET Cyber Security Pro) für Mac-Nutzer an. Beide Produkte bewahren ihre digitalen Schutzbefohlenen plattformübergreifend vor Windows-, Mac- und Linux-Schädlingen. ESET Cyber Security Pro erweitert dabei die ESET Cyber Security um eine Personal
Firewall sowie eine Kindersicherung. Die aktuellen Versionen bieten zudem mehr als ein Dutzend neuer oder verbesserter Funktionen, wie einem Phishing-Schutz und verbesserter Anbindung an den Cloud-Reputati-onsdienst ESET LiveGrid.
Die beiden Sicherheitslö-sungen ergänzen Apples integrierten Internet-Sicherheitsfunktionen um eine zusätzliche Schutzebene. Das Herzstück der Antimalware-Techno-logie stellt die Kombination aus der „ESET ThreatSense Scan-Engine“ und dem cloudbasierten Reputations-dienst „ESET Live Grid“ dar. Sie bietet eine umfassende Malwareerkennung, stoppt bekannte Bedrohungen und neutralisiert neue Angriffe wie bei-spielsweise den Trojaner Flashback. Dieser infizierte im letzten Jahr mehr als 600.000 Mac-Computer.
Das Technologiekonzept verbindet cloud- und verhaltensba-sierte Malwarebekämpfung, Signa-turerkennung und Heuristiken zu einer integrierten Einheit. So wird selbst unbekannte Malware zuver-lässiger und schneller abgewehrt als vorher. Gleichzeitig schont ESET die Rechnerressourcen und stört nicht mit unnötigen Warnmeldungen.
ESET Mobile Security
Auf der CeBIT zeigt ESET erst-mals die in Kürze erscheinende neue Version von ESET Mobile Security für Android. Die bereits dritte Generation besitzt unter anderem eine weiter verbesserte Malware-Erkennung und unterbindet das Ausnutzen der Sicherheitslücke im Android Master-Key. Die Software schützt bereits in der kostenlosen Version mobile Ge-räte vor digitalen Gefahren. Kosten-pflichtige Premium-Funktionen wie Anti-Phishing können direkt in der App zusätzlich er-worben werden. Die neue Benutzeroberfläche erleichtert dem Anwender den Umgang mit der Software. Sie ist für den maximalen Schutz des Anwenders – auch in unsicheren Netzwerken – konzipiert.
ESET Mobile Security wird eine Reihe neuer Funktionen enthal-ten, wie beispielsweise die Remote-Löschung der eingelegten SD-Karte. Darüber hinaus speichert die Sicher-heitslösung auf Wunsch den aktu-ellen Gerätestandort, erstellt mit der Kamera Snapshots oder sendet zuvor definierte Meldungen auf den Bildschirm. So könnte Kontakt zum potenziellen Finder aufgenommen werden. Die gesamte Diebstahl-kontrolle kann jetzt auch über die Internetseite „my.eset.com“ vorge-nommen werden.
ESETs erweiterte Schutzfunk-tionen ermöglichen dem mobilen Surfer so, sich ohne Angst vor In-fektionen in öffentlichen WLAN-Netzwerken zu bewegen, unbekannte Webseiten zu besuchen, verdächtige E-Mails oder Messenger-Nachrichten anzuklicken, Apps aus Drittquellen zu laden und die Benutzerrechte von Apps auch nach der Installation zu kontrollieren. Bei Diebstahl oder Verlust des Geräts bewahren neue Si-cherheitsfunktionen den Eigentümer vor unrechtmäßigem Zugriff auf seine gespeicherten Daten und helfen beim Auffinden des Geräts.
ESET auf der CeBIT: Halle 12, Stand C40
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201428
Wie der von IBM im letzten Jahr publizierte „Cyber Security Intelligence Index“ in aller Deutlich-keit aufzeigt, ist die Lage tatsächlich ernst: In den von uns untersuchten Mittel- und Großbetrieben konnten über die Dauer von zwölf Monaten durchschnittlich 73.400 IT-Security-relevante Angriffe identifiziert wer-den. „Angriffe“ bedeutet in diesem Zusammenhang: Aktivitäten mit dem Ziel, die Unternehmens-IT zu sabotieren sowie auf kritische Daten zuzugreifen und diese zu stehlen. Von den 73.000 Vorfällen stellten 90
Advanced Persistent Threats erfolgreich abwehren
Sicherheit auf allen EbenenCybercrime, Advanced Persistent Threat, Konkurrenzausspähung – solche und ähnliche
Begriffe prägen die Medienberichterstattung in den letzten Monaten. Ist es tatsächlich
so dramatisch? Wenn ja, was sind sinnvolle Gegenmaßnahmen?
Von Andreas Albicker, IBM
Das IBM-Security-Fra-
mework bietet Unternehmen
ein umfassendes Schutzkonzept.
Bild: IBM
eine tatsächliche und unmittelbare Bedrohung für das Unternehmen dar. Das heißt, es gab zwei Vorfälle pro Woche, die sofortige Gegenmaß-nahmen erforderten.
Betroffene Branchen
Laut den Resultaten des IBM „Cyber Security Intelligence Index“ kommen fast die Hälfte der Cybercrime-Opfer aus den Bran-chen Fertigungsindustrie (26, 5 %) und Finanzen (20, 9 %). Der Trend bei der Fertigungsindustrie ist stark
zunehmend, was vermutlich an zu-nehmender Industriespionage, Kon-kurrenzausspähung und Sabotage liegt. Dass jedes fünfte angegriffene Unternehmen eine Bank oder eine Versicherung war, ist hingegen we-nig überraschend – zu lohnend sind diese Ziele für Angreifer.
Aber wer steckt hinter diesen Cy-berattacken und was sind die wich-tigsten Motivationen? Grundsätz-lich kann man zwischen Außen- und Innentätern unterscheiden. Wäh-rend die Absicht der Außentäter (weit über 50 % der Angreifer) klar ist, kann man die Gruppe der Innentäter (20 % der Angreifer) noch einmal differen-zieren in jene, die den Kriminellen durch unvorsichtiges Verhalten eher unfreiwillig in die Hände spielen und solche, die ihrem Arbeitgeber bewusst Schaden zufügen wollen.
In der Gruppe der Außentäter sind die sogenannten „Opportunitätstäter“ in der Mehrheit. Gemeint sind damit Kriminelle, die nach dem Prinzip der „Low Hanging Fruits“ vorgehen: Die einfachsten Ziele werden angegriffen und das auf wenig professionelle Art und Weise. Für Unternehmen bedeutet dies, dass sie sich unter Berücksichtigung von grundlegen-den Sicherheitsvorkehrungen, zum Beispiel durch richtig konfigurierte Systeme und Applikationen, bereits relativ gut schützen können. Jedoch helfen solche Maßnahmen nicht gegen von professionellen Cyberkri-
<kes> Special zur CeBIT 2014
29© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
minellen ausgeführte zielgerichtete Angriffe, sogenannte Advanced Per-sistent Threats (APTs). Auch gegen Innentäter sind solche Schutzmaß-nahmen wirkungslos. Um diesen bei-den Gruppen das Handwerk zu legen, müssen Unternehmen umfassende Sicherheitsmaßnahmen planen und umsetzen.
Security-Framework
Der Schlüssel für mehr IT-Sicherheit liegt in adäquater An-passungsfähigkeit mithilfe von effizienten Sicherheitslösungen und modernen Analysetechniken. IBM bietet hierfür ein breit gefächertes Produktportfolio an, welches konti-nuierlich an die neuesten Ergebnisse der X-Force-Studien angepasst wird. Während sich viele Anbieter von
Einladung zur Security Konferenz Mittwoch, 12. März, 13:30 - 17:15 Uhr
Besuchen Sie uns im Rahmen der Security Konferenz in Halle 12. Der Eintritt ist für Sie kostenlos.
Programm 13:30 Begrüßung und Einführung Gerd Rademann, IBM13:45 Cybersicherheit in Deutschland - Bedro- hungen und Schutz- konzepte Isabel Münch, Referats- leiterin Allianz für Cyber- Sicherheit beim BSI14:30 APT Live Demo Frank Sommer, IBM15:15 Pause15:30 Security Lösungsüber- blick Peter Häufel, IBM16:15 Sicherheit in Industrie- anlagen Marcel Kisch, IBM16:55 Zusammenfassung Gerd Rademann, IBM17:00 Empfang, Networking
Sicherheitslösungen nur auf einen bestimmten Bereich von Sicherheits-risiken konzentrieren, verfolgt IBM hier einen strategischen Ansatz, der das Risikomanagement im gesamten Unternehmen unterstützt.
Das IBM-Security-Frame-work bietet umfassenden Schutz von Personen und Identitäten, Daten und Informationen, Anwendungen und Prozessen, IT- und physischen Infrastrukturen. Auf allen diesen vier Ebenen sorgen verschiedene IBM-Sicherheitslösungen, ange-passt an die jeweiligen technischen Strukturen und Gefahrenquellen der Unternehmen, für einen starken digitalen Schutz der Unternehmens-daten, selbst vor zielgerichteten und technisch hoch versierten Angriffen. Zudem ermöglicht der präventive Ansatz der IBM-Security-Lösungen, Technologien wie Cloud-Computing oder „Bring Your Own Device“ (BYOD) sicher und gefahrlos einzu-führen.
Wir laden Sie ein, auf der CeBIT am IBM-Stand in Halle 2 in einer realis-tischen Live-Hacking-Demo selbst die Bedrohungen des Cyberspace zu erleben (Advanced Persistent Threat). Außerdem erfahren Sie, wie man das eigene Unternehmen zuverlässig davor schützen kann (Security Intelligence, oder SIEM 2.0). Darüber hinaus zeigen wir auf, wie sich Unternehmen der verarbei-tenden Industrie – insbesondere im Kontext von Industrie 4.0 – effektiv absichern können. Zudem gibt es am Stand von Trusteer (an IBM Company), Informationen über aus-gefeilte Lösungen zum Schutz von Endgeräten vor Advanced Malware.
Ganzheitliche Sicherheit
Das Symposium für Führungs-
kräfte und IT-Entscheider
garantiert Wissensvorsprung:
Bei der täglich stattfindenden
„Fachkonferenz Security“ in
Halle 12 dreht sich alles um die
ganzheitliche IT-Sicherheit in
Unternehmen.
Dienstag, 11. März 2014Topic Day „IT Infrastructure& Data Centers“
Erleben Sie Vorträge und
Diskussionen zu den neuesten
Her ausforderungen, Entwicklun-
gen und Anwendungstrends des
Topic Clusters „IT Infrastructure
& Data Centers“ am Dienstag
den 11.03.2014 auf der Fachkon-
ferenz Security in der Halle 12.
Information zu weiteren Thementagen:
http://www.cebit.de/de/conferen-
ces/fachkonferenzen/security/
Deutsche MesseMessegelände30521 Hannover
www.cebit.de
Fachkonferenz
SecurityHalle 12
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201430
<kes> Special zur CeBIT 2014
Secusmart stellt Abhörschutzlösungen vor
Sicherheitsnetz für Bund und Unternehmen Nach dem abhörsicheren Kanzler-Phone weitet Secusmart
sein Angebot wirkungsvoller Abhörschutzlösungen
weiter aus. Inzwischen bietet das Unternehmen neben
dem mobilen Abhörschutz auch abhörsichere Tisch-
telefone, hochsichere Telefonanlagen und geschützte
Telefonkonferenzen an.
Von Swenja Kremer, Secusmart
Dass Telefongespräche ab-gehört werden, ist nicht erst seit der Geheimdienstaktion gegen das Parteihandy von Angela Merkel eine weithin bekannte Tatsache. Opfer solcher Lauschangriffe kann jeder werden: Konzerne, kleine und mitt-lere Unternehmen und natürlich Regierungen. Zum Schutz gibt es mittlerweile verschiedene Lösungen auf dem Markt. Einige Hersteller setzen dabei auf externe Geräte, die ans Telefon angeschlossen werden, andere nutzen Softwarelösungen, die die sensiblen Daten abschirmen.
Der Anbieter Secusmart hat sich auf die Daten- und Sprachsi-cherung via Hardware konzentriert. So stellte das Unternehmen im letzten Jahr mit der SecuSUITE for BlackBerry 10 ein Smartphone vor, das Telefongespräche, E-Mails, SMS und Daten komplett verschlüsselt. Das sogenannte „Kanzler-Phone“ er-hielt vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die vorläufige Zulassung für die Geheim-haltungsstufe VS-NfD.
Allerdings ist der mobile Ab-hörschutz nur ein Glied in der Kette. Ist beispielsweise das angerufene Festnetz nicht verschlüsselt, läuft die Sprach- oder Datenübertragung teilweise unverschlüsselt. Um die ge-samte Kommunikation zu schützen, bietet Secusmart daher zusätzlich noch hochsichere Telefonanlagen (SecuGATE LV), Tischtelefone und Telefonkonferenzen (SecuBRIDGE) an. Alles zusammen ergibt dann das komplette Bundessicherheits- netz.
Sicherheit im Kleinstformat
Wie schon bei der SecuSUITE for BlackBerry 10 werden auch die einzelnen Bestandteile dieses Netzes über eine Micro-SD-Karte gesichert. Durch die Secusmart Security Card kann die Abhörschutztechnik in handelsübliche Geräte eingesetzt und genutzt werden. Die Smartcard wird aktiviert, indem man sie in den vorgesehenen Slot im Device steckt. Danach laufen Verschlüsselung und Authentifizierung über den fingerna-gelgroßen Hochleistungscomputer. Der NXP-Krypto-Controller mit PKI-Coprozessor sorgt für die Au-thentifizierung und ein zusätzlicher Highspeed-Coprozessor verschlüs-selt Sprache und Daten mit 128 Bit AES. Um diese Verschlüsselung zu knacken, bräuchte man nach gegen-wärtigem Stand der Technik selbst mit Hochleistungscomputern 149 Billionen Jahre.
Besonders wichtig war Secu-smart bei der Entwicklung der Lösung die Usability. Denn Nutzer sind heute kaum noch bereit, auf die Vorteile der Smartphones zu-gunsten der Sicherheit zu verzich-ten. Damit die Sicherheitsangebote auch genutzt werden, bleibt dem Management nichts anderes übrig, als Hochsicherheit und Komfort zu kombinieren. Mit dieser Technik ist der Mitarbeiter viel eher bereit, die gebotenen Lösungen auch einzu- setzen.
Angela Merkel und der polnische Ministerpräsident
Donald Tusk nehmen 2013 am CeBIT-Stand von
Secusmart das „Kanzler-Phone“ in Augenschein.
(Bild: Secusmart / Jörg Hemmen)
31© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
Bundesregierung über-nimmt Vorreiterrolle
Das komplette Sicherheits-netz dient momentan vor allem in Bundesbehörden und -ministerien als wirksame Maßnahme gegen Lauschattacken und Spähversuche. Dass es gerade die Ministerien und Behörden sind, die sich mit den Ab-
hörschutzlösungen gegen solche An-griffe absichern, spiegelt die momen-tane Entwicklung in Deutschland wider. Denn bisher übernehmen Bund und Land uneingeschränkt die Vorreiterrolle, wenn es darum geht, die Kommunikation vor Angriffen von außen zu schützen.
So ging der Hochsicherheits-lösung SecuSUITE for BlackBerry 10 eine Ausschreibung des Bundes voraus. Gefordert war ein umfas-sender Schutz für die gesamte mo-bile Kommunikation. Das Angebot sollte in eine BSI-Zulassung mün-den, denn das ist die Voraussetzung für Bundesbehörden diese Lösung zu beschaffen. Dazu verlangte die Ausschreibung nach einer leichten Integration in den Alltag und einer einfachen Implementierung, die außerdem Kompatibilität garantie-ren sollte. Nutzerfreundlichkeit und Bedienkomfort waren also Grund-voraussetzungen noch vor dem Entwicklungsauftrag.
Auch Secusmart nahm mit SecuSUITE for BlackBerry 10 an der Ausschreibung teil und erhielt den Zuschlag. Auf der letzten CeBIT stell-te es das Smartphone für die Sprach-verschlüsselung und sichere mobile E-Mail der Öffentlichkeit vor. Das BSI erteilte dem Abhörschutz als einzige
der im Rahmen der Ausschreibung vorgestellten Lösungen die vorläu-fige Zulassung.
Auch für Unternehmen geeignet
Bisher setzen 29 Behörden und fast alle Bundesministerien die Hochsicherheitslösung ein. Aber auch die Unternehmen rüsten langsam auf: So erhält Secusmart immer mehr Anfragen auch aus der Wirtschaft und seitens internatio-naler Behörden. Das Verlangen, die Kommunikation stärker als bisher zu schützen, zeigt nicht zuletzt die Unsicherheit der Unternehmen, die nach einer Garantie suchen, ohne ständige Angst vor Lauschangriffen kommunizieren zu können. Deut-sche Innovationen, also Hightech „Made in Germany“, spielen bei dem Wunsch nach Privatsphäre eine immer größere Rolle.
Secusmart auf der CeBIT: Halle 12, Stand B74Das Unternehmen lädt alle Mes-sebesucher ein, die Festnetzgeräte direkt am Stand auszuprobieren und sich vor Ort von der Usability, Qualität und vor allem der Einfach-heit der Abhörschutzlösungen zu überzeugen.
Wirtschaftsspionage verursacht Milliarden-schäden
Wirtschafts- und Industriespio-nage verursacht einen jährlichen Schaden von über 10 Milliarden Euro. Davon ist über ein Drittel der IT- und Sicherheitsexperten überzeugt (36,8 %). Befragt wur-den 106 Profis im Rahmen der Gemeinschaftsstudie „Secure Mobile Computing“ des Un-ternehmens Secusmart und des Bundesverbands IT-Sicherheit e. V. (TeleTrusT). Etwa ein Viertel der Branchenkenner geht demnach von einem Schaden von über 1 Milliarde Euro aus. 5 % sprechen in ihrer Verlusterwartung sogar von über 100 Milliarden Euro jährlich.
Die Befragten sind sich zudem sicher, dass gleich mehrere Bran-chen stark von Spionageversu-chen betroffen sind. 73 % und damit fast drei Viertel sehen in erster Linie die Automobilbran-che von Spähattacken bedroht (Mehrfachantworten waren mög-lich). Den unrühmlichen zweiten Platz teilen sich laut Studie die Rü-stungsindustrie (59 %) sowie die zivile Luft- und Raumfahrt (60 %). Doch auch weitere Branchen wer-den als stark gefährdet eingestuft: Die Verdachtsmomente reichen von der Chemie- und Pharma-branche (58 % stufen die Branche als stark gefährdet ein) über den Maschinenbau (50 %) bis hin zum Sektor Telekommunikation und IT (48 %).
Die Lösung SecuSUITE for BlackBerry 10 ermöglicht die Trennung von privatem und ge-schäftlichem Pro-fil. Beide Bereiche sind komplett voneinander ab-geschottet. (Bild: Secusmart)
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201432
CeBIT 2014Solutions for IT Security
internationaler Branchentreffpunkt für Entscheider und Security-Verantwortliche
aktuelle Sicherheitsthemen, Lösungen und Innovationen in Halle 12
hochkarätige Vorträge und Diskussionen auf der Fach konferenz Security
10. – 14. März 2014 ▪ Hannover ▪ Germanywww.cebit.de/de/security
New Perspectives in IT Business
CeBIT_Anzeige_Security_210x297.indd 1 06.02.14 12:58
33© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014
CeBIT 2014Solutions for IT Security
internationaler Branchentreffpunkt für Entscheider und Security-Verantwortliche
aktuelle Sicherheitsthemen, Lösungen und Innovationen in Halle 12
hochkarätige Vorträge und Diskussionen auf der Fach konferenz Security
10. – 14. März 2014 ▪ Hannover ▪ Germanywww.cebit.de/de/security
New Perspectives in IT Business
CeBIT_Anzeige_Security_210x297.indd 1 06.02.14 12:58
Vorbericht
Expertenwissen gegen die Risiken von morgen „Face the Future of IT Security“: Unter diesem Titel
lädt TÜV Rheinland vom 21. bis 22. Mai 2014 zum
IT-Sicherheits-Kongress nach Fürstenfeldbruck bei
München ein. Die Teilnehmer erwarten spannende
Vorträge und exklusive Keynote-Speaker, wie den
PGP-Erfinder Phil Zimmermann. Unser Beitrag gibt
einen Ausblick auf das Programm.
Von Sabine Rieth, TÜV Rheinland
Um die Neuheiten aus der Informationssicherheit in ihrer gesamten Bandbreite abzubilden, findet der IT-Sicherheits-Kongress 2014 erstmals als zweitägige Fach-tagung statt. Am „Fokustag“, 21. Mai 2014, steht ein ausführlicher Wissenstransfer rund um technische Innovationen in der Informations-sicherheit im Mittelpunkt. Die 20 Impulsvorträge am Kongresstag, 22. Mai 2014, befassen sich vor allem mit Praxiswissen und neuen Trends in der Forschung. Zur Sprache kommen alle relevanten Einsatzgebiete der In-formationssicherheit, darunter Mo-bile Security, Qualität in der Cloud, Network Security oder Sicherheit im Data Center. Eine Rolle spielen auch die Themen IT-Security in der Produktion sowie die IT-Sicherheit kritischer Infrastrukturen. Fachleute von TÜV Rheinland, die Unterneh-men und Organisationen beratend bei Strategie und Konzeption sowie Implementierung und Betrieb beglei-ten, stehen an beiden Tagen für In-formationsgespräche zur Verfügung.
„Network & Dine“
Neben der Möglichkeit, von Expertenwissen zu profitieren, bietet der IT-Sicherheits-Kongress ausrei-chend Gelegenheit, sein persönliches Netzwerk zu erweitern: Erwartet wer-den CIOs und IT-Entscheider großer und mittelständischer Unternehmen und Behörden. Die Referenten stam-men aus unterschiedlichsten, teils hochsensiblen Wirtschaftszweigen wie Finanzwesen, Energie, Verkehr und Logistik oder Raumfahrt. Neben zahlreichen Sprechern aus Deutsch-land sind auch Redner aus Europa, den USA und Israel vertreten. Die Konferenz ist zugleich auch der erste gemeinsame öffentliche Auftritt von TÜV Rheinland i-sec und der Secaron AG sowie der US-Tochter OpenSky nach der Übernahme im Januar 2014. Eine gute Basis also für angeregte Ge-spräche bei der Abendveranstaltung, dem „Network & Dine“ am 21. Mai 2014. Attraktiv ist der Branchentreff auch für „Young Professionals“, Ab-solventen und Studenten und das
nicht nur wegen des Programms und der Kontakte zur Branche: Wer an der Hacker-Challenge teilnimmt, sichert sich eine Gewinnchance auf einen Rasperry Pi.
Am „Fokustag“ geht es da-rum, den Blick für die derzeitigen Bedrohungsszenarien zu schärfen und das Wissen rund um aktuelle Lösungen in der Informationssicher-heit zu vertiefen: Fachleute von TÜV Rheinland und Spezialisten führender Hersteller präsentieren in sechs Work-shops gemeinsam innovative Sicher-heitskonzepte für geschäftskritische Anwendungen. Vermittelt wird, wie die Technologie funktioniert und wie sie sich jeweils in die Organisations-umgebung implementieren lässt. Da-rüber hinaus geben sie Tipps, worauf Betriebe und Behörden bereits in der Konzeption achten sollten. Ein Trend zeichnet sich besonders ab: Prozesse durch Automatisierung oder Konsoli-dierung zu verschlanken, um Kosten zu senken und die sichere Nutzung neuer Technologien weiter zu fördern.
<kes> Special zur CeBIT 2014
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201434
<kes> Special zur CeBIT 2014
Die Kompromittierung durch externe Angreifer ist zurzeit eine der größten Gefahren für Unternehmen wie Öffentliche Hand. Sowohl die Anzahl und Komplexität, aber vor allem der Umfang von Denial-of-Service-(DDoS)-Angriffen haben im Vergleich zum Vorjahr dramatisch zugenommen. Nach den Erfahrungen von TÜV Rheinland sind bis zu 95 Pro-zent aller Unternehmen bereits Opfer einer Attacke gewesen – oft, ohne es zu wissen. Einer der Workshops am 21. Mai hat deshalb auch gezielte komplexe Angriffe zum Thema: Frank Melber von TÜV Rheinland und Alex Lanstein von FireEye präsentieren eine Methode, mit der Unternehmen und Behörden „Advanced Persistent Threats“ (APT) besser abwehren und einen möglichen Schaden schnell eingrenzen können.
Dank des technischen Fort-schritts sind Daten heute blitzschnell kopiert oder gar versendet. Ob Mit-arbeiter Dokumente per USB-Stick mitnehmen oder Daten auf Online-Plattformen ablegen – eine kleine Gedankenlosigkeit kann zu emp-
findlichen Verlusten führen. Um das zu verhindern, kann ein modernes Information-Rights-Management der optimale Weg sein, um die Informa-tionssicherheit auf allen Ebenen zu steigern. Jürgen Engel und Günter Thiel von TÜV Rheinland präsentie-ren in Fürstenfeldbruck ein Konzept, das über die Möglichkeiten von Data Leakage Prevention hinausgeht.
Der Kongresstag
Für Praktiker dürfte vor allem der Kongresstag am 22. Mai interes-sant sein. In Impulsvorträgen werden Vertreter renommierter Unterneh-men ihre Erfahrungen schildern, darunter von EnBW, der Deutschen Bahn, der Finanz Informatik als IT-Dienstleister der Sparkassen oder von T-Systems. Aus erster Hand geben IT-Verantwortliche Antworten auf ganz praktische Fragen: Wie lassen sich Informationssicherheit und Com-pliance professionell managen? Wie sollten IT-Sicherheitslösungen im Betrieb aussehen? Welche neuesten Ansätze gibt es für die Sicherheit in der Industrie? Welche wichtigen Trends von morgen müssten IT-Verantwort-liche bereits heute im Blick haben, um auf die Herausforderungen der Zukunft vorbereitet zu sein?
Antworten darauf liefert unter anderem Wolfgang Kling: Er schildert, welche IT-Sicherheitsanfor-derungen in der Deutschen Luft- und Raumfahrt gelten. Der Sicherheitsma-nager hat im Deutschen Raumfahrt-kontrollzentrum in Oberpfaffenho-fen ein ISMS eingeführt und damit ein Sicherheitsniveau geschaffen, das als wegweisend gilt.
Wer immer schon einmal wissen wollte, wie Hacker eigentlich vorgehen, der sollte sich den Pro-grammpunkt mit Dr. Daniel Hamburg und Christian Pohl merken: Die Ex-perten für Security-Engineering von TÜV Rheinland geben einen tieferen Einblick in die „Kunst des Hackings“ und laden ein zu einer „Führung auf die dunkle Seite der Macht“.
Wie sich Organisationen gegen Cyber-Attacken wappnen, das wird Ofir Hason am 21. Mai 2014 erstmals einem deutschen Publikum vorstellen. Hason leitet das Cyber-Gym, ein Trainings- und Simulati-onszentrum, in dem IT-Fachkräfte aus Wirtschaft und Politik durch Cyber-Security-Spezialisten geschult wer-den. Das Einzigartige des CyberGym ist unter anderem seine Infrastruktur: Es verfügt über eine umfangreiche Server-Architektur sowie eine Mini-Turbine für die Simulation von An-griffen auf Kraftwerke.
Prominente Keynote-Speaker
Das Jahr 2013 stand in-ternational im Zeichen einer leb-haften Diskussion darüber, wie weit Datenschutz und Datensicherheit künftig gehen sollten. Neben dem fachlichen Know-how kommen in Fürstenfeldbruck bei München auch verschiedene Vertreter unterschied-licher Positionen zu Wort: Sie werden ihre Sicht zum Informationsbedarf von Staaten und zum Schutz digi-taler Werte und geistigen Eigentums von Unternehmen darlegen. Dazu gehören am Kongresstag, dem 22. Mai, unter anderem der frühere US-Diplomat John Kornblum sowie Phil Zimmermann, der Erfinder der Verschlüsselungssoftware PGP. Beide beleuchten die jüngste Entwicklung jeweils aus ihrer Perspektive.
Fazit
Der IT-Sicherheits-Kongress 2014 bietet Expertenwissen, einen hohen Praxisbezug, hochkarätige Referenten und die Möglichkeit, in einem angenehmen Ambiente Wissen und Netzwerk zu erweitern. Gute Gründe, um sich bald einen Platz zu sichern unter www.tuv.com/it-sicherheitskongress.
IT-Sicherheits-Kongress 2014 auf einen Blick
Der IT-Sicherheits-Kongress von TÜV Rheinland findet am 21. und 22. Mai in Fürstenfeldbruck bei München statt. Die Teilnehmer-gebühr für einen Tag (21. oder 22. Mai 2014) beträgt 199 Euro zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai). Wer beide Tage bucht, zahlt 349 Euro zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai). Frühbucher profitieren bis zum 28. März 2014 vom Early-Bird-Tarif in Höhe von 25 Prozent. Mehr Informationen zum Pro-gramm, zur begleitenden Fach-ausstellung und zu Shuttle-Service und Hotelempfehlungen unter: www.tuv.com/it-sicher-heitskongress
PROBEHEFT-AnFORDERUng
ja, bitte schicken Sie mir gratis und unverbindlich
ein Exemplar <kes> - Die Zeitschrift für Informations-Sicherheit
ein Exemplar <kes> Special „RZ-Sicherheit“
ein Exemplar <kes> Special „Malware-Abwehr“
ein Exemplar <kes> Special „Mobile Security“
Es kommt nur dann ein Abonnement zustande, wenn ich es ausdrücklich wünsche.
Sind Sie verantwortlich für die IT-Sicherheit?Dann lernen Sie <kes> jetzt noch besser kennen!
Unterschrift
Lieferung bitte an
Telefon Durchwahl
Datum Zeichen
FAX an +49 6725 5994SecuMedia Verlags-GmbH
Leser-Service
Postfach 12 34
55205 Ingelheim
<kes> liefert zweimonatlich alle relevanten Informa-tionen zum Thema IT-Sicherheit – sorgfältig recherchiert von Fachredakteuren und Autoren aus der Praxis.
In jeder Ausgabe finden Sie wichtiges Know-how, Hinweise zu Risiken und Strategien, Lösungsvorschläge und Anwenderberichte zu den Themen:
Internet/Intranet-Sicherheit, Zutrittskontrolle, Virenabwehr, Verschlüsselung, Risikomanagement, Abhör- und Manipulationsschutz, Sicherheits- planung, Elektronische Signatur und PKI, IT-Recht, BSI-Forum
<kes> ist die Fachzeitschrift zum Thema Informations- Sicherheit - eine Garantie für Zuverlässigkeit.
Neben den regulären Ausgaben können Sie von den <kes>-specials profitieren, die zu Messen oder besonderen Themen erscheinen.
Jetzt Probeheft anfordern!
<kes>-online<kes>-Leser können neben der Print-Ausgabe auch
<kes>-online unter www.kes.info nutzen. Hier finden
Sie ohne Zugangsbeschränkung, das Thema der Woche,
viele interessante Links, Stichwort-Lexikon IT-Security-
Begriffe, Verzeichnis relevanter Veranstaltungen, außerdem
aktuelle Leseproben und den SecuPedia Newsletter.
www.kes.info