36
Verlagsbeilage, März 2014 Die Zeitschrift für Informations-Sicherheit SecuMedia IT-Security IT-Doku: Weg von der Insel! S. 24 Krypto- Appliance: Verschlüsselung ohne Stau S. 20 „Bring Your Own Device“: Sicherheitsprobleme lösen S. 17 special IT-Security auf der CeBIT Trends, Produkte und Lösungen

special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

Special zur CeBIT 2014

Verlagsbeilage, März 2014

Die Zeitschrift für Informations-Sicherheit

SecuMedia

IT-Security IT-Doku: Weg von der Insel!

S. 24

Krypto-Appliance:Verschlüsselung ohne Stau

S. 20

„Bring Your Own Device“: Sicherheitsprobleme lösen S. 17

special

IT-Security auf der CeBITTrends, Produkte und Lösungen

Page 2: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

Das Passwort ist der Schlüssel

www.eset.de

NEUE FEATURES:

• Einbindung von Outlook Web Access, Sharepoint und Dynamics CRM

• Native Unterstützung für Microsoft Exchange Server 2013 mit seinem

Exchange Administration Center sowie Exchange Control Panel für 2010

• Absicherung der Logins via Remote Desktop Web Access

• Flexible Umsetzung eigener Lösungen dank API und SDK

• Schnelle, geführte Installation innerhalb von nur 10 Minuten

ESET Secure Authentication bietet eine starke Authentifizierung für Remotezugriffe auf Ihr Unternehmensnetzwerk und Ihre sensiblen Daten -

sicher und reibungslos.

HANNOVER10.-14. MÄRZ 2014

BESUCHEN SIE ESET AUF DER CEBITHALLE 12 STAND C40

Page 3: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

3© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

Editorial

Herzlich Willkommen zur CeBIT 2014

Wenn am 10. März die CeBIT ihre Tore öffnet, steht ein Thema ganz oben auf der Agenda, das in den vergangenen Monaten so heftig diskutiert wurde wie kein zweites: IT-Sicherheit. Und das aus gutem Grund.

Laut EU-Angaben werden weltweit jeden Tag eine Million Menschen Opfer von Internetkriminalität. Allein in Deutschland zählt das Bun-deskriminalamt mehr als 64 000 Fälle täglich. Unternehmen stehen aktuell vor der großen Herausforderung, sowohl ihre Daten zu schützen als auch neue technologische Möglichkeiten zu nutzen, um im internationalen Wettbewerb zu bestehen. Dabei geht es vor allem um Schnelligkeit und Kostenersparnis. Die Nutzung von Cloud-Computing beispielsweise nimmt zwar zu, dennoch wird gerade hier seit der so genannten NSA-Affäre der Sicherheitsaspekt intensiv diskutiert. Aus diesem Grund ist kompetente Beratung unerlässlich.

Es wird Zeit, sich umfassend und detailliert über das Thema IT-Sicherheit zu informieren. Welche Maß-nahmen Wirkung zeigen und welche Innovationen in diesem Bereich in absehbarer Zukunft auf den Markt kommen werden, zeigt die CeBIT 2014 um-fangreicher denn je. Dazu erwarten wir mehr als 500 Unternehmen, die in den unterschiedlichen Themenschwerpunkten und bei den CeBIT Global Conferences Lösungen rund um die IT-Sicherheit prä-sentieren werden. Das Angebot reicht von Antivirus-Systemen über Cloud & Internet Security bis zum Identity & Access Management. Zunehmend an Bedeutung gewinnen Verschlüsselungs-Technolo-gien und biometrische Verfahren wie zum Beispiel Fingerabdruck-, Iris- und Gesichtserkennung.

Auch das diesjährige Topthema der CeBIT nimmt direkten Bezug zu IT-Sicherheit. „Datability“ greift einen Megatrend auf, der weit über die Grenzen der IT-Welt hinausreicht und schon in naher Zukunft viele Branchen revolutionieren wird: die Fähigkeit, große Daten-mengen in hoher Geschwindigkeit intelligent zu analysieren und verantwortungsvoll zu nutzen. Vor allem in den Bereichen Energie, Verkehr und Gesundheit lassen sich mit Big-Data-Technologien enorme gesellschaftliche Verbesserungen erzielen.

Mit ihrem umfangreichen Angebot an Lösungen zur IT-Sicherheit und dem Leitthema Datability ist die CeBIT nicht nur am Puls der Zeit, sondern wird diesen nachhaltig beschleunigen.

Mitherausgeber

Wir freuen uns auf Ihren CeBIT-Besuch – es lohnt sich!

Ihr Oliver FreseVorstand der Deutschen Messe AG, Hannover

Das Passwort ist der Schlüssel

www.eset.de

NEUE FEATURES:

• Einbindung von Outlook Web Access, Sharepoint und Dynamics CRM

• Native Unterstützung für Microsoft Exchange Server 2013 mit seinem

Exchange Administration Center sowie Exchange Control Panel für 2010

• Absicherung der Logins via Remote Desktop Web Access

• Flexible Umsetzung eigener Lösungen dank API und SDK

• Schnelle, geführte Installation innerhalb von nur 10 Minuten

ESET Secure Authentication bietet eine starke Authentifizierung für Remotezugriffe auf Ihr Unternehmensnetzwerk und Ihre sensiblen Daten -

sicher und reibungslos.

HANNOVER10.-14. MÄRZ 2014

BESUCHEN SIE ESET AUF DER CEBITHALLE 12 STAND C40

Page 4: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 20144

Erster Überblick CeBIT 2014:

CeBIT setzt Schwerpunkt auf IT-Sicherheit Seite 5

Geländeplan Seite 7

Ausstellerliste Seite 8

News und Produkte Seite 10

Sicherheit für private Endgeräte am ArbeitsplatzPrivate Endgeräte sind für Cyberkriminelle zunehmend das Mittel der Wahl, um in Unternehmensnetze einzu- dringen. Die bisher vorgestellten Ansätze, um das Sicherheitsproblem von BYOD zu lösen, reichen daher nicht aus. Seite 17

Datenverschlüsselung ohne StauBei der Übertragung von „Big Data“ darf die Abhör- sicherheit nicht zum Nadelöhr werden. Rohde & Schwarz SIT präsentiert eine Kryptoappliance, die das Geschwindigkeitsproblem vorerst löst. Seite 20

Cybersicherheit für GroßkonzerneDie Telekom hat das IT-Sicherheits-Porfolio für Groß- kunden in der Geschäftseinheit „Cyber Security“ gebündelt. Damit verfolgt der Konzern eine neue Strategie, deren Leitideen Transparenz, Kompetenz, Einfachheit und Kooperation sind. Seite 22

Insellösungen bringen nichtsIT-Sicherheit wird in vielen Unternehmen noch immer als Einzeldisziplin betrachtet. Dabei bringt erst das Zusammenspiel von technischer Betriebsdokumentation, IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für einen sicheren IT-Betrieb nötig ist. Seite 24

ESET zeigt neue Zugangs- kontrolleAntivirenhersteller ESET präsentiert auf der CeBIT eine neue Version der 2-Faktor-Authentifizierung ESET Secure Authentication. Interessierten bietet der Security-Hersteller zudem einen ersten Einblick in eine neue Verschlüsselungssoftware. Seite 26

Sicherheit auf allen EbenenCybercrime, Advanced Persistent Threat, Konkurrenz- ausspähung: Solche und ähnliche Begriffe prägen die Medienberichterstattung in den letzten Monaten. Ist es tatsächlich so dramatisch? Seite 28

Sicherheitsnetz für Bund und UnternehmenSecusmart bietet neben dem mobilen Abhörschutz nun auch abhörsichere Tischtelefone, hochsichere Telefon- anlagen und geschützte Telefonkonferenzen an. Seite 30

Expertenwissen gegen die Risiken von morgen„Face the Future of IT Security“: Unter diesem Titel lädt TÜV Rheinland vom 21. bis 22. Mai 2014 zum IT-Sicherheits-Kongress nach Fürstenfeldbruck bei München ein. Unser Beitrag gibt einen Ausblick auf das Programm. Seite 33

ImpressumSecuMedia Verlags-GmbHPostanschrift: Postfach 12 34, 55205 Ingelheim (DE)Hausanschrift: Lise-Meitner-Straße 4, 55435 Gau-Algesheim (DE)Telefon +49 6725 9304-0, Fax +49 6725 5994E-Mail: [email protected], Web: www.secumedia.de

Beteiligungsverhältnisse (Angabe gem. § 9, Abs. 4 Landes- medienges. RLP): Gesellschafter zu je 1/6 sind Gerlinde Hohl, Klaus-Peter Hohl, Peter Hohl (GF), Veronika Laufersweiler (GF), Nina Malchus (GF), Steffi Petersen

Handelsregister AG Mainz HRB 22282

Herausgeber: Peter Hohl

Redaktion: Sebastian Frank (verantw. f. d. red. Teil)

Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil) Tel. +49 6725 9304-20, E-Mail: [email protected]

Satz: BlackArt Werbestudio, Stromberger Straße 47, 55413 Weiler bei Bingen

Druck: Rotaplan Offset Kammann Druck GmbH, Regensburg

Bildnachweis Titelbild: © Deutsche Messe

Alle Rechte vorbehalten, auch die des auszugsweisen Nachdrucks, der Reproduktion durch Fotokopie, Mikrofilm und andere Ver-fahren, der Speicherung und Auswertung für Datenbanken und ähnliche Einrichtungen.

Inhalt

Page 5: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

5© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

Management und Wissen

Mehr als 500 Unternehmen zeigen Sicherheitslösungen

CeBIT setzt Schwerpunkt auf IT-SicherheitIm März öffnet die CeBIT wieder ihre Tore. Dann erwarten 3.500 Aussteller aus 70 Nationen

fünf Tage lang wissbegierige Besucher. Die Informations-Sicherheit ist auch 2014 wieder ein

Trendthema der Messe.

Von Gabriele Dörries, CeBIT-Sprecherin der Deutsche Messe AG

Bereits auf der vergangenen CeBIT 2013 war IT-Sicherheit einer der stärksten Anziehungspunkte: Für rund 50.000 Fachbesucher stand die Security World ganz oben auf dem Besuchsprogramm. Angesichts der Diskussionen rund um Sicherheit im Netz, Prism und Tempora dürften die Zahlen weiter ansteigen. Nicht zuletzt wegen dieser Vermutung ist Informations-Sicherheit auf der CeBIT 2014 so präsent wie nie zuvor. Die zentrale Anlaufstelle ist wie in der Vergangenheit die „Security“-Halle 12, daneben sind Lösungen

zur IT-Sicherheit auch in zahlreichen weiteren Angebotsschwerpunkten zu sehen. Die Schirmherrschaft für den gesamten CeBIT Schwerpunkt Security übernimmt in diesem Jahr Bitkom-Präsident Prof. Dieter Kempf in seiner Funktion als Beiratsvor-sitzender der Allianz für Cyber-Sicherheit. Damit setzt die IT-Messe ein Signal, um den Informations- und Erfahrungsaustausch zwischen Staat, Wirtschaft und Wissenschaft auf dem Gebiet der Netzsicherheit voranzutreiben. Angesichts der ak-tuellen Debatten über Datenschutz

und Datensicherheit herrscht hier nach wie vor ein großer Diskussi-onsbedarf.

Wichtige Security-Anbieter kommen

Dass die CeBIT eine der wichtigsten Veranstaltungen für die IT-Sicherheitsbranche ist, zeigt sich zudem an den Ausstellern. Von den zehn weltweit größten Security-Software-Anbietern (gemessen am Umsatz 2010 bis 2012) sind sieben auf der CeBIT vertreten: Symantec,

Bild: Deutsche Messe

Page 6: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 20146

<kes> Special zur CeBIT 2014

CeBIT – Auf einen Blick

Die CeBIT ist das weltweit wichtigste und interna-tionalste Ereignis der digitalen Wirtschaft. Durch ihre Kombination aus Messe, Konferenzen, Keynotes, Corporate Events und Lounges ist sie der Impulsgeber für effiziente Geschäftsanbah-nung und wirtschaftlichen Erfolg. Es werden 3.500 Aussteller aus 70 Nationen erwartet.

Öffnungszeiten:

Montag, 10. März bis Freitag, 14. März 2013

täglich von 9 bis 18 Uhr

Eintritt:

Tagesticket 60 e (im Vorverkauf 55 e)

Dauerticket 110 e (im Vorverkauf 105 e)

Ein Ausstellerverzeichnis kann man gegen eine Schutzgebühr von 5 e während der Veranstaltung an den Kassen und an den Besucherinformationsständen erwerben.

Weitere Informationen: www.cebit.de

McAfee (Intel), IBM, EMC, Trend Micro, Kaspersky und Microsoft. Weitere Aussteller im Security-Seg-ment der CeBIT sind unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie die Unternehmen Barracuda, EgoSecure, ESET, Fortinet, itWatch, Palo Alto, Secusmart, Watchguard, Websense und Avira.

CeBIT Global Conferences

Neben dem Ausstellungs-angebot finden Security-hungrige Besucher auf der Messe ein breit gefächertes Veranstaltungsangebot vor. So steht das Thema auf den CeBIT Global Conferences, die erstmals in einer eigenen Halle ausgerichtet werden, ganz oben auf der Agenda. Der Kongress in Halle 8 liefert ein 70-Stunden-Programm mit mehr als 100 Sprechern aus aller Welt.

Am CeBIT-Montag, 10. März, spricht Microsofts Corporate Vice President für Trustworthy Com-puting Scott Charney. Am Messe-Dienstag, 11. März, hält Eugene Kaspersky, Gründer und Chief Execu-tive Officer von Kaspersky Lab, eine

Keynote. Angesichts der aktuellen Entwicklungen rund um staatliche Überwachung durch internationale Geheimdienste wird der Vortrag des russischen Cybersecurity-Experten von besonders großem Interesse sein.

Am Donnerstag, 13. März, ist das Thema „Trust & Security” Schwerpunkt bei den CeBIT Global Conferences. Eine der Keynotes hält Omar Khan, der Chief Executive Of-ficer des chinesischen Anbieters für Mobile Security NQ Mobile.

Wie Unternehmen ihre kri-tischen Daten und Infrastrukturen vor dem Zugriff Dritter bestmöglich schützen können, erläutert der Cybersecurity-Experte und TED-Sprecher (Technology, Entertain-ment, Design) Mikko Hyppönen, Chief Research Officer der finnischen F-Secure Corporation. Über sichere Big-Data-Anwendungen in der Cloud spricht Mike Olsen, Chief Strategy Officer des führenden US-Anbieters Cloudera. Zu Wort meldet sich auch die Chefin der russischen Unternehmensgruppe InfoWatch Natalya Kaspersky.

Security-Plaza und Special Conference

Security

An allen fünf Messetagen informiert das vom Heise-Verlag organisierte Security-Forum in Hal-le 12 über IT-Sicherheitslösungen und Gefahrenabwehr. Der Gemein-schaftsstand ist in den vergangenen Jahren kontinuierlich gewachsen und verzeichnet zur CeBIT 2014 erstmals rund 30 Unternehmen auf etwa 800 Quadratmetern.

Neu im Security-Bereich der CeBIT ist die „Special Conference Security”. Hier veranstaltet unter anderem der Heise Verlag am ersten Messetag, 10. März, einen „Live Hacking Day“. Am Messe-Dienstag, 11. März, referiert der BITKOM über „IT-Infrastructure und Data Centers“, am 12. März, stellt IBM Sicherheitslösungen dazu vor.

Industrie 4.0

Ebenfalls neu ist die In-dustrial Users Conference: Für die gezielte Zusammenführung von Experten bietet die fünftägige Kon-ferenz zum Beispiel am 10. März den Schwerpunkt „Energy“ mit Blick auf die Sicherheit im Smart Grid und in Rechenzentren als Energiewen-detechnologie. Am Dienstag steht die „Industrie 4.0“ im Mittelpunkt. Dazu sagt Christian Illek, Geschäfts-führer von Microsoft Deutschland: „Die Herausforderung ist, möglichst schnell auf die nächste Evolutions-stufe der industriellen Wertschöp-fung zu gelangen. Zu kurz springt, wer den Wandel rein auf smarte IT-Infrastrukturen in der Produktion reduziert. Maschinen und Sensoren, die in einem „Internet der Dinge“ ihre Daten austauschen, sind ein Teil der Medaille. Auf der anderen Seite stehen das Zusammenwachsen von Produktions- und Unternehmens-IT, die Synchronisierung von In-dustrieprozessen, kaufmännischen Analysen und daraus resultierenden Entscheidungen in Echtzeit.“

Page 7: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

7© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

Stand A10

Halle 2

Stand C40

Halle 12

Halle 12

Halle 12

Stand B73

Stand B74

Halle 12

Stand C51

Stand C26

Halle 4

Block E16, Stand 311

Halle 6

Stand A18

Halle 5

Stand C18

Halle 7

Halle 12Security

Page 8: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 20148

<kes> Special zur CeBIT 2014

acmeo - cloud- distribution Halle 15, Stand F74 ACP IT Solutions Halle 12, Stand C55

Adyton Systems Halle 12, Stand D50

AirITSystems Halle 12, Stand D54

Allnet Deutschland Halle 13, Stand C57

Allo.com Halle 13, Stand B74

APC by Schneider Electric Halle 15, Stand F51

Applied Security Halle 12, Stand C51

Arecont Vision Europe Halle 13, Stand C57

ASUSTOR Halle 17, Stand D23

Avira Halle 7, Stand C40

AXIS Communications Halle 13, Stand C57

baramundi software AG Halle 3, Stand G06

Barracuda Networks Halle 12, Stand C51

Birch Technology Halle 5, Stand C58/1

bit Informatik Halle 12, Stand D31/1

bremen online services Halle 7, Stand C14

Bundesamt für Sicherheit in der Informa-tionstechnik (BSI) Halle 12, Stand B62

Bundesdruckerei Halle 7, Stand C18

BUTEC Halle 3, Stand G20

ByteAction Halle 2, Stand C42

bytemine Halle 6, Stand H15

Bücker EDV-Beratung Datentechnik Halle 12, Stand C74

c.a.p.e. IT Halle 6, Stand H15

c.a.r.u.s. Information Technology Halle 2, Stand A10

CEMA Halle 2, Stand A44

CENARIO solutions Halle 7, Stand C40

cit Halle 7, Stand C58

Clavister Halle 12, Stand C73

CNSLink Halle 16, Stand D02, (K18)

Codespring Halle 6, Stand C50

Compumatica secure networks Halle 12, Stand B76

CONTECHNET Halle 12, Stand C84

CSINFOTEL Halle 17, Stand J20, (07)

Ausstellerliste Themenschwerpunkt Security

Cyber Akademie Halle 7, Stand C28

datatronic beka Halle 2, Stand A47

DATEV Halle 2, Stand A54

Decoit Halle 6, Stand H15

DERMALOG Halle 12, Stand B39

DESKO Halle 3, Stand D36

Detack Halle 12, Stand C51

DeviceLock Europe Halle 6, Stand F18

DIGITEC Halle 6, Stand H15

DIGITTRADE Halle 12, Stand D46

Dit Digital Halle 17, Stand A11, (2-1)

DrayTek Halle 13, Stand C68

Dresden-IT Halle 5, Stand B34

DTS Systeme Halle 12, Stand C65

ecsec Halle 9, Stand E24

Edimax Technology Europe Halle 15, Stand F62

EDV.de - econ it.service Halle 5, Stand C21

eggs unimedia Halle 5, Stand C36

EgoSecure Halle 12, Stand C39

eperi Halle 2, Stand A10

ESET Deutschland Halle 12, Stand C40

eten Technologies Halle 13, Stand D82

Eurotech Halle 13, Stand E23, (11)

Everspring Industry Halle 13, Stand E84

Fastnet Halle 12, Stand D70

FCS Fair Computer Systems Halle 3, Stand E06/1

FH Bingen Halle 9, Stand D23

FH Brandenburg Halle 9, Stand B28

FH Frankfurt a.M., Forschung Weiterbild. Halle 9, Stand C24

Fortinet Halle 12, Stand C55

Fraunhofer FOKUS Halle 9, Stand E40

Fraunhofer IGD Halle 9, Stand E40

Fraunhofer IOSB Halle 9, Stand E40

Fraunhofer SIT Halle 9, Stand E40

Fraunhofer-Gesellschaft Halle 9, Stand E40

Freicon Halle 6, Stand A50

Frings Informatic Solutions Halle 13, Stand C84

Fujitsu Halle 7, Stand A28

FUTUREDAT Halle 12, Stand C51

gateprotect Halle 12, Stand C73

gateprotect Halle 13, Stand C57

GeNUA Halle 12, Stand C85

GIGA-TMS Halle 5, Stand C58/3

GIS Gesellschaft für Informations- Systeme Halle 2, Stand A10

GORDION Data Systems Technology Halle 12, Stand C51

Governikus Halle 7, Stand C14

Grandstream Networks Halle 13, Stand C65

GROUP Business Software Halle 2, Stand A30

GSMK Halle 12, Stand B30

GWAVA Europe Halle 4, Stand A26

HA Hessen Agentur Halle 9, Stand C24

Heinlein Support Halle 6, Stand E16, (223)

HS Hamburg, Department Informatik Halle 9, Stand E40

HWARIM I&C Halle 17, Stand J20, (06)

IBM Deutschland Halle 2, Stand A10

IBS Schreiber Halle 12, Stand C51

IBV Informatik Halle 12, Stand C51

INCOM Storage Halle 3, Stand F36

Industrieanlagen- Betriebs- gesellschaft Halle 7, Stand A17

inetra.de Halle 9, Stand A40

infoWAN Daten- kommunikation Halle 4, Stand A26

innovaphone Halle 13, Stand C34

Ipswitch Halle 12, Stand C51

IRITEL Halle 12, Stand B24

ISL Internet Sicherheits- lösungen Halle 12, Stand C51

itWatch Halle 12, Stand C85

IT-Union Halle 12, Stand C55

itacom Halle 5, Stand B34

Page 9: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

9© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

itelio Halle 3, Stand D02

JMC Electron Halle 16, Stand G20

Juniper Networks Halle 2, Stand A10

Kaba Halle 4, Stand C04

Kaspersky Labs Halle 12, Stand C55

Kaspersky Labs Halle 12, Stand C74

Kurth Electronic Halle 13, Stand C13

LANCOM Systems Halle 13, Stand C28

LargeNet Halle 12, Stand C51

Link11 Halle 12, Stand B40

Lüth & Dümchen Halle 3, Stand B05

macmon secure Halle 12, Stand C55

macmon secure Halle 12, Stand C88, C55

MARCANT Halle 6, Stand F18

Martin-Luther-Universität Halle Halle 9, Stand B18

MAXXeGUARD Data Safety Halle 12, Stand D32

Medialinx Halle 6, Stand H08

mediaTest digital Halle 6, Stand K15, (314)

Medienhaus Verlag Halle 5, Stand E08

Mentana-Claimsoft Halle 7, Stand A58

Mentana-Claimsoft Halle 3, Stand D06

MHM Electronic Halle 6, Stand A36

michael wessel Halle 2, Stand A44

Microsoft Deutschland Halle 4, Stand A26

mIT solutions Halle 3, Stand B18

Mobylla Halle 6, Stand B44

Nds. Ministerium f. Inneres u. Sport Halle 7, Stand C28

Net at Work Netzwerk- systeme Halle 12, Stand C51

New Voice International Halle 13, Stand C76

NextiraOne Deutschland Halle 13, Stand D57

Nexus Electronics Halle 6, Stand C50

NFON Halle 13, Stand C58

Ningbo Excellent Electronic Halle 12, Stand A35

NINGBO TAINA ELECTRONICS Halle 12, Stand A52

NOWIS Halle 6, Stand A50

nwStor Halle 17, Stand F26, (G2)

operational services Halle 9, Stand J28

PCS Systemtechnik Halle 5, Stand A18

Pearl. Halle 14, Stand H17,

perComp Halle 12, Stand C51

PIKA Technologies Halle 13, Stand A68

Planet Technology Halle 13, Stand D43

PM Computer Services Halle 2, Stand B42

Protea Networks Halle 12, Stand C51

protected-networks.com Halle 12, Stand C51

Quadrant Components Halle 17, Stand F26, (F7)

Raidsonic Technology Halle 15, Stand G43

REDCOM Laboratories Halle 13, Stand D24

REDDOXX Halle 3, Stand G02

Rohde & Schwarz SIT Halle 12, Stand B73

Ruptela Halle 13, Stand D20

SAMAC Software Halle 5, Stand C36

Scolmore International Halle 12, Stand B26

SECTOR NORD Halle 6, Stand A50

SECUDOS Halle 3, Stand J20

SecuMedia Halle 12, Stand D42

secunet Security Networks Halle 12, Stand B61

Secusmart Halle 12, Stand B74

SerNet Service Network Halle 6, Stand G10

Shenzhen Apexis Electronic Halle 16, Stand G26

Shenzhen Eloam Technology Halle 3, Stand E01

ShenZhen Foscam Intelligent Tech. Halle 17, Stand D25

Shenzhen Fujikam Industry Halle 17, Stand E27

Shenzhen Haipengxin Electronics Halle 12, Stand B23

ShenZhen NEO electronics Halle 17, Stand A11, (7-1)

Shenzhen Vstarcam Technology Halle 16, Stand E27

Shenzhen Youzhitang Technology Halle 13, Stand E28

Signal Computer Halle 6, Stand H17

signotec Halle 3, Stand D25

Singular Technology Halle 12, Stand D01

SIRRIX Halle 12, Stand B49

SOFTPRO Halle 3, Stand D30

Sophos Halle 12, Stand C77

ST&T Electric Halle 13, Stand D86/1

Staba Electric Halle 12, Stand A48

STARVEDIA Technology Halle 13, Stand E11/3

SWH SETS Halle 6, Stand E36

synetics Halle 6, Stand E16, (311)

sysob IT-Distribution Halle 12, Stand C73

Systems & Technology Halle 13, Stand B88, (06)

SZ KMY Halle 5, Stand A59

T&W Electronics Halle 13, Stand C73

Telonic Halle 12, Stand C51

teuto.net Netzdienste Halle 6, Stand E16, (321)

TH Wildau Halle 9, Stand B28

Thinking Objects Halle 12, Stand C51

ToolHouse Halle 15, Stand H23

TREND MICRO Deutschland Halle 12, Stand C51

Trusted Solutions Halle 12, Stand D36

TU Berlin, DAI-Labor Halle 9, Stand A44

Tutao Halle 12, Stand C51

TÜV Informations- technik Halle 12, Stand C73/1

Ubkey Innovation Halle 5, Stand D48, (K04)

Univention Halle 6, Stand H15

Varonis Systems Halle 12, Stand C51

VDE - Prüf- und Zertifizierungs- institut Halle 13, Stand B42

Verbatim Halle 14, Stand K18

Viprinet Europe Freigelände, Stand K08

Viprinet Europe Halle 13, Stand D27

virtual solution Halle 12, Stand C51

Vision3 Information Halle 17, Stand D23/1

VPSign Halle 3, Stand E02

WatchGuard Technologies Halle 12, Stand C55

Websense Deutschland Halle 12, Stand C51

WIBU-SYSTEMS Halle 12, Stand B77

Wick Hill Kommunikations- technik Halle 12, Stand C55

Zhuhai Huanso Industrial Halle 12, Stand B87

Zhuhai Ismart Digital Halle 12, Stand B89

ZINWELL Halle 17, Stand D24

ZWF Digitale Informations- Technologie Halle 5, Stand D36

Quelle: www.cebit.de, Stand: 7. Februar 2014

Page 10: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201410

<kes> Special zur CeBIT 2014

Atos stellt sicheres Cloud-Com-puting in den Fokus

Im Rahmen der Bitkom World prä-sentiert der IT-Dienstleister Atos seine Lösungen für die Themen der IT-Branche: Cloud-Computing, IT-Sicherheit und „Big Data“. Ein wei-teres Kernthema stellt der Abschluss des Projekts „zero email“ dar: 2011 hatte das Unternehmen angekün-digt, innerhalb von drei Jahren auf den internen Einsatz von E-Mails zu verzichten. Stattdessen nutzt man nun eine Reihe von alternativen Kommunikationsinstrumenten - inklusive des Enterprise Social Net-works blueKiwi.

Halle 4, Stand C57

Baramundi: Schwachstellen- management für PC-Clients

Die baramundi software AG stellt auf der Messe erstmals ein automati-siertes Schwachstellenmanagement für PC-Clients vor. Die Lösung un-terstützt IT-Administratoren dabei, Sicherheitslücken auf Rechnern im Unternehmensnetzwerk aufzuspü-ren und über die Client-Manage-ment-Lösung schnell zu schließen. Weitere baramundi-Neuerungen auf der CeBIT: Eine überarbeitete Benut-zeroberfläche sowie Erweiterungen beim Mobile-Device-Management. Im Fokus des Client-Management-Herstellers steht zudem die automa-tisierte Windows-Migration.

Halle 3, Stand G06

Clavister: Neue Firewall E5

Am sysob-Gemeinschaftsstand de-monstriert Clavister die neue Fire-wall E5. Obwohl für kleinere Um-gebungen ausgelegt, bietet es einen Sicherheitsstandard der Enterprise-Klasse. Die Firewall ist ideal für den Einsatz in Unternehmen mit mehre-ren kleinen Büros, Fertigungsstand-orten oder wo auch immer Bedarf an zentral verwalteter, skalierbarer Netz-

werksicherheit besteht. Während der CeBIT zeigen sysob und Clavister, wie die E5 die aktiven Anwendungen identifiziert und dem Administrator hilft, diese zu kontrollieren und geschäftskritische Applikationen zu priorisieren. Die Neuentwicklung bietet dieselben Funktionalitäten wie die „großen“ Appliances des Un-ternehmens, darunter zum Beispiel sämtliche Security-Komponenten. Darüber hinaus unterstützt die E5 VPN in verschiedenen Formen, den kompletten Content-Security-Bereich wie IPS, IDS, Web Content Filtering und Anti-Virus-Features sowie Applikationskontrolle. Erhält-lich ist die Firewall als Basisversion E5 sowie als E5 Pro, die bis zu 250 MB/s Firewall-Durchsatz erreicht.

Halle 12, Stand C73

Datability in der DATEV-Cloud

Für die DATEV eG bedeutet das CeBIT-Motto Datability weit mehr als die Auswertung großer Daten-mengen. Auch durch das verant-wortungsvolle Handling und die ge-zielte, vertrauliche, verlässliche und sichere Distribution von sensiblen Daten entsteht ein Mehrwert für Unternehmen. Entsprechend zeigt der IT-Dienstleister, wie in einem durchgängig digitalen Prozess über das DATEV-Rechenzentrum weitge-hend automatisiert die notwendigen Daten zwischen Unternehmen, Steu-erberatern, Geschäftspartnern und rund 200 Institutionen in Deutsch-land ausgetauscht werden.

Halle 2, Stand A54

DIGITTRADE zeigt staatlich zerti-fizierte Sicherheitsfestplatte

Im Mittelpunkt des Auftrittes von DIGITTRADE steht neben den Security-Sticks, RFID- und Hochsi-cherheitsfestplatten die HS256S und damit die erste, staatlich zertifizierte externe Hochsicherheitsfestplatte

Europas. Das BDSG-konforme Spei-chermedium bietet eine komplett geschlossene Sicherheitskette für höchsten Datenschutz. Die HS256S kombiniert hierbei eine hardwareba-sierte Echtzeit-Verschlüsselung nach AES mit 256-Bit im CBC-Modus mit einer Zwei-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN. Dadurch sind Speichermedium und kryptografischer Schlüssel, der sich außerhalb auf der Smartcard be-findet, voneinander getrennt. Hinzu kommt die Verwaltung – beispiels-weise Erstellung, Änderung oder Löschung – des Krypto-Schlüssels durch den Anwender selbst.

Halle 12, Stand D46

Fraunhofer SIT: Sicherheits-Check für Apps

Wie können Unternehmen sich besser vor Spionage und Sabotage schützen? Wie schützt man Daten in der Cloud und verringert gleichzeitig die eigenen Kosten? Wie können IT-Verantwortliche entscheiden, wel-che App die Mitarbeiter installieren dürfen? Antworten auf diese und weitere Fragen gibt das Fraunhofer-Institut SIT am Messestand in Halle 9. Gezeigt werden dort die jüngsten Entwicklungen, schlüsselfertige Lösungen und neue Test-Angebote, darunter zum Beispiel der Appicaptor. Dieser prüft Android- und iOS-Apps automatisch auf Schwachstellen und gibt Handlungsempfehlungen. Auch hat das Institut eine hardwarebasierte Lösung zur Absicherung industrieller Netzwerke entwickelt. Das Trusted Core Network (TCN) ist in der Lage, die Identität von Netzknoten zu prüfen und einen gewünschten Zustand der Netzknoten zu gewährleisten. Es erkennt Änderungen und Mani-pulationen und kann Warnungen direkt an ein zentrales Monitoring weitergeben und so die Ausbreitung von Angriffen und Malware unter-binden. Neben der Geräte-Identität prüft das TCN die installierte und zur Ausführung geladene Software sowie die Konfigurationsdaten.

Halle 9, Stand E40

News und Produkte

Page 11: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

11© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

gateprotect präsentiert Einstei-ger-UTM-Firewall

Der deutsche IT-Security-Spezialist zeigt eine Reihe neuer IT-Sicher-heitslösungen „Made in Germany“. An den Ständen der Distributoren Allnet und sysob IT-Distribution wird erstmals die neue Einsteiger-UTM-Firewall GPO 110 für kleine Un-ternehmensnetzwerke präsentiert. Auch die Softwareversion 9.4 der gateprotect Next Generation Fire-walls feiert Premiere: Sicherheitsfea-tures wie Hochleistungs-Antivirus, Zwei-Faktor-Authentifizierung sowie ein erweitertes Reporting sorgen für effektiven Schutz vor Cyberattacken. Optional kann die UTM-Firewall zum W-LAN-Access-Point erweitert - und mit Features zum Endpoint-schutz ergänzt werden. gateprotect entwickelt seine Sicherheitslösungen am Standort Hamburg und hat sich schon vor Jahren einer Selbstver-pflichtung unterworfen, wonach nur die Kunden selbst Zugriff auf die Informationen haben, die durch ihre Next Generation Firewalls fließen.

Halle 12, Stand C73 / Halle 13, Stand C57

GBS: Datenschutz und Verschlüsselung für E-Mails

Die E-Mail Experten der GROUP Busi-ness Software AG (GBS) werden an ih-rem Messestand Lösungen für mehr Vertraulichkeit in der E-Mail-Kom-munikation präsentieren. iQ.Suite Crypt Pro und iQ.Suite WebCrypt Pro sind anwenderfreundliche E-Mail-Verschlüsselungslösungen für die B2B- und die B2C-Kommunikation. Diese verbessern die Vertraulichkeit und sichern Inhalte gegen unbefugte Zugriffe ab. Außerdem wird auch das Schlüsselmanagement vereinfacht, beispielsweise durch die Integration von Trustcentern wie Signtrust von der Deutschen Post. Bei iQ.Suite WebCrypt Pro findet die verschlüs-selte Kommunikation webbasiert statt, sodass der Empfänger auf eine Verschlüsselungslösung verzichten kann. Als Messeneuheit stellt GBS erstmals iQ.Suite Watchdog FileSafe

einem breiten Fachpublikum vor. Damit wird der Versand von vertrau-lichen und großen E-Mail-Anhängen künftig deutlich vereinfacht. Auf der Basis der IDGard-Technologie des GBS Partners Uniscon ersetzt Watchdog FileSafe beim Versand einer E-Mail deren Anhang durch einen Link. Die Datei selbst wird für den Mail-Empfänger stattdessen in einem hochsicheren Cloud-Bereich im deutschen Rechenzentrum zum Download bereitgestellt.

Halle 2, Stand A30

genua: vs-diode für perfor-mante Einbahn-Datentransfers

Mit einer neuen Lösung für per-formante Datentransfers in Hoch-sicherheitsnetze ist der deutsche Hersteller genua vor Ort: Die vs-diode ermöglicht Einbahn-Datenverkehr mit bis zu 1 Gbit/s Durchsatz – in der Gegenrichtung wird der Abfluss von Informationen dagegen blockiert. So können große Datenmengen in Hochsicherheits-Netze übertragen werden, ohne an der Schnittstelle den Abfluss sensibler Informationen in der umgekehrten Richtung zu ris-kieren. Übertragen werden die Daten mit den Protokollen FTP für Dateien, SMTP für E-Mails sowie TCP. Die vs-diode besteht aus drei Komponenten: zwei Firewalls und in der Mitte das Filter-System – alle auf eigener Hard-ware. Die erste Firewall nimmt die zu übertragenden Daten an und sendet sie via Filter an die zweite Firewall. Auf dem zwischengeschalteten Filter befindet sich die Dioden-Funktion, die den Abfluss von Daten in die Gegenrichtung verhindert. Diese besteht aus lediglich 200 Zeilen Programm-Code und läuft auf einem auf das aller Notwendigste redu-zierten Microkernel-Betriebssystem. So kann der komplette Code des zen-tralen Sicherheitssystems Zeile für Zeile geprüft und formal verifiziert werden, um die fehlerfreie Funktion zu garantieren. Für die vs-diode läuft das Zulassungsverfahren für Netz-werke bis zur Geheimhaltungsstufe GEHEIM, um den Einsatz im Hoch-

Zur Sicherheit:Hand auf‘s Herz.

INTUS 1600PS.

Hätten Sie nicht auch gerne eine biometri-sche Zugangskontrolle mit dem Komfort einer Fingerabdruckerkennung und dem Sicherheitsniveau einer Iriserkennung?Bei der INTUS 1600PS Handvenenerkennunghalten Sie kurz die Hand vor den Sensor, und das System entscheidet hochpräzise, wer Zutritt erhält oder nicht. Hygienisch, schnell, komfortabel und dabei hochsicher.Eine typische Innovation von PCS.

Tel.: +49 89 68004-550www.pcs.com

Besuchen Sie uns:

CeBIT 201410. – 14.03.2014Halle 5, Stand A18

Page 12: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201412

<kes> Special zur CeBIT 2014

sicherheitsbereich von Behörden zu ermöglichen. Darüber hinaus zeigt genua die zweistufige Firewall genugate 8.1 mit neuen Features zum Blocken von Skype und zur sicheren Cloud-Nutzung. Eine weitere Neu-heit ist die Sicherheits-Plattform genubox in der Version 4.3, die zur Fernwartung von Maschinenanla-gen oder IT-Systemen verschlüsselte Verbindungen in fremde Netze aufbaut. Die Fernwartungs-Kunden können jetzt über eine Aufzeich-nungsfunktion live den Ablauf des Zugriffs auf das betreute System in ihrem Netz verfolgen.

Halle 12, Stand C85

indevis: Security, Network, Datacenter

indevis präsentiert seine BSI-zerti-fizierten Managed Security Services und bietet Lösungen und Dienste für sichere Datennetze an, die für den Einsatz in der Wirtschaft, bei Behörden und Hochschulen geeig-net sind. Außerdem übernimmt das Unternehmen die Planung, die Implementierung und den Betrieb sicherer und leistungsfähiger Netz-werkinfrastrukturen auf Basis markt-führender IT-Sicherheitslösungen, wie zum Beispiel Palo Alto Application Firewalling, RSA Authentizierung, Juniper SSL VPN Remote Access, Ri-verbed WAN-Optimierung, Aerohive WLAN. Highlight auf der CeBIT ist die Lösung AlgoSec Firewall Analy-zer zur Analyse und Kontrolle von Netzwerk-Sicherheitsrichtlinien und zur Erstellung automatisierter Prüf- und Compliance-Berichte.

Halle 12, Stand C51

ITDZ Berlin: Mobiles Arbeiten in der Verwaltung

Das IT-Dienstleistungszentrum (ITDZ) Berlin zeigt mit der AppBox eine Lösung, die einen sicheren Zugriff auf webbasierte Angebote im Berliner Landesnetz ermöglicht. Anwender können über die AppBox zum Beispiel das interne Telefon-verzeichnis, das Intranetangebot

des Landes Berlin oder ihren „Per-sönlichen Informationsassistenten“ (PIA) nutzen. Außerdem können sie via Smartphone und Tablet auf webbasierte Fachverfahren zugreifen und Aufgaben mobil bearbeiten. Die Daten verlassen in diesem Prozess zu keiner Zeit die Applikation des mo-bilen Netzzugangs – selbst bei einem möglichen Verlust des Geräts bleiben die Daten geschützt. Weitere The-men auf dem Stand sind der Aufbau eines berlinweiten Computer Emer-gency Response Teams (Berlin-CERT) und neue Private-Cloud-Dienste für das Land Berlin.

Halle 7, Stand B05

itWatch: Enterprise Security aus Deutschland

itWatch rundet auf der Messe sein Enterprise Portfolio mit einem sicheren Datenträger unter dem Namen CryptWatch ab. Das Unter-nehmen zeigt damit die Stärken und die Innovationskraft der deutschen IT-Sicherheit auf. Die hochsichere Verarbeitung sensibler Daten au-ßerhalb gesicherter Umgebungen in asynchronen Arbeitsprozessen schließt eine der letzten Lücken. Mit CryptWatch bietet die itWatch ein Produkt, welches die Risiken einge-schränkter Sicherheit bei Nutzung eines Fremdsystems ausschaltet. Weiteres Kernthema ist der Schutz von „Industrie 4.0“-Umgebungen.

Halle 12, Stand C85

Kaspersky Lab informiert über IT-Sicherheitstrends und -Lösungen

Im Zentrum des auf mittelständische und große Unternehmen fokussier-ten Messeauftritts von Kaspersky stehen zahlreiche Informations-angebote im Konferenzformat wie Roundtables, Foren und Lounge-Ge-spräche. Dabei konzentriert sich das Unternehmen gemäß der diesjäh-rigen CeBIT-Ausrichtung ausschließ-lich auf Unternehmenskunden. Wie in den Vorjahren sind daneben Partner aus System- und Fachhandel

sowie Distributoren in die Messe-konzeption mit einbezogen. Am 11. März wird Eugene Kaspersky, CEO und Chairman von Kaspersky Lab, eine Keynote mit dem Titel „Cyber-underworld: How it works“ auf den CeBIT Global Conferences halten.

Halle 12, Stand C74

LANCOM: Neue WLAN-Access-Points

Gigabit-WLAN-Access-Points für den Unternehmenseinsatz, Lö-sungen für die mobile und stati-onäre VPN-Standortvernetzung sowie BSI-zertifizierte Hochsicher-heits-Router, stehen bei Lancom im Mittelpunkt. Erstmals zu sehen sind die WLAN-Access-Points der 1300er Serie auf Basis von IEEE 802.11ac WLAN („Gigabit-WLAN“). Einen weiteren merklichen Bandbreiten-zugewinn im WLAN verspricht die WLAN-Optimierungslösung ARC (Active Radio Control), die eine Vielzahl von Funktionen zur Funk-feldoptimierung vereint. Ebenfalls neu: Mit dem VPN-Router LANCOM 1781VA-4G unterstützt das Unter-nehmen erstmals VDSL, ADSL und den schnellen Mobilfunkstandard LTE in einem Gerät. Die Nutzung von VDSL-Vectoring wird über ein kostenloses Update möglich. Einen weiteren Messeschwerpunkt bilden die Lösungen für die hochsichere VPN-Standortvernetzung. Diese vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gemäß Common Criteria (CC EAL4+) zertifizierten Hochsicher-heits-VPN-Router bieten sensiblen Behörden- und Unternehmensnet-zen maximalen Schutz vor Cyber- Angriffen.

Halle 13, Stand C28

NovaStor: Neue Version von NovaBACKUP

Unter dem Motto „Backup wie für mich gemacht“ präsentiert der Backup-Spezialist NovaStor die neue Version 15.5 seiner Datensiche-rung NovaBACKUP für kleine und

Page 13: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

13© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

it-sa2014_210x297_kes_Aus.indd 1 05.02.14 09:12

Page 14: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201414

<kes> Special zur CeBIT 2014

mittelständische Unternehmen. Die überarbeitete Verwaltungsober-fläche für die Sicherung virtueller Umgebungen mit NovaBACK-UP 15.5 erlaubt Unternehmen nun, schnell neue Hyper-V- oder VMware-Hosts hinzuzufügen. Dort stehen an zentraler Stelle auch die Schutzfunktionen für Hyper-V- und VMware-Maschinen zur Verfügung. Das zentrale Dashboard bietet bei geringem Navigationsaufwand umfangreiche Backup- und Restore-Möglichkeiten.

Halle 2, Stand A41

PCS: BDE/MES, Zeitwirtschaft, Zutrittskontrolle und Video.

PCS zeigt mit seinen Partnern auf dem Stand eine große Lösungsviel-falt rund um die Themen Datener-fassung mit INTUS Terminals, zum Beispiel BDE/MES mit Anbindung an Fertigungsleitstände und ERP-Systeme, Zeitwirtschaft in allen Facetten und unternehmensweite Zutrittskontrolle mit Integration von Videoüberwachung. Mes-sebesucher finden dort aktuelle Zeiterfassungsterminals, On- und Offline-Zutrittsleser und Info-PCs für die Datenerfassung von PCS so-wie Lösungen für die Produktion wie Maschinendatenerfassung, Visuali-sierung und Analysierung des Ferti-gungsleitstandes, Auftragsrückmel-dungen, Leistungslohnermittlung und Prämienlohn. Für intelligente, unternehmensweite Zutrittskon-trollprojekte demonstriert PCS On- und Offline-Zutrittskontrolle, biometrische Hochsicherheit, RFID-Kartentechnologie, Ausweiserstel-lung, Videokameras und Videoser-ver, Videomanagementsoftware sowie Kennzeichenerkennung. Zudem zeigt der Hersteller eine NFC-Lösung für die Zutrittskon-trolle: Dabei werden die Zutritts-rechte auf das Smartphone eines Mitarbeiters übertragen. Über die NFC-Schnittstelle können so Türen geöffnet werden, die mit einem IN-TUS PegaSys-Terminal gesichert sind.

Halle 5, Stand A18

Wie bringen Sie Licht ins Dunkel?

Womit schrauben Sie an Ihrer Sicherheit?

Gewinnen Sie neben hochkarätigen Informationen zum Thema Security auch praktische Helfer wie Ledlenser-Stirnlampen, Leatherman, Taschen-lampen oder Fachbücher.

Besuchen Sie uns auf der CeBIT in Halle 12, Stand D42.

Entscheiden Sie sich vor Ort für den Bezug eines Probeheftes der Zeitschrift WIK, <kes> oder des SecuPedia-Newsletters und nehmen automatisch an unserer Verlosung teil!

Page 15: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

15© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

Wir führen Sie aus der Grauzone theoretischer Sicherheit und erarbeiten für Sie spezifische Maßnahmen, die Ihre IT wirklich schützen.

IT-Sicherheit, die funktioniert.

IT-Sicherheitsanalyse Penetration Testing

Secure Architecture Cryptographic Engineering

Kenthor GmbH Theatinerstr. 11 80333 MünchenTel. 089.710 422 068 www.kenthor.com

proRZ Rechenzentrumsbau: energieeffiziente Sicherheitslö-sungen

Auf dem Stand von ProRZ können sich Besucher ein energieeffizi-entes Live-Rechenzentrum inklusive Technikraum ansehen. Neben einer hochsicheren „ECB•S“ geprüften Außenhülle, sind dort auch die kompletten technischen Infrastruk-turen, wie Klimatisierungs- und Elektrolösungen, USV-Anlagen, IT-Racks sowie eine zukunftsorientierte Verkabelung zu besichtigen. In den Rechenzentren der GranITe-Serie ist auch das Energiemanagement-Tool MonIToring-Energy.sys der RZ-Pro-ducts GmbH integriert. Diese Soft-warelösung ist ein browserbasiertes Energiemanagementsystem, das sämtliche Informationen aus der IT und Infrastruktur grafisch und im zeitlichen Verlauf dargestellt.

Halle 3, Stand E36

Rohde & Schwarz SIT: TopSec Office Gateway

Mit dem Krypto-Headset TopSec Mo-bile hat Rohde & Schwarz SIT eine fle-xible Lösung für die Sprachverschlüs-selung bei handelsüblichen Smart-phones bereits im Markt etabliert. Auf der CeBIT wird nun die neue Generation mit erheblich erwei-tertem Funktionsumfang vorgestellt: Künftig können nicht nur Telefonate mit iPhone und Android-Handys

abhörsicher verschlüsselt werden, sondern auch VoIP-Gespräche via PC und Laptop. Eine weitere Neuerung ist das TopSec Office Gateway. Damit wird es erstmals möglich, dass mobil arbeitende Mitarbeiter mit allen in-ternen Telefonanschlüssen in ihrem Unternehmen oder ihrer Behörde verschlüsselt telefonieren können. Interessierten Unternehmen bietet Rohde & Schwarz SIT eine Probe-nutzung an.

Halle 12, Stand B73

Secusmart breitet das Bundes-sicherheitsnetz aus

Die Abhörschutzexperten der Se-cusmart GmbH zeigen das Bun-dessicherheitsnetz. Das ausgereifte Verschlüsselungssystem beinhaltet verschiedene Abhörschutzlösungen, die eine hochsichere Kommuni-kation bei hohem Bedienkomfort gewährleisten. Das SecuGATE LV sorgt für hochsichere Telefonanla-gen. Der SecuBRIDGE vorgeschaltet, sichert es Telefonkonferenzen vor Lauschangriffen ab. Tischtelefone ergänzen das Bundessicherheits-netz um eine weitere Komponente. Mobil sorgt das Kanzler-Phone, die SecuSUITE for BlackBerry 10, weltweit erstmals für die Abhörsicherheit von Sprache, SMS, E-Mails und persönlichen Daten auf dem Smart- phone.

Halle 12, Stand B74

Sophos-Produktoffensive zur CeBIT

In den vergangenen Monaten war nahezu jeder mit dem Thema IT-Sicherheit konfrontiert. Seien es Berichte von NSA-Abhöraktionen oder Schlagzeilen über immer aben-teuerlichere Cyberangriffe – der effektive Schutz von Daten hat sich bei fast allen IT-Admins auf Platz eins der Prioritätenliste katapultiert. Sophos zeigt im Rahmen der CeBIT mit vielen neuen Lösungen, wie IT-Sicherheit einfach und effektiv bewerkstelligt werden kann. Im Mittelpunkt steht dabei die neue UTM-Version Accelerated, die unter anderem Advanced Threat Protec-tion in das Sophos-Flaggschiff im-plementiert und zudem eine zentral gemanagte E-Mail-Verschlüsselung einführt. Weitere neue Produkte sind die Verschlüsselungslösung Sa-feGuard Encryption 6.1 sowie Sophos Mobile Control 3.6.

Halle 12, Stand C77

TÜViT stellt Sicherheitsdienst- leistungen vor

Die TÜViT präsentiert IT-Sicherheits-dienstleistungen, die auf die Abwehr von Angriffen aus dem Cyber-Raum ausgerichtet sind. Der zunehmenden Vernetzung von Geräten, Systemen und Anwendungen im Cyber-Raum können große Industriebetriebe, aber auch mittelständische Unter-

Page 16: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201416

<kes> Special zur CeBIT 2014

nehmen kaum noch ausweichen. Mehr Funktionen aufgrund neuer technischer Entwicklungen und die permanente Verfügbarkeit durch mobile Endgeräte bringen jedoch nicht nur Vorteile, sondern bergen auch einige Gefahren. TÜViT unter-stützt bei der Umsetzung geeigneter IT-Security-Maßnahmen. Auf dem Messestand stehen Besuchern Ex-perten zu allen IT-Sicherheits- und IT-Qualitätsthemen zur Verfügung.

Halle 12, Stand C73/1

Websense: Lösungen gegen fortgeschrittene Cyber- Bedrohungen

Websense kommt mit seinen TRI-TON-Sicherheitslösungen zur Messe. Einen Schwerpunkt bildet dabei das vor wenigen Monaten vorgestellte System RiskVision. Zur Abwehr fort-geschrittener Cyber-Bedrohungen kombiniert die Lösung erweiterte Echtzeit-Verteidigungsmaßnahmen, globale Sicherheitsintelligenz, Da-tei-Sandboxing und Schutz vor Datenverlust und Datenraub in einer Appliance. RiskVision lässt sich über einen Netzwerk-TAP- oder SPAN-Port bereitstellen, ermöglicht

IT-Administratoren Einblick in die Sicherheitslage ihres Netzwerks und stellt ihnen eine automatisierte Risi-kobewertung zur Verfügung. Neben dem Messeauftritt ist Websense auch in Diskussionsrunden und mit Vor-trägen vertreten. Am 11. März um 14:30 Uhr nimmt das Unternehmen im Convention Center auf der CeBIT PowerStage an der Podiumsdiskussi-on „Wer hat seine Finger an Ihren Daten?“ teil. Zusätzlich zeigt Web-sense seine Lösungen in weiteren Präsentationen und Live-Demos auf der Forumsbühne der Security Plaza.

Halle 12, Stand C51

Wibu-Systems: CmWAN-Proto-koll für die Cloud

Das Unternehmen zeigt das neue CmWAN-Protokoll für die Cloud: Es tunnelt die CodeMeter-Zugriffe über https, sodass ein Zugriff ohne spezielle Konfigurationsänderung erfolgen kann. Die geschützte Soft-ware wird in der Cloud betrieben oder Clients führen Software mit Lizenz aus der Cloud aus, ohne Ak-tivierung oder Dongle. Stattdessen ist ein Dongle oder eine Aktivierung nur an dem Server erforderlich, der

die Lizenz über das Internet bereit- stellt. Die passenden Nutzungsrechte sind sicher im Dongle oder der Aktivierungsdatei gespeichert und entschlüsseln die Software. Das Tool CodeMeter License Central erzeugt und verwaltet diese Nutzungsrechte. CodeMeter verschlüsselt und signiert Software oder Embedded-Software und erfüllt damit die verschiedenen Schutzbedürfnisse.

Halle 12, Stand B77

Wick Hill präsentiert seine Security-Hersteller

Der Value-Added-Distributor (VAD) Wick Hill zeigt sein breit gefächertes Security-Portfolio. Erstmals mit da-bei ist der erst kürzlich ins Portfolio aufgenommene Hersteller Guidance Software mit seinen Encase-Lö-sungen. Interessierte Besucher kön-nen sich über diese und alle anderen Lösungen mit Produktspezialisten der Partner austauschen. Das Wick-Hill-Team steht ebenfalls bereit, um mit Interessierten aktuelle Sicher-heitsanforderungen zu diskutieren und Best Practices auszutauschen.

Halle 12, Stand C55

VIP-Partner von SecuMedia 2014Wir bedanken uns für die nachhaltige Unterstützung unserer Verlagsprojekte

Gold-Partner

PlatIn-Partner

SIlber-Partner

Sie interessieren sich für die Vorteile einer VIP-Partnerschaft mit SecuMedia? Wir informieren Sie gerne!Birgit Eckert, SecuMedia Verlags-GmbH, Telefon 0 67 25 / 93 04-20, [email protected]

VIP-Partner neu 2014.indd 1 11.02.14 17:35

Page 17: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

17© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

Bring your Own Device (BYOD) – was bei Anwendern sich größter Beliebtheit erfreut, lässt speziell bei den Sicherheits- und Compliance-Beauftragten in den Unternehmen die Alarmglocken schrillen. Denn seit Jahren versu-chen sie, Prozesse und Netzwerke so zu kontrollieren, dass ausschließlich das, was erlaubt und erwünscht ist, passiert, dass Eindringlinge von außen zuverlässig ferngehalten und selbst unbeabsichtigte Datenlecks von innen unmöglich gemacht werden. Und jetzt das: Abgesicherte Firmenhandys können mit den tol-len neuen Smartphones und Tablets von Apple oder auf Android-Basis in Sachen Beliebtheit nicht mithalten. Die Mitarbeiter nutzen deshalb ihre privaten Geräte auch beruflich und ignorieren sogar Verbote. Schlim-mer noch: Sie tauschen damit über öffentliche Cloud-Dienste unter Umständen sogar Firmengeheim-nisse aus. Und spätestens, wenn der erste Topmanager seinen IT-Leuten die Anweisung gibt, sein iPhone oder Android-Tablet mit einem Firmen-E-Mail-Konto auszustatten, ist der Kampf gegen BYOD verloren.

Container, Geräteverwaltung und Virtualisierung allein schützen nicht genug

Sicherheit für private Endgeräte am ArbeitsplatzPrivate Endgeräte sind im Berufsleben allgegenwärtig – und stehen bei IT- und Sicherheits-

verantwortlichen in einem sehr schlechten Ruf. Denn sie sind für Cyberkriminelle zunehmend

das Mittel der Wahl, um in Unternehmensnetze einzudringen und das geistige Eigentum zu

stehlen. Die bisher vorgestellten Ansätze, um das Sicherheitsproblem von BYOD zu lösen,

reichen demgegenüber nicht aus.

Von Udo Schneider, Trend Micro

Von BYOD zu „Bring Your Own Disaster”

Cyberkriminelle und Wirt-schaftsspione reiben sich die Hände. So viele un- oder unzureichend geschützte Einfallstore in das Un-ternehmensnetzwerk wie heute gab es noch nie. Außerdem führt die Konsolidierung bei den mobilen Plattformen dazu, dass sie in der Regel ihre digitalen Schädlinge oder Spione nur noch für zwei Betriebs - sys teme entwickeln müssen. So werden die Angriffsmethoden und -werkzeuge immer besser und effek-tiver. Aus BYOD wird so „Bring Your Own Disaster“.

Was soll und kann die IT, aber auch die Rechtsabteilung in dieser Situation tun? Selbst wenn die Mitarbeiter erlauben, dass ihre privaten Endgeräte vom Unterneh-men verwaltet und gesichert wer-den – und sie müssen dem explizit in schriftlicher Form zustimmen –, dann ist dieser Zugriff ausschließlich auf die auf diesen Geräten befind-lichen Firmendaten beschränkt. Las-sen sich private und berufliche Infor-

mationen aber nicht sauber trennen, darf ein Unternehmen, auch wenn die Gefahr eines Datendiebstahls besteht, die gespeicherten Informa-tionen gar nicht löschen, denn dann gingen ja auch die privaten, vom Gesetzgeber besonders geschützten Informationen verloren.

In den letzten zwei bis drei Jahren hat die IT-Industrie versucht, das Sicherheitsproblem mit zwei Konzepten zu lösen: „Containerisa-tion“ und Mobile-Device-Manage-ment. Wie im oben beschriebenen Szenario verdeutlicht, ist Letzteres eigentlich nur denkbar, sinnvoll und gesetzlich erlaubt, wenn Ersteres der Fall ist. Das heißt, dass die in den pri-vaten Endgeräten verwendeten mo-bilen Plattformen zwei völlig vonei-nander getrennte, in sogenannten Containern abgeschottete Bereiche für Apps und Daten zulassen und ermöglichen. Ist ein solches Gerät in das Mobile-Device-Management eingebunden, lassen sich bei Bedarf, zum Beispiel wenn das Smartphone verloren gemeldet wurde, nur die un-ternehmensrelevanten Daten vom Unternehmen aus löschen.

Page 18: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201418

<kes> Special zur CeBIT 2014

Dieses Szenario hat jedoch zwei fundamentale Schwächen: Erstens fehlt den besonders beliebten Android-Geräten die Möglichkeit zu Containern. Und es wäre eine Illusi-on zu glauben, man könne die Nutzer dazu zwingen, auf Firmenhandys umzusteigen, die diese Möglichkeit bieten, und auf die eigenen Geräte für berufliche Zwecke zu verzichten.

Zweitens aber befinden sich auch beim Container-Konzept Fir-mendaten auf dem Gerät, speziell für Wirtschaftsspione ein gefundenes Fressen. Sie werden der Unterneh-mens-IT keine Gelegenheit geben, diese Informationen von der Ferne aus zu löschen, sondern sie offline auslesen und gegebenenfalls ent-schlüsseln.

Vor diesem Hintergrund ist es also nicht verwunderlich, dass Gartner auch weiterhin drei Problembereiche bei BYOD sieht: Compliance, mobiles Gerätema-nagement und die Sicherheit. Denn die Hauptschwierigkeit liegt immer noch darin, dass die Firmendaten eigentlich gar nicht auf den privaten Endgeräten liegen sollten.

Von den Desktops lernen: Virtualisierung

In der Desktop-Welt feiert zunehmend ein Konzept Erfolge, das ursprünglich für Server gedacht war: die Virtualisierung. Bei der Desktop-Virtualisierung wird ein Arbeitsplatz nur noch simuliert, der ehemalige „Fat Client“ wird zum reinen Ein- und Ausgabeterminal. Weder die Anwendungen noch die Daten werden lokal vorgehalten, sondern nur lokal genutzt, vergleichbar mit Diensten aus der Cloud. Das ist für die Unternehmen nicht nur wirt-schaftlich interessant, sondern gibt ihnen auch die Kontrolle darüber, welche Anwendungen der jeweilige Nutzer verwenden darf. Zu diesem Compliance-Aspekt kommen aber noch jene der Sicherheit und der Mobilität hinzu. So sind die Firmen-

daten auch dann nicht gefährdet, wenn der Mitarbeiter seinen vir-tuellen Arbeitsplatz sozusagen mit nach Hause nimmt und von seinem privaten Rechner aus nutzt.

Was liegt also näher, als dieses Konzept auch in die Welt der mobilen Endgeräte zu übertragen? „Im Prinzip schon, aber …“, würde Radio Eriwan nun antworten. Denn die Virtualisierung, wie sie allgemein bekannt ist, wurde für fest installierte Rechner und deren Betriebssysteme ersonnen und implementiert, nicht für mobile Endgeräte. Und die zeichnen sich vor allem durch ihren Bedienkomfort mittels des berüh-rungsempfindlichen Bildschirms aus. Konzepte wie Multitouch, also das Bedienen mit zehn Fingern inklusive Blättern, Vergrößern und Verkleinern, sind im Universum der fest installierten Systeme noch weit-gehend unbekannt. Hinzu kommt, dass Betriebssysteme, die in diese Richtung weiterentwickelt werden, auf den mobilen Endgeräten noch eine sehr geringe Verbreitung haben. Schließlich funktioniert das Modell der virtuellen Clients nur dann rei-bungslos, wenn der Datendurchsatz stimmt. Was im LAN oder einem schnellen WAN kein Problem sein dürfte, ist bei Funkverbindungen hingegen keine Selbstverständlich-keit.

Virtualisiertes Android auf dem iPhone

Dennoch: Der Ansatz der Virtualisierung ist äußerst vielver-sprechend, wenn er mit den Vorzü-gen der mobilen Plattformen kombi-niert wird. Dabei kommt es allerdings darauf an, bestimmte Funktionen, die ein mobiles Betriebssystem im Standard mitliefert, die jedoch unter Sicherheitsgesichtspunkten problematisch sind, auszuschließen. Deshalb bietet sich für ein solches Vorhaben als mobile Plattform der Wahl Android an, denn in diesem Fall ist der Quellcode frei zugäng-lich, sodass sich die notwendigen

Änderungen vornehmen lassen. Aber auch hier ist die Aufgabe in technischer Hinsicht nicht trivial. Denn Android als Betriebssystem erwartet eine gewisse Laufzeitumge-bung mit einem Linux-Kernel, ein bestimmtes Bildschirmlayout sowie den Zugriff auf das Netzwerk. All dies darf auf dem Client nur emuliert werden, während Android selbst auf dem Server des Unternehmens läuft und aus Sicherheitsgründen laufen muss, und zwar selbst dann, wenn es sich bei dem vom Mitarbeiter verwendeten Gerät um ein Android-Smartphone oder -Tablet handelt. Jedem Nutzer wird dabei eine eigene virtuelle Android-Instanz auf dem Firmenserver zugewiesen. Durch die Emulation wird es sogar möglich, den virtuellen mobilen Arbeitsplatz auf Nicht-Android-Geräten bereit-zustellen, also zum Beispiel auf dem iPhone von Apple.

Neben der Sicherheit hat die serverseitige Emulation den Vorteil, dass die Instanzen und Nutzer zentral von der IT verwaltet werden können. Auch eine Integration zu Verzeich-nisdiensten ist möglich, sodass zum Beispiel für bestimmte Anwender oder Anwendergruppen vorkonfigu-rierte Profile mit bestimmten Apps und Berechtigungen eingerichtet werden können.

Bleibt noch das Problem der Geschwindigkeit. Um möglichst wenige Daten über eine potenziell langsame, aber stets verschlüsselte Verbindung zu übertragen, sollten so weit möglich ausschließlich Grafik-kommandos ausgetauscht werden. Wenn der Anwender sein Gerät von senkrecht auf quer dreht, dauert es durch den Ansatz der clientseitigen Grafikwiedergabe genauso lang oder kurz, bis die Ansicht des virtuellen mobilen Arbeitsplatzes nachzieht, wie wenn die genutzte App auf dem Gerät selbst abliefe. Dafür muss auf dem Smartphone oder Tablet ein kleiner Agent installiert werden, um die Arbeitsteilung zwischen Firmen-server und Client zu ermöglichen.

Page 19: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

19© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

Eine Strategie ist unabdingbar

Man darf sich keiner Illusion hingeben: Eine virtuelle mobile In-frastruktur wie die eben beschriebene ist eine Technik, aber kein Prozess und keine Unternehmenskultur. So nützt ein abgesicherter virtueller mobiler Arbeitsplatz wenig, wenn die Nutzer weiterhin einen öffentlichen Cloud-Dienst bemühen, um Firmen-informationen auszutauschen. Hier muss folglich das Unternehmen Sorge dafür tragen, dass ein hinsicht-lich Bedienkomfort mit öffentlichen Angeboten vergleichbarer, dafür aber sicherer Dienst als Firmen-App zur Verfügung steht. Ferner müssen die Mitarbeiter geschult werden, welche Apps auf ihrem privaten Gerät sinnvoll sind. Außerdem muss eine mobile Sicherheitslösung die unumstößliche Voraussetzung dafür

sein, dass der mobile Arbeitsplatz überhaupt auf dem privaten Endge-rät erlaubt wird. Hier kommt neben Mitarbeiterschulungen wieder eine mobile Geräteverwaltung ins Spiel, mit der sich prüfen lässt, ob das private Handy oder Tablet die Vo-raussetzungen erfüllen. Notfalls lässt sich dann auch die Installation einer Sicherheitslösung von Firmenseite durchsetzen.

Fazit

Durch die Kombination einer virtuellen mobilen Infrastruk-tur und deren Einbettung in eine unternehmensweite Sicherheitsstra-tegie und -kultur lassen sich die von Gartner genannten drei zentralen Probleme von BYOD lösen. Die Daten bleiben ausschließlich im Unternehmen. Und bei Verlust oder Diebstahl genügt ein Hinweis an die

IT, die das Passwort zurücksetzt, und die Spione müssen draußen bleiben.

Udo Schneider ist Sicherheitsexperte und Pressesprecher bei Trend Micro.

Trend Micro auf der CeBIT: Halle 12, Stand C51

Entdecken Sie den Innovationstreiber für ID-Management.

Wir glauben, dass sich komplexe Datensysteme und höchste Sicherheit nicht ausschließen. Als führender Systemanbieter im Hochsicherheitssegment stellen wir Ihnen daher ein um fassendes ID-Management zur Verfügung. Es reduziert z. B. Daten auf das Wesentliche, macht Kommunikationswege rundum sicher und ermöglicht, dass Sie und Ihre Kunden sich auch im Internet vertrauensvoll authentifi zieren können. Erleben Sie ein System, das mehr ist als die Summe seiner Teile: www.bundesdruckerei.de

vom

10.– 14.03.2014

CeBITStand C18/Halle 7

(Public Sector Parc)

Page 20: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201420

<kes> Special zur CeBIT 2014

Rohde & Schwarz SIT zeigt Ethernet-Verschlüsseler mit 40 Gbit/s

Datenverschlüsselung ohne Stau

Die Nutzung von Big Data ist für Unternehmen und Behörden mit zahlreichen Heraus-

forderungen verbunden. Besonders die Abhörsicherheit bei der Übertragung der riesigen

Datenmengen darf nicht zum Nadelöhr werden. Rohde & Schwarz SIT präsentiert auf der

CeBIT eine Kryptoappliance, die das Geschwindigkeitsproblem vorerst löst.

Von Peter Rost, Rohde & Schwarz SIT

Mit den Ethernet-Verschlüsselern

von Rohde & Schwarz SIT ist

eine sichere Daten-übertragung über

Festnetz, Richtfunk und Satellit für

Bandbreiten von 25 Mbit/s bis 40 Gbit/s möglich.

Unternehmen und Behör-den stehen vor der großen Chance, durch „Big Data“-Anwendungen ihre Leistungsfähigkeit enorm stei-gern zu können. Die nötigen Rechen-leistungen und Speicherkapazitäten sind jedoch nur selten lokal verfüg-bar, sondern werden an zentralen Standorten vorgehalten oder aus der privaten Cloud bezogen. Dies erfor-dert Hochgeschwindigkeitstransfers der überwiegend personenbezo-genen oder geschäftskritischen Da-ten. Die Berichterstattung der letzten Monate hat aber vor allem eines klar gemacht: Es stellt sich heute nicht

mehr die Frage, ob diese Daten ver-schlüsselt werden sollen oder nicht. Vielmehr zeigt sich die enorme Dringlichkeit, dass Daten nicht nur verschlüsselt gespeichert, sondern auch auf abhörsicherem Wege über-tragen werden müssen. Allerdings bremst die Verschlüsselung der Daten die Übertragung der riesigen Datenmengen heutzutage oft erheb-lich aus. Hochgeschwindigkeitsda-tennetze sind deshalb eine notwen-dige Voraussetzung. Aber auch der Bedarf an großen, georedundanten Speicherkapazitäten steigt durch Big Data beständig. Dennoch muss

der Datenaustausch zwischen den unterschiedlichen Systemen trotz hochsicherer Verschlüsselung effi-zient bleiben. Nötig sind deshalb Sicherheitslösungen, die den neuen Aufgaben auch gewachsen sind.

Das Einsatzszenario ist entscheidend

Wenn Unternehmen und staatliche Einrichtungen ihre Daten schützen wollen, haben sie bisher die Wahl zwischen zwei Ansätzen: IPsec-basierte Verschlüsselung auf OSI-Layer-3 oder die Ethernet-

Page 21: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

21© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

basierte Layer-2-Verschlüsselung. Beide Varianten haben ihre Daseins-berechtigung; daher ist es sinnvoll, den Verschlüsselungslayer je nach Einsatzszenario auszuwählen.

Behörden und die geheim-schutzbetreute Industrie unterliegen beispielsweise im Datenschutz den höchsten Sicherheitsauflagen. Daher bedarf es hier eines umfassenden Schutzes des Netzwerkverkehrs. Eine Verschlüsselung auf Layer-3-Schicht kann aber nur den IP-Verkehr chif-frieren, der Rest – beispielsweise die darunter liegenden Layer-2-Proto-kolle – bleibt weiterhin unverschlüs-selt. Die eigentlichen Nutzdaten sind damit zwar vollständig krypto-grafisch geschützt, jedoch bleibt der Header unberührt: Informationen, etwa wer mit wem kommuniziert, könnten ausgelesen und für Angriffe genutzt werden.

Hinzu kommt, dass IPsec-basierte Verschlüsselung mit einer enormen Overhead-Belastung ein-hergeht. Der kryptografische Over-head, der für die Verschlüsselung den übertragenen Paketen hinzugefügt wird, variiert abhängig von der Pa-ketgröße, braucht aber bis zu 60 Pro-zent der Bandbreite auf. Mehr als die Hälfte der übertragenen Daten steht damit nicht für Nutzdaten zur Verfü-gung. Die Folge sind mögliche und im Vorhinein unkalkulierbare Band-breiteneinbußen, je nach den aktuell laufenden Anwendungen. Auch darf nicht vergessen werden, dass das Aus-werten und Verarbeiten der Paket-Header gemäß IPsec-Protokoll Zeit kostet. Dadurch kommt es zu einer erhöhten Latenz und einer einge-schränkten Performance gegenüber unverschlüsselter Übertragung – die Verschlüsselung wirkt sich also inef-fizient auf die Zeit und auf die Kosten aus. Vorteil hier: Es funktioniert in allen gerouteten Netzwerken und ist daher ein Standardmodell.

Die Alternative ist eine Ethernet-basierte Layer-2-Verschlüs-selung. Deren wesentlicher Vorteil

gegenüber IPsec-basierten Verschlüs-selern ist der Bandbreitenzugewinn durch das optimierte Overhead-Verhalten. Selbstverständlich gibt es auch auf Layer-2 Verschlüsselungs-protokolle; diese sind jedoch auf die Kommunikation zwischen den Verschlüsselern begrenzt und da-durch um bis zu 40 Prozent geringer als auf Layer-3. So wird der Daten-fluss deutlich weniger ausgebremst. Mögliche Payload-Durchsatzraten von 10 bis 40 Gigabit/s stehen hier den in der Praxis auf 3-5 Gigabit/s beschränkten Layer-3-Lösungen gegenüber. Eine Verschlüsselung auf Layer-2-Schicht ist aber nicht nur schneller und effizienter: Neben der Payload werden hier auch die IP-Adressen verschlüsselt und damit für Unbefugte unlesbar.

Premiere auf der CeBIT

Mit dem SITLine ETH 40G hat Rohde & Schwarz SIT eine Lö-sung entwickelt, die sich für den codierten Austausch riesiger Da-tenmengen in Echtzeit eignet. Der Ethernet-Verschlüssler optimiert die performance-kritischen Faktoren Bandbreite, Latenz, Quality-of-Service, Portdichte sowie Energie-verbrauch und erreicht so einen Da-tendurchsatz von 40 Gigabits/s. Vor allem für Betreiber und Nutzer von Rechenzentren, für den Einsatz in Backbone-Netzen und zur Kopplung von Unternehmensstandorten ist diese neue Geräteklasse gut geeignet: Sie bietet Schutz in öffentlichen und privaten Netzen, ohne deren Leis-tungsfähigkeit zu beeinträchtigen.

Das SITLine ETH 40 G setzt auf einer von Rohde & Schwarz SIT eigenentwickelten Plattformarchi-tektur auf. Diese modulare Hard- und Softwarearchitektur bündelt die Vorteile von hochsicheren Individu-alentwicklungen und kostengünsti-geren Standardlösungen für die Netz-werk-Kommunikationssicherung.

Problemlose Integration

Die Sicherung des Daten-verkehrs mit Verschlüsselern der SITLine ETH-Gerätefamilie ist mit wenig Aufwand verbunden: Außer den Sicherheitsparametern sind keine weiteren netzwerkspezifischen Konfigurationen erforderlich. Si-cherheitsmanagement und Netz-werkmanagement sind voneinander getrennt, sodass sich die SITLine ETH-Geräte in bestehende IT-Sys-teme integrieren. Dadurch entfällt eine aufwendige Anpassung der Netzwerk infrastruktur.

SITLine ETH-Verschlüsseler sind aber nicht nur bei Punkt-zu-Punkt-Verbindungen oder Stern-strukturen einsetzbar. Durch die Gruppenverschlüsselung kann auch die Übertragung in vollvermaschten „switched networks“ abgesichert werden. Unternehmen können so Speicherlösungen ungefährdet auf mehrere geografisch entfernte Standorte verteilen. Dabei spielt es sicherheitstechnisch keine Rolle, ob sie zur Vernetzung gemietete oder eigene Leitungen einsetzen. Die Netzwerkverschlüsseler von Rohde & Schwarz SIT sind vom BSI für die Verarbeitung von Daten der Vertrau-lichkeitsgrade VS-NfD und NATO Restricted zugelassen.

Als 100-prozentige Tochter des familiengeführten Elektronik-konzerns Rohde & Schwarz ent-wickelt und produziert Rohde & Schwarz SIT in Deutschland. Das hat zwei Vorteile: Zum einen ist so eine schnelle und langfristige Verfügbar-keit der Plattformkomponenten und der darauf basierenden Produkte gewährleistet. Zum anderen können sich Kunden auf die hohen deut-schen Datenschutzstandards verlas-sen – ein wichtiger Pluspunkt, vor allem beim Einsatz von Verschlüsse-lungstechnik.

Rohde & Schwarz SIT auf der CeBIT: Halle 12, Stand B73

Page 22: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201422

Klimatisierung

Die Telekom hat das IT-Sicherheits-Porfolio

für Großkunden in der Geschäftseinheit

„Cyber Security“ gebündelt. Damit verfolgt

der Konzern eine neue Strategie, deren Leit-

ideen Transparenz, Kompetenz, Einfachheit

und Kooperation sind.

Von Dr. Jürgen Kohr, T-Systems

<kes> Special zur CeBIT 2014

Cybersicherheitfür Großkonzerne

Whatsapp, New York Times, Adobe oder Präsident Obamas On-lineauftritte: Professionelle Hacker nutzten im Jahr 2013 jede Lücke in den digitalen Systemen von Unterneh-men, Privatpersonen oder Behörden, um aus unterschiedlichen Motiven Schaden anzurichten. Sich erfolgreich Cyberkriminellen entgegenzustellen, fällt schwer: Zu schnell wechseln die Angreifer ihre digitalen Waffen und ändern ihre Taktik. Selbst Großkon-zerne sind kaum mehr in der Lage, die vielfältigen Cybergefährdungen im Alleingang zu beherrschen. Mehr und mehr zielen die Angreifer auf die betrieblichen Kernfähigkeiten: In-dustriespione wollen das Know-how abgreifen, mit dem sich Unternehmen im Markt ihre Position erwirtschaften und Cybersaboteure nehmen genau die Geschäftsabläufe ins Visier, die für die Wertschöpfung der Unternehmen unentbehrlich sind.

Aber wie schützen CIOs ihre Unternehmen nun am besten? Die Telekom hat dazu für ihre Kunden einen neuen Ansatz entwickelt. Das IT-Sicherheitsportfolio wurde in der Geschäftseinheit „Cyber Security“ gebündelt und verfolgt nun eine Stra-

tegie, die sich an den Leitideen von Transparenz, Kompetenz, Einfachheit und Kooperation ausrichtet.

Transparenz: Geschäftsmodell der Angreifer zerstören

Ein erster Baustein, um Angrif-fen besser vorzubeugen, ist, einen ver-trauensvollen Austausch zur akuten Bedrohungslage zwischen Experten und Management über Unterneh-mensgrenzen und Branchen hinweg sicherzustellen. Unter dem Motto „Se-curity is for sharing“ baut T-Systems dafür eine Art digitale Nachbarschafts-hilfe auf, bei der das Geschäftsfeld als „Mediator“ fungiert. Die gewonnenen Erkenntnisse fließen dann in neue Produkte und Abwehrstrategien ein. Diese Transparenz verkürzt so den Vorsprung der Angreifer und macht über verbesserte Abwehr die Angriffs-kosten der Cyberkriminellen von Mal zu Mal teurer.

„Clean Pipe“: die saubere Leitung

Die größte Gefahr aber ist die Geringschätzung des Risikos und eine

mangelnde Sensibilität für die eigene Attraktivität als Ziel für Cyberangriffe. Nur wenige Firmen verfügen über die erforderlichen Ressourcen und Kompetenzen, um mit zielgerichte-ten Attacken umzugehen. Vielfach bemerken sie diese gar nicht oder erst, wenn es zu spät ist. Unternehmen müssen daher in die Lage versetzt werden, schneller zu erkennen, ob sie Ziel eines Angriffes sind. Gelingt das, kann man Gegenmaßnahmen eher starten und den Schaden be-grenzen. Nach wie vor geben kleine und mittelständische Unternehmen sowie Behörden prozentual deutlich weniger Geld für IT-Sicherheit aus als Großunternehmen. Bislang schützen sich die meisten dieser Firmen noch mit einer klassischen Kombination aus einer Sicherheitssoftware für PCs und Laptops sowie einer Firewall-Minimallösung. Schutz vor bösartigen E-Mails, das Blockieren von verseuch-ten Websites oder der Schutz von Ta-blets und Smartphones sind dagegen weniger verbreitet. Auch der aktive Schutz vor Internet-Angriffen (Intru-sion Prevention) ist eher unüblich, da zeitaufwendig, kompliziert und teuer. T-Systems bietet jetzt mit Clean Pipe einen neuen IT-Sicherheitsdienst

Bild: Deutsche Telekom AG

Page 23: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

23© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

an, mit dem kleine und mittelstän-dische Firmen sowie öffentliche Verwaltungen einen Schutz erhalten. Die Clean Pipe Services wurden in Deutschland entwickelt.

Kompetenzen: Sicherheitskooperation

für Großkonzerne

Wer Sicherheitsvorfälle erst messen muss, bevor er sie abwehren kann, hinkt zielgerichteten Angriffen fortwährend hinterher. Um hier die „Verfolgerrolle“ zu überwinden, ist ein Sicherheitsmanagement auf Basis von Erkenntnissen vonnöten, das Informationen präzise verknüpft und in Echtzeit auswertbar macht. An-griffe bereits erkennen, bevor sie ihre volle Wirkung entfalten, ist daher ein weiterer Baustein in der neuen Sicher-heitsstrategie. Dazu entwickelte der Konzern den sogenannten „Advanced Cyber Defense by Telekom“-(ACD)-Ansatz, dessen Dienste auf Sicher-heitsanforderungen international tätiger Großkonzerne zugeschnitten sind. Sie decken ein Spektrum von der Gefahrenaufklärung bis zum Vorfall-management ab und ermöglichen ein proaktives IT-Sicherheitsmanagement in Echtzeit.

Im Zentrum der ACD steht das „Next Generation Security Ope-rations Center“ (NG SOC). Für den Aufbau eines NG SOC bündelt der Konzern seine Kräfte mit der Firma RSA: Der sogenannte „Intelligence Driven Security“-Ansatz des IT-Sicher-heitsdienstleisters erfasst möglichst viele Informationen aus Netzwerken und Anwendungen, führt diese zu-sammen und bewertet sie mittels Big Data-Analysen. Nach innen ge-richtet untersuchen die im NG SOC tätigen Sicherheitsexperten, welche Unternehmenswerte wie viel Schutz brauchen und an welchen Stellen die unterstützenden IT/TK-Systeme an-greifbar sind oder bereits angegriffen werden. Nach außen gerichtet klären die Experten die Motive, Methoden und Werkzeuge potenzieller Angrei-fer auf. Somit erkennen sie relevante

Szenarien, noch bevor sie zum Einsatz kommen.

„ACD by Telekom“ kom-biniert so IT-Sicherheitstechnik, Expertenwissen und Zugriff auf Da-tenquellen wie die konzerneigenen Frühwarnsysteme (Honeypots) für ein aktives Sicherheitsmanagement, das die IT-Sicherheit eines Unternehmens steuert und dynamisch auf Angriffe reagieren kann.

Innovationen: Verschlüsselung in der

Cloud

Ein weiterer Schwerpunkt der neuen Strategie ist es, Security-Innovationen über Start-ups und Risikokapital schneller für den Markt zu erschließen. Aktuell treibt der Ge-schäftsbereich mit der kalifornischen Firma CipherCloud, an der T-Venture beteiligt ist, das Thema Verschlüsse-lung und Cloud voran. T-Systems als

einer der größten Cloud-Anbieter in Europa steht beim Thema Sicherheit besonders in der Pflicht. Die Koope-ration zielt darauf, dass das Arbeiten auch in den verschlüsselten Daten, die in der Cloud liegen, möglich ist. Das ist das Neue an der Lösung, die zudem mit Schlüsseln des Telekom-eigenen Trustcenters ausgestattet werden soll. Die CipherCloud-Lösung wird die sichere Nutzung und volle Kontrolle von Daten in privaten, hybriden und öffentlichen Cloud-Applikationen ermöglichen und löst so auch Daten-schutz- und Regulierungsbedenken. n

Dr. Jürgen Kohr ist Leiter des Geschäftsfeldes Cyber Security, T-Systems. Er war Strategiechef in der IT-Großkundensparte und davor Stabsleiter von Telekom-Vorstand Reinhard Cle-mens. Der Diplom-Kaufmann treibt die Entwicklung neuer Sicherheitsprodukte voran. Er ist auch Mitglied des Investment Commitees des Infrastrukturfunds der T-Venture, dem Venture Capital Unter-nehmen der DTAG.

Deutsche Telekom auf der CeBIT: Halle 4, Stand C26; Halle 9, Stand J28; Halle 4, Stand A26

Die Module von Advanced Cy-ber Defense by Telekom

— Aktuelle Informationen über Angreifer und Angriffsart mit Emp-fehlungen zur Gefahrenabwehr.

— Aufklärung einzelner Sicher-heitsvorfälle (Forensik).

— Remote- oder Vor-Ort-Unter-stützung bei Sicherheitsvorfällen in vereinbarter Reaktionszeit.

— Digitale Spurensicherung, Ana-lyse der Schadsoftware und Rekon-struktion des Vorgehens.

— Expertenteam zur Entdeckung und Aufklärung von Sicherheits-vorfällen.

— Analyse offener Quellen und Austausch mit IT/TK-Produkther-stellern, Sicherheitsorganisationen und externen CERTs Advanced.

— Anpassung von Regeln und Verfahrensweisen an neue Angriffs-techniken.

— Hosting und Betrieb sämtlicher Systeme, auf die das Next Gene-ration Security Operations Center seine Arbeit stützt.

Page 24: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201424

<kes> Special zur CeBIT 2014

Mehr Sicherheit durch strukturierte IT-Dokumentation

Insellösungen bringen nichts

Das Herstellen von IT-Sicherheit wird in vielen Unternehmen noch immer als Einzeldiszi-

plin betrachtet. Dabei bringt erst das Zusammenspiel von technischer Betriebsdokumen-

tation, IT-Grundschutz-Tools und Werkzeugen für das Management von Change-Prozessen

die integrierte Sicht, die für einen sicheren IT-Betrieb nötig ist.

Von Konrad Buck, für synetics

„Wird im Serverraum umge-baut, ist das beste Sicherheitskonzept schnell Makulatur“, weiß Sven Graf, IT-Experte der SPIE GmbH und weist auf die notwendige Kooperation von Admin und Chief Information Secu-rity Officer (CISO) hin: „Durch die Kopplung von Daten aus Dokumen-tations- und Sicherheits-Tools entfal-len Doppelarbeit und Mehraufwand. Es entsteht eine dynamische Da-tenklammer, die jede Veränderung nahtlos erfasst.“ Nicht nur Admin und CISO, auch Geschäftsführung, Vorentscheider und Mitarbeiter aus den Fachabteilungen müssen an einem Strang ziehen, um eine ge-meinsame Basis für IT-Sicherheit zu schaffen, die alle mittragen können. Denn ein funktionierender Schutz der IT ist in der anbrechenden Post-Snowden-Ära von unschätzbarem Wert.

IT-Grundschutz-Tools gibt es zur Genüge, auch solche, die alle Elemente einer Infrastruktur ordent-lich aufnehmen und den Anwender zum Ziel einer sicheren IT bringen. Doch allen Lösungen gemeinsam ist ein gravierender Nachteil: Sie blei-ben in ihrem Spezialgebiet. Und sie registrieren nicht, wenn sich an der aufgenommenen Infrastruktur etwas ändert. Sinnvolle Verknüpfungen zu anderen Anwendungen, insbeson-dere einer IT-Dokumentation, sind größtenteils nicht vorgesehen. Das

führt zu immer neuem Arbeitsauf-wand – und nicht selten dazu, dass eine Zertifizierung unter Umständen schon kurz nach Abschluss an Wert verliert, weil sie nicht mehr aktuell ist.

Daten kontinuierlich und zentral erheben

Denn sobald sich ein CISO daran macht, die IT-Sicherheit in einer Organisation auditierbar zu machen, lässt er sich beispielsweise Informationen darüber geben, wel-che Server welche Services erbringen, um daraus Gefährdungen für diese Komponenten zu identifizieren und Handlungsanweisungen abzulei-ten. Dazu benötigt der CISO eine gewisse Zeit, in der die IT-Abteilung aber nicht untätig bleibt und neue Komponenten hinzufügt, alte aus-tauscht oder erweitert. IT-Sicherheit wird an dieser Stelle zum Katz-und-Maus-Spiel. Es zeigt sich, dass solche Insellösungen in der täglichen Arbeit schnell an ihre Grenzen stoßen. Darum gilt es, kontinuierlich und zentral Daten zu erheben sowie zu verarbeiten. So entsteht eine dy-namische Datenklammer, die jede Veränderung nahtlos erfasst und weitergibt.

Erst eine solche ganzheit-liche Strukturierung hebt die Sicher-heit in der IT auf ein höheres Niveau. Wie aber lässt sich diese Strukturie-

rung bewerkstelligen? Am Markt sind einige etablierte Standards und Frameworks verfügbar, die eine solche Strukturierung fördern und zu einem IT-Security-Management-System (ISMS) führen. International verbreitet ist die ISO-2700x-Familie, daneben der im deutschsprachigen Raum häufig verwendete IT-Grund-schutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) und branchenspezifische Werke für Finanzdienstleistungen oder die Automobilbranche. Hinzu kommen Frameworks aus dem IT-Service-Management (ITSM), woraus sich starke Überschneidungen mit den ISMS ergeben. Insbesondere ist hier die IT-Infrastructure-Library (ITIL) zu nennen.

Vier Schritte zur ganz-heitlichen IT-Sicherheit

Das BSI betont in den ent-haltenen Standards, dass IT-Grund-schutz grundsätzlich einen Bottom-Up-Ansatz verfolgt. Sicherheit kann damit zu einem ebenso kooperativen wie schnell wirksamen Projekt werden. So ist bereits im Titel des BSI-Standard 100-1 „Management-systeme für Informationssicherheit (ISMS)“ von einem System die Rede, das keine einzelne Software darstellt, sondern eine Kombination aus Komponenten, die gemeinsam ein System ergeben. Damit ist ein ISMS

Page 25: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

25© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

Sieht man nur beim Nutzen: Assistenten im VIVA-Modul für i-doit sorgen dafür, dass die IT-Grundschutz-Schichten sinnvoll befüllt wer-den - inklusive Vererbung des Schutzbedarfs und Analyse der Datenqualität.

dazu geeignet, die Sicherheit in der IT im ersten Schritt transparent offen-zulegen. Und es bietet Lösungswege, um die Sicherheit nach und nach auf ein immer stabileres Fundament zu stellen. Zur Diskussion stehen also vier Glieder in einer Prozesskette, die letztlich den Aufbau eines ISMS beschleunigen und vereinfachen:

— Erfassen – die Organisations-IT wird erschlossen

— Dokumentieren – die IT wird transparent gemacht

— Integrieren – die IT wird im Kon-text der IT-Sicherheit beleuchtet

— Wiederverwenden – die ermit-telten und zur Verfügung stehenden Informationen sind wiederverwert-bar. Sie lassen sich für weitere Be-reiche wie Monitoring, Help Desk, zusätzliche Auditierungen und für Fachabteilungen re-integrieren.

Konkretisiert wird diese Prozesskette durch die Betrachtung der Tools, die hinter den jeweiligen Schritten stehen können:

1. Discovery und Inventory Tools wie OCS Inventory NG oder JDisc scan-nen ganze Netzwerke und sammeln Informationen sowie Zusammen-hänge zu allen Komponenten, die sie finden können.

2. Aufbereitet und durch zusätzliche Informationen ergänzt werden diese Informationen in einem IT-Doku-mentations-Tool wie i-doit. Weitere Beziehungen wie IT-Service-Kom-ponenten, Rollenzuweisungen und

physische Standortzugehörigkeiten werden dort gepflegt. Die Intention einer Configuration Management Database (CMDB) findet hier ihren Platz.

3. Weitere Schritte aus dem Bereich IT-Grundschutz (Schutzbedarfsfest-stellung, Zuordnung von in Baustei-nen enthaltenen Gefährdungen und Maßnahmen, Risikoanalyse) werden durch das VIVA-Modul für i-doit ab-gedeckt. So bereiten Assistenten die Daten aus der IT-Dokumentation für IT-Grundschutz auf. Die Vererbung des Schutzbedarfs wird ebenfalls assistiert. Und Reports bieten eine kontinuierliche Analyse der Daten-qualität.

4. i-doit als IT-Dokumentation und VIVA interagieren mit weiteren Tools wie Nagios (Monitoring) und OTRS (Help Desk). Informationen werden sinnvoll wiederverwendet.

Diese Prozesskette bietet wesentliche Vorteile im Hinblick auf Qualität, Zeit und Kosten. In typischen IT-Projekten sind maximal zwei dieser Aspekte realisierbar, der dritte bleibt meist unerreicht. Doch wer will schon beispielsweise auf Kostensenkung verzichten, wenn er bereits hohe Qualität und Zeiterspar-nis erreicht hat? Die hier vorgeschla-gene iterative Prozesskette begegnet diesem Dilemma mit einer schlan-ken Lösung aus einigen wenigen Tools, die sich an jede Organisation anpassen und perfekt aufeinander abstimmen lassen.

Insgesamt werden so die wesentlichen Aspekte aus den Be-reichen ITSM und ISMS abgedeckt, die für kleine bis mittelständische Organisationen wichtig sind. Durch die Integration wesentlicher Infor-mationen und die Wiederverwen-dung ebendieser Informationen in anderen Kontexten ergibt sich eine ganzheitliche IT-Sicherheit. Selbst einer Einbettung in ITIL & Co. steht dann nichts im Wege. Eine solche Lösung bringt gleich drei Vorteile in einem Schritt: Arbeitserleichterung, Zeit- und Kostenersparnis sowie, last not least: Sicherheit.

Mit dem VIVA-Modul ver-folgt der Hersteller synetics aus Düsseldorf nicht zuletzt eine enge Kooperation mit Partnern und An-wendern: Da i-doit aus dem Open-Source-Umfeld stammt, war es nur konsequent, den Community-Ge-danken auch auf VIVA zu übertragen. Die Nähe zur Praxis schafft bei die-sem vergleichsweise jungen Modul sowohl Spielraum zur Mitgestaltung als auch Vertrauen – ein Grundwert der IT-Sicherheit.

synetics auf der CeBIT: Halle 6, Block E16, Stand 311

Page 26: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201426

it-sa 2012

ESET zeigt neue Produkte

Portfolio mit neuer Zugangskontrolle

Der Antivirenhersteller ESET präsentiert auf der CeBIT sein aktuelles Produktportfolio in Halle 12, Stand C40. Im Mittelpunkt steht dabei die neue Version der 2-Faktor-Authentifizierung ESET Secure Authenti-cation. Interessierten bietet der Security-Hersteller zu-dem einen ersten Einblick in eine Verschlüsselungssoft-ware, die im Rahmen der „ESET Technology Alliance“ mit ins Programm aufgenommen werden wird.

Von Michael Klatte, ESET

<kes> Special zur CeBIT 2014

Die aufgedeckten Sicher-heitsskandale von Geheimdiensten und der Fall von illegal gesammel-ten E-Mail-Konten samt dazugehö-rigen Passwörtern erfordern weitere Security-Anstrengungen. Die ESET-Experten zählen die Absicherung der eigenen Daten und deren Zugang zu den Top-Aufgaben 2014. ESET Secure Authentication bietet mit seiner 2-Faktor-Authentifizierung eine sichere und dennoch einfach zu administrierende Lösung an. Pas-send dazu führt der Hersteller eine Verschlüsselungssoftware vor, die das erste Ergebnis eines Technologie-Partnerprogramms darstellt.

Freiberufler, Außendienstler und Heimarbeiter setzen zudem immer öfter auf Mac-Rechner. Ad-ministratoren sollten ihr Augenmerk deshalb besonders auf diese externen Mitarbeiter richten, deren Geräte oftmals nicht mitverwaltet werden. Denn Cyberkriminelle greifen im-mer mehr diese Zielgruppe an – auch mit der Absicht, die Apple-Rechner als Virenschleuder in Windows-Netzwerke einzuschleusen.

Auch der Boom bei Smart-phones geht weiter. Allerdings stei-gen nicht nur die Verkaufszahlen, sondern auch die Attacken von Cyberkriminellen. Viele Anwender schützen ihr mobiles Gerät nur unzu-reichend und sind daher ein gefun-denes Fressen. Im schlimmsten (Ver-lust-)Fall gelangen nicht nur sensible Daten in fremde Hände. Der digitale Begleiter mausert sich immer mehr zur Schaltzentrale für Identifikation, Geldtransfer und vernetzte Aufgaben im Zuhause oder Auto.

Neue Zugangskontrolle

Mit der zweiten Generation von ESET Secure Authentication stellt ESET nun eine erweiterte Zu-gangskontrolle für VPN-Verbin-dungen, Outlook Web App, Micro-soft Sharepoint, Dynamics DRM so-wie Remote-Desktop-Verbindungen vor. Sie unterstützt die Compliance-Vorgaben vieler Staaten. Dazu zäh-len unter anderem PCI/DSS, FFIEC, Sarbanes Oxley, NIST, IS Standards oder HIPAA.

Die Sicherheitslösung besitzt einen nativen Support für Exchange Server 2013 und Vmware Horizon View. Die eigene API ermöglicht den Einsatz in bestehenden Authentifi-zierungssystemen wie beispielsweise Barracuda, Checkpoint, Cisco, Ci-trix, paloalto, F5, Juniper, Sonicwall oder Fortinet.

ESET Secure Authentication besteht aus zwei Teilen: Der serversei-tigen Applikation sowie einer App für das Smartphone. Die Serversoftware ist eine klassische „out-of-the-box“-Lösung: Per Doppelklick startet der Installer, der das vorliegende Betriebssystem automatisch erkennt und die entsprechenden Komponen-ten installiert. Die App läuft auf iOS, Android, Blackberry, Symbian, Win-dows und allen Handys mit J2ME.

Will sich der Anwender über sein Notebook einloggen, generiert das Tool ein Einmal-Passwort und zeigt es auf dem Smartphone an. Diesen sechsstelligen Code muss er bei der Anmeldung zusätzlich zum statischen Passwort eingeben, um Zugang zu erhalten.

Diese 2-Faktor-Authentifi-zierung hebt Notebooks mit externer Netzwerkanbindung auf ein höheres Sicherheitsniveau. Statische Pass-wörter erweisen sich immer öfter als leichte Beute für Hacker – ins-besondere beim Verlust des Geräts. Experten gehen davon aus, dass 80 Prozent aller Vorfälle auf deren Aus-nutzung zurückzuführen sind. Die Ausweitung des Sicherheitssystems auf zwei Passwörter, die sich zudem auf unterschiedlichen physischen Devices befinden, stellt für Cy-berkriminelle eine deutlich größere Hürde dar. Das Verfahren ähnelt der mTan beim Online-Banking.

Technologie-Partnerschaft bringt

Verschlüsselung

„Gemeinsam sind wir stark“: Mit dieser Botschaft bringt der

Page 27: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

27© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

ESET Secure Authentication bietet eine zusätzliche Authentifizie-rungsmöglichkeit für Remote- zugriffe auf das Unternehmens-netzwerk und auf sensible Daten. Bild: ESET

Security-Software-Hersteller ESET die sogenannte „ESET Technology Alliance“ voran. Die Partnerschaft mit ausgewählten Security-Anbietern soll Unternehmen noch besser vor Si-cherheitsrisiken schützen. Neben der Qualität gilt die nahtlose Integration der IT-Sicherheitslösungen von Dritt-anbietern in die ESET-Produkte als wichtigstes Aufnahmekriterium. Das erste Mitglied der ESET Technology Alliance ist DESLock, ein Unterneh-men für Verschlüsselungssoftware.

Im Rahmen der Partnerschaft mit DESlock bietet ESET Neu- und Be-standskunden jeder Größenordnung eine etablierte, bedienerfreundliche Verschlüsselungslösung, um ihre Un-ternehmensdaten optimal zu schüt-zen. Gleichzeitig ermöglicht sie eine sichere Zusammenarbeit zwischen Teams und Arbeitsgruppen. Zudem profitieren ESET-Kunden von einem noch besseren Schutz ihrer Unterneh-mensnetze.

Durch die Integration der Verschlüsselungslösung im ESET Lizenzsystem, können ESET-Reseller ihren Kunden ein noch größeres Portfolio an Sicherheitslösungen und Services anbieten. Unternehmen haben nun die Möglichkeit, ihre Fest-platte, Wechselmedien, Dateien und Verzeichnisse sowie E-Mails zu ver-schlüsseln. Seitens des Servers bietet die Lösung ein zentrales Management per Fernzugriff, die Verwaltung des Sicherheitsschlüssels und des Enter-prise Server Proxys.

ESET Cyber Security und ESET Cyber Security Pro

Wie bei den Windows-Si-cherheitslösungen bietet ESET einen klassischen Virenscanner (ESET Cyber Security) sowie eine Internet-Suite (ESET Cyber Security Pro) für Mac-Nutzer an. Beide Produkte bewahren ihre digitalen Schutzbefohlenen plattformübergreifend vor Windows-, Mac- und Linux-Schädlingen. ESET Cyber Security Pro erweitert dabei die ESET Cyber Security um eine Personal

Firewall sowie eine Kindersicherung. Die aktuellen Versionen bieten zudem mehr als ein Dutzend neuer oder verbesserter Funktionen, wie einem Phishing-Schutz und verbesserter Anbindung an den Cloud-Reputati-onsdienst ESET LiveGrid.

Die beiden Sicherheitslö-sungen ergänzen Apples integrierten Internet-Sicherheitsfunktionen um eine zusätzliche Schutzebene. Das Herzstück der Antimalware-Techno-logie stellt die Kombination aus der „ESET ThreatSense Scan-Engine“ und dem cloudbasierten Reputations-dienst „ESET Live Grid“ dar. Sie bietet eine umfassende Malwareerkennung, stoppt bekannte Bedrohungen und neutralisiert neue Angriffe wie bei-spielsweise den Trojaner Flashback. Dieser infizierte im letzten Jahr mehr als 600.000 Mac-Computer.

Das Technologiekonzept verbindet cloud- und verhaltensba-sierte Malwarebekämpfung, Signa-turerkennung und Heuristiken zu einer integrierten Einheit. So wird selbst unbekannte Malware zuver-lässiger und schneller abgewehrt als vorher. Gleichzeitig schont ESET die Rechnerressourcen und stört nicht mit unnötigen Warnmeldungen.

ESET Mobile Security

Auf der CeBIT zeigt ESET erst-mals die in Kürze erscheinende neue Version von ESET Mobile Security für Android. Die bereits dritte Generation besitzt unter anderem eine weiter verbesserte Malware-Erkennung und unterbindet das Ausnutzen der Sicherheitslücke im Android Master-Key. Die Software schützt bereits in der kostenlosen Version mobile Ge-räte vor digitalen Gefahren. Kosten-pflichtige Premium-Funktionen wie Anti-Phishing können direkt in der App zusätzlich er-worben werden. Die neue Benutzeroberfläche erleichtert dem Anwender den Umgang mit der Software. Sie ist für den maximalen Schutz des Anwenders – auch in unsicheren Netzwerken – konzipiert.

ESET Mobile Security wird eine Reihe neuer Funktionen enthal-ten, wie beispielsweise die Remote-Löschung der eingelegten SD-Karte. Darüber hinaus speichert die Sicher-heitslösung auf Wunsch den aktu-ellen Gerätestandort, erstellt mit der Kamera Snapshots oder sendet zuvor definierte Meldungen auf den Bildschirm. So könnte Kontakt zum potenziellen Finder aufgenommen werden. Die gesamte Diebstahl-kontrolle kann jetzt auch über die Internetseite „my.eset.com“ vorge-nommen werden.

ESETs erweiterte Schutzfunk-tionen ermöglichen dem mobilen Surfer so, sich ohne Angst vor In-fektionen in öffentlichen WLAN-Netzwerken zu bewegen, unbekannte Webseiten zu besuchen, verdächtige E-Mails oder Messenger-Nachrichten anzuklicken, Apps aus Drittquellen zu laden und die Benutzerrechte von Apps auch nach der Installation zu kontrollieren. Bei Diebstahl oder Verlust des Geräts bewahren neue Si-cherheitsfunktionen den Eigentümer vor unrechtmäßigem Zugriff auf seine gespeicherten Daten und helfen beim Auffinden des Geräts.

ESET auf der CeBIT: Halle 12, Stand C40

Page 28: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201428

Wie der von IBM im letzten Jahr publizierte „Cyber Security Intelligence Index“ in aller Deutlich-keit aufzeigt, ist die Lage tatsächlich ernst: In den von uns untersuchten Mittel- und Großbetrieben konnten über die Dauer von zwölf Monaten durchschnittlich 73.400 IT-Security-relevante Angriffe identifiziert wer-den. „Angriffe“ bedeutet in diesem Zusammenhang: Aktivitäten mit dem Ziel, die Unternehmens-IT zu sabotieren sowie auf kritische Daten zuzugreifen und diese zu stehlen. Von den 73.000 Vorfällen stellten 90

Advanced Persistent Threats erfolgreich abwehren

Sicherheit auf allen EbenenCybercrime, Advanced Persistent Threat, Konkurrenzausspähung – solche und ähnliche

Begriffe prägen die Medienberichterstattung in den letzten Monaten. Ist es tatsächlich

so dramatisch? Wenn ja, was sind sinnvolle Gegenmaßnahmen?

Von Andreas Albicker, IBM

Das IBM-Security-Fra-

mework bietet Unternehmen

ein umfassendes Schutzkonzept.

Bild: IBM

eine tatsächliche und unmittelbare Bedrohung für das Unternehmen dar. Das heißt, es gab zwei Vorfälle pro Woche, die sofortige Gegenmaß-nahmen erforderten.

Betroffene Branchen

Laut den Resultaten des IBM „Cyber Security Intelligence Index“ kommen fast die Hälfte der Cybercrime-Opfer aus den Bran-chen Fertigungsindustrie (26, 5 %) und Finanzen (20, 9 %). Der Trend bei der Fertigungsindustrie ist stark

zunehmend, was vermutlich an zu-nehmender Industriespionage, Kon-kurrenzausspähung und Sabotage liegt. Dass jedes fünfte angegriffene Unternehmen eine Bank oder eine Versicherung war, ist hingegen we-nig überraschend – zu lohnend sind diese Ziele für Angreifer.

Aber wer steckt hinter diesen Cy-berattacken und was sind die wich-tigsten Motivationen? Grundsätz-lich kann man zwischen Außen- und Innentätern unterscheiden. Wäh-rend die Absicht der Außentäter (weit über 50 % der Angreifer) klar ist, kann man die Gruppe der Innentäter (20 % der Angreifer) noch einmal differen-zieren in jene, die den Kriminellen durch unvorsichtiges Verhalten eher unfreiwillig in die Hände spielen und solche, die ihrem Arbeitgeber bewusst Schaden zufügen wollen.

In der Gruppe der Außentäter sind die sogenannten „Opportunitätstäter“ in der Mehrheit. Gemeint sind damit Kriminelle, die nach dem Prinzip der „Low Hanging Fruits“ vorgehen: Die einfachsten Ziele werden angegriffen und das auf wenig professionelle Art und Weise. Für Unternehmen bedeutet dies, dass sie sich unter Berücksichtigung von grundlegen-den Sicherheitsvorkehrungen, zum Beispiel durch richtig konfigurierte Systeme und Applikationen, bereits relativ gut schützen können. Jedoch helfen solche Maßnahmen nicht gegen von professionellen Cyberkri-

<kes> Special zur CeBIT 2014

Page 29: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

29© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

minellen ausgeführte zielgerichtete Angriffe, sogenannte Advanced Per-sistent Threats (APTs). Auch gegen Innentäter sind solche Schutzmaß-nahmen wirkungslos. Um diesen bei-den Gruppen das Handwerk zu legen, müssen Unternehmen umfassende Sicherheitsmaßnahmen planen und umsetzen.

Security-Framework

Der Schlüssel für mehr IT-Sicherheit liegt in adäquater An-passungsfähigkeit mithilfe von effizienten Sicherheitslösungen und modernen Analysetechniken. IBM bietet hierfür ein breit gefächertes Produktportfolio an, welches konti-nuierlich an die neuesten Ergebnisse der X-Force-Studien angepasst wird. Während sich viele Anbieter von

Einladung zur Security Konferenz Mittwoch, 12. März, 13:30 - 17:15 Uhr

Besuchen Sie uns im Rahmen der Security Konferenz in Halle 12. Der Eintritt ist für Sie kostenlos.

Programm 13:30 Begrüßung und Einführung Gerd Rademann, IBM13:45 Cybersicherheit in Deutschland - Bedro- hungen und Schutz- konzepte Isabel Münch, Referats- leiterin Allianz für Cyber- Sicherheit beim BSI14:30 APT Live Demo Frank Sommer, IBM15:15 Pause15:30 Security Lösungsüber- blick Peter Häufel, IBM16:15 Sicherheit in Industrie- anlagen Marcel Kisch, IBM16:55 Zusammenfassung Gerd Rademann, IBM17:00 Empfang, Networking

Sicherheitslösungen nur auf einen bestimmten Bereich von Sicherheits-risiken konzentrieren, verfolgt IBM hier einen strategischen Ansatz, der das Risikomanagement im gesamten Unternehmen unterstützt.

Das IBM-Security-Frame-work bietet umfassenden Schutz von Personen und Identitäten, Daten und Informationen, Anwendungen und Prozessen, IT- und physischen Infrastrukturen. Auf allen diesen vier Ebenen sorgen verschiedene IBM-Sicherheitslösungen, ange-passt an die jeweiligen technischen Strukturen und Gefahrenquellen der Unternehmen, für einen starken digitalen Schutz der Unternehmens-daten, selbst vor zielgerichteten und technisch hoch versierten Angriffen. Zudem ermöglicht der präventive Ansatz der IBM-Security-Lösungen, Technologien wie Cloud-Computing oder „Bring Your Own Device“ (BYOD) sicher und gefahrlos einzu-führen.

Wir laden Sie ein, auf der CeBIT am IBM-Stand in Halle 2 in einer realis-tischen Live-Hacking-Demo selbst die Bedrohungen des Cyberspace zu erleben (Advanced Persistent Threat). Außerdem erfahren Sie, wie man das eigene Unternehmen zuverlässig davor schützen kann (Security Intelligence, oder SIEM 2.0). Darüber hinaus zeigen wir auf, wie sich Unternehmen der verarbei-tenden Industrie – insbesondere im Kontext von Industrie 4.0 – effektiv absichern können. Zudem gibt es am Stand von Trusteer (an IBM Company), Informationen über aus-gefeilte Lösungen zum Schutz von Endgeräten vor Advanced Malware.

Ganzheitliche Sicherheit

Das Symposium für Führungs-

kräfte und IT-Entscheider

garantiert Wissensvorsprung:

Bei der täglich stattfindenden

„Fachkonferenz Security“ in

Halle 12 dreht sich alles um die

ganzheitliche IT-Sicherheit in

Unternehmen.

Dienstag, 11. März 2014Topic Day „IT Infrastructure& Data Centers“

Erleben Sie Vorträge und

Diskussionen zu den neuesten

Her ausforderungen, Entwicklun-

gen und Anwendungstrends des

Topic Clusters „IT Infrastructure

& Data Centers“ am Dienstag

den 11.03.2014 auf der Fachkon-

ferenz Security in der Halle 12.

Information zu weiteren Thementagen:

http://www.cebit.de/de/conferen-

ces/fachkonferenzen/security/

Deutsche MesseMessegelände30521 Hannover

www.cebit.de

Fachkonferenz

SecurityHalle 12

Page 30: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201430

<kes> Special zur CeBIT 2014

Secusmart stellt Abhörschutzlösungen vor

Sicherheitsnetz für Bund und Unternehmen Nach dem abhörsicheren Kanzler-Phone weitet Secusmart

sein Angebot wirkungsvoller Abhörschutzlösungen

weiter aus. Inzwischen bietet das Unternehmen neben

dem mobilen Abhörschutz auch abhörsichere Tisch-

telefone, hochsichere Telefonanlagen und geschützte

Telefonkonferenzen an.

Von Swenja Kremer, Secusmart

Dass Telefongespräche ab-gehört werden, ist nicht erst seit der Geheimdienstaktion gegen das Parteihandy von Angela Merkel eine weithin bekannte Tatsache. Opfer solcher Lauschangriffe kann jeder werden: Konzerne, kleine und mitt-lere Unternehmen und natürlich Regierungen. Zum Schutz gibt es mittlerweile verschiedene Lösungen auf dem Markt. Einige Hersteller setzen dabei auf externe Geräte, die ans Telefon angeschlossen werden, andere nutzen Softwarelösungen, die die sensiblen Daten abschirmen.

Der Anbieter Secusmart hat sich auf die Daten- und Sprachsi-cherung via Hardware konzentriert. So stellte das Unternehmen im letzten Jahr mit der SecuSUITE for BlackBerry 10 ein Smartphone vor, das Telefongespräche, E-Mails, SMS und Daten komplett verschlüsselt. Das sogenannte „Kanzler-Phone“ er-hielt vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die vorläufige Zulassung für die Geheim-haltungsstufe VS-NfD.

Allerdings ist der mobile Ab-hörschutz nur ein Glied in der Kette. Ist beispielsweise das angerufene Festnetz nicht verschlüsselt, läuft die Sprach- oder Datenübertragung teilweise unverschlüsselt. Um die ge-samte Kommunikation zu schützen, bietet Secusmart daher zusätzlich noch hochsichere Telefonanlagen (SecuGATE LV), Tischtelefone und Telefonkonferenzen (SecuBRIDGE) an. Alles zusammen ergibt dann das komplette Bundessicherheits- netz.

Sicherheit im Kleinstformat

Wie schon bei der SecuSUITE for BlackBerry 10 werden auch die einzelnen Bestandteile dieses Netzes über eine Micro-SD-Karte gesichert. Durch die Secusmart Security Card kann die Abhörschutztechnik in handelsübliche Geräte eingesetzt und genutzt werden. Die Smartcard wird aktiviert, indem man sie in den vorgesehenen Slot im Device steckt. Danach laufen Verschlüsselung und Authentifizierung über den fingerna-gelgroßen Hochleistungscomputer. Der NXP-Krypto-Controller mit PKI-Coprozessor sorgt für die Au-thentifizierung und ein zusätzlicher Highspeed-Coprozessor verschlüs-selt Sprache und Daten mit 128 Bit AES. Um diese Verschlüsselung zu knacken, bräuchte man nach gegen-wärtigem Stand der Technik selbst mit Hochleistungscomputern 149 Billionen Jahre.

Besonders wichtig war Secu-smart bei der Entwicklung der Lösung die Usability. Denn Nutzer sind heute kaum noch bereit, auf die Vorteile der Smartphones zu-gunsten der Sicherheit zu verzich-ten. Damit die Sicherheitsangebote auch genutzt werden, bleibt dem Management nichts anderes übrig, als Hochsicherheit und Komfort zu kombinieren. Mit dieser Technik ist der Mitarbeiter viel eher bereit, die gebotenen Lösungen auch einzu- setzen.

Angela Merkel und der polnische Ministerpräsident

Donald Tusk nehmen 2013 am CeBIT-Stand von

Secusmart das „Kanzler-Phone“ in Augenschein.

(Bild: Secusmart / Jörg Hemmen)

Page 31: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

31© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

Bundesregierung über-nimmt Vorreiterrolle

Das komplette Sicherheits-netz dient momentan vor allem in Bundesbehörden und -ministerien als wirksame Maßnahme gegen Lauschattacken und Spähversuche. Dass es gerade die Ministerien und Behörden sind, die sich mit den Ab-

hörschutzlösungen gegen solche An-griffe absichern, spiegelt die momen-tane Entwicklung in Deutschland wider. Denn bisher übernehmen Bund und Land uneingeschränkt die Vorreiterrolle, wenn es darum geht, die Kommunikation vor Angriffen von außen zu schützen.

So ging der Hochsicherheits-lösung SecuSUITE for BlackBerry 10 eine Ausschreibung des Bundes voraus. Gefordert war ein umfas-sender Schutz für die gesamte mo-bile Kommunikation. Das Angebot sollte in eine BSI-Zulassung mün-den, denn das ist die Voraussetzung für Bundesbehörden diese Lösung zu beschaffen. Dazu verlangte die Ausschreibung nach einer leichten Integration in den Alltag und einer einfachen Implementierung, die außerdem Kompatibilität garantie-ren sollte. Nutzerfreundlichkeit und Bedienkomfort waren also Grund-voraussetzungen noch vor dem Entwicklungsauftrag.

Auch Secusmart nahm mit SecuSUITE for BlackBerry 10 an der Ausschreibung teil und erhielt den Zuschlag. Auf der letzten CeBIT stell-te es das Smartphone für die Sprach-verschlüsselung und sichere mobile E-Mail der Öffentlichkeit vor. Das BSI erteilte dem Abhörschutz als einzige

der im Rahmen der Ausschreibung vorgestellten Lösungen die vorläu-fige Zulassung.

Auch für Unternehmen geeignet

Bisher setzen 29 Behörden und fast alle Bundesministerien die Hochsicherheitslösung ein. Aber auch die Unternehmen rüsten langsam auf: So erhält Secusmart immer mehr Anfragen auch aus der Wirtschaft und seitens internatio-naler Behörden. Das Verlangen, die Kommunikation stärker als bisher zu schützen, zeigt nicht zuletzt die Unsicherheit der Unternehmen, die nach einer Garantie suchen, ohne ständige Angst vor Lauschangriffen kommunizieren zu können. Deut-sche Innovationen, also Hightech „Made in Germany“, spielen bei dem Wunsch nach Privatsphäre eine immer größere Rolle.

Secusmart auf der CeBIT: Halle 12, Stand B74Das Unternehmen lädt alle Mes-sebesucher ein, die Festnetzgeräte direkt am Stand auszuprobieren und sich vor Ort von der Usability, Qualität und vor allem der Einfach-heit der Abhörschutzlösungen zu überzeugen.

Wirtschaftsspionage verursacht Milliarden-schäden

Wirtschafts- und Industriespio-nage verursacht einen jährlichen Schaden von über 10 Milliarden Euro. Davon ist über ein Drittel der IT- und Sicherheitsexperten überzeugt (36,8 %). Befragt wur-den 106 Profis im Rahmen der Gemeinschaftsstudie „Secure Mobile Computing“ des Un-ternehmens Secusmart und des Bundesverbands IT-Sicherheit e. V. (TeleTrusT). Etwa ein Viertel der Branchenkenner geht demnach von einem Schaden von über 1 Milliarde Euro aus. 5 % sprechen in ihrer Verlusterwartung sogar von über 100 Milliarden Euro jährlich.

Die Befragten sind sich zudem sicher, dass gleich mehrere Bran-chen stark von Spionageversu-chen betroffen sind. 73 % und damit fast drei Viertel sehen in erster Linie die Automobilbran-che von Spähattacken bedroht (Mehrfachantworten waren mög-lich). Den unrühmlichen zweiten Platz teilen sich laut Studie die Rü-stungsindustrie (59 %) sowie die zivile Luft- und Raumfahrt (60 %). Doch auch weitere Branchen wer-den als stark gefährdet eingestuft: Die Verdachtsmomente reichen von der Chemie- und Pharma-branche (58 % stufen die Branche als stark gefährdet ein) über den Maschinenbau (50 %) bis hin zum Sektor Telekommunikation und IT (48 %).

Die Lösung SecuSUITE for BlackBerry 10 ermöglicht die Trennung von privatem und ge-schäftlichem Pro-fil. Beide Bereiche sind komplett voneinander ab-geschottet. (Bild: Secusmart)

Page 32: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201432

CeBIT 2014Solutions for IT Security

internationaler Branchentreffpunkt für Entscheider und Security-Verantwortliche

aktuelle Sicherheitsthemen, Lösungen und Innovationen in Halle 12

hochkarätige Vorträge und Diskussionen auf der Fach konferenz Security

10. – 14. März 2014 ▪ Hannover ▪ Germanywww.cebit.de/de/security

New Perspectives in IT Business

CeBIT_Anzeige_Security_210x297.indd 1 06.02.14 12:58

Page 33: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

33© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 2014

CeBIT 2014Solutions for IT Security

internationaler Branchentreffpunkt für Entscheider und Security-Verantwortliche

aktuelle Sicherheitsthemen, Lösungen und Innovationen in Halle 12

hochkarätige Vorträge und Diskussionen auf der Fach konferenz Security

10. – 14. März 2014 ▪ Hannover ▪ Germanywww.cebit.de/de/security

New Perspectives in IT Business

CeBIT_Anzeige_Security_210x297.indd 1 06.02.14 12:58

Vorbericht

Expertenwissen gegen die Risiken von morgen „Face the Future of IT Security“: Unter diesem Titel

lädt TÜV Rheinland vom 21. bis 22. Mai 2014 zum

IT-Sicherheits-Kongress nach Fürstenfeldbruck bei

München ein. Die Teilnehmer erwarten spannende

Vorträge und exklusive Keynote-Speaker, wie den

PGP-Erfinder Phil Zimmermann. Unser Beitrag gibt

einen Ausblick auf das Programm.

Von Sabine Rieth, TÜV Rheinland

Um die Neuheiten aus der Informationssicherheit in ihrer gesamten Bandbreite abzubilden, findet der IT-Sicherheits-Kongress 2014 erstmals als zweitägige Fach-tagung statt. Am „Fokustag“, 21. Mai 2014, steht ein ausführlicher Wissenstransfer rund um technische Innovationen in der Informations-sicherheit im Mittelpunkt. Die 20 Impulsvorträge am Kongresstag, 22. Mai 2014, befassen sich vor allem mit Praxiswissen und neuen Trends in der Forschung. Zur Sprache kommen alle relevanten Einsatzgebiete der In-formationssicherheit, darunter Mo-bile Security, Qualität in der Cloud, Network Security oder Sicherheit im Data Center. Eine Rolle spielen auch die Themen IT-Security in der Produktion sowie die IT-Sicherheit kritischer Infrastrukturen. Fachleute von TÜV Rheinland, die Unterneh-men und Organisationen beratend bei Strategie und Konzeption sowie Implementierung und Betrieb beglei-ten, stehen an beiden Tagen für In-formationsgespräche zur Verfügung.

„Network & Dine“

Neben der Möglichkeit, von Expertenwissen zu profitieren, bietet der IT-Sicherheits-Kongress ausrei-chend Gelegenheit, sein persönliches Netzwerk zu erweitern: Erwartet wer-den CIOs und IT-Entscheider großer und mittelständischer Unternehmen und Behörden. Die Referenten stam-men aus unterschiedlichsten, teils hochsensiblen Wirtschaftszweigen wie Finanzwesen, Energie, Verkehr und Logistik oder Raumfahrt. Neben zahlreichen Sprechern aus Deutsch-land sind auch Redner aus Europa, den USA und Israel vertreten. Die Konferenz ist zugleich auch der erste gemeinsame öffentliche Auftritt von TÜV Rheinland i-sec und der Secaron AG sowie der US-Tochter OpenSky nach der Übernahme im Januar 2014. Eine gute Basis also für angeregte Ge-spräche bei der Abendveranstaltung, dem „Network & Dine“ am 21. Mai 2014. Attraktiv ist der Branchentreff auch für „Young Professionals“, Ab-solventen und Studenten und das

nicht nur wegen des Programms und der Kontakte zur Branche: Wer an der Hacker-Challenge teilnimmt, sichert sich eine Gewinnchance auf einen Rasperry Pi.

Am „Fokustag“ geht es da-rum, den Blick für die derzeitigen Bedrohungsszenarien zu schärfen und das Wissen rund um aktuelle Lösungen in der Informationssicher-heit zu vertiefen: Fachleute von TÜV Rheinland und Spezialisten führender Hersteller präsentieren in sechs Work-shops gemeinsam innovative Sicher-heitskonzepte für geschäftskritische Anwendungen. Vermittelt wird, wie die Technologie funktioniert und wie sie sich jeweils in die Organisations-umgebung implementieren lässt. Da-rüber hinaus geben sie Tipps, worauf Betriebe und Behörden bereits in der Konzeption achten sollten. Ein Trend zeichnet sich besonders ab: Prozesse durch Automatisierung oder Konsoli-dierung zu verschlanken, um Kosten zu senken und die sichere Nutzung neuer Technologien weiter zu fördern.

<kes> Special zur CeBIT 2014

Page 34: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special CeBIT · März 201434

<kes> Special zur CeBIT 2014

Die Kompromittierung durch externe Angreifer ist zurzeit eine der größten Gefahren für Unternehmen wie Öffentliche Hand. Sowohl die Anzahl und Komplexität, aber vor allem der Umfang von Denial-of-Service-(DDoS)-Angriffen haben im Vergleich zum Vorjahr dramatisch zugenommen. Nach den Erfahrungen von TÜV Rheinland sind bis zu 95 Pro-zent aller Unternehmen bereits Opfer einer Attacke gewesen – oft, ohne es zu wissen. Einer der Workshops am 21. Mai hat deshalb auch gezielte komplexe Angriffe zum Thema: Frank Melber von TÜV Rheinland und Alex Lanstein von FireEye präsentieren eine Methode, mit der Unternehmen und Behörden „Advanced Persistent Threats“ (APT) besser abwehren und einen möglichen Schaden schnell eingrenzen können.

Dank des technischen Fort-schritts sind Daten heute blitzschnell kopiert oder gar versendet. Ob Mit-arbeiter Dokumente per USB-Stick mitnehmen oder Daten auf Online-Plattformen ablegen – eine kleine Gedankenlosigkeit kann zu emp-

findlichen Verlusten führen. Um das zu verhindern, kann ein modernes Information-Rights-Management der optimale Weg sein, um die Informa-tionssicherheit auf allen Ebenen zu steigern. Jürgen Engel und Günter Thiel von TÜV Rheinland präsentie-ren in Fürstenfeldbruck ein Konzept, das über die Möglichkeiten von Data Leakage Prevention hinausgeht.

Der Kongresstag

Für Praktiker dürfte vor allem der Kongresstag am 22. Mai interes-sant sein. In Impulsvorträgen werden Vertreter renommierter Unterneh-men ihre Erfahrungen schildern, darunter von EnBW, der Deutschen Bahn, der Finanz Informatik als IT-Dienstleister der Sparkassen oder von T-Systems. Aus erster Hand geben IT-Verantwortliche Antworten auf ganz praktische Fragen: Wie lassen sich Informationssicherheit und Com-pliance professionell managen? Wie sollten IT-Sicherheitslösungen im Betrieb aussehen? Welche neuesten Ansätze gibt es für die Sicherheit in der Industrie? Welche wichtigen Trends von morgen müssten IT-Verantwort-liche bereits heute im Blick haben, um auf die Herausforderungen der Zukunft vorbereitet zu sein?

Antworten darauf liefert unter anderem Wolfgang Kling: Er schildert, welche IT-Sicherheitsanfor-derungen in der Deutschen Luft- und Raumfahrt gelten. Der Sicherheitsma-nager hat im Deutschen Raumfahrt-kontrollzentrum in Oberpfaffenho-fen ein ISMS eingeführt und damit ein Sicherheitsniveau geschaffen, das als wegweisend gilt.

Wer immer schon einmal wissen wollte, wie Hacker eigentlich vorgehen, der sollte sich den Pro-grammpunkt mit Dr. Daniel Hamburg und Christian Pohl merken: Die Ex-perten für Security-Engineering von TÜV Rheinland geben einen tieferen Einblick in die „Kunst des Hackings“ und laden ein zu einer „Führung auf die dunkle Seite der Macht“.

Wie sich Organisationen gegen Cyber-Attacken wappnen, das wird Ofir Hason am 21. Mai 2014 erstmals einem deutschen Publikum vorstellen. Hason leitet das Cyber-Gym, ein Trainings- und Simulati-onszentrum, in dem IT-Fachkräfte aus Wirtschaft und Politik durch Cyber-Security-Spezialisten geschult wer-den. Das Einzigartige des CyberGym ist unter anderem seine Infrastruktur: Es verfügt über eine umfangreiche Server-Architektur sowie eine Mini-Turbine für die Simulation von An-griffen auf Kraftwerke.

Prominente Keynote-Speaker

Das Jahr 2013 stand in-ternational im Zeichen einer leb-haften Diskussion darüber, wie weit Datenschutz und Datensicherheit künftig gehen sollten. Neben dem fachlichen Know-how kommen in Fürstenfeldbruck bei München auch verschiedene Vertreter unterschied-licher Positionen zu Wort: Sie werden ihre Sicht zum Informationsbedarf von Staaten und zum Schutz digi-taler Werte und geistigen Eigentums von Unternehmen darlegen. Dazu gehören am Kongresstag, dem 22. Mai, unter anderem der frühere US-Diplomat John Kornblum sowie Phil Zimmermann, der Erfinder der Verschlüsselungssoftware PGP. Beide beleuchten die jüngste Entwicklung jeweils aus ihrer Perspektive.

Fazit

Der IT-Sicherheits-Kongress 2014 bietet Expertenwissen, einen hohen Praxisbezug, hochkarätige Referenten und die Möglichkeit, in einem angenehmen Ambiente Wissen und Netzwerk zu erweitern. Gute Gründe, um sich bald einen Platz zu sichern unter www.tuv.com/it-sicherheitskongress.

IT-Sicherheits-Kongress 2014 auf einen Blick

Der IT-Sicherheits-Kongress von TÜV Rheinland findet am 21. und 22. Mai in Fürstenfeldbruck bei München statt. Die Teilnehmer-gebühr für einen Tag (21. oder 22. Mai 2014) beträgt 199 Euro zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai). Wer beide Tage bucht, zahlt 349 Euro zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai). Frühbucher profitieren bis zum 28. März 2014 vom Early-Bird-Tarif in Höhe von 25 Prozent. Mehr Informationen zum Pro-gramm, zur begleitenden Fach-ausstellung und zu Shuttle-Service und Hotelempfehlungen unter: www.tuv.com/it-sicher-heitskongress

Page 35: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für

PROBEHEFT-AnFORDERUng

ja, bitte schicken Sie mir gratis und unverbindlich

ein Exemplar <kes> - Die Zeitschrift für Informations-Sicherheit

ein Exemplar <kes> Special „RZ-Sicherheit“

ein Exemplar <kes> Special „Malware-Abwehr“

ein Exemplar <kes> Special „Mobile Security“

Es kommt nur dann ein Abonnement zustande, wenn ich es ausdrücklich wünsche.

Sind Sie verantwortlich für die IT-Sicherheit?Dann lernen Sie <kes> jetzt noch besser kennen!

Unterschrift

Lieferung bitte an

Telefon Durchwahl

Datum Zeichen

FAX an +49 6725 5994SecuMedia Verlags-GmbH

Leser-Service

Postfach 12 34

55205 Ingelheim

<kes> liefert zweimonatlich alle relevanten Informa-tionen zum Thema IT-Sicherheit – sorgfältig recherchiert von Fachredakteuren und Autoren aus der Praxis.

In jeder Ausgabe finden Sie wichtiges Know-how, Hinweise zu Risiken und Strategien, Lösungsvorschläge und Anwenderberichte zu den Themen:

Internet/Intranet-Sicherheit, Zutrittskontrolle, Virenabwehr, Verschlüsselung, Risikomanagement, Abhör- und Manipulationsschutz, Sicherheits- planung, Elektronische Signatur und PKI, IT-Recht, BSI-Forum

<kes> ist die Fachzeitschrift zum Thema Informations- Sicherheit - eine Garantie für Zuverlässigkeit.

Neben den regulären Ausgaben können Sie von den <kes>-specials profitieren, die zu Messen oder besonderen Themen erscheinen.

Jetzt Probeheft anfordern!

<kes>-online<kes>-Leser können neben der Print-Ausgabe auch

<kes>-online unter www.kes.info nutzen. Hier finden

Sie ohne Zugangsbeschränkung, das Thema der Woche,

viele interessante Links, Stichwort-Lexikon IT-Security-

Begriffe, Verzeichnis relevanter Veranstaltungen, außerdem

aktuelle Leseproben und den SecuPedia Newsletter.

www.kes.info

Page 36: special - kes2014.kes.info/archiv/material/cebit2014/cebit2014.pdf · IT-Grundschutz-Tools und Werkzeugen für das Manage-ment von Change-Prozessen die integrierte Sicht, die für