it-sa 2011: Veranstalter ziehen positives Resümee

Sicherheitsinteressierte finden eigene Plattform

Angesichts einer stets komplexer werdenden Gefahrenlage, ist die jährlich in Nürnberg stattfindende Sicherheitsmesse it-sa offenbar auf bestem Wege, sich als IT-Security-Branchentreff zu etablieren.

Mehr Aussteller, mehr Fläche, mehr Teilnehmer – als dedizierte Veranstaltung rund um die IT-Sicherheit, nimmt die it-sa im jährlichen Messekalender mittlerweile einen festen Platz ein.

„Unsere Erwartungen wurden übertroffen“, zog Peter Hohl, Geschäftsführer des SecuMedia Verlags und Ausrichter der it-sa, ein durchweg positives Fazit der drei Messetage. „Die Rückmeldung der ausstellenden Unternehmen, der Verbände und Fachbesucher bestätigt die gewachsene Bedeutung", ergänzt Claus Rättich, Mitglied der Geschäftsleitung der NürnbergMesse. Rund 5.800 Fachbesucher, hauptsächlich Entwickler, IT-Administratoren, Projektleiter und Manager aus Wirtschaft, Forschung und der öffentlichen Verwaltung, bot das Event Gelegenheit, sich umfassend über das Thema IT-Sicherheit zu informieren und auszutauschen.

Neben den spezifischen Produkt-, Beratungs- und Serviceangeboten der 322 Aussteller, stand den Besuchern ein umfangreiches Rahmenprogramm mit über 250 Vorträgen und diversen Diskussionsforen offen. Zudem weitete die it-sa ihr Angebot auf die Besucher der parallel laufenden Fachmessen Powtech und TechnoPharm aus. Interessierten aus den Bereichen Verfahrenstechnik und Life-Science-Prozesstechnologie boten die Veranstalter mit dem Workshop „IT-Security in industriellen Netzwerken“ ein maßgeschneidertes Ergänzungsprogramm. Fachleute informierten die Teilnehmer u.a. über die Sicherheit von Scada-Systemen (Supervisory Control and Data Acquisition), die Überwachung des Datenverkehrs in industriellen Netzwerken, Sicherheitsstandards für industrielle IT-Infrastrukturen und das Sicherheitsmanagement in Automatisierungsnetzen.

Neue Technologien, neue Angriffspunkte

Neben nahezu allen namhaften Anbietern von Sicherheitssoftware, waren auch Plattformanbieter wie Microsoft und IBM in Nürnberg vertreten. Anlässlich der Messe legte Microsoft den „Security Intelligence Report“ in der elften Ausgabe vor. Der Bericht vergleicht die Auswirkungen von Schadprogrammen, die Schwachstellen angreifen, für die noch keine Sicherheitsupdates verfügbar sind – sogenannte Zero-Day-Angriffe – mit anderen, bekannten Gefahren im Internet. Zudem zeigt der Bericht, wie Internetnutzer ihre Sicherheitsmaßnahmen optimieren können und welche Schwerpunkte sie dabei setzen sollten. „Das Ausmaß der kontinuierlichen Verbreitung von Schadprogrammen über bekannte Sicherheitslücken, Social Engineering, aber auch ältere und unsichere Produkte ist besorgniserregend“, erklärt Graham Titterington, Principal Analyst bei Ovum. „Extrem wichtig ist daher die Aufklärung – so, wie es Microsoft mit seinem Report betreibt. Softwarehersteller, Unternehmen und der einzelne Benutzer sollten sich permanent über grundlegende Sicherheitsmaßnahmen informieren, um sowohl Zero-Day-Sicherheitslücken als auch weitere Bedrohungen im Internet abzuwehren.“

Die Entwicklung und Implementierung einheitlicher Sicherheitskonzepte stellte IBM in den Mittelpunkt seines Messeauftritts. Nach Ansicht der IBM-Experten ist die steigende Komplexität von IT-Landschaften ein maßgeblicher Faktor. Diese seien im Wettbewerb zwar wichtig, bergen jedoch auch neue Risiken. Neue Technologien wie Virtualisierung und Cloud Computing helfen einerseits die Kosten zu reduzieren, erhöhen andererseits aber auch die Komplexität der IT-Infrastruktur. Web-2.0- und SOA-Anwendungen erhöhen die Flexibilität der Geschäftsprozesse, liefern aber zusätzliche Angriffspunkte, so die Experten. Auch die zunehmende Bedeutung von Smartphones und Tablets sowie die Tatsache, dass sich Mitarbeiter vermehrt mit ihren privaten Geräten ins Firmennetz einloggen, führen zu neuen Risiken. So werden immer mehr Sicherheitslücken auf den Endgeräten bekannt. Das X-Force-Team von IBM empfiehlt den IT-Abteilungen daher dringend, Anti-Malware- und Patch-Managementsoftware für Mobiltelefone einzuführen.

Erfahrungen, auf die führende Hersteller von Sicherheitssoftware wie Kaspersky Lab mit neuen Funktionalitäten reagieren. Auch hier haben die Experten die sogenannte IT-Consumerization, bei der die Mitarbeiter die im Unternehmen eingesetzten Geräte und Dienste durch private Nutzung beeinflussen, als wichtigen IT-Trend ausgemacht. „Durch die zunehmende IT-Consumerization müssen Sicherheitsprodukte ohne Probleme auf verschiedenen Plattformen laufen sowie zentral administrierbar sein“, erklärt Walter Jäger, Vertriebsleiter DACH bei Kaspersky Lab.

Unternehmen sollten beachten, dass Sperren nur eine Möglichkeit ist, Mitarbeiter vom privaten Surfen während der Arbeitszeit abzuhalten. Es gibt Alternativen oder zumindest Ergänzungen zu Internetsperren. Dienste wie Facebook oder Google+ gehören eindeutig in den Bereich der Sicherheitsstrategie. Dort sollten neben technischen Schutzsystemen und Notfallplänen auch die Mitarbeiter berücksichtigt werden – ein wichtiger Punkt, der in der Regel fehlt. Ohne sicherheitsbewusstes Personal ist jede Sicherheitsstrategie zum Scheitern verurteilt.

Sicherheitsplattform für die Cloud

Botnet-Attacken hat die Check Point Software Technologie GmbH mit einem neuen Anti-Bot-Software-Blade den Kampf angesagt. „Hält man sich vor Augen, dass Bot-Toolkits für Hacker heutzutage für lächerliche 500 Dollar zu haben sind, die entsprechenden Attacken die betroffenen Unternehmen aber Millionen kosten, ist schnell klar, wie groß das Problem inzwischen geworden ist“, so Christine Schönig, Technical Managerin bei Check Point in Ismaning. „Tausende von Unternehmen sind bereits Ziele von Bots und APTs geworden, und wir sehen uns in der Mitverantwortung, eine weitere Ausbreitung zu verhindern. Unsere neue Lösung fokussiert daher die Prävention von Bots. Sie ermöglicht dem Kunden das schnelle Aufdecken und Blockieren, noch bevor die Datensicherheit oder die Geschäftsabläufe gefährdet sind. „Die jetzt vorgestellte Lösung stellt hierfür nicht nur eine fortschrittliche Discover-Technologie zur Verfügung, sondern bietet dem Anwender durch die Integration mit bereits vorhandenen Security-Vorrichtungen wie Intrusion Prevention, Antivirus und Antispam oder URL-Filtering, einen vielschichtigen Schutz auf jedem Gateway. Damit steht dem Kunden, nach Angaben des Herstellers, erstmalig eine einheitliche Lösung für die Bot-Abwehr mit einem außerordentlich hohen Durchsatz von bis zu 40 Gbps zur Verfügung.

Das Thema Cloud-Sicherheit stand bei Symantec im Fokus. Bei der kürzlich im Rahmen der Kunden- und Partnerkonferenz „Vision 2011“ vorgestellten Sicherheitslösung O3 handelt es sich um eine neue Sicherheitsplattform, mit der Unternehmen alle Cloud-Anwendungen und -Infrastrukturen schützen können. O3 kombiniert hierfür die Funktionen Zugangskontrolle, Informationssicherheit und Richtlinienkontrolle in einer einzigen Sicherheitslösung. Unternehmen können so ihre internen IT-Sicherheitsregeln auf Private- und Public-Cloud-Dienste ausdehnen. Die Lösung steht momentan als Beta-Version bereit und wird kommendes Jahr verfügbar sein.

Aktive Bekämpfung von Spam und Phishing

Dass die it-sa sich als eine der bedeutendsten IT-Sicherheitsmessen etabliert hat, glaubt der Managed-Services-Spezialist Retarus. In diesem Jahr standen bei den Experten für elektronische Kommunikationsdienste Services im Vordergrund, die E-Mails wieder zu einem effizienten und schnellen Kommunikationsmittel machen sollen. Themen wie die aktive Bekämpfung von Spam und Phishing standen bei dem Betreiber eigener Rechenzentren ebenso auf der Agenda wie der Schutz vor Denial-of-Service- und Directory-Harvesting-Attacken, der umfassende Schutz vor Viren und Malware und die E-Mail-Verschlüsselung.

Auch andere Rechenzentrumsbetreiber wie die Nürnberger Noris Network AG nutzten die Veranstaltung, um für ihre RZ-Services zu werben und deren Sicherheit zu dokumentieren. „Die ersten Cloud-Datenverluste im Frühjahr und der Konflikt zwischen europäischen Datenschutzbestimmungen und dem US-amerikanischen Patriot Act haben den sicheren Betrieb von Rechenzentren wieder stärker in den Blick gerückt“, erklärt Stefan Keller, Vertriebsleiter bei Noris Network. Der Anbieter betreibt Rechenzentren an fünf Standorten. Die Sicherheitskonzepte sind unternehmensweit nach ISO/IEC 27001:2005 zertifiziert. Außerdem lässt sich der RZ-Betreiber am „Eco Datacenter Star Audit“ messen. Die fünf Sterne für die eigenen Rechenzentren zeigen, dass alle Kriterien nach höchstmöglichen Standards erfüllt werden.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok