CeBIT

CEFIS informiert

IT-Security Meeting @ CeBIT 2001

In diesem Jahr präsentieren bereits zum 14. Mal in der Sonderveranstaltung CENTRUM FÜR INFORMATIONSSICHERHEIT – CEFIS Unternehmen und Verbände aus dem In- und Ausland ein umfassendes Angebot an Technik, Software, Dienstleistungen und Trends aus allen Bereichen technischer, physischer sowie logisch-organisatorischer Sicherheit. Ein umfangreiches Vortragsprogramm begleitet auch 2001 die Sonderschau.

Insbesondere für Fachbesucher, Entscheidungsträger mit Sicherheitsverantwortung, aber auch Privatleute ist CEFIS eine Plattform, um optimale Problemlösungen für sichere Investitionsentscheidungen zu finden. Die Sonderveranstaltung CEFIS ist seit Jahren der Meeting Point für Besucher und Aussteller der IT-Sicherheitsbranche in Halle 23, Stand A22 auf der CeBIT. Dem eiligen Besucher wird die auf der CeBIT einmalige Möglichkeit geboten, mit überschaubarem Aufwand einen vollständigen Überblick über aktuelle Trends und Entwicklungen der IT-Sicherheit zu gewinnen und in Diskussionsrunden und Vorträgen ins Gespräch mit erfahrenen Fachleuten zu kommen.

Eines der zentralen Ereignisse wird am 22. März um 12 Uhr die Eröffnung des ersten Hacker's Contest der WIBU-Sytems AG sein, einem Hersteller von Kopierschutz- und Lizenzmanagement-Systemen. Ziel dieses Wettbewerbs (Preisgeld 10.000 DM) ist zum einen der Nachweis der Zuverlässigkeit der durch WIBU-KEY geschützten Software. Zum anderen will man eine Lanze für den oftmals arg belächelten Softwareschutz brechen.

Im Mittelpunkt des umfangreichen Rahmenprogrammes stehen Vorträge zu zentralen Themen wie

Das bis zum Redaktionsschluss vorliegende Vortragsprogramm finden Sie am Ende dieser Seite.

Aktueller denn je

Studien belegen, dass Hacker- und Virenangriffe in den letzten drei Jahren an Häufigkeit und Folgekosten enorm zugenommen haben. Allein den durch den LoveLetter-Wurm entstandenen Schaden beziffern Experten auf rund 20 Mrd. DM. Aber auch klassische Probleme wie Einbruchdiebstahl, Brand oder Stromausfall verursachen immensen Schaden im Bereich der Informationsverarbeitung.

Die rasante Weiterentwicklung der Informationssysteme greift immer tiefer in die Geschäftsprozesse von Unternehmen ein. Die Abhängigkeit der Unternehmen von der Verfügbarkeit und Integrität ihrer Informationstechnik steigt ständig. Gleichzeitig wird diese Technologie komplexer und potenziell anfälliger. Der Bogen der Gefährdungen reicht von klassischen Problemen wie unbefugtem Zutritt oder technischen Ausfällen bis hin zu Hacking und Spionage.

Der Schutz vor diesen Bedrohungen stellt IT- und Sicherheitsverantwortliche allerdings kaum mehr vor die Frage nach der Wahrscheinlichkeit von Ereignissen mit Schadenspotenzial, sondern eher nach dem Zeitaufwand zur Behebung dieser Schäden. Die unbedingte Forderung, die Einsatzfähigkeit und Sicherheit der IT-Systeme zu gewährleisten, stellt Verantwortung Tragende daher vor die Aufgabe, sich ständig über die verschiedenen Aspekte der IT-Sicherheit zu informieren und die gewonnenen Erkenntnisse für das eigene Unternehmen bestmöglich zu nutzen.

Im CENTRUM FÜR INFORMATIONSSICHERHEIT finden Besucher Anbieter und Hersteller von Sicherheitsprodukten und Dienstleistungen, die

An keiner anderen Stelle der CeBIT dürfte der Kontakt zum Fachbesucher und seinem Sicherheitsbedarf leichter geknüpft werden. Das umfangreiche Spektrum an Problemlösungen im Bereich der IT-Sicherheit wird im CEFIS auf einer gemeinsamen Plattform dargestellt.

Themen und Anbieter

Quelle: CEFIS

Der Themenkatalog orientiert sich an den fünf Großgebieten

  1. Organisatorische Sicherheit
  2. Physische Sicherheit
  3. Server & Netze
  4. Personal Computing/Personal Communication
  5. Kartentechnik

[CEFIS-Ausstellungsplan]

1. Organisatorische Sicherheit
Beratung
IT-Sicherheitsberatung, Risiko- und Schwachstellenanalysen etc.
Availability Software
Anwendungs-Management
Awareness-Training
IT-Versicherung
Dienstleistung/Outsourcing
Archivierungssysteme, Backup-Dienste, Netzwerksicherheit, Fachpublikationen und Medien
Organisationsmittel
Automatische Info-Hotline & Leitstelle, Backup-Software, Evaluation, Implementation & Verifikation, Secure Application Server, Sicherheitskonzepte, -politik, Software zur automatischen Verwaltung Verwaltung des Softwarebestandes Lizenzkontrolle, Software zur automatischen Verwaltung des Hardwarebestandes, Software zur methodischen Risikoanalyse etc.
Planung
Business Continuity, Sicherheits-, Rechenzentrumsplanung, Notfall-/Katastrophen-Abwehr-, Wiederanlaufplanung, Umzugsplanung etc.
2. Physische Sicherheit
Automatische Info-Hotline und Leitstelle
Abstrahlsichere PC-Systeme
Biometrische Systeme
Sicherheitsmanagementsysteme
Sicherheitsschleusen/Personenschleusen
Störfallmanagementsysteme
Stromversorgungssysteme
Zutrittskontrollsysteme
3. Server & Netze
Auditierung/Penetrationstests
Beratung & Ausbildung
Fachliteratur
E-Mail-Sicherheit
Hard- und Software-Systeme für Digitale Signatur
Internetsicherheit
Intrusion Detection
IT-Versicherung
Netzwerksicherheit
Sicherung des Betriebs
E-Mail-Sicherheit, Firewalls, Leitungsverschlüsselung, Verschlüsselungstools, Verschlüsselungsrouter, Plattenverschlüsselung, Spurenvernichtung
Zugriffschutz, Hard- und Software
4. Personal Computing/Personal Communication
Applikationssicherheit
Beratung & Ausbildung
Biometrische Systeme
Hacker- und Virenversicherung
Hard- und Software-Systeme für Digitale Signatur
Public Key Infrastrukturen
Sicherung Des Betriebs Virenschutz, Personal Firewalls etc.
Steganographie
Verschlüsselungssysteme, Hard- und Software für PCs, Handys, Organizer etc.
Zugriffschutz Attributzertifikate, Chipkartenanwendungen, Laptopsicherheit, PC-Sicherungen, Rollen und Rechte, Verschlüsse für Laufwerke etc.
5. Kartentechnik
Anlagen zur Kartenfertigung
Drucker
Fachpublikationen
Herstellung
Konfektionierung
Laminiersysteme
Personalisierung
Verschlüsselungsgeräte

Vortragsprogramm

Donnerstag, 22. März 2001
09:45 Uhr Reinhard Scholl, Secartis AG/TeleTrusT e. V. Company Card Solutions
10:00 Uhr Fred Rybczynski (dt.), Ian Apps (engl.), ADIC Germany GmbH & Co. KG
10:30 Uhr Markus Kleeb, CRYPTO AG Secure Sky – Satellitenkommunikation rundum geschützt
11:00 Uhr Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH Sichere Betriebssysteme? Windows 2000, Linux & Co.
11:30 Uhr Barbara Frey, Faktum Softwareentwicklung GmbH Digitale Signatur – Basis für Verbindlichkeit von Geschäftsprozessen und Kommunikation im Internet
12:00 Uhr WIBU Systems AG Eröffnung des 1. Hackers Contest für Software
13:00 Uhr Michael Hartmann, KOBIL Systems GmbH Bezahlen mit der Geldkarte im Internet
13:30 Uhr Frank Schlottke, Applied Security GmbH Sichere E-Mail – unabhängig von einem E-Mail-Programm
14:00 Uhr David Trevitt, SSE Ltd. – A Siemens Company Privilege Management Infrastructure – The missing link in the PKI chain (engl.)
14:30 Uhr Alexander Geschonnek/Timo Kob, HiSolution AG Konzeption und Umsetzung eines unternehmensweiten Security Managements
15:00 Uhr Rainer von zur Mühlen, von zur Mühlen'sche Unternehmensberatungs GmbH Planung eines Hochverfügbarkeits-Rechenzentrums am Beispiel der Österreichischen Lotterien
15:30 Uhr Udo Oelmann, OSI Ingenieurgesellschaft mbH Alarmierung und Störfallmanagement
16:00 Uhr Markus Kahmen, Rainbow Technologies GmbH/TeleTrusT e. V. Sichere Zertifikate durch Hardware Security Token
16:15 Uhr Norbert Pohlmann, Utimaco Safeware AG/TeleTrusT e. V. Websigning
16:30 Uhr Jürgen Gruber, Heyde AG Sicherung des wirtschaftlichen Erfolgs im Business/Sicherheitsmanagement für Unternehmen im Internet
17:00 Uhr Dr. Ernst-Herrmann Gruschwitz, TÜV Informationstechnik GmbH Zertifizierungsstellen auf der Basis externer Infrastrukturen
Freitag, 23. März 2001
09:30 Uhr Dr. Ernst-Herrmann Gruschwitz, TÜV Informationstechnik GmbH Zertifizierungsstellen auf der Basis externer Infrastrukturen
10:00 Uhr Andreas Philip, Utimaco Safeware AG/TeleTrusT e. V. The Lottery Project: Integration of a timestamping service for transaction security
10:30 Uhr Klaus Valdorf, Siemens AG A&D SE MI Abstrahlsicherheit bei PCs (Tempest) – Notwendigkeit oder Unsinn?
11:00 Uhr Udo Oelmann, OSI Ingenieurgesellschaft mbH Alarmierung und Störfallmanagement
11:30 Uhr Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH Cracking – so geht das ... Attacken gegen Windows NT
12:00 Uhr Barbara Frey, Faktum Softwareentwicklung GmbH Sicherheit für E-Finance und mobiles Banking
12:30 Uhr Alexander Geschonnek/Timo Kob, HiSolution AG Vorgehensmodell für die Erstellung von Notfall- und Wiederanlaufplänen
13:00 Uhr N. N., InfoGuard AG
13:30 Uhr Frank Schlottke, Applied Security GmbH Sichere E-Mail – unabhängig von einem E-Mail-Programm
14:00 Uhr Oliver Winzenried, WIBU-SYSTEMS AG Softwareschutz und E-Commerce
14:30 Uhr Markus Kleeb, CRYPTO AG Secure Sky – Satellitenkommunikation rundum geschützt
15:00 Uhr Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH Erfahrungsbericht: Revision der Telekommunikation
15:30 Uhr Dr. Peter Münch, Gesellschaft für Datenschutz und Datensicherung (GDD) e.V. Die technisch-organisatorischen Maßnahmen nach dem neuen Bundesdatenschutzgesetz (BDSG)
16:00 Uhr Jürgen Gruber, Heyde AG Sicherung des wirtschaftlichen Erfolgs im Business/Sicherheitsmanagement für Unternehmen im Internet
16:30 Uhr Undine Schrott-Heilmann, ADIC Germany GmbH & Co. KG Tape Libraries im SAN und als NAS-Device
17:00 Uhr Hr. Greveler, TÜV Informationtechnik GmbH IT-Forensik – Was tun, wenn es scheinbar zu spät ist?
Samstag, 24. März 2001
10:30 Uhr Dr. Hermann Greupel, SmartTrust GmbH/TeleTrusT e. V. Kreditkarten im Handy
10:45 Uhr Ansgar Heinen, Utimaco Safeware AG/TeleTrusT e. V. Sicherheit auf elektronischen Marktplätzen
11:00 Uhr Fred Rybczynski (dt.), Ian Apps (engl.), ADIC Germany GmbH & Co. KG
11:30 Uhr Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH Erfahrungsbericht: Revision der Telekommunikation
12:00 Uhr Alexander Geschonnek/Timo Kob, HiSolution AG Konzeption und Umsetzung eines unternehmensweiten Security Managements
12:30 Uhr Michael Hartmann, KOBIL Systems GmbH Bezahlen mit der Geldkarte im Internet
13:00 Uhr Frank Schlottke, Applied Security GmbH Sichere E-Mail – unabhängig von einem E-Mail-Programm
13:30 Uhr Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH Cracking – so geht das... Attacken gegen Windows NT
14:00 Uhr Dr. Peter Münch, Gesellschaft für Datenschutz und Datensicherung (GDD) e.V. Die technisch-organisatorischen Maßnahmen nach dem neuen Bundesdatenschutzgesetz (BDSG)
14:30 Uhr Oliver Winzenried, WIBU-SYSTEMS AG Softwareschutz und E-Commerce
15:00 Uhr Rainer von zur Mühlen, von zur Mühlen'sche Unternehmensberatungs GmbH Planung eines Hochverfügbarkeits-Rechenzentrums am Beispiel der Österreichischen Lotterien
15:30 Uhr Frank Herold, ADIC Germany GmbH & Co. KG Massendatenspeicherung im heterogenen SAN-Umfeld
16:00 Uhr Oliver Winzenried, WIBU-SYSTEMS AG Schutz von HTML-Dokumenten
Sonntag, 25. März 2001
11:00 Uhr Fabian Hansmann, DEMCOM GmbH Steganographie
11:30 Uhr Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH Erfahrungsbericht: Revision der Telekommunikation
12:00 Uhr Fred Rybczynski (dt.), Ian Apps (engl.), ADIC Germany GmbH & Co. KG
12:30 Uhr Michael Hartmann, KOBIL Systems GmbH Bezahlen mit der Geldkarte im Internet
13:00 Uhr Frank Schlottke, Applied Security GmbH Sichere E-Mail – unabhängig von einem E-Mail-Programm
13:30 Uhr Oliver Winzenried, WIBU-SYSTEMS AG Softwareschutz und E-Commerce
14:30 Uhr Rainer von zur Mühlen, von zur Mühlen'sche Unternehmensberatungs GmbH Planung eines Hochverfügbarkeits-Rechenzentrums am Beispiel der Österreichischen Lotterien
15:00 Uhr Frank Herold, ADIC Germany GmbH & Co. KG Massendatenspeicherung im heterogenen SAN-Umfeld
15:30 Uhr Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH Sichere Betriebssysteme? Windows 2000, Linux & Co.
16:00 Uhr Oliver Winzenried, WIBU-SYSTEMS AG Schutz von HTML-Dokumenten
Montag, 26. März 2001
09:30 Uhr N. N., InfoGuard AG
10:00 Uhr Oliver Schubotz, timeproof GmbH Digitale Zeitsignaturen – wofür? Anwendungsbeispiele aus der Praxis
10:30 Uhr Frank Herold, ADIC Germany GmbH & Co. KG Massendatenspeicherung im heterogenen SAN Umfeld
11:00 Uhr Rolf Heinrich, CRYPTO AG Secure Sky – Satellitenkommunikation rundum geschützt
11:30 Uhr Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH Sichere Betriebssysteme? Windows 2000, Linux & Co.
12:00 Uhr Alexander Geschonnek/Timo Kob, HiSolution AG Konzeption und Umsetzung eines unternehmensweiten Security Managements
12:30 Uhr Michael Hartmann, KOBIL Systems GmbH Bezahlen mit der Geldkarte im Internet
13:00 Uhr Frank Schlottke, Applied Security GmbH Sichere E-Mail – unabhängig von einem E-Mail-Programm
13:30 Uhr Oliver Winzenried, WIBU-SYSTEMS AG Softwareschutz und E-Commerce
14:00 Uhr Viktor Calabro, Trivadis AG Single Sign On in Unternehmensnetzen
14:30 Uhr Klaus Kirchhöfer, von zur Mühlen'sche Unternehmensberatungs GmbH Wireless LAN unter Sicherheitsaspekten
15:00 Uhr Udo Oelmann, OSI Ingenieurgesellschaft mbH Alarmierung und Störfallmanagement
15:30 Uhr Undine Schrott-Heilmann, ADIC Germany GmbH & Co. KG Tape Libraries im SAN und als NAS-Device
16:00 Uhr Jürgen Gruber, Heyde AG Sicherung des wirtschaftlichen Erfolgs im Business/Sicherheitsmanagement für Unternehmen im Internet
16:30 Uhr Barbara Frey, Faktum Softwareentwicklung GmbH Digitale Signatur – Basis für Verbindlichkeit von Geschäftsprozessen und Kommunikation im Internet
17:00 Uhr Bernhard Weis, Utimaco Safeware AG/TeleTrusT e. V. Die smarte VPN-Lösung für Ihr Unternehmen
17:15 Uhr Karola Hoth, Utimaco Safeware AG/TeleTrusT e. V. Der Ausbau Ihres VPN zur Enterprise-Lösung
17:30 Uhr Marc Sievers, SmartTrust GmbH/TeleTrusT e. V. Insellösungen gibt es nicht – Rechtsfragen im internationalen Kontext
Dienstag, 27. März 2001
09:30 Uhr Roland Krüger, TÜV Informationstechnik GmbH Media@Komm – Der Start des E-Government
10:00 Uhr Frank Herold, ADIC Germany GmbH & Co. KG Massendatenspeicherung im heterogenen SAN-Umfeld
10:30 Uhr Dr. Magnus Harlander, GeNUA mbH Ist er schon drin oder was? Angriffe und Angriffserkennung
11:00 Uhr Udo Oelmann, OSI Ingenieurgesellschaft mbH Alarmierung und Störfallmanagement
11:30 Uhr Werner Metterhausen, von zur Mühlen'sche Unternehmensberatungs GmbH Cracking – so geht das... Attacken gegen Windows NT
12:00 Uhr Fred Rybczynski (dt.), Ian Apps, ADIC Germany GmbH & Co. KG 12:30 Uhr N. N., InfoGuard AG
13:00 Uhr Frank Schlottke, Applied Security GmbH Sichere E-Mail – unabhängig von einem E-Mail-Programm
13:30 Uhr Oliver Winzenried, WIBU-SYSTEMS AG Softwareschutz und E-Commerce
14:00 Uhr Rolf Heinrich, CRYPTO AG Secure Sky – Satellitenkommunikation rundum geschützt
14:30 Uhr Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH Erfahrungsbericht: Revision der Telekommunikation
15:00 Uhr Alexander Geschonnek/Timo Kob, HiSolution AG Vorgehensmodell für die Erstellung von Notfall- und Wiederanlaufplänen
15:30 Uhr Barbara Frey, Faktum Softwareentwicklung GmbH Sicherheit für e-Finance und mobiles Banking
16:00 Uhr Oliver Winzenried, WIBU-SYSTEMS AG Schutz von HTML-Dokumenten
16:30 Uhr Dr. Christoph Sutter, TÜV Informationstechnik GmbH Signaturkarten – Evaluierung im euroäischen Kontext
17:00 Uhr Dr. Werner Markwitz, Siemens AG/TeleTrusT e V, A new way to pay
17:15 Uhr Rolf Bunger, Utimaco Safeware AG/TeleTrusT e V, Utimaco goes Biometrics
17:30 Uhr Stefan Engel-Flechsig, SmartTrust GmbH/TeleTrusT e V, Radicchio – eine globale Industrieinitiative für mobile PKI
Mittwoch, 28. März 2001
09:30 Uhr Dr. Christoph Sutter, TÜV Informationstechnik GmbH Signaturkarten – Evaluierung im europäischen Kontext
10:00 Uhr Undine Schrott-Heilmann, ADIC Germany GmbH & Co. KG Tape Libraries im SAN und als NAS-Device
10:30 Uhr Dr. Magnus Harlander, GeNUA mbH Ist er schon drin oder was? Angriffe und Angriffserkennung
11:00 Uhr Udo Oelmann, OSI Ingenieurgesellschaft mbH Alarmierung und Störfallmanagement
11:30 Uhr Rainer von zur Mühlen, von zur Mühlen'sche Unternehmensberatungs GmbH Planung eines Hochverfügbarkeits-Rechenzentrums am Beispiel der Österreichischen Lotterien
12:00 Uhr Matthias Rosenberg, Controll-IT GmbH Availability-Management
12:30 Uhr Michael Hartmann, KOBIL Systems GmbH Bezahlen mit der Geldkarte im Internet
13:00 Uhr Frank Schlottke, Applied Security GmbH Sichere E-Mail – unabhängig von einem E-Mail-Programm
13:30 Uhr Frank Herold, ADIC Germany GmbH & Co. KG Massendatenspeicherung im heterogenen SAN-Umfeld
14:00 Uhr Doris Kosalla, Utimaco Safeware AG/TeleTrusT e. V. Hardware Sicherheitsmodule
14:15 Uhr Marc Sievers, SmartTrust GmbH/TeleTrusT e. V. Die rechtlichen Grundlagen für digitale Signatur und PKI
14:30 Uhr Harald Seiffert, von zur Mühlen'sche Unternehmensberatungs GmbH Erfahrungsbericht: Revision der Telekommunikation
15:00 Uhr Fred Rybczynski (dt.), Ian Apps (engl.), ADIC Germany GmbH & Co. KG

Weitere Informationen

von zur Mühlen'sche
Unternehmensberatungs GmbH
Sicherheitsberatung, BdSI
Alte Heerstr. 1
D-53121 Bonn

Alice M. W. Hoffmann
Tel.: +49-2 28/9 62 93-21
Fax: +49-2 28/9 62 93-90
E-Mail: alice@cefis.de
Web: [externer Link] www.vzm.de / [externer Link] www.cefis.de

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 1/2001, Seite 38