In den vergangenen Jahren kam es bei den "heißen" Themen des IT-Security Forums immer wieder zu Sitzplatzknappheit – wenn es um Live-Hacking ging, schon am frühen Messemorgen... Hin und wieder bedauerten Zuhörer und Referenten, dass in den 15-minütigen konzentrierten Fachvorträgen zwangsläufig diejenigen zu kurz kamen, die noch nicht so tief in der Sicherheitsmaterie steckten. Die Lösung heißt "Business Gate": Auf einer gesonderten zweiten Bühne laufen die Vorträge im Halbstundentakt und ermöglichen dadurch mehr "Basics" für Einsteiger, intensivere Beispiele oder noch mehr Detailtiefe. Speziell für Grundlagenbeiträge ist im Business Gate die Zeit von 13.00 bis 14.30 Uhr reserviert. Im Forum geben die Experten wie in den Vorjahren viertelstündlich die Mikrofone weiter. Und wie gewohnt stehen die meisten nach ihrem Auftritt für Detailfragen und persönliche Gespräche im Umfeld des Forums oder auf den Ständen der Aussteller zur Verfügung.
Für eine leichtere Orientierung ist alles, was mit dem
Forum zu tun hat, in Blau gehalten: blaue Sitzgelegenheiten, blaues
Programm, blaue Hinweispfeile – die Farbe des Business Gate
ist hingegen Rot. Die "grünen" Vorträge des
Bundesamts für Sicherheit in der Informationstechnik ( www.BSI.bund.de) laufen von Dienstag,
dem 16. bis Freitag, dem 19. Oktober 2001 jeweils um
10.00 Uhr im Forum. Englischsprachige Beiträge gibt es im
Business Gate täglich um 11.30 Uhr, im Forum täglich
um 12.00 Uhr.
Weitere Fixpunkte sind die Live-Hacking-Demonstrationen von "Morning Star" Sebastian Schreiber (SySS). Dienstag bis Freitag zeigt der Sicherheitsberater von 9.15 bis 10.00 Uhr, wie Angreifer in fremde Rechner eindringen. Im Laufe des Tages rückt Schreiber am ICON-Stand auf Wunsch auch "scharfen" Systemen kostenlos zu Leibe, wenn Besucher eine entsprechende Legitimation vorweisen können. Das Ganze läuft unter anwaltlicher Aufsicht von Ulrich Emmert (esb Rechtsanwälte Tübingen).
Das Live-Hacking geht dieses Jahr einen Schritt weiter:
Außer in der Vorführumgebung auf der Forumsbühne
knackt SySS-Hacker Sebastian Schreiber am Stand von ICON-Systems
kostenlos auch "scharfe" Systeme, wenn Besucher eine
entsprechende Legitimation mitbringen.
Ebenfalls täglich, von Montag bis Donnerstag geht es ab 17.00 Uhr um fiese Hardware und Geheimdienstaktivitäten im Netz: "Abhör-Handy, Key-Ghost und andere Teufeleien" betitelt Jürgen Wittmann von der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) den abendlichen Ausklang des Business Gate im Lichte der Nachrichtendienste.
Lehrreiche Vorträge auf der IT-Security Area müssen übrigens nicht staubtrocken sein: So verheißt beispielsweise der Vortrag zum Schutz per "Keuschheitsgürtel"-Ansatz Informationen ohne tierischen Ernst, obwohl es um Trojanische Pferde geht. Thomas Wespel, CTO von Datapol referiert am Donnerstag um 15.30 Uhr unter diesem Titel im Forum über die Absicherung von PCs gegen den "Feind von innen", seien es eigene Mitarbeiter, Unachtsamkeit oder eingeschleppte Viren und Trojaner.
Geballtes Fachwissen liefert auch das Bundesamt für
Sicherheit in der Informationstechnik: in Vorträgen, durch
gedruckte Kurzinfos oder im persönlichen
Gespräch.
Auch "Hacking – Kreative Ansätze destruktiver Vorgänge" von Markus Bartsch (TÜV Informationstechnik GmbH) und "Wolle mer se rei lasse? – Wie hacke ich eine Firewall..." von Dr. Magnus Harlander (GeNUA mbH) sind natürlich keine vorgezogenen Büttenreden, sondern zeugen vom lockeren Umgang mit harten Fakten, wie ihn langjährige Erfahrung hervorbringt.
Ansonsten drehen sich die Beiträge gleichermaßen um
Biometrie, Backup, Hochverfügbarkeit, Verschlüsselung,
Digitale Signatur und PKI, VPN und Firewall, Content Security und
Virenschutz, Securitymanagement, Auditing und Policies, E-Commerce,
Gütesiegel und Zertifizierungen, Smartcards und Token,
Personalplanung, Outsourcing und Managed Security und und und. Das
jeweils aktualisierte, vollständige Programm finden Sie im
Internet auf www.it-security-area.de/programm.htm.
Trotz des umfangreichen "Kongressprogramms" ist die
Teilnahme für Messebesucher kostenlos; eine Anmeldung ist
nicht erforderlich.
Hallenplan IT-Security Area 2001, Stand 1.8.2001,
Änderungen vorbehalten
Activis | (bei Allasso) |
Arbeitsgemeinschaft für Sicherheit der Wirtschaft e. V. | (bei SecuMedia) |
Baltimore Technologies | (bei Hewlett-Packard) |
BioID | (bei Biodata) |
Bristish Standard Institution | (bei atsec) |
Cobion | (bei Biodata) |
ESB Rechtsanwälte | (bei ICON) |
I.CONsult | (bei ICON) |
InfoSecure | (bei UIMC) |
Kossakowski | (bei UIMC) |
SIS.Net.Com Services | (bei Qualys) |
SYSS System | (bei ICON) |
Voice.Trust | (bei Entact) |
Einige IT-Sicherheitsanbieter, die zum Teil in anderen SYSTEMS-Hallen ausstellen, treten in der IT-Security Area durch Informationsauslage oder Vorträge in Erscheinung:
ActivCard | ![]() mit IT-Security Area
|
BETA Systems Software | |
Computer Associates | |
Controlware | |
GENIA-SEC IT | |
Guardian iT | |
Symantec | |
Stonesoft | |
Trintech | |
Trivadis | |
© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 4/2001, Seite 68