SYSTEMS 2001

Messerückschau

SYSTEMS-Nachlese

Nachdem die IT-Security Area schon im Vorfeld gegen den Trend gewachsen war, bestätigte auch der Besucherstrom während der SYSTEMS: Sicherheit steht im Mittelpunkt des Interesses. Aber auch andere Aussteller zeigten sich trotz niedrigerer Besucherzahl mit dem Messeverlauf zufrieden.

"Gebremstes Wachstum" konstatierte die Messe München für den IuK-Markt und resümierte für die SYSTEMS ein "angesichts der wirtschaftlichen und weltpolitischen Lage überraschend gutes Ergebnis". Über alle Bereiche musste die Messe 16 Prozent weniger Aussteller und 18 Prozent Besucherrückgang verbuchen. Die Qualität der Kontakte mit den rund 121 000 Fachbesuchern sowie umfangreiche Geschäftsanbahnungen hätten jedoch für Zufriedenheit gesorgt; etwa 88 Prozent der Besucher seien Entscheider gewesen.

Auch das Fazit des Branchenverbands BITKOM fiel positiv aus: "Nach einem verhaltenen Start legte die Messe einen bemerkenswerten Endspurt hin", kommentierte BITKOM-Vizepräsident Willi Berchtold – besonders am Mittwoch und Donnerstag registrierten die Einlassschranken zahlreiche Gäste – "Die ITK-Branche durchlebt derzeit eines ihrer turbulentesten Jahre. Das hat auch bei der SYSTEMS Spuren hinterlassen." Das deckt sich mit der Markteinschätzung der Aussteller: Nur 7 % der Unternehmen gaben die derzeitige Lage als "ausgezeichnet" oder "sehr gut" an – 36 % votierten für "annehmbar" und 23 % für "schlecht". "Die Stimmung auf dem Messegelände war aber deutlich besser als von manchen Beobachtern vorhergesagt", so Berchtold weiter.

Kaum Anlass für Stimmungsprobleme hatten Unternehmen, die in Sachen Sicherheit auf der Messe ausgestellt haben: Bei Besuchern und Medien standen IT-Sicherheit und besonders auch die IT-Security Area hoch im Kurs. Beide Vortragsbühnen waren gut besucht, nicht selten gab es mehr Interessierte als Sitzplätze. Rekordverdächtig waren wiederum die morgendlichen Live-Hacking-Sessions von Sebastian Schreiber (SySS/ICON), die er dieses Jahr gemeinsam mit dem Anwalt Ulrich Emmert abhielt. Auch im SYSTEMS-Messe-Netzwerk und sogar innerhalb der Security Area waren manche Rechner vor dem "weißen Hacker" nicht sicher...

[Fotos: Alex Schelbert/Wildcard]
Business Gate oder Forum: Die Vorträge auf der IT-Security Area waren gut besucht.

Wer in München einen Beitrag verpasst hat oder gar nicht vor Ort war, hat übrigens immer noch eine Chance in der virtuellen Welt: Auf [externer Link] www.it-tv.de sind 138 Vorträge von der IT-Security Area im Real-Format abrufbar.

Aussteller und Produkte

Viele Anbieter haben auf der SYSTEMS Neues vorgestellt, andere "nur" bewährte Produkte oder Dienstleistungen präsentiert. Auch heuer hat ein IT-Security Guide auf 168 Seiten Informationen über 133 Sicherheits-Anbieter zur Verfügung gestellt. Angesichts des Umfangs ist der Messeführer nun praktisch zum "Who's who" der IT-Security-Branche avanciert und leistet auch während des Jahres gute Dienste als Nachschlagewerk. Wer nicht bereits als Abonnent mit KES 5 oder auf der Messe ein Exemplar erhalten hat, kann den Security Guide gegen Einsendung von 3 DM (1,53 €) Rückporto beim SecuMedia Verlag, Postfach 12 34, 55218 Ingelheim anfordern.

[Foto: KES-Archiv]
Publikums- und Medienschlager waren die Live-Hacking-Vorführungen von Sebastian Schreiber (SySS/ICON): Sei es im überfüllten Forum, wo die Zuschauer auf Zusatzmonitoren Schreibers Aktionen verfolgen oder privatissime wie im Bild unten mit Ansgar Heuser (BSI, links) und Norbert Vogt (BMI, Mitte).
[Foto: KES-Archiv]

Public Key Infrastructures

Zentralisierte PKI für E-Mail

AuthentiDate hat auf der Messe ihr System AuthentiCom zum Auslagern von PKI-Funktionen bei der Ver- und Entschlüsselung sowie digitalen Signatur(prüfung) von E-Mails gezeigt. Durch die zentrale Verwaltung der zugrunde liegenden Public Key Infrastructure inklusive Public und Private Keys in einer hochsicheren Umgebung sieht AuthentiDate etliche Risiken wegfallen, die sonst durch Trojanergefahr, Verstöße gegen die Policies (Notiz der PIN, Nicht-Signieren wichtiger Mails, ...) oder schlichtweg Fehlbedienung beim Endanwender erwachsen. Durch die Abkehr von der userbasierten zur funktions- oder rollenbasierten Sicherheitsphilosophie ließen sich die Risiken beim PKI-Einsatz berechnen – bei vielen Mitarbeitern gebe es hingegen zu viele Unbekannte. Die Sicherheitsfunktionen laufen bei AuthentiCom auf einem SMTP-Proxy-Server ab, demgegenüber sich die Anwender per STARTTLS authentifizieren müssen – als Zusatznutzen erhalten die E-Mails eine rechtssichere Zeitsignatur. Mit AuthentiFile und AuthentiBill hat das Unternehmen zudem Lösungen zur zeitsignierten Einlagerung von Daten auf File-Servern beziehungsweise zum E-Mail-Billing im Angebot ([externer Link] www.authentidate.de).

[Foto: Alex Schelbert/Wildcard]
Die Deutsche Post Signtrust hat zur SYSTEMS verlautbart, bereits zum Jahresende komplett auf die neue interoperable Spezifikation für elektronische Signaturen ISIS-MTT (vgl. KES 2001/5, S. 72) umzustellen ([externer Link] www.deutschepost.de).

Ruck-Zuck-Mini-PKI

Neu bei der CLASS AG ist das CLASS Certificate System, eine digitale Zertifikatelösung für mittelständische Unternehmen oder bestimmte Einsatzszenarien, die keine "große" Public Key Infrastructure benötigen. Das CLASS Certificate System kann zur E-Mail-Sicherung, VPN- und Web-Authentisierung dienen und besteht aus einer vorkonfigurierten Lösung, die ermöglichen soll, digitale Zertifikate sicher zu erstellen und einfach zu verwalten. Gedacht ist das System für Anwendungen bis zu 1000 Usern; die Nutzerzahl lässt sich aber laut CLASS problemlos nach oben erweitern. Das Design entspricht bekannten PKIs, allerdings ohne Sub-CAs. Die Komplett-Lösung besteht aus skalierbarer Hardware, Software (z. T. Open Source) und Security-Dienstleistungen und setzt auf branchenüblichen Standards auf: Zertifikate nach X509.v3 und SSL, PKCS#12-Export, Signieren von PKCS#10 Certificate Requests, LDAP-Schnittstelle sowie SmartCard- und USB-Token-Unterstützung. Die Basis-Version kostet rund 16 400 € zzgl. MwSt. ([externer Link] www.class.de).

[Foto: Alex Schelbert/Wildcard]
Siemens Biometrics hat zur ID Mouse Professional ein Software Development Kit (SDK) für Linux vorgestellt und zudem das Plug-in BioProtect zur Dokumentenverschlüsselung in Microsoft Office angekündigt ([externer Link] www.siemens.de/biometrie).

Administrationstools

Sicherheitsadministration für Mainframes

CONSUL risk management hat auf der SYSTEMS die zSecure Pro Suite vorgestellt, die umfassende Audit und Administrationsfunktionen für die Gewährleistung der IT-Sicherheit von RACF- und ACF2-Umgebungen sicherstellen soll. Die Software ermögliche eine Bewertung der Effektivität von unternehmenseigenen Sicherheitsrichtlinien und soll die tägliche Arbeit von Mainframe-Administratoren erleichtern. Die Bausteine der zSecure Pro Suite sind speziell für die neuen IBM-Plattformen z/OS optimiert worden, laufen aber auch auf anderen Mainframe-Betriebssystemen, darunter OSI390, VMIESA und z/VM. zSecure Pro bündelt und ergänzt CONSULs frühere Admin und Audit-Lösungen für den Mainframe-Bereich (Consul/RACF, Consul/Audit und SMCS) und steigert gleichzeitig die Anzahl der gleichzeitig analysierbaren Mainframe-Systeme von 32 auf 100 ([externer Link] www.consul.com).

Sun Administration per mobile Java

Die Münchner Jentro AG liefert mit dem JentroPilot ein Überwachungs- und Administrationstool für Sun Cobalt Server Appliances sowie Sun Netra und Solaris Server. JentroPilot basiert vollständig auf Java und ermöglicht per Webbrowser, (Java-)Handy oder Personal Digital Assistant (PDA) Zugriff auf alle relevanten Serverdaten: Komplexe oder dezentral installierte Serversysteme lassen sich überwachen und fernsteuern. JentroPilot liefert aktuelle Zustandsdaten über Hard- und Softwarekomponenten, wenn zuvor festgelegte, kritische Werte überschritten werden (z. B. erhöhte Prozessortemperaturen und Ausfall von Internet Services oder Router, USV, Brandmeldern etc.). Damit erhält der Administrator bereits sehr frühzeitig Hinweise auf Unregelmäßigkeiten und sich anbahnende Probleme. Der Administrator kann in einzelne Prozesse eingreifen und beispielsweise Services oder Scripts starten oder beenden, Softwareupdates einspielen und verteilen oder gezielt einzelne Server booten und konfigurieren ([externer Link] www.jentro.com/jentropilot/).

[JentroPilot auf Palm und im Webbrowser]
Mit dem JentroPilot lassen sich Sun Cobalt Server Appliances sowie Sun Netra und Solaris Server per Java-fähigem Handy, PDA oder Webbrowser fernwarten.

Integritätscheck für Switches

Tripwire ergänzt sein Portfolio von Softwarelösungen zum Schutz der Daten- und Netzwerkintegrität um Tripwire for Routers and Switches. Das Programm überprüft das Hochfahren der Geräte, erkennt Abweichungen vom Sollzustand in Echtzeit und kann Router und Switches nach Attacken und Fehlkonfigurationen manuell oder automatisch wieder instandsetzen. Die Software erfasst zudem alle Änderungen der Konfigurationseinstellungen.

Tripwire for Routers and Switches läuft auf Microsoft Windows NT/2000 und Sun Solaris Servern mit einfacher CD-Installation. Die Software ist laut Hersteller sofort erhältlich für Cisco Router und Switches, die über die IOS Versionen 11.3, 12.0 und 12.1 laufen. Der Preis beginnt bei 2900 US-$ für fünf lizensierte Router-Verbindungen; zusätzliche Lizenzen sind für 249 US-$ pro Router und Switch über das Internet anzufordern ([externer Link] www.tripwire.com).

Policy Enforcement

Mit ihrer D-Fence-Produktfamilie will die SYMAX Business Software AG eine Lösung anbieten, um zentral zu definieren, welche Prozesse (Programme und Dienste) Anwender oder Serverprozesse dezentral nutzen dürfen und welche Zugriffe diesen Prozessen gestattet sind. D-Fence bildet dazu die Security-Policy der Organisation in Software ab und gewährleistet ihre Einhaltung. Unternehmensweit sollen dann nur bekannte und genehmigte Applikationen ausführbar sein, die ihrerseits während ihrer Nutzung nur zulässige Operationen und Funktionen ausführen können. Somit könnten bekannte und unbekannte Viren oder Trojaner keinen Schaden anrichten.

Auf jedem zu schützenden PC wird dazu ein Ring0-Kernel-Mode-Driver (D-FENCEClient) installiert, der alle Zugriffe auf File-System, Registry und Kommunikationskanäle überwacht und diese gegen Regeln prüft, die in einem Applikationsprofil hinterlegt sind. Zur einfachen und zentralen Administration in großen Organisationen steht eine umfangreiche Management-Konsole zur Verfügung. Alle Produkte werden für Microsoft-Windows-32-Bit-Umgebungen entwickelt; die Unterstützung weiterer Plattformen (z. B. Linux) ist geplant ([externer Link] www.symax.de).

Backup und Ausfallsicherheit

Backup offsite – Restore online

InTechnology setzt mit VBAK auf automatisiertes Backup außer Haus: Die Daten gehen dabei über ein spezielles Serviceportal (VSG – Virtual Service Gateway) via individuellen 2-MBit-Standleitungen in die InTechnology-Data-Center und werden dort auf Platten und Bändern mehrfach gesichert (RAID–RAID–Tape). Die Backup-Informationen sind verschlüsselt und komprimiert. Um das Transfervolumen möglichst gering zu halten, überwacht das System die lokalen Dateien mit Prüfsummen in 4-kB-Blöcken und überträgt nur Änderungen einzelner Segmente (Delta-Blocking-Verfahren).

VBAK ermöglicht einerseits eine kontinuierliche Sicherung und im Schadensfall eine nach Herstellerangaben zehnfach schnellere Wiederherstellung der Daten. Im Falle eines Datenverlusts kann der Kunde über eine windowsähnliche VBAK- Oberfläche ohne spezielle Vorkenntnisse eine sofortige Datenwiederherstellung anstoßen. Die Lösung ist auch für Laptops und Remote PCs einsetzbar und gestattet individuelle Backuppläne. Die VBAK-Backup-und Restore- Services wurden optimiert für LAN/WAN PC/Server-Netzwerke mit 50 und mehr PCs sowie Server mit einem Datenvolumen von 50 GB–2 TB. Kosten fallen leistungsbezogen auf Basis von Service-Level-Agreements an ([externer Link] www.intechnology.de).

Netz von der Rolle

Die Pan Dacom Networking AG hat eine patentierte Netzwerk-Kabeltrommel entwickelt, die einen 8-Port 10/100 Mbit/s Ethernet Switch sowie ein 90 Meter langes, mechanisch hoch belastbares Kupferkabel enthält, das am Ende mit einem RJ45-Stecker versehen ist. Anwender können mit dem SPEED-SWITCH 108E ein kleines temporäres Netzwerk aufbauen oder eine entfernte Station anschließen. Besonders bei Netzwerkstörungen wie dem Ausfall von Übertragungswegen oder einer beschädigten LWL-Anbindung zum Serverraum können zumindest die wichtigsten Komponenten wieder ans Netz oder dringend benötigte Dateien von einem Remote-Rechner bearbeitet werden. Temporär aufgebaute Testnetzwerke oder Open-Air Veranstaltungen stellen weitere Einsatzmöglichkeiten dar. Die Stromzufuhr erfolgt über einen in die Frontplatte eingebauten Kaltgerätestecker, sodass ein für Switche dieser Klasse übliches Steckernetzteil entfallen kann. Der SPEED-SWITCH 108E soll ab Januar 2002 für 489 € über Pan Dacom Direkt verfügbar sein ([externer Link] www.pandacom.de).

[Foto: Speed SWITCH 108E]
90 Meter belastbares Netzwerkkabel und ein 8-Port-Ethernet-Switch stecken in Pan Dacoms SPEED SWITCH 108E.

Krypto-Appliance

Beschleuniger für Web und WAP

Rainbow Technologies haben auf der SYSTEMS erstmals einem breiten Fachpublikum ihre Sicherheitsappliance NetSwift2012 präsentiert. Das Produkt dient der Leistungsoptimierung sicherer Kommunikation im M-und E-Commerce, indem es die Protokolle WTLS für WAP-Gateways (Phone.com, Nokia) und SSL für Web-Server terminiert und beschleunigt. Das Gerät wird dazu lediglich zwischen Firewall und Server(n) geschaltet. Neben dem beschleunigten Einsatz der Sicherheitsprotokolle ohne aufwändige Netzwerkkonfiguration und Leistungseinbrüche auf den Servern verringert die sichere Speicherung von Zertifikaten und Schlüsseln außerhalb des Web-Servers die Gefahr von Hackerangriffen. NetSwift2012 soll bis zu 1 000 SSL-Transaktionen pro Sekunde und bis zu 10 000 simultane Session verarbeiten. Über einen Layer-7-Load-Balancer ist auch ein redundanter Einsatz möglich ([externer Link] www.rainbow.de).

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 6/2001, Seite 10