Messen

IT-SecurityArea / SYSTEMS 2002

Mehr als Messe

Während der fünf Messetage der SYSTEMS 2002 finden Besucher in Halle B1 auf der IT-SecurityArea nicht nur Aussteller mit Zeit und Raum für kompetente Informationsgespräche, sondern auch ein kostenloses Kongressprogramm und sogar individuelle Erstberatung durch professionelle Consultants – für ein Dankeschön.

Nachdem schon im letzten Jahr Sicherheitsberater Sebastian Schreiber am ICON-Stand auf Wunsch manuelle Penetrationstests gegen Rechnersysteme von Besuchern durchgeführt hat (bei Vorliegen entsprechender Legitimation), gehen die kostenlosen "Dienstleistungsproben" auf der IT-SecurityArea dieses Jahr noch einen Schritt weiter: Mehrere Beratungsunternehmen werden durch ihre Security Consultants Messebesuchern eine kostenfreie persönliche Erstberatung erteilen. Diskretion ist dabei selbstverständlich – auch was die Umgebung angeht: Da stört kein Getümmel am Messestand, denn gesonderte Beratungskabinen sorgen für die erforderliche Ruhe und Abgeschiedenheit.

[Hallenplan]
Hallenplan der IT-SecurityArea (Stand 31. Juli 2002 – Änderungen vorbehalten)

Auch 2002 wird die IT-SecurityArea zudem wieder mit zwei Vortragsbühnen aufwarten, auf denen im messekompatiblen Viertelstundentakt Fachleute während der gesamten Messezeit zu Sicherheitsfragen referieren oder interessante Produkte präsentieren. Dabei hat sich das Business Gate, das im Vorjahr Premiere feierte, heuer auch im Erscheinungsbild zum Zwilling des IT-Security Forums gemausert: mit erhöhter Bühne und einem Halbrund an Sitzgelegenheiten. Die offene Gestaltung erleichtert auch Zuhörern den Zugang, denen der messeübliche Zeitverzug ein pünktliches Erscheinen zum Thema der Wahl verwehrt hat.

Inhaltlich wendet sich das Business Gate bevorzugt an Besucher, die noch nicht bis über beide Ohren in der Thematik der IT-Sicherheit stecken. Die Referenten im Forum dürften hingegen schon einmal Grundlagen voraussetzen und sich in ihren 15 Minuten Vortragszeit gleich auf vertiefende Aussagen stürzen. Insgesamt sind in den fünf Messetagen über 200 Beiträge vorgesehen, die kaum ein aktuelles Thema der IT-Security auslassen.

Meilensteine

Am Montagmorgen (14.10.) beginnt das Forum mit kurzen Grußworten zur Eröffnung, bereits eine Viertelstunde später geht es jedoch in medias res, wenn – wie jeden Morgen um 10 Uhr – die Fachleute des Bundesamtes für Sicherheit in der Informationstechnik (BSI) das Wort ergreifen.

Ab Dienstag (15.10.) übernimmt das Live-Hacking mit dem eingespielten Duo Sebastian Schreiber (Technik) und Ulrich Emmert (Recht) den morgendlichen Auftakt. Es steht zu erwarten, dass dann auch heuer schon um Viertel nach Neun die Sitzplätze im Forum knapp werden, denn erfahrungsgemäß ist die gleichermaßen informative wie unterhaltsame Vorführung von tatsächlichen Sicherheitslecks in Messenetz und Internet über alle Maßen gut besucht. Neben den altbewährten, aber leider immer noch effektiven Tricks, mit denen Angreifer in Systeme eindringen können, sollen dieses Jahr WLAN-Hacks und das Knacken von Web-Applikationen im Mittelpunkt stehen.

[GRAFIK]
Live-"Hacker" im Rampenlicht: Sebastian Schreiber und Ulrich Emmert zeigen Angriffspunkte im realen Netz und erläutern, was erlaubt und was verboten ist.

Die Mittagsstunde im Business Gate gehört hingegen digitalen Unterschriften: Montag bis Freitag (18.10.) von 12–13 Uhr steht das Programm dort unter der Leitlinie Signatur in Aktion. Etwaige mittägliche Trägheit hat dabei keine Chance: Live-Aktionen zum Mitmachen sollen mit realen Lösungen einen praxisnahen Zugang zum Thema bieten und zeigen, dass die elektronische Signatur keine umständliche Geheimwissenschaft sein muss. Außerdem verdeutlichen die Vorführungen, dass Signaturen nicht nur für Rechtssicherheit im E-Commerce sorgen und authentische E-Mail-Kommunikation sicherstellen können, sondern gleichermaßen geeignet sind, um auch hausintern Geschäftsprozesse zu vereinfachen und Kosten zu sparen. Paradebeispiel hierfür ist sicherlich das digitale Dokumentenmanagement, mit dem sich zeit- und raumaufwändiges Archivieren von Papierbergen vereinfachen lässt.

Im Spätnachmittag sind dann zum Abschluss des täglichen Vortragsprogramms noch einmal Ulricht Emmert und Sebastian Schreiber auf der Bühne: Dann geht es um die rechtlichen Rahmenbedingungen von Spionage- und Abhöraktionen inklusive einem praktischen Einblick in Abhörhandys, Keyghost und andere Teufeleien.

Wer seine English-Kenntnisse auffrischen möchte oder Kollegen hat, die kein Deutsch sprechen, der findet übrigens englischsprachige Vorträge im IT-Security Forum um 13.15 Uhr und im Business Gate um 13.30 Uhr.

Da Deutsch bekanntlich auch nicht immer einfach ist, kann es schon einmal vorkommen, dass sogar Gesetzestexte so formuliert sind, dass sie über die beabsichtigte Wirkung hinaus noch weitere Dinge unter Strafe stellen. Dieser Verdacht besteht zumindest beim Zugangskontrolldiensteschutzgesetz (ZKDSG), das im März in Kraft getreten ist. Eigentlich sollte es nur Crackern an den Kragen gehen, die gewerbsmäßig Pay-TV-Verschlüsselung aushebeln. Die allgemeine Formulierung des ZKDSG könnte aber auch Sicherheits-Checks durch Dienstleister verbieten und den Besitz von Exploits und Hacker-Tools mit Bußgeld bedrohen. Am Mittwoch (16.10.) findet hierzu im Business Gate von 14.00–14.45 Uhr eine Podiumsdiskussion mit Vertretern aus Politik und Industrie statt.

[GRAFIK]
Die Stände auf der IT-SecurityArea bieten Zeit und Raum für informative Gespräche mit kompetenten Mitarbeitern der Aussteller.

Ausblicke

Drahtlose Netze (Wireless LANs) ermöglichen das unkomplizierte und schnelle Aufschalten von Rechnern an ein lokales Netzwerk. Oft kommen dabei allerdings die Sicherheitsfunktionen ein bisschen zu kurz. Die grundlegenden Risiken und praktische Erfahrungen vom (unsicheren?) Einsatz auf der Messe schildert Markus Bartsch (TÜV Informationstechnik) in seinem Beitrag Warwalking auf der SYSTEMS.

Einem anderen "kriegerischen" Begriff widmet sich Christian Scheucher (Secunet): Bedrohung durch Wählzugänge – Wardialing im Zeitalter von ISDN. Trotz Internet und drahtlosen Techniken ist die IT-Infrastruktur auch durch Wählzugänge immer noch bedroht. Vorgehensweisen und Software-Werkzeuge zur Überprüfung von Wählzugängen kommen hauptsächlich aus Amerika und sind für die deutschen Anforderungen, gerade im Hinblick auf ISDN, nur sehr bedingt geeignet. Mit welchen Methoden sich hierzulande trotzdem Prüfungen von Wählzugängen mit hoher Qualität durchführen lassen, ist Inhalt dieses Vortrags.

Komplexität und Dynamik von Systemumgebungen im Internet-Umfeld erschweren aber auch sonst häufig eine verlässliche Beurteilung des aktuellen Sicherheitsniveaus in Unternehmen. Gängige Verfahren zum Test von Schwachstellen und Risiken decken in der Regel nicht die volle Bandbreite der vohandenen Systeme ab. Peter Lichter (GFT Technologies) stellt unter der Überschrift Security Testing ein Vorgehensmodell zur genauen Einschätzung der Testabdeckung vor, das zudem vergleichbare Ergebnisse in einem Benchmarking ermöglicht.

Gleich zwei Beiträge befassen sich mit der Nachbereitung von Datendiebstahl, Sabotage oder anderen Straftaten: Karl-Friedrich Flammersfeld (Ibas) referiert im Forum über Spurensuche nach Beweismitteln im Bereich der Computerkriminalität: Möglichkeiten heute, Fallbeispiele, Ausblick und Reinhold Kern (Ontrack Data Recovery) im Business Gate über Computer Forensik – elektronische Beweissicherung.

Weitere Themen, die schon jetzt feststehen, finden Sie folgenden Textkasten. Die genauen Termine und das vollständige Programm erscheinen im Security Guide, den KES-Abonnenten zusammen mit Heft 2002/5 Anfang Oktober ins Hause bekommen. Wer die KES nicht abonniert hat oder den Guide schon etwas früher haben möchte, kann ihn ab dem 15. September beim SecuMedia-Verlag, Stichwort: Security Guide, Postfach 12 34, 55205 Ingelheim, mit einem an sich selbst adressierten und frankierten (1,53 €) DIN-C5-Rückumschlag kostenlos anfordern.

Wer seine Planung noch früher angehen möchte oder muss, findet den jeweils aktuellen Stand der Dinge im Internetangebot zur IT-SecurityArea unter [externer Link] www.it-security-area.de/programm.htm – kurzfristige Änderungen im Ablauf lassen sich jedoch nicht immer ausschließen.

----------Anfang Textkasten----------

Weitere Vorträge auf der IT-SecurityArea (Auszug)

Stefan Bumerl (LOGICO Smart Card Solutions AG)
Der ökonomische Einsatz von Smart Cards im heterogenen IT-Security-Umfeld

Miguel Canales (Sybari)
Viren und Würmer greifen an – Schwachstellen, Schäden und Gegenmaßnahmen

Rudolf Frye (I.CONsult GmbH)
Ist Ihre Firewall wirklich sicher? Gefährliche Mythen und Irrtümer

Urban Hesse (Group Technologies AG)
Gefahrenquelle E-Mail: Risiken–Anforderungen–Lösungen

Dr. Georg Jahnen (Rohde & Schwarz GmbH & Co. KG)
Sichere Kommunikation in GSM und ISDN-Netzen

Dr. Klaus-Peter Kossakowski (PRESECURE Consulting GmbH)
Adaptives Sicherheitsmanagement – Erfolgsfaktor Incident Response!

Peter Laubach (IKB Deutsche Industriebank)
Investition in IT-Sicherheit–Finanzierungskonzepte für den Mittelstand

Sebastian Lindner (TELCO TECH GmbH)
Kostensenkung durch den Einsatz von VPN-Technologie

Ralph Lingmann (Guardeonic Solutions AG)
IT-Security: Geschäftserfolge messbar steigern

Stefan Maier (abacus Secure IT GmbH)
Ganzheitliche Planung und Errichtung von IT-Sicherheitsbereichen

Matthias Rosche (Integralis GmbH)
Informationssicherheitsmanagement ist Chefsache

Konrad Rosmus (IABG mbH)
IT-Grundschutz und Grundschutzzertifikat

Dr. Markus Schäffter (Secaron AG)
IT Sicherheitsmanagement – IT Risiken beherrschen

Bernhard Schneck (GeNUA mbH)
Horch, was kommt von draußen rein!–Intrusion Detection mit Snort

Dr. Erik G. Silcher (S.T.O.P. Sicherheitssystem GmbH)
Diebstahlschutz für Hardware und mobile Wertgegenstände

Stefan Strobel (cirosec GmbH)
Desktop-Sicherheit Bruno Struif (Fraunhofer-Institut für Sichere Telekooperation SIT)
Trusted Pocket Signer–Anwendungen elektronischer Signaturen mit einem persönlichen Signiergerät

Jan Vekemans (Baltimore)
PKI–The Practical Way

Dr. Jörn Voßbein (UIMC)
Notfallmanagement und Business Continuity effizient organisieren!

Dr. Gerhard Weck (INFODAS GmbH)
Datenbankgestützte Erstellung von IT-Sicherheitskonzepten: Das SAVe-Modell

----------Ende Textkasten----------

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/4, Seite 60