SYSTEMS 2002

Messerückschau

SYSTEMS-Nachlese

[Foto: Alex Schelbert/Wildcard]

Mitten in der Flaute der ITK-Branche zeigte sich ein ungebrochenes Interesse an der IT-Security: Besucher und Aussteller äußerten sich hochzufrieden, die Foren waren bis kurz vor Messeschluss rappelvoll.

Viele Aussteller waren wohl mit einem mulmigen Gefühl nach München gefahren. Tatsächlich kamen heuer mit rund 80 000 Besuchern – wie erwartet – deutlich weniger Besucher zur SYSTEMS (2001: 117 000). Angesichts der allgemeinen wirtschaftlichen Lage und der qualitativ hochwertigen Besucherstruktur zeigten sich jedoch die meisten Aussteller zufrieden bis positiv überrascht. Die Messe München sprach von positiven Signalen für die ITK-Branche, vielfach habe man von einem "ersten Silberstreif am Horizont gesprochen". Auch der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) konstatierte zum Abschluss der SYSTEMS einen Stimmungswandel. Bernhard Rohleder, Hauptgeschäftsführer des BITKOM, bestätigte, dass "eine zunehmend optimistische Stimmung zu spüren" gewesen sei.

In Halle B1, die unter dem Motto IT-Security und Storage Solutions stand, war von Besucherschwund ohnehin nichts zu sehen. Bernd Kowalski, Abteilungsleiter im Bundesamt für Sicherheit in der Informationstechnik (BSI), stellte fest: "Nach all den Negativankündigungen im Vorfeld waren wir von der großen Resonanz sehr positiv überrascht." Auch Matthias Vogler, Marketing Manager bei Trend Micro, zog schon am vorletzten SYSTEMS-Tag eine Erfolgsbilanz: "Die letzten drei Tage hatten wir hier CeBIT-Ausmaße."

Lobende Besucherstimmen bestätigten zudem das Konzept der IT-SecurityArea. So meinte Dr. Horst Abel, Herausgeber des Praxishandbuchs Datenschutz: "Die IT-SecurityArea ist für mich unverzichtbar, weil ich hier auf engstem Raum alles finde, was ich suche." Werner Schmölz vom Bayerischen Obersten Rechnungshof unterstrich die Bedeutung der Vortragsprogramme: "Der Bereich IT-Sicherheit auf der SYSTEMS bietet etwas wirklich Attraktives – insbesondere die hochwertigen Informationen auf den Foren." Dass seine Meinung kein Einzelfall ist, belegt die Zählung von 8 885 Zuhörern, die während der Messewoche im IT-Security-Forum und BusinessGate einem der 170 Vorträge folgten.

[Foto: Alex Schelbert/Wildcard]
Dieses Jahr hatte sich "Live-Hacker" Sebastian Schreiber neben anwaltlicher Hilfe durch Ulrich Emmert weitere Verstärkung aus dem SySS-Team mitgebracht; fast schon überflüssig ist zu erwähnen, dass die morgendlichen Sessions eine Menge Stehplätze erforderlich machten.

Wie üblich zogen die Live-Hacking-Events von Sebastian Schreiber (SySS/ICON) und Ullrich Emmert (esb Rechtsanwälte) bereits am frühen Morgen viele Besucher an. Aber auch Franz-Josef Lang (F.-J. Lang IT-Security Consulting) sorgte zur Mittagsstunde mit seinem kurzfristig ins Programm aufgenommenen Beitrag über Digital Warfare für Sitzplatzknappheit. Über die Webseite [externer Link] www.it-security-area.de/handouts/ sind übrigens sowohl die Vortragsunterlagen als auch Videoaufzeichnungen der Sessions verfügbar. Wer also in München einen Beitrag verpasst hat oder gar nicht zur IT-SecurityArea fahren konnte, erhält im Internet eine zweite Chance.

[Foto: KES]
Auch im BusinessGate gab es Platznot, wenn Franz-Josef Lang zur Mittagsstunde über Digital Warfare referierte.

Die Attraktivität dieses Angebots unterstreicht, dass in den ersten Wochen nach der Messe bereits über 4 300 Videomitschnitte und weit mehr als 20 000 Vortragsfolien abgerufen wurden – von Forum-Besuchern, denen für diese Zeit die Webseiten exklusiv zur Verfügung standen. Neben den Fachvorträgen können natürlich auch die Mitschnitte der Aussteller-Talkrunden (Tipp-Times) sowie des Liberty Alliance Roundtable und der Podiumsdiskussion um das Zugangskontrolldiensteschutzgesetz (ZKDSG) online abgerufen werden.

Produkte und Aussteller

[Foto: Alex Schelbert/Wildcard]
Die Aussteller der IT-SecurityArea freuten sich über viele wertvolle Kontakte zu einem anspruchsvollen Publikum.

Ausführliche Informationen von IT-Sicherheitsanbietern, die auf der SYSTEMS vertreten waren, enthält auch in diesem Jahr der Security Guide des SecuMedia-Verlages, der vor der Messe als Planungshilfe und anschließend als Nachschlagewerk dienen kann. Wer dieses 160-seitige "Who-is-who" der IT-Security nicht bereits als KES-Abonnent frei Haus erhalten oder in München mitgenommen hat, kann den Guide kostenlos gegen Einsendung eines frankierten Rückumschlags (DIN C5 1,53 € Porto) anfordern von: SecuMedia Verlags-GmbH, Stichwort: Security Guide, Postfach 12 34, 55205 Ingelheim.

Content-Security

Histogramm statt Wortliste

Cobion hat auf der Messe seine Content-Security-Software der OrangeBox-Serie präsentiert. OrangeBox Mail sucht nach Spam sowie unerwünschtem Text- und Bildmaterial. Dabei nutze das System zur Textklassifizierung von E-Mails und Dateianhängen ein so genanntes Histogrammverfahren, das quasi einen semantischen Fingerabdruck des Nachrichteninhalts liefern soll, statt nur einzelne Schlagwörter oder Wortgruppen auszuwerten. Darüber hinaus soll die Sicherheitslösung über ein spezielles Dokumentendepot verhindern können, dass selbst Ausschnitte vertraulicher Dokumente ein Unternehmen per E-Mail verlassen (z. B. Quellcode oder betriebliche Kennzahlen).

Zum Internet Access Management dient OrangeBox Web. Diese Filterlösung unterstützt nach Herstellerangaben in vollem Umfang das Internet Content Adaptation Protocol (ICAP). Zur inhaltlichen (content-bezogenen) Analyse von Internetseiten erfasse, analysiere und bewerte Cobion täglich vollautomatisch Bilder und Texte im WWW. Die OrangeBox Web kombiniere diese Filterliste mit der neuen WebLearn-Funktion: Damit könnten Unternehmen alle aufgerufenen, nicht-kategorisierten URLs automatisiert an das Cobion-Rechenzentrum übermitteln, wo sie mit höherer Priorität dem maschinellen Kategorisierungsprozess zugeführt würden. Die Resultate kommen dann mit dem täglichen Filterlisten-Update der gesamten Benutzergemeinde zugute. Über die so genannte PassLock-Funktion können zudem berechtigte Nutzer Webseiten einer gesperrten Kategorie aufrufen, wenn dies ausdrücklich gewünscht ist. Die Zugriffszeit wird dabei auf maximal zehn Minuten beschränkt und alle angefragten URLs werden separat protokolliert ([externer Link] www.cobion.de).

Proxy zum HTTPS-Check

Das US-Unternehmen Microdasys liefert mit SCIP ein "Secured Content Inspection Proxy": Die SCIP-Software läuft auf derselben Maschine wie die Content-Security-Software und simuliert SSL-geschützten Web-Sites gegenüber den Anwender und dem Anwender gegenüber die SSL-Site. Zwischen diesen In- und Outbound-Proxies liegt der Datenstrom unverschlüsselt vor und kann so in Echtzeit durch Anti-Virus-Software, Inhalte-Filter oder andere Mechanismen geprüft werden. SCIP übernimmt dabei laut Hersteller auch eine policy-basierte Prüfung der SSL-Zertifikate ([externer Link] www.microdasys.com).

E-Mail-Firewall-Appliance mit Web-Mail

Borderware hat auf seinem Messestand die MXtreme Mail-Firewall-Appliance gezeigt. Zwischen Mail-Server und Internet(-Firewall) geschaltet soll das Gerät gegen Spam, unerwünschte Inhalte, Viren (Option), und Mail-"Torpedos" schützen, bei denen fehlerhaft aufgebaute Nachrichten Systemabstürze herbeiführen oder Sicherheitssoftware an der Nase herumführen. In kleineren Installationen kann MXtreme auch als vollwertiger Mail-Server (POP3/SMTP) arbeiten. Untereinander können die Geräte (per TLS) verschlüsselt kommunizieren, sodass zwischen verschiedenen Niederlassungen quasi ein E-Mail-VPN entsteht. Nicht zuletzt ermöglicht MXtreme einen gesicherten Web-Mail-Zugang, indem das Gerät als Proxy/Web-Frontend für einen beliebigen IMAP-Server, Outlook Web Access (OWA) oder iNotes auftritt. Die Appliance ist in drei Größen erhältlich ([externer Link] www.borderware.de / [externer Link] www.mxtreme.com).

[Foto: KES]
Live-Hacking bis zum Ende: Noch kurz vor Messeende am späten Freitagnachmittag sorgten die Vorführungen bei ICON Systems für verstopfte Gänge.

WLAN-Sicherheit

Tiger-Team im Luftraum

Integralis hat zur SYSTEMS sein Dienstleistungsportfolio um einen Sicherheitsservice für Wireless LANs erweitert. Bei den S3-Services handelt es sich um ein Sicherheitspaket zur kontinuierlichen Überprüfung von Unternehmensnetzwerken, auch mithilfe von simulierten Hackerangriffen durch so genannte Tiger-Teams. Der Check-up umfasst den Black-Box-Penetrationstest eines oder mehrerer exemplarischer Clients und Access-Points (AP), wahlweise mit oder ohne Denial-of-Service-Attacke, sowie standardmäßig Insertion Attack, Abfangen und unautorisiertes Monitoring des Datenverkehrs, Angriffe auf die Verschlüsselung, Brute Force-Angriffe auf die Passwörter sowie diverse Störversuche. Außerdem kann die Reichweite des Funknetzwerkes für Standard-Clients überprüft werden ([externer Link] www.integralis.de).

RADIUS fürs Funk-LAN

Die US-amerikanische Funk Software Inc. hat auf der Messe ihre Authentifizierungs-Lösungen für Wireless LANs gezeigt. Der RADIUS-Server Odyssey ist speziell für den WLAN-Einsatz in kleineren Unternehmungen oder autonomen Netzteilen innerhalb größerer Organisationen konzipiert, in denen der Netzwerkzugang durch Windows-Anmeldenamen und -passwörter umgesetzt wird. Dabei unterstützt das System sowohl EAP-[T]TLS und EAP-MD5 als auch EAP-Cisco Wireless (LEAP). Der passende Client läuft auf Windows 98/2000/ME und XP ([externer Link] www.funk.com).

RZ- und Systemmanagement

Zonenmodell für IT-Räume

Verschiedene Funktionsräume haben verschiedene Sicherheitsanforderungen. Daher gibt es die Elemente des TECHNO-DATA Modulraums von Lampertz jetzt in vier wählbaren Wertigkeiten. Die höchsten Anforderungen an Brand- und Zugriffsschutz stellen Datenträger, daher heißt die höchste Sicherheitsklasse bei Lampertz Backup-Raum: Feuerschutz nach EN 1047-2 (inkl. Nachheizperiode) verspricht bestmögliche Überlebenschancen beispielsweise für Datensicherungs- oder Archivierungssysteme. Die Kategorie 2 nennt der Anbieter IT-System-Raum. Sie stelle eine "Hochverfügbarkeitslösung entsprechend der gesetzlichen Normen" dar (DIN 4102, F120 mit erhöhten Belastungsgrenzwerten, DIN V 18103/ET2). Für weniger schutzwürdige Systeme oder beispielsweise Elektroversorgung und Klimatisierung hat Lampertz den Infrastruktur-Raum im Programm (DIN 4102, F90 mit erhöhten Belastungsgrenzwerten, DIN V 18103/ET1). Diese drei Modul-Level liefern eine komplette Raum-im-Raum-Lösung, die jederzeit de- und remontiertbar bleibe. Für wichtige Büro- und Nebenräume sowie vorgesehene Erweiterungsflächen gibt es jetzt zudem modulare Stahlpaneelen als Trennwandsystem zur flexiblen Aufteilung bei einfacheren Schutzanforderungen ([externer Link] www.lampertz.de).

KVM via IP

Belkin hat im Dealers-Only-Bereich unter anderem seine neue OmniView Remote IP Konsole vorgestellt. Damit können Administratoren einen oder mehrere Server, die mit einem KVM-Switch (Keyboard/Video/Mouse) verbunden sind, über ein TCP/IP-Netz remote ansprechen. Die Konsole überwache die Serveraktivitäten, benachrichtige den Administrator, wenn Störungen auftreten, und ermögliche ihm, auf Server und BIOS zuzugreifen, die Hardware neu zu starten oder die Stromversorgung wiederherzustellen. Die OmniView Remote IP Konsole ist kompatibel mit allen PS/2-basierten Servern und erfordere keine zusätzliche Software, um verschiedene Betriebssysteme zu unterstützen. Für die notwendige Sicherheit sorge eine 128-Bit SSL-Verschlüsselung ([externer Link] www.belkin.de).

System-Management für SAP und Linux

Ein Schwerpunkt des Messeauftritts von BMC Software waren Lösungen zum Management von SAP und Linux. Neu vorgestellt wurde der Deployment Manager for Linux, ein Tool zur Konfiguration von Linux-Servern der IBM zSeries. Zudem hat das Unternehmen unter dem Namen Enterprise Performance Assurance eine neue Produktlinie zur Überwachung der Leistung von Servern und Applikationen gestartet. Als Einstiegsprodukt hat BMC PATROL Perceive präsentiert, das Leistungsdaten via Internet abfragbar mache und aktuelle Reports erstellen soll. Im Laufe des Jahres sollen MAINVIEW und PATROL Performance Assurance für OS/390- beziehungsweise Client-/Server-Umgebungen folgen ([externer Link] www.bmc.com/de_DE/).

[Foto: KES]
Microsoft war zwar nicht auf der IT-SecurityArea vertreten, hatte aber die Sicherheit zum Thema Nummer Eins seiner Vortragsreihe erklärt.

Neue Ansätze

Probleme sichtbar machen

Um in den Unmengen von Protokolldaten ungewöhnliche und eventuell sicherheitskritische Vorgänge auszumachen, sammelt und korrelliert die Sicherheitsanalyse-Software von SilentRunner nicht nur, sondern sie visualisiert Ereignisse und ihre Zusammenhänge auch zwei- oder dreidimensional. In den entsprechenden Darstellungen springen in topologischen Ansichten des Netzwerks oder logischen Sichten auf Verbindungsdaten merkwürdige Vorkommnisse sofort ins Auge. Falls ein 3D-Zeigegerät zur Verfügung steht, kann der Auswerter auch räumlich durch die Darstellungen navigieren und mit ihnen interagieren.

Die notwendigen Daten zur Analyse sammelt SilentRunner entweder über ein eigenes Modul im Ethernet oder per TCPdump-File. Dabei analysiere die Lösung auch die Anwendungsschicht gängiger Protokolle und generiert so Objekte (User, Server, Dienste, Passwörter usw.), die der so genannte Knowledge-Browser graphisch miteinander in Verbindung setzt. Eine Korrelationskomponente könne darüber hinaus Protokolle von beispielsweise Firewalls oder Intrusion Detection Systems mit den gesammelten Netzwerkdaten vergleichen, um Lücken in den Sicherheitssystemen nachzuspüren. Neben einer direkten Auswertungsfunktion von Log-Daten stellt SilentRunner zudem eine Kontextanalyse-Komponente (N-Gram Analysys) bereit, die statistische Ähnlichkeiten und Abweichungen in Textdateien unabhängig von der jeweiligen Syntax oder Sprache erkennen soll ([externer Link] www.silentrunner.com).

Elektronische Signatur auf Papier

Gemeinsam mit TC TrustCenter haben MediaSec Technologies ihre Sicherheitslösung MediaTrust im BusinessGate in Aktion vorgestellt – natürlich gab es das Produkt auch am Messestand des Unternehmens zu sehen. MediaTrust bringt mithilfe der MediaSec-Wasserzeichentechnik oder als 2D-Barcode eine elektronische Signatur auf das klassische Medium Papier. So kann man beispielsweise die Authentizität von Frachtpapieren sichern oder auf einfache Weise Beglaubigungen erstellen. Zur Signaturprüfung wird das Dokument auf einem handelsüblichen Scanner digitalisiert. Jegliche Manipulationen am gedruckten Inhalt oder der elektronischen Signatur lassen sich dadurch erkennen ([externer Link] www.mediasec.de).

Hilfe beim Virenausbruch

Trotz aller Vorsorge zur Abwehr von Computerviren kommt es immer wieder zu Infektionswellen. TREND MICRO will daher sein Angebot zur Enterprise-Protection-Strategie erweitern. Diese Virenschutz-Strategie bestehe aus einer flexiblen Zusammenstellung von Anti-Virus-Produkten, zentralisiertem Management, Services und gezieltem Fachwissen der weltweiten TrendLabs. Die gebotene Infrastruktur soll ein aktives Outbreak-Management mit zielgerichteter Gegenwehr in allen Phasen eines Virenausbruchs ermöglichen – bis hin zur abschließenden Analyse und Säuberung.

Die Strategie werde ab sofort stufenweise in den Markt eingeführt. In der derzeit anlaufenden ersten Phase wolle man sich auf drei Elemente konzentrieren: Outbreak Prevention Services (Sofortmaßnahmen bei akuter Virengefahr, z. B. Quarantäne für bestimmte Dateitypen oder Notabschaltung gefährdeter Dienste), Schadensbegutachtung und Säuberungsservice sowie Outbreak Lifecycle Management und Reporting durch die Verwaltungssoftware Control Manager. Im Übrigen will TREND MICRO seinen Kunden der Premium Support Option "Gold" oder höher ein Virus Response Service Level Agreement anbieten: Falls der Kunde eine befallene Datei einschickt und nicht innerhalb von zwei Stunden ein Gegenmittel bereitgestellt wird, erhält er eine gestaffelte Rückzahlungssumme gutgeschrieben ([externer Link] www.trendmicro.de).

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/6, Seite 16