[Eingangsschild SYSTEMS - Foto: AlexSchelbert.de] SYSTEMS-Nachlese

Ordnungsmerkmale

erschienen in: <kes> 2004#6, Seite 22

Rubrik: SYSTEMS 2004

Schlagwort: Messenachlese

Zusammenfassung: Große Zufriedenheit bei Ausstellern und eine gut gefüllte Halle B2 waren das Ergebnis der IT-SecurityArea 2004 – nicht zuletzt sicherlich aufgrund interessanter Produkte und Vorträge. Doch auch die SYSTEMS insgesamt zog eine positive Bilanz.

"Ich bin mit dem Verlauf und den Ergebnissen der SYSTEMS 2004 überaus zufrieden", bilanzierte Ende Oktober Klaus Dittrich, Geschäftsführer der Messe München. Die Aussteller- und Besucherzahlen blieben zwar insgesamt knapp unter den Vorjahreswerten, aber letztlich komme es auf die Anbahnung und den Abschluss von Geschäften an. Und da gab es viele positive Rückmeldungen der Aussteller. Das bestätigte auch der Hauptgeschäftsführer des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), Bernhard Rohleder: "Die Gespräche auf den Messeständen haben gezeigt, dass sich der Investitionsstau bei IT- und Telekommunikationsprojekten auflöst."

Sehr großen Wert legen Unternehmen nach wie vor auch auf die Wirtschaftlichkeit ihrer Informations- und Telekommunikationssysteme: "ITK-Investitionen müssen zu Kostensenkungen führen oder die Sicherheit der Geschäftsprozesse erhöhen", stellt Rohleder fest: "Die Kunden kommen mit einem stärkeren Problembewusstsein zu der Veranstaltung als noch vor einem Jahr. Auf der SYSTEMS haben sie zahlreiche Sicherheitsanwendungen gefunden, die auf ihr Unternehmen zugeschnitten sind."

[Foto: AlexSchelbert.de]
Auch der Bayerische Staatsminister des Innern Dr. Günther Beckstein (im Bild rechts) hat sich auf der IT-SecurityArea informiert (im Bild links: Reinhold Kern, KrollOntrack, dahinter: Area-Organisator Peter Hohl)

Insgesamt zählt die SYSTEMS mit 1 289 Ausstellern laut Messe München übrigens noch immer zu den fünf größten ITK-Messen der Welt. Als vorläufige Zahl nannte der Veranstalter 67 000 Fachbesucher, von denen rund 10 % aus dem Ausland kamen. Auf der IT-SecurityArea, die gegenüber dem Vorjahr erneut einen deutlichen Zuwachs zu verbuchen hatte, war von Schwund ohnehin keine Rede – im Vergleich zu 2002 haben sich Fläche und Ausstellerzahl sogar in etwa verdoppelt.

[Foto: AlexSchelbert.de]
Auf der IT-SecurityArea haben BSI-Präsident Dr. Udo Helmbrecht und der secunet- Vorstandsvorsitzende Dr. Rainer Baumgart die Vereinbarung über den exklusiven Vertrieb der SINA-Produktfamilie (Sichere Inter-Netzwerk Architektur) bis mindestens 2010 verlängert.

Auch das Vortrags-Programm auf der IT-SecurityArea wurde wieder sehr gut angenommen: Der SecuMedia-Verlag als Organisator schätzt, dass mindestens 15 000 Zuhörer die Foren und Vortragsbühnen der Aussteller besucht haben. Allein auf den beiden Hauptbühnen der Foren Rot und Blau wurden über 12 000 Besucher gezählt, gut ein Drittel mehr als noch vor zwei Jahren.

Die Attraktivität des Foren-Programms unterstreichen auch 24 073 Online-Abrufe von Vortrags-Handouts und 4 700 Zugriffe auf Video-Streams, welche die Area-Website bis Ende Oktober verzeichnete. Während in den Wochen nach der Veranstaltung dieser Bereich den Foren-Besuchern vorbehalten war, sind die Videoaufzeichnungen und Handouts mittlerweile frei zugänglich. Wer in München eine Session verpasst hat oder gar nicht vor Ort sein konnte, erhält auf [externer Link] www.it-security-area.de/programm.html somit eine zweite Chance, vom Wissen der Referenten zu profitieren.

Produkte und Aussteller

Auch für den, der noch keinen IT-Security Guide hat, besteht noch eine Chance: Der 170-seitige Area-Führer, den <kes>-Abonnenten bereits mit Ausgabe 2004#5 frei Haus erhalten haben, darf wohl angesichts der Profile und Kontaktdaten von über 130 Anbietern als handliches "Who-is-who" der Informationssicherheitsbranche gelten. Da noch einige Exemplare übrig sind, können diese auch heuer durch Einsendung eines frankierten Rückumschlags (DIN C5, 1,44 € Rückporto) kostenlos angefordert werden bei der SecuMedia Verlags-GmbH, Postfach 12 34, 55205 Ingelheim.

[Foto: <kes>/nl]
"Hacker", Hersteller, Hingucker: alles dicht beisammen auf der IT-SecurityArea. Auch 2004 war das morgendliche Live-Hacking ein Publikumsmagnet.

Appliances

Firewall mit Greylisting

GeNUA hat seine Firewall-Lösung GeNUGate um das so genannte Greylisting als integriertes Feature gegen unerwünschte E-Mails ergänzt. Bei diesem Verfahren werden E-Mails von unbekannten Absendern zunächst "temporär" abgewiesen und erst beim zweiten Empfang akzeptiert. Während seriöse Mail-Server einen gescheiterten Versand nach kurzer Zeit wiederholen, unternehmen Spammer und Viren-Mails nahezu nie einen zweiten Versuch. Dieser Trick soll – besonders in Kombination mit einer Realtime Blacklist (RBL) – laut GeNUA bis zu 99 % der unerwünschten E-Mails abblocken und somit ein effektiver Schutz gegen Spam und Viren sein. Weitere Neuigkeiten: Die VPN-Appliance GeNUBox lässt sich jetzt auch in hochverfügbaren Clustern einsetzen und das Snort-basierte GeNUDetect kann in der aktuellen Version auch aktive Intrusion Prevention übernehmen und als Risiko eingestufte Datenpakete automatisch verwerfen. ([externer Link] www.genua.de)

SurfControl als Appliance

RiskFilter ist die erste Appliance-Lösung aus dem Hause SurfControl. Die E-Mail-Filter-Appliance enthält laut Anbieter 15 verschiedene Sicherheitsebenen zur Abwehr von Spam, Viren, Würmern und anderen E-Mail-Risiken, unter anderem Filterverfahren auf der Basis von Spam-Fingerprints sowie heuristischen und lexikalischen Analysen. RiskFilter basiert auf einem geschützten Linux-Betriebssystem und soll einen besonderen Schutz vor Denial-of-Service- und Directory-Harvest-Angriffen enthalten: Da die Appliance über einen eigenen Mail Transport Agent (MTA) verfüge, könne sie die Zahl der Mails pro Minute, Verbindungen pro Minute, die Anzahl identischer Mails pro Minute sowie der ungültigen Empfänger von derselben IP-Adresse anhand von Vorgaben begrenzen. Das System ist für die Außengrenze des Netzwerks konzipiert; die Administration erfolgt per Web-Interface. RiskFilter ist in drei Versionen für bis zu 500 Benutzer (12 900 US-$), bis zu 2 000 Benutzer (26 000 US-$) und maximal 5 000 User (49 000 US-$) vorgesehen – hinzu kommen jährliche Subskriptionsgebühren von jeweils der Hälfte des Anschaffungspreises. ([externer Link] www.surfcontrol.com)

Drei-Komponenten-Schutz

Vital Security 1Box heißt eine neue dreiteiligge Hardwarelösung von Finjan Software. Durch Verhaltensanalyse (Behaviour Blocking) untersucht das System alle Daten, die per E-Mail oder Web in das Netzwerk fließen, und soll so ungewöhnliches oder bösartiges "Datenverhalten" (Malicious Code) bereits am Gateway identifizieren und blockieren. Die Lösung soll sich besonders für den Mittelstand eignen. Die 1Box-Serie besteht aus drei Komponenten, die sowohl einzeln wie auch als Komplettlösung einsetzbar sind: Die Internet 1Box behandelt Web- und E-Mail-Traffic am Gateway und vereint Behaviour Blocking mit Anti-Virus-, URL-Filter- und Anti-Spam-Software. Für speziellere Einsatzzwecke kommen die SSL 1Box und die Documents 1Box hinzu, um Angriffe über SSL/HTTPS-verschlüsselte Inhalte abzuwehren beziehungsweise eine sichere Umgebung für das gemeinsame Nutzen von Dokumenten im Unternehmen oder beim Austausch mit Partnern und Kunden herzustellen. Die 1Box-Security-Lösungen sind laut Hersteller ab sofort über die Distributoren Allasso und Computerlinks verfügbar. ([externer Link] www.finjan.com)

All-in-one-Appliances plus Push

Das Konzept von Network Box sieht für seine All-in-one-Appliances einen umfassenden Rund-um-die-Uhr Monitor- und Update-Service vor. Die "Internet Threat Protection Appliance"-Familie selbst biete alle wichtigen Komponenten zur Netzwerksicherheit: Firewall, Intrusion Detection und Prevention, Anti-Virus, Anti-Spam, Anti-Phishing, Adware-Blocker, VPN und Web Content Filtering. Um darüber hinaus den notwendigen IT-Security-Prozess zu gewährleisten, können Network Box und seine Partner jede einzelne Appliance weltweit remote konfigurieren, updaten und instand halten. Updates werden dabei von den Network Security Operating Centers (SOC) sofort angestoßen, wenn neue Patches oder Signaturen vorliegen (Global-Push Technology). Die Network Box Appliances gibt es in sieben verschiedenen Versionen, wobei mit Ausnahme der SOHO-Boxen keine Benutzerlimits bestehen. ([externer Link] www.network-box.de)

Security Appliance erweitert

science + computing hat auf der Systems 2004 eine neue Version seiner Security-Appliance scSecureServer präsentiert, die sich nun auch hochverfügbar aufbauen lässt. Weitere Neuigkeiten in der Version  1.3: Der integrierte Webserver wurde auf Apache 2 migriert, was bessere Performance bringen soll, und zudem unterstützt das System jetzt das Microsoft-eigene Point-to-Point Tunneling Protocol (PPTP), das moderne Windows-Clients "out-of-the-box" beherrschen. scSecureServer arbeitet auf einem gehärteten Linux; die einzelnen Dienste bauen ebenfalls alle auf Open-Source-Software auf. ([externer Link] www.science-computing.de)

[Foto: <kes>/ph]
Auf der IT-SecurityArea haben auch die Besucher eine hohe Qualität. Dominik Langrehr, Security Marketing Manager von Microsoft Deutschland, beschrieb seine Erfahrungen: "Man hätte erwarten können, dass bei Microsoft viele allgemeine Fragen gestellt werden. Tatsächlich hatten wir 80 % hochrangige Fachbesucher mit ganz speziellen Sicherheitsinteressen."

Back-up für Daten und Systeme

Disk-based Backup mit Microsoft

Microsoft hat auf der SYSTEMS den Data Protection Server (DPS) angekündigt. Damit will das Unternehmen eine kostengünstige Disk-basierte Lösung zur Sicherung und Rekonstruktion von Daten anbieten und hiermit ein neues Marktsegment erschließen. Derzeit ist der DPS im Betastadium; als Erscheinungstermin nennt Microsoft die zweite Hälfte 2005. Als Teil des Windows Server System soll der DPS die Komplexität der Datensicherung senken, indem bestehende Windows Server-Komponenten wie Active Directory, Windows Server 2003 und Windows Storage Server 2003 nutzbar werden. Ein Interface zur Anbindung von Band-Speicherlösungen befindet sich in Entwicklung. Derzeit haben nach Firmenangaben mehr als 35 Partner aus der Speicherindustrie Unterstützung zugesagt, sodass eine breite Auswahl an DPS-basierten Speicherlösungen zu erwarten ist. ([externer Link] www.microsoft.com/dps/)

Flexible Server-Reserve

Beim Notfallserver von NetS handelt es sich um ein Stand-by-System zur plattformunabhängigen Absicherung mehrerer Produktivserver. Im Fehlerfall soll der Notfallserver binnen weniger Minuten (Neustart-Zeit) für eines dieser Systeme einspringen und dabei dessen volle Funktionalität an den Tag legen. Hierzu werden alle Systemdateien und Daten des Produktivservers in regelmäßigen Intervallen auf bestimmte Festplattenbereiche des Notfallservers repliziert; das NetS-System passt dabei Systemsoftware auf abweichende Hardware des Notfall-Systems an. Die Rückführung in den Normalbetrieb auf dem wiederhergestellten Produktivserver erfolgt laut Anbieter unterbrechungsfrei; durch eine Notfallserver Recovery-CD soll das Recovery des Produktivsystems auf neuer Hardware ohne manuelle Partitionierung und ohne Vorinstallation des Betriebssystems auskommen. Die Notfallserver-Software läuft auf Windows XP oder Windows Server 2003; abzusichern sind beliebige Dienste auf Systemen ab Windows 2000 (oder OS/2). Mit der Serienreife rechnet NetS im März oder April 2005; eine Serverlizenz soll dann etwa 2 500 € kosten. ([externer Link] www.notfallserver.de)

Verschiedenes

Authentifizierung per Java-Card

Sun Microsystems und Giesecke & Devrient (G&D) haben gemeinsam das Sun Java Card Starter Kit zur Authentifizierung an Systemen und Anwendungen vorgestellt. Dieses Einstiegsangebot zielt auf die Sensibilisierung vor allem größerer mittelständischer Unternehmen hinsichtlich der Absicherung geschäftskritischer Daten. Das Komplettsystem besteht aus einem Sun Fire V20z Server inklusive Support, dem Sun Java Card Enterprise System, dem Middleware-Softwarestack Java Enterprise System, der G&D StarSign Token Software sowie 50 Smart Cafè Expert Chipkarten inklusive Kartenlesegeräten von G&D. Das Angebot umfasst ferner eine Bestandsaufnahme des Sicherheitsprofils inklusive Beratung in Form eines eintägigen Workshops sowie die Implementierung des Systems vor Ort durch CC Compunet und die G&D-Tochtergesellschaft Secunet. Das Starter Kit kostet knapp 8000 € (zzgl. MwSt.). ([externer Link] www.sun.de /[externer Link] www.gi-de.com)

Netzwerkweiter Device-Scan

Der DeviceWatch Scanner von itWatch soll es Unternehmen ermöglichen netzwerkweit zu prüfen, welche Geräte (Memorysticks, Modems, Kameras, ...) an Rechnern angeschlossen sind oder auch nur kurzzeitig waren. Damit ist laut itWatch ohne personellen Zeitaufwand eine qualitativ hochwertige Risikoeinschätzung möglich, da das Produkt auch alle Vorkommnisse von kritischen Schnittstellen und Schnittstellenkonvertern lokalisiere, etwa USB nach WLAN oder Bluetooth. Das Reporting auf dem Scanner ermögliche überdies automatisierte Prüfungen gegen eine Security-Policy. So lasse sich beispielsweise einmal wöchentlich ein Report erzeugen, welche Geräte neu im eigenen Netz aufgetaucht sind, die gemäß Sicherheitspolicy nicht erlaubt wären. Zudem profitiere auch das Systemmanagement von einer tagesaktuellen Inventarisierung. ([externer Link] www.devicewatch.de)

Angriff: TK-Anlage als Tor zum LAN

Manfred Fink Security Consulting hat im Rahmen eines Vortrag erläutert und am Stand von Astrum vorgeführt, wie sich eine moderne Telekommunikationsanlage durch die Kombination mehrerer Schwachstellen als unerwünschter Tunnel ins lokale Netz missbrauchen lässt. Solche Geräte sind heutzutage einerseits häufig zur internen Konfiguration oder für Voice-over-IP mit dem lokalen Computernetz verbunden und verfügen zum anderen naturgemäß über einen Anschluss an das öffentliche Telefonnetz. Ein in der TK-Anlage eingebauter Router verbindet diese beiden Netze. Da meist nur schwache Sicherheitsmechanismen den externen Zugang "schützen" (z. B. die übermittelte ISDN-Nummer, die sich manipulieren lässt), kann ein Angreifer häufig einfachen Zugriff auf die Fernwartungskomponente und gegebenenfalls auch auf den internen Router erlangen; der nach wie vor gebräuchliche Einsatz von Standardpasswörtern in solchen Anlagen, erleichtert das ebenfalls. Selbst dort, wo der TK-Anlagen-Router eine interne Firewall-Komponente besitzt, bleibt diese bislang standardmäßig deaktiviert – zudem erscheint oft fraglich, ob ein TK-Administrator in der Lage wäre, sie korrekt zu verwalten. ([externer Link] www.fink-consulting.de)