[Foto: Deutsche Messe AG, Krebs] Nachlese CeBIT 2005

Ordnungsmerkmale

erschienen in: <kes> 2005#2, Seite 12

Rubrik: CeBIT 2005

Schlagwort: Messenachlese

Zusammenfassung: Frühlingsstimmung in Hannover: Die ITK-Branche sieht nach der CeBIT die erwartete Trend-Wende hin zu mehr Wachstum bestätigt. Die IT-Sicherheit läuft dabei weiter als Trend-Thema mit vielen – durchaus zufriedenen – Ausstellern sowie etlichen Neuheiten und Detailverbesserungen.

Etwas mehr Aussteller, etwas weniger Besucher als im Vorjahr. Aber irgendwie hat es sich "gut gefüllt" angefühlt in den Hallen und man hörte weithin positive Stimmen, denn die Besucherqualität sei heuer besonders hoch gewesen: Über ein Fünftel der 480 000 CeBIT-Gäste gehörten der Geschäftsführerebene an (+7 %-Punkte), mehr als 88 % waren Fachbesucher (+4 %-Punkte), durchschnittlich 27 besuchte Messestände pro Gast (+6) und zudem eine verlängerte Verweildauer von nunmehr durchschnittlich zwei Tagen trugen ebenfalls zur Zufriedenheit bei. Erneut soll knapp die Hälfte der Besucher mit konkreten Investitionsvorhaben nach Hannover gefahren sein. Auch der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) lobte die gestiegene Qualität der Kontakte durch "besser informierte und zielstrebigere" Besucher und konstatierte, die CeBIT habe die "hohen Erwartungen der Aussteller voll erfüllt". Zudem ist die Internationalität der Besucher nach Erkenntnissen der Deutschen Messe AG um weitere sechs Prozentpunkte auf jetzt 29 % Ausländeranteil gestiegen.

Als Top-Themen nennt der Veranstalter im Nachgang mobile Dienste, Digital Lifestyle, IT-Sicherheit und IT-Outsourcing-Services – im Telekommunikationssegment sei es vor allem um das Universal Mobile Telecommunications System (UMTS) und Voice over IP (VoIP) gegangen, Schwerpunkte im Public Sector Parc waren die informationstechnische Vernetzung der Verwaltungen, die elektronische Gesundheitskarte sowie Ausweisdokumente mit biometrischen Merkmalen.

Produkte und Aussteller

Firewalls

GeNUA hat seiner Produktreihe GeNUGate eine neue Hardware spendiert, was "einen deutlichen Leistungsschub" bewirken soll – gleichzeitig wurden das Betriebssystem auf OpenBSD umgestellt. Die neue Plattform ist in drei Ausführungen erhältlich und löst als GeNUGate 200, 400 und 600 die bisherigen Varianten Standard, Power und Enterprise ab. Dabei soll die GeNUGate 200 bereits so leistungsfähig wie die ehemalige Power-Variante sein, die 400 entspricht laut GeNUA der Enterprise, ist jedoch zusätzlich mit einem RAID-System redundant ausgelegt, und die 600 übertreffe als neues Highend-Gerät mit zehn GBit-Schnittstellen alle bisherigen Lösungen. Zudem lassen sich jetzt alle Varianten zu hochverfügbaren Clustern bündeln, was früher nur mit der Enterprise-Version möglich war. Als Einstiegspreise nennt GeNUA 9 950 € für die GeNUGate 200, ab 20 100  € für die 400 und ab 24 000 € für die 600; im Preis inbegriffen ist ein 3-jähriger deutschlandweiter Next-Business-Day-Support. ([externer Link] www.genua.de)

Neu im Security-Portfolio von ZyXEL ist die ZyWall P1, eine Hardware-VPN/Firewall-Appliance im "PDA-Format" (ca. 129 x 82 x 20 mm) mit einem Gewicht von 130 g. Neben einer Stateful-Packet-Inspection-(SPI-)Firewall enthält das Gerät einen IPSec-VPN-Client (1 Tunnel, DES/3DES/AES) sowie einen DHCP-Client und -Server und einen DDNS-Client; die Adressumsetzung (NAT) unterstützt Port Forwarding (inkl. Port Translation und Trigger Ports). Als Durchsatzraten gibt der Hersteller 30 Mbit/s für VPN-Traffic und 80 Mbit/s für die Firewall an. Die Administration erfolgt wahlweise per HTTP(S), SSH, Telnet oder Zyxels Vantage CNM (Central Network Management). Zur Stromversorgung nutzt das System entweder den USB-Port des angeschlossenen Rechners oder ein separates Netzteil. Das Gerät soll ab Ende April zum Preis von knapp 200 € im Fachhandel erhältlich sein. ([externer Link] www.zyxel.de)

Ein spezielles Firewall-System für Voice- und Video-Verbindungen via H.323-Protokoll hat Polycom mit seinen "Voice Video Interface Unit"-(V2IU-)Lösungen vorgestellt. Da H.323 für Datenübertragungen Ende-zu-Ende-Verbindungen in einem dynamischen Port-Bereich nutzt, ist an der Netzwerkgrenze ein System erforderlich, das bei der Adressumsetzung von internen auf externe IP-Nummern (NAT) die Protokollbesonderheiten berücksichtigt. Gleichzeitig sollen die Maschinen eine Priorisierung zeitkritischer Voice- und Video-Ströme gegenüber normalem IP-Datenverkehr gewährleisten. Die V2IU-Systeme erscheinen in drei Serien für 3 Mbit/s, 25 Mbit/s und 85 Mbit/s Datendurchsatz. ([externer Link] www.polycom.com)

Netzwerk-Sicherheit

Die Green Gate Labs IT-Consulting GmbH hat ihr Denial-of-Service-Schutzsystem DDoS-Guard als Antwort auf Attacken gegen Online-Wettanbieter während der Super Bowl 2004 entwickelt. Der mehrstufige Filter soll unerwünschten Datenverkehr aufgrund von vorgegebenen und automatisch erstellten, dynamischen Regeln bis hin zu 2 400 000 Paketen pro Sekunde blockieren können. Die Analyse erstreckt sich dabei laut Anbieter bis in die Anwendungsschicht ausgewählter Protokolle (z. B. HTTP, in Vorbereitung: DNS). Das System steht als zusätzliche Sicherung außerhalb der Firewall, idealerweise bereits beim ISP. Der DDoS-Guard ist mandantenfähig und als Hardware-Appliance mit bandbreitenabhängigen Lizenzkosten verfügbar; von der Block-DDoS Internet GmbH ist die Lösung auch als Managed Service zu beziehen. Zur Evaluierung des DDoS-Risikos bieten Green Gate Labs zudem Audits und Test-"Angriffe" an. Dabei sollen verschiedene, etwa fünf Sekunden lange Impulse im Laufe von 1–2 Stunden genügen, um aussagekräftige Ergebnisse zu erhalten. ([externer Link] www.block-ddos.com / [externer Link] www.greengatelabs.com/de/)

Als Lösung zur Netzwerkzugangs-Autorisierung für den mittleren Schutzbedarf hat mikado MACmon im Angebot. Das System erfragt laufend per SNMP von den Netzwerk-Switches die MAC-Adressen aller aufgeschalteten Systeme und vergleicht diese mit einer datenbankbasierten Referenzliste. Findet MACmon unbekannte Systeme, so sind Protokollierung und Alarmierung und auf Wunsch auch Gegenmaßnahmen in Form von SNMP-Set-Befehlen möglich (z. B. temporäre Port-Sperrung im Switch). Die Lösung arbeitet auf einem Windows-Server (ab 2000) mit Microsoft SQL Server und eignet sich laut Anbieter für Netzwerke ab 250 Knoten. Als Einstiegspreis nennt mikado 6 900 € inklusive Installation und Konfiguration vor Ort. ([externer Link] www.mikado.de)

Policy Enforcement

itWatch hat mit DeviceWatch DevCon eine neue Variante seines Policy-Enforcement-Tools zur Schnittstellennutzung vorgestellt. DevCon ermöglicht es laut Anbieter, in der zentralen Administrationsumgebung Bedingungen für dezentrale Aktionen auf den Clients zu setzen. Eine derartige Aktion kann der Start eines beliebigen Programms, Skripts oder eines DeviceWatch-Moduls sein, von denen zwei vorgefertigte mitgeliefert werden: einerseits zur Meldung an eine kaskadierende Event-Konsole und zum anderen für die zentrale Definition sowie das automatische Verteilen selbst erstellter Skripts. Für die auslösenden Bedingungen lassen sich – auch teilqualifiziert per Wildcard – beispielsweise die Namen des Clients oder angemeldeten Nutzers, Bezeichnungen von Geräten oder Schnittstellen sowie Event-Bedingungen nutzen (Anstecken, Abziehen, zulässig oder nicht usw.). Als ein Anwendungsbeispiel nennt itWatch Treiberupdates "on demand", ohne den Nutzern die hierfür notwendigen Rechte einzuräumen, da das entsprechende Skript im Rechteraum von DeviceWatch ausgeführt wird. ([externer Link] www.itwatch.de)

tetraguardusb behandelt die Problematik von Datenlecks durch Speichermedien, indem es durch transparente Verschlüsselung eine "Sicherheitsdomäne" schafft: Ein hardwarenaher Windows-Treiber chiffriert auf berechtigten Systemen automatisch alle Dateien, die auf Disketten, externe Festplatten, Zip-Drives, über Firewire, Memory-Sticks oder sonstige USB-Speicher (z. B. in Digitalkameras oder mp3-Player) geschrieben werden. Innerhalb der Sicherheitsdomäne bleibt die Handhabung solcher Medien völlig unbeeinflusst, ein Computer außerhalb der Domäne kann jedoch die AES-verschlüsselten Dateien nicht dechiffrieren. Um ausnahmsweise Daten im Klartext auf Wechselmedien schreiben zu können, ist ein spezieller Berechtigungsschlüssel in Form eines Krypto-Token erforderlich. Bei aktivierter "Inbound-Security" ist optional ein Lesen fremder Speichermedien unmöglich. Die tetraguard GmbH nennt als Einstiegspreis circa 160 € (zzgl. Versand). ([externer Link] www.tetraguard.de)

Thin Clients

ecos hat zwei Neuzugänge in seiner BB-5000-Familie: eine PKI Appliance für die Zertifikats- und Benutzerverwaltung und den Secure Thin Client. Der Thin Client arbeitet laut ecos auf einem gehärteten Linux-Kernel und kann als IPSec-VPN-Client eingesetzt werden. Zudem ist das Gerät für die Nutzung digitaler Zertifikate im Rahmen einer Public Key Infrastructure (PKI) vorbereitet und arbeitet mit einer als Zubehör erhältlichen ITSEC-E2-hoch-zertifizierten Tastatur mit integriertem Chipkartenterminal zusammen, um signaturgesetzkonforme Anwendungen zu ermöglichen. Die Anmeldung am VPN-Server (z. B. einer BB-5000 SEC Appliance) kann ebenfalls zertifikatbasiert mit Smartcard oder USB-Token erfolgen; zudem kann ecos' Sicherheits-Appliance auch zur zentralen Konfiguration und Update-Verwaltung dienen. Der Thin Client arbeitet nach Anbieterangaben mit Microsoft- (RDP) und Citrix-Terminal-Servern (ICA), unterstützt XDMCP, VNC, X-Windows, LTSP/K12LTSP, Telnet, SSH, Nomachine (NX) und bietet einen lokalen Browser sowie eine IBM-3270-Emulation. ([externer Link] www.ecos.de)

Igel Technology hat auf dem Gemeinschaftsstand des European Thin Client Forum eine Voice-over-IP-Lösung (VoIP) vorgestellt, die sich in die Firmware ihrer Thin Clients mit dem Betriebssystem Igel Embedded Flash Linux integrieren lässt. Darin nutzt Igel eine KPhone SIP-Engine als Softphone zur Initiierung der VoIP-Verbindungen ([externer Link] www.wirlab.net/kphone/); das Routing der Telefonate vom VoIP-Server in das öffentliche Telefonnetz übernimmt ein Asterisk PBX-Switching System ([externer Link] www.asterisk.org). Eine weitere Neuheit ist das 5256 XP Premium, Igels erster Thin Client auf Basis von Windows XP embedded. Einige Igel-Systeme sind übrigens mit eingebautem Chipkartenterminal verfügbar (für CE-Systeme ist laut Anbieter die Softwareunterstützung in Vorbereitung), die Linux-Geräte unterstützen neben PPTP auch Cisco-VPNs. ([externer Link] www.igel.com / [externer Link] www.etcf.de)

Verschiedenes

Die GBS – Gesellschaft für wirtschaftliche Beratung und Schulung mbH hat über ihre Dienstleistungen zur "Tempestierung" von Computersystemen informiert: das Härten von IT-Hardware gegen ein Abhören über so genannte kompromittierende Abstrahlung. Seit Februar ist die GBS vom BSI lizensiert, analog zu den Tempest-Schutzstufen im hoheitlichen Bereich (Zonenmodell), Beratung und Dienstleistungen für den zivilen Sektor anzubieten. Die Kosten für eine derartige Härtung sind zwar stark systemabhängig, als Richtwerte für ein PC-System (inkl. Monitor, Tastatur und Maus) gibt die GBS jedoch 250 € für einen Schutz analog zu Zone 2 und rund 800 € für eine Zone-1-Tempestierung an. Außerdem gab es die neue Secure Box der GBS zu sehen: einen Schutzkoffer mit Zubehör (Schutzlack und -folien), der ein handelsübliches Notebook in eine "semi-ruggedized"-Version verwandelt. Das System bietet laut Anbieter – auch im laufenden Betrieb – umfassenden mechanischen Schutz gegen Stöße, Fall aus bis zu 1,70 m Höhe, Spritzwasser, Staub, hohe Luftfeuchte sowie Temperaturen von -4 bis +60 °C. ([externer Link] www.gbs.nitag.de)

[Foto: <kes>-Archiv]
Kidde-Deugra hat eindruckvoll demonstriert, dass Löschmittel und Elektronik auch gut miteinander auskommen können: Was im Bild aussieht wie Wasser, ist Novec 1230 von 3M, ein nicht-korrosives, elektrisch nichtleitendes Löschmittel, das in kurzer Zeit rückstandslos "verdunstet".

Kidde-Deugra hat unter anderem sein Löschsystem KD-1230 gezeigt, das mit dem Löschmittel Novec 1230 von 3M arbeitet. Novec 1230 ist bei Raumtemperatur eine farblose, fast geruchlose Flüssigkeit; wenn es unter Druck aus einer speziellen Löschdüse ausströmt, wird es direkt verdampft und verteilt sich als gasförmiges Löschmittel im Schutzbereich. Da die Löschwirkung nicht auf Sauerstoffverdrängung beruht, drohe keine Erstickungsgefahr für Menschen im Flutungsbereich. Novec 1230 ist laut Anbieter nichtkorrosiv, elektrisch nichtleitend und verursacht keine Schäden oder Rückstände an empfindlicher Ausrüstung. Kidde-Deugra hat diese Eigenschaften anhand von Computermonitoren in einem teilweise mit dem Löschmittel gefüllten Aquarium eindringlich demonstriert (vgl. Foto). Novec 1230 sei zudem unbedenklich für die Umwelt und habe eine nur fünftägige atmosphärische Lebensdauer. ([externer Link] www.3m.com / [externer Link] www.kidde-deugra.de)

Raritan hat zwei Erweiterungen für seinen analogen Keyboard-Video-Mouse-(KVM-)Switch Paragon II präsentiert, der – je nach Modell – 2–64 Benutzern über Cat5-Kabel Zugriff auf bis zu 10 000 Server ermöglicht. Das neue Computer-Interface-Modul Z-CIM lässt bis zu 42 Server aneinandergereiht an einen einzelnen Paragon-II-Port arbeiten – die Entfernung zwischen der KVM-Station und dem letzten Z-CIM in der Cat5-Kabelkette darf dabei laut Anbieter bis zu 300 Meter betragen. Jeder Server benötigt hierzu sein "eigenes" Z-CIM, das in drei Varianten mit USB-, Sun- oder PS/2-Anschluss verfügbar ist (Listenpreis ab ca. 780 €). Die zweite Neuheit ist die Benutzerstation UST-IP, welche eine bislang als separates Gerät verfügbare IP-Gateway-Funktion zum browsergestützten Fernzugriff auf den KVM-Switch und die daran angeschlossenen Systeme in die Benutzerstation integriert. Für Sicherheit sollen dabei eine Benutzerauthentifizierung und 128-Bit-SSL-Verschlüsselung sorgen. ([externer Link] www.raritan.de)