[ Aufmacher - Messe München ]SYSTEMS 2005

Ordnungsmerkmale

erschienen in: <kes> 2005#5, Seite 44

Rubrik: SYSTEMS 2005

Zusammenfassung: Vom 24. bis zum 28. Oktober 2005 öffnet die Neue Messe München ihre Pforten zur Business-IT-Messe SYSTEMS. Halle B2 steht dann erneut ganz im Zeichen der IT-Security.

Auch 2005 nutzt die SYSTEMS sechs Hallen für vier Schwerpunktbereiche: Software, Systems & Integration (Halle A1–A3), Digital Media & Technology sowie Office & Peripheral Technology in Halle B1, Telecommunications & Networking in Halle B3 und last, not least die IT-Security in Halle B2. Neben der IT-SecurityArea mit zwei Sicherheitsforen gibt es sieben weitere thematische Fokusflächen mit über zehn Foren, unter anderem die StorageSolutionsArea, SoftwareDevelopment & ArchitectureArea und das Mittelstandsforum in Halle A3 sowie DMS Forum, eGovernmentForum und das Forum für "IT-Trends aus Politik und Wirtschaft" in Halle A2.

----------Anfang Textkasten----------

SYSTEMS IT.Media.Communications 24.-28. Oktober 2005

Öffnungszeiten täglich 9–18 Uhr

Tageskarte 35 €
Zweitageskarte 59 €
Dauerkarte 99 €
(20 % Rabatt bei Vorabregistrierung / Online-Buchung im Web)
Im Eintrittspreis ist ein Messekatalog enthalten.

Alle vor der Messe vertriebenen Hefte dieser Ausgabe enthalten eine Gastkarte zum kostenlosen SYSTEMS-Besuch (Registrierung erforderlich). Sollte diese Karte fehlen, wenden Sie sich bitte an den SecuMedia-Verlag.

Besucher-Telefon
+49 89 949-11508
Web-Sites
[externer Link] www.systems.de
[externer Link] www.it-sa.de

it-sa - IT-Security Area

----------Ende Textkasten----------

In Halle B2 präsentieren heuer über 300 Unternehmen und Organisationen ihre Produkte und Dienstleistungen zu Informations-Sicherheit und Datenschutz; über 40 Unternehmen sind 2005 erstmals auf der IT-SecurityArea (it-sa) vertreten. Die Sicherheitshalle beherbergt erneut altbewährte "Institutionen" wie das Live-Hacking von Morning Star Sebastian Schreiber (Di–Fr, 9:15 Uhr) und die mittäglichen High-Noon-Podiumsdiskussionen (Mo–Fr, 12:00 Uhr, dieses Jahr zum Thema Voice over IP) sowie natürlich die beiden offenen Forumsbühnen Rot (Management) und Blau (Technik) – auch die Job-Börse (Stand 623) und die Musterfirma als herstellerneutraler Infopark mit IT-Komplettlösungen vorrangig für KMU sind wieder dabei (jetzt in erweiterter Form als SYSTEMS-Projekt, Stand 32, [externer Link] www.musterfirma-itberatung.de).

Darüber hinaus gibt es einige Neuerungen: Als zweite Sonderfläche für "IT zum Anfassen" kommt der Aktionsstand RZ-live hinzu, der die Funktionen eines Rechenzentrums sowohl im Hinblick auf bauliche Strukturen als auch betriebs- und sicherheitstechnische Ausstattung mit dem Ziel "Non-Stop Computing" zeigt (Stand 725, [externer Link] www.rz-live.de). Aufgrund des großen Interesses haben die it-sa-Veranstalter zudem ein Hacking am Nachmittag mit wechselnden Referenten eingerichtet (Mo–Do, ca. 16:45 Uhr). Für eine unverbindliche und kostenlose Erstberatung bis zu 30 Minuten stehen in der Berater-Corner an verschiedenen Tagen wechselweise Security Consultants von fünf Dienstleistern zur Verfügung (Details siehe SecurityGuide, S. 11). Ebenfalls kostenlos ist der Netzzugang im neuen Internet-Café.

Das vollständige Programm und ausführliche Hinweise zu den Aktionen, Ausstellern und Angeboten enthält der SecurityGuide, den <kes>-Abonnenten mit dieser Ausgabe frei Haus erhalten und der auch auf der Messe kostenlos ausliegt (das Programm auf dem jeweils neuesten Stand liefert [externer Link] www.it-sa.de/programm/). Wer sich besonders für bestimmte Themen interessiert, kann auch auf den neu gestalteten it-sa-Web-Seiten im Forenprogramm sowie im Lösungs- und Ausstellerkatalog Wer-Was-Wo suchen ([externer Link] www.it-sa.de/besucher-info/wer-was-wo/).

Parallel zur SYSTEMS finden wieder einige Kongresse statt – unter anderem am Messemontag (2005-10-24) der "Mobilfunk-Gipfel" Communication World, heuer unter dem Motto "Mobile Services, Mobile Content – The Next Generation" und mit einem eigenen Panel zu aktuellen Trends im Bereich der mobilen Unternehmenskommunikation ([externer Link] www.systems-world.de/id/31012). Am 25. Oktober veranstaltet der Münchner Kreis das Fachgespräch Perspektiven der Konvergenz ([externer Link] www.muenchner-kreis.de), wo ausgewählte Konvergenzthemen gestützt auf jüngste Forschungsergebnisse zur Diskussion stehen sollen. Auf der Messe selbst lädt die Trusted Computing Group (TCG) am 26. Oktober zum Business Community Day, einem kostenfreien eintägigen Seminar für Entwickler und IT-Manager, die mehr über Trusted Computing erfahren möchten (Anmeldung erbeten unter [externer Link] www.trustedcomputinggroup.org/events/).

Produkte und Aussteller

"Made in Germany" steht weltweit für hochwertige Produkte und Dienstleistungen – auch in Sachen IT-Sicherheit. Die Initiative IT Security made in Germany will deutsche Unternehmen beim Export von Produkten und Diensten unterstützen. Über das Angebot dieses Netzwerks und seiner Mitgliedsunternehmen informiert auf der SYSTEMS das Fraunhofer-Institut SIT, das die Initiative mit Unterstützung des Bundesministeriums für Wirtschaft und Arbeit (BMWA) organisiert. Erstmals wird dabei die neue Online-Plattform vorgestellt, mit der Mitglieder Produkte und Dienstleistungen künftig einem internationalen Interessentenkreis präsentieren können. Als Beispiel für deutsche IT-Sicherheitsentwicklungen zeigt SIT zudem den elektronischen Sicherheitsinspektor (eSI) zur automatischen Netzwerküberwachung sowie zum Zugriffs- und Rechtemanagement (vgl. S. 81).

Halle B2, Stand 613, [externer Link] www.sit.fraunhofer.de / [externer Link] www.itsmig.de

Die ibi research GmbH an der Universität Regensburg versteht sich als Brücke zwischen Hochschule und Praxis. Auf der it-sa stellt das Unternehmen zwei neue Anwendungen des biometrischen Verfahrens Psylock vor, das Benutzer anhand ihres Tippverhaltens erkennt (vgl. <kes> 2001#4, S. 46). Anhand des Zugriffs auf abonnementbasierte Dienste im Internet und dem Zurücksetzen von Passwörtern sollen sich Besucher selbst ein Bild davon machen können, wie diese Form der Authentifizierung auf einer gewöhnlichen Tastatur funktioniert.

Halle B2, Stand 533, [externer Link] www.psylock.de / [externer Link] www.ibi.de

Applikations-Sicherheit

cirosec stellt Web-Applikationen, Wireless Security und sicheren Dateiaustausch in den Mittelpunkt seines Messeauftritts. Hierzu zeigen die cirosec-Partner NetContinuum ihre Web-Application-Firewall und SPI Dynamics mit WebInspect ein Tool zur automatisierten Analyse von Verwundbarkeiten in Web-Anwendungen. Zudem präsentiert Cyber-Ark seine Vault Technology zur verschlüsselten Speicherung und zum sicheren Austausch vertraulicher Daten über das Internet. Die Bedrohung in WLANs will cirosec in Form von Wireless Hacking Events anschaulich machen.

Halle B2, Stand 620, [externer Link] www.cirosec.de

AppSense präsentiert seine neue dreiteilige AppSense Management Suite, deren Komponenten aber auch einzeln einsetzbar sind: Der Application Manager soll das Ausführen unerlaubter Anwendungen verhindern, den Anwenderzugriff steuern und IT-Administratoren eine effektive Lizenzkontrolle ermöglichen. Der Environment Manager dient hingegen der zentralen Konfiguration und Überwachung von Benutzerumgebungen sowie der automatischen Korrektur unerwünschter Veränderungen. Und als dritter im Bunde zielt der Performance Manager auf die Optimierung von Leistung, Verfügbarkeit und Kapazität von IT-Systemen. Die Produkte eignen sich laut Anbieter für Terminalserver, Citrix Presentation Server, Web-Services, geschäftskritische Systeme sowie für Server und Desktops auf Microsoft-Basis; eine Testversion steht unter [externer Link] www.appsense.de/systems zum Download bereit.

Halle B2, Stand 611, [externer Link] www.appsense.de

SecureWave präsentiert eine neue Version ihrer Software Sanctuary Application Control zur zielgerichteten Freigabe von Anwendungen. In der aktuellen Edition wurden laut Anbieter ein Buffer-Overflow-Schutz und der Windows Update Service (WUS) integriert. Zudem sei die Sanctuary-Produktreihe nun auch mit Novell eDirectory kompatibel. Ebenfalls gezeigt wird die neue Version 3.1 von Sanctuary Device Control zur Freigabesteuerung externer Geräte (USB-Speicher, Scanner, PDAs usw.)

Halle B2, Stand 307, [externer Link] www.securewave.com

Policy Enforcement

SafeBoot Port Control eweitert die SafeBoot-Suite von Control Break International (CBI) um Funktionen zur zentralen Steuerung der Devices, die bestimmte Mitarbeiter eines Unternehmens im Netzwerk installieren und nutzen dürfen. Die Lösung soll wirkungsvoll die unerlaubte Nutzung externer Geräte verhindern (z. B. USB-Speicher, Modems, portable Festplatten, Digitalkameras usw.). Port Control unterstützt laut Anbieter alle Typen von Schnittstellen und erkennt automatisch neu angeschlossene Geräte. Im Übrigen zeigt CBI seine Verschlüsselungslösungen SafeBoot Device Encryption und SafeBoot Content Encryption sowie Appliances mit vorinstallierter SafeBoot-Software. Zudem informiert unter anderem die invent AG als CBI-Partner über ihr Angebot, SafeBoot-Verschlüsselung im Application-Service-Providing-(ASP)-Modell betreiben zu lassen.

Halle B2, Stand 326, [externer Link] www.safeboot.com

Neu in der Authention Safety Suite von digitronic ist der Extended Device Blocker (XDB): Ließen sich bislang mit dem "Universal Device Blocker"-Modul USB-Schnittstellen selektiv sperren, so kontrolliert das XDB nun auch andere Geräteklassen wie Disketten-, DVD- oder CD-ROM-Laufwerke, um eine unerlaubte Nutzung oder das Kopieren vertraulicher Daten zu unterbinden. Andere Authention-Module sind: Logon (Zwei-Faktor-Authentifizierung), Safe Mode Block (Unterdrückung des abgesicherten Modus), Single Sign-on, Virtual Private Drive (Container-Verschlüsselung), Crypted Group Share (Verschlüsselung auf Netzwerkfreigaben) sowie das zugehörige Management-System für die USB-Token der Suite. Als weitere Neuigkeit nennt digitronic sein Authentifizierungssystem HandyKey: Karten-, Chip- oder Token-Daten werden per MMS an einen PDA oder ein Mobiltelefon übertragen, dessen SIM-Karte anschließend gegenüber PC, POS-Terminal oder Kassensystem die Rolle eines Authentifizierungs-Token zum Single Sign-on übernimmt.

Halle B2, Stand 422, [externer Link] www.digitronic.net

Qualys präsentiert Release 4.0 seines Schwachstellen-Management- und Policy-Compliance-Systems QualysGuard. Im Frühjahr hatte das Unternehmen hiermit seine Lösung um ein Software Development Kit (SDK) plus Anwendungsbibliothek für Policy Compliance, ein im Self-Service-Verfahren nutzbares MasterCard-SDP-Modul sowie ein Executive Dashboard mit Echtzeit-Datenzugriff ergänzt. Anhand der Bibliotheken mit anfangs rund 15 vorgefertigten Anwendungen sollen Kunden den Sicherheitsstatus spezifischer Unternehmens-Assets ermitteln und mit internen Richtlinien sowie externen Standards abgleichen können – Ergänzungen will Qualys im Wochenrhythmus bereitstellen; gänzlich individuelle Anwendungen ermögliche zudem das Policy Compliance SDK. QualysGuard arbeitet als on-demand-Service und wird als "Abonnement" lizenziert. Neben einem automatisierten Security Audit im Netzwerk umfasst der Service Netzwerk-Mapping, Priorisierung von Assets, zentralisiertes Reporting, einen Workflow zur Behebung von Schwachstellen sowie die Möglichkeit zur Überprüfung von Abhilfemaßnahmen.

Halle B2, Stand 525, [externer Link] www.qualys.com

Physische Sicherheit

Die May KG empfiehlt ihr Schranküberwachungssystem security master als Basis aller entsprechenden Sicherungsaufgaben von der Erfassung von Umgebungsparametern (Temperatur, Feuchtigkeit oder Rauchentwicklung) bis hin zur Zugangsfreigabe von Schranktüren durch ein elektronisches Schließsystem. Laut Hersteller sind bis zu 100 "Plug&Play"-Sensoren-, -Ein- und -Ausgangsmodule pro Gerät anschließbar. Die maximale Kabellänge des Peripheriebusses beträgt 300 m; zur Steuerung dient ein Web-Frontend.

Halle B2, Stand 526, [externer Link] www.may-kg.com

Das Nürnberger Beratungs- und Systemhaus Dr. Städtler präsentiert das Zutrittskontrollsystem ZKSWIN-Offline: Die Lösung versehe bislang isolierte Schließsysteme, beispielsweise an Türen, Büroschränken, Spinden, Schreibtischen oder Postfächern, mit mechatronischen Schließkomponenten, sodass sich diese mit dem gleichen Ausweis öffnen lassen, der auch zum Betreten des Unternehmens dient. Die komplette "Schlüsselverwaltung" wird dann in der Online-Zutrittskontrolle abgewickelt, Berechtigungen jeden Tag – beispielsweise beim Betreten des Unternehmens – aktualisiert. Als weitere Bausteine einer ganzheitlichen Sicherheit realisiert das Haus IT-Security-Lösungen auf der Basis von Symantec- und F-Secure-Produkten und informiert über Data Guard, eine Versicherung für informationstechnische Risiken.

Halle B2, Stand 626 (beim BVSW), [externer Link] www.dr-staedtler.de

Kurz beleuchtet

Bitte beachten Sie auch die Hinweise zum SYSTEMS-Auftritt des Bundesamts für Sicherheit in der Informationstechnik (BSI, B2.338) auf Seite 53 sowie der Initiative Security for Business (S4B, B2.613a) auf Seite 82 der gedruckten Ausgabe. Details zu den Angeboten und Ausstellern der Sonderflächen Berater-Corner, RZ-live und Musterfirma finden Sie im SecurityGuide auf den Seiten 11, 86 bzw. 100.