[Foto: Deutsche Messe AG]Nachlese CeBIT 2006

Ordnungsmerkmale

erschienen in: <kes> 2006#2, Seite 22

Rubrik: CeBIT 2006

Schlagwort: Messenachlese

Zusammenfassung: Positive Impulse und übertroffene Erwartungen konstatiert die CeBIT in diesem Jahr, wenngleich einigen statistischen Werten heuer ein Minuszeichen voransteht. IT-Sicherheit war mit fortschreitender Konzentration auf die Hallen 6 und 7 erneut prominent platziert.

Rund 20 % mehr Vertragsabschlüsse als 2005 haben die 6262 Aussteller der CeBIT zum Messeschluss gemeldet. Damit seien die Eingangserwartungen deutlich übertroffen worden, obgleich bereits im Vorfeld eine positive Stimmung geherrscht habe, bilanzierte die Deutsche Messe AG. Vor allem der Mittelstand investiere jetzt wieder auf breiter Front. Auch einige Aussteller äußerten sich in dieser Richtung. So sieht beispielsweise Norbert Müller, Vorsitzender der Geschäftsführung von Rittal, die konjunkturelle Entwicklung Deutschlands "deutlich im Aufwärtstrend", was sich auch auf der Messe gezeigt habe: "Offensichtlich wurde in den letzten Jahren eher zurückhaltend in die IT und IT-Infrastruktur investiert. Hier gibt es erheblichen Nachholbedarf und das spürte man auf der CeBIT 2006." Datev-Vorstandsvorsitzender Prof. Dieter Kempf unterstrich ebenfalls eine spürbare Investitionsbereitschaft: "Angesichts gestiegener Geschäftserwartungen entschlossen sich viele Besucher zur Auftragserteilung noch während der CeBIT."

Der viel beschworene Mittelstand in Form kleiner und mittlerer Betriebe mit bis zu 499 Mitarbeitern stellte laut Veranstalter mit gut 55 % auch die größte Gruppe der 450 000 Besucher (2005: 480 000). Etwas rückläufig war indes mit rund 85 % der Anteil der Fachbesucher (2005: 88 %), was möglicherweise auf eine stärkere Betonung von Consumer Electronics zurückzuführen sein könnte. Unbenommen: Laut BITKOM gehört gerade die Unterhaltungselektronik derzeit mit 13 % prognostiziertem Wachstum zu den wichtigsten Markttreibern. Als "Besuchermagnete" bezeichnete die CeBIT passenderweise mobiles Breitband-Internet, die Integration von IT-, TK- und Unterhaltungsdiensten (sog. "Triple Play") und hochauflösendes Fernsehen, jedoch auch RFID-Anwendungen und weiterhin Produkte und Services zur Informations-Sicherheit.

Die Hinweise auf die "Security-Halle" 7 (und den entsprechenden Teil der Halle 6) waren auch deutlich auffälliger als im Vorjahr. Wenngleich noch immer etliche Sicherheits-Anbieter andernorts auf dem Messegelände zu finden waren, zeigte sich doch eine fortschreitende räumliche Konzentration.

Produkte und Aussteller

Security-Management

Die neue Version 4.2 ihrer webbasierten Analyse- und Reporting-Lösung Report Manager hat Astaro vorgestellt. Das Tool soll sowohl mit der UTM-Lösung Astaro Security Gateway als auch mit Geräten anderer Hersteller (z. B. Check Point oder Cisco) zusammenarbeiten. Als Neuheiten nennt Astaro unter anderem die Echtzeitüberwachung sicherheitskritischer Events durch eine Java-Oberfläche, die Möglichkeit Daten von allen Netzwerkgeräten zu korrelieren sowie einen verbesserten "Alert Manager", der über Templates Schwellenwerte ermöglicht, um falsche Alarmmeldungen zu unterbinden und großflächige Attacken auf mehrere Geräte, Ziel-Ports und Netzwerksysteme zu erkennen. Zudem sollen über 60 neue, detaillierte Reports aktuelle staatliche Vorgaben wie Sarbanes Oxley (SOX), Gramm-Leach-Bliley Act (GLBA), Health Insurance Portability and Accountability Act (HIPAA) oder Federal Information Security Management (FISMA) unterstützen. Überdies hat Astaro in einer Kooperation mit Utimaco sein Security Gateway um die Möglichkeit einer zentralen E-Mail-Ver-/Entschlüsselung ergänzt, die vorrangig auf kleinere Unternehmen zielt. ([externer Link] www.astaro.com)

AMPEG hat unter anderem sein Security-Information-Management-Produkt Security Lighthouse gezeigt, das neuerdings auch einen rollenbasierten Zugriff für Anwender unterstützt. Die Lösung dient als zentrale Informationsbasis zur Analyse sicherheitsrelevanter Daten und unterstützt somit Unternehmen und Behörden bei der Einhaltung interner wie externer Sicherheitsrichtlinien und Bestimmungen (Compliance). Das zugrunde liegende Vorgehensmodell nennt der Hersteller kurz "CACA": Collect – Analyze – Check – Act. Zuerst werden die Daten unterschiedlicher Systeme gesammelt (Collect), dann mit Schwellen- und Grenzwerten verglichen (Analyze), anschließend die Ergebnisse zur Prüfung durch Security-Manager visualisiert (Check). In der Act-Phase unterstützen Reports Entscheidungen zur Sicherheitslage auf der Basis überregionaler sowie systemübergreifender Daten, gegebenenfalls versendet das System Alerts per SMS oder E-Mail. ([externer Link] www.ampeg.de)

Verschlüsselnde Festplatte

Seagate Technology und die Secude IT Security GmbH haben eine gemeinsame Lösung zur hardwarebasierten Festplattenverschlüsselung für Notebooks angekündigt. Dabei soll eine spezielle Firmware in Seagates Momentus-5400-FDE-Notebook-Harddisk die Festplatteninhalte prinzipiell und vollständig verschlüsselt ablegen (sog. Full Disc Encryption – FDE). Das mehrstufige Management von Firmen- (Escrow-Option) und Anwenderschlüsseln sowie die Authentifizierung gegenüber der Festplatte übernimmt TiDoCoMi von Secude (Passwort oder Multi-Faktor mit Smartcards, Token oder Biometrie). Neben dem Schutz gespeicherter Daten beim Verlust von Notebook beziehungsweise Harddisk kann das System durch simples "Vergessen" (genauer: Neuerstellen) des zuvor genutzten Chiffrierschlüssels auch ein sekundenschnelles sicheres Löschen der Platteninhalte bewirken. Überdies hat Seagate eine spezielle Festplattenfamilie zur Speicherung von Videoüberwachungsdaten vorgestellt: Die SV35-Serie solle hierzu per ATA 7 Command-Set spezielle Anforderungen für Schreib- und Lesestrategien ermöglichen und sich durch angepasste Energie-Managementfunktionen auszeichnen. ([externer Link] www.secude.com / [externer Link] www.seagate.com)

Erste EMSCB-Pilotsysteme

Das Projekt European Multilaterally Secure Computing Base (EMSCB) hat am Stand der Fachhochschule Gelsenkirchen erste Teilergebnisse seiner Arbeit präsentiert (vgl. <kes> 2005#5, S. 84). Das Projekt will eine vertrauenswürdige, faire und offene Sicherheitsplattform (Turaya) auf der Basis von Trusted-Computing-(TC)-Technik schaffen. Diese Plattfform soll einen Security Kernel quasi als "Airbag" zwischen Hardware-Ebene und Nicht-TC-Betriebssystem oder Anwendungsebene schalten. Erklärtes Ziel ist dabei eine ausgewogene, mehrseitige Anforderungen erfüllende Realisierung von Sicherheitsfunktionen, beispielsweise zum Digital Rights Management, wo Interessen des Endbenutzers (z. B. Datenschutz) und der Rechteinhaber (z. B. Urheberschutz) gleichermaßen durchgesetzt werden sollen. Überdies wolle man eine vertrauenswürdige Open-Source-Alternative zu kommerziellen TC-basierten Betriebssystemen anbieten. Als erste "Piloten" wurden auf der CeBIT die Elemente Turaya Crypt und Turaya VPN in Version 1.0 als kostenlose Demo-CD verteilt: Die Software der Linux-Live-CD zeigt die EMSCB-Komponenten zur sicheren Schlüsselspeicherung (optional im TPM) für Device Encryption und Virtual Private Networks. ([externer Link] www.emscb.de / [externer Link] www.internet-sicherheit.de)

Appliance für Einmalpasswörter

Die Heavensgate Solution GmbH hat mit dem Authentication Server eine Appliance vorgestellt, die serverseitig eine Anwenderauthentifizierung per Einmalpasswort über die SecOVID-Token von Kobil ermöglicht. Durch die Notwendigkeit einer PIN-Eingabe auf den Tokens wird eine Zwei-Faktor-Authentifizierung umgesetzt. Der Heavensgate-Server überprüft die erzeugten Einmalpasswörter, verwaltet die Zugriffsrechte und protokolliert die Zugriffe. Das System wird standardmäßig als 19-Zoll-Appliance mit zehn SecOVID-Token und zehn User-Lizenzen ausgeliefert; mit im Paket sind jeweils ein Jahr Wartungsservice für die Hardware, die Serversoftware und das Betriebssystem. Zusätzliche Nutzer-Lizenzen und Token sind in 5er-, 20er-, 50er- und 100er-Staffelungen erhältlich. Die Appliance arbeitet laut Anbieter auch mit den Kobil-Lösungen mIDentity, SecOVID-Reader plus mit Smartcard sowie SecOVID-Softtoken für PDA und Handy. Im Übrigen hat Heavensgate eine Appliance zur E-Mail-Verschlüsselung und -Signatur (virtuelle Poststelle) am Gateway angekündigt, die auf Julia Mail-Office der Kölner ICC GmbH basiert. ([externer Link] www.heavensgate-solution.de)

Der Weg ist das Passwort

Kryptische, "unmerkbare" Passwörter mit Klein- und Großbuchstaben sowie Ziffern und Zeichen lassen sich mit der PWcard von Savernova ohne Kopfzerbrechen nutzen: Der Anwender merkt sich einen Startpunkt und "Passwortpfad" und wählt dementsprechend sein persönliches Kennwort aus einer kleinen Lesetafel (vgl. Abbildung). Als [externer Link] "Web Card" steht das Produkt zur persönlichen Nutzung kostenlos online und auf Anfrage personalisierbar zur Verfügung: Jede Karte ist dabei ein Einzelstück und wird direkt on-the-fly generiert. Weitere Formen für den Unternehmenseinsatz sind auf Papier und PVC erhältlich. Die Software Network ID nutzt derartige PWCards zur (Windows-)Authentifizierung, indem es Benutzerpasswörter im Active Directory verwaltet und nach einer vordefinierten Zeitspanne für eine bestimmte Benutzergruppe oder für die ganze Firma ändert. Optional legt eine "Einmalpasswort"-Funktion bei jedem Log-on einen neuen Ausgangspunkt fest, an dem die benutzerspezifische Lesemethode starten muss. ([externer Link] www.savernova.ch)

[Illustration]
Auf der PWcard von Savernova liest ein Benutzer ein kryptisches Passwort gemäß einer persönlichen Methode; falls dabei keine Ziffern enthalten oder Sonderzeichen vorgeschrieben sind, wird das Passwort um den fixen "Secure Code" ergänzt.

Content Security Appliances

Barracuda Networks haben ihre hardwarebasierten Gateway-Lösungen zur Content-Security präsentiert: Die Spam Firewall arbeitet mit Open-Source-Software zur Abwehr unerwünschter Massensendungen und Viren und ist in sechs Leistungsstufen für bis zu 25 000 aktive E-Mail-Benutzer und 20 Millionen Nachrichten täglich verfügbar. Seine Spyware Firewall hat das Unternehmen um das Spyware Removal Tool ergänzt, ein ActiveX-Control, das Desktop-Systeme von Spy- und Malware befreien soll, die bereits vor dem Einsatz des Gateway-Schutzes oder über andere Infektionswege dort gelandet ist. Erstmals in Europa wurde zudem Barracudas IM Firewall zum Schutz von Instant Messaging (IM) gezeigt, die neben Möglichkeiten zur policy-gesteuerten Filterung und Archivierung auch einen verschlüsselnden IM-Server für interne Kommunikation umfasst. Das System soll unter anderem mit den IM-Diensten von AOL, Yahoo, MSN und ICQ kompatibel sein und stellt internen Nutzern alle Dienste unter einer einheitlichen Oberfläche zur Verfügung. ([externer Link] www.barracudanetworks.com)

Industrial Security Appliance

Mit VPN-1 Edge X Industrial Model hat Check Point für das 2. Quartal 2006 eine Industrieversion ihrer Security-Appliance angekündigt, die Firewall-, VPN-, Intrusion-Prevention- und Anti-Virus-Funktionen umfasst und speziell für Bedingungen von Produktionsumgebungen ausgelegt ist (Hitze, Staub etc.). Die Systeme lassen sich wie ihre "Office-Geschwister" über SmartCenter und Provider 1 zentral und per Fernwartung administrieren und überwachen. ([externer Link] www.checkpoint.de)

Geschützte Windows-Wiederherstellung

Phoenix Technologies haben unter anderem ihre Systemwiederherstellungslösung Recover Pro 6 gezeigt. Die Daten für manuelle oder automatische "Schnellsicherungen" oder vollständige Sicherungskopien landen dabei in einem geschützten Bereich der Systemfestplatte, der von Windows aus nicht schreibend zugänglich und somit auch nicht durch Viren oder Systemfehler gefährdet ist; Vollsicherungen können alternativ auf externe Datenträger erfolgen. Sollte Windows nicht mehr starten, bleibt eine Wiederherstellung des Systems über die mitgelieferte Pre-OS-Umgebung Instant-On möglich. ([externer Link] www.phoenix.com)

Bei Diebstahl Datenlöschung

Dem Missbrauch von Daten auf gestohlenen Systemen will Iron Mountain Digital durch seine neue Lösung DataDefense einen Riegel vorschieben: Im Falle eines Falles wird hierdurch eine kontrollierte Datenvernichtung auf verschwundenen PCs und Notebooks möglich. Eine Policy regelt einerseits, ob bestimmte Dateitypen, Verzeichnisse oder auch komplette Festplatten automatisch verschlüsselt werden. Nach einer bestimmten Offline-Zeit, bei Überschreiten einer vorgegebenen Zahl fehlerhafter Logins oder wenn das System bei der Meldung am verwaltenden Server eine entsprechende Status-Nachricht erhält, können regelgesteuert die Chiffrierschlüssel (EFS) getilgt oder Daten auf der Platte sicher gelöscht werden (Secure Deletion). DataDefense wird sowohl als Managed-Service und auch als Software-Lizenzprodukt angeboten. Ein Bundle-Angebot mit der ebenfalls gehosted oder "inhouse" verfügbaren Online-Backup-Lösung DataProtector soll wahrscheinlich in Bälde folgen. ([externer Link] www.ironmountaindigital.de)

Komplettlösung zur Langzeitsicherung

Mit der HiFreezer Business Edition (BE) will Mount10 auch ungeschulte Anwender in fünf Schritten zur Inbetriebnahme einer Infrastruktur für die Langzeitaufbewahrung gemäß gesetzlichen Vorgaben leiten. Vorgegebene Abfragefelder sollen sicherstellen, dass die Benutzer alle relevanten Aspekte berücksichtigen – beispielsweise auch die Prüfung der Lesbarkeit von Speichermedien. Die Software ist als Einstiegslösung vor allem für Mittelstandsunternehmen oder Abteilungen in größeren Organisationen konzipiert, mit der sich aber auch steigende Datenmengen einfach verwalten lassen sollen. ([externer Link] www.mount10.com)