[Logo: IT-SecurityArea] Gemischtes Doppel High-Noon-Vorträge zu physischer und logischer Sicherheit

Ordnungsmerkmale

erschienen in: <kes> 2006#4, Seite 54

Rubrik: Messen und Kongresse

Schlagwort: SYSTEMS 2006

Zusammenfassung: Auf der IT-SecurityArea der SYSTEMS (2006-10-23/27, München) haben die Diskussionen zur Mittagszeit dieses Jahr mehrere Themen: physische IT-Sicherheit und Security beim Mobile Computing. Darüber hinaus umfasst diese it-sa-Vorschau einige Aussteller-Stimmen, die ihre "Visionen für den Herbst" mitteilen.

"12 Uhr mittags" geht es auf dem roten Forum der IT-SecurityArea (it-sa) heiß her: Experten liefern an jedem Messemittag in einer Podiumsdiskussion Ein- und Ausblicke zu einem jährlich wechselnden Schwerpunktthema. Heuer haben die Organisatoren lange hin und her überlegt, worum es dabei gehen soll und sich letztlich für ein "gemischtes Doppel" entschieden: Physische Sicherheit (der IT) und Security beim Mobile Computing werden an jeweils zwei Tagen thematisiert – die Mittagsstunde am Montag gehört indes der offiziellen Vorstellung der <kes>/Microsoft-Sicherheitsstudie (s. S. 24).

Physische Sicherheit

Dass IT-Systeme auch außerhalb von Datenverbindungen bedroht sind, ist an sich kein Geheimnis – entsprechende Schutzmaßnahmen sind allerdings deutlich weniger verbreitet als Viren-Scanner und Firewalls. Über Aspekte der physischen IT-Sicherheit wird auf der it-sa daher am Dienstag (2006-10-24) und Donnerstag (---26) gesprochen.

Diese Thematik ist auch darüber hinaus auf der Ausstellungsfläche gut besetzt: Beispielsweise zeigen auf dem Aktionsstand "RZ-live" etliche Anbieter, wie Sicherheit und Verfügbarkeit eines Rechenzentrums gewährleistet werden – dazu gehören in besonderem Maße auch die physischen Komponenten, angefangen bei verlässlicher Installation von Versorgungsleitungen, über Zutrittsschutz, Einbruchmeldeanlagen und Videoüberwachung, Klimatisierung und Brandschutz bis hin zur unterbrechungsfreien Stromversorgung (USV).

Aber auch an anderen Orten in der Sicherheits-Halle A4 findet man Hersteller und Anbieter (unter anderem) von Überwachungssystemen, Tresoren sowie Datensicherungs-Schränken und -Räumen. Zudem ist mit dem Bayerischen Verband für Sicherheit in der Wirtschaft e. V. (BVSW) auch wieder ein "Meta-Anbieter" aus dem Bereich der klassischen Security vertreten.

Mobile Security

Gar nicht so weit weg, wie man zunächst meinen könnte, ist das zweite High-Noon-Thema: Mehr als ein Drittel der Befragten unserer aktuellen Studie gab an, dass Verlust oder Diebstahl von mobilen Systemen in den vergangenen zwei Jahren vermutlich oder sicher zu Vertraulichkeitsbrüchen geführt hatten. Um die Mobilität dieser Systeme nicht zu belasten, dürften zwar die meisten Sicherungsmaßnahmen auf logischer Ebene ansetzen, doch die Bedrohung durch physische Wegnahme ist offenkundig. Welche Maßnahmen sich genau anbieten, wird in der mittäglichen Runde am Messe-Mittwoch (2006-10-25) und -Freitag (---27) erörtert.

[Foto: High Noon auf der SYSTEMS 2005]
"High-Noon" auf der it-sa: tägliche Podiumsdiskussion zur Mittagsstunde

Trends und Erwartungen

[Logo: SYSTEMS - 23-27. Okt. 2006] Auch 2006 gibt es eine erhebliche Zahl von Anbietern, die sich zum ersten Mal an der it-sa beteiligen. Der Anteil ausländischer Unternehmen ist dabei deutlich gestiegen – ganz im Trend der gesamten SYSTEMS, die zwei Monate vor Messebeginn gemeldet hat, dass sich die Zahl der Aussteller aus dem Ausland nahezu verdoppelt habe. Auf der it-sa ist hier eine besonders starke Beteiligung aus Osteuropa zu beobachten (vgl. <kes> 2006#3, S. 80). Zu denen, die den deutschen Markt erschließen möchten, gehört unter anderem VirusBuster Ltd., ein ungarischer Hersteller von Anti-Viren- und Anti-Spam-Software. Und mit MicroWorld Technologies ist erstmalig auch ein indisches Unternehmen vertreten (mit Anti-Virus-, Content-Security- und Firewall-Lösungen im Portfolio).

Nach den Erwartungen und Trends für den Herbst befragt, antworteten gleich mehrere Aussteller mit dem Schlagwort Compliance. So sieht DISUK in neuen Bestimmungen und Gesetzen klar eine treibende Kraft zum Umdenken: "Kein Unternehmen kann es sich in Zukunft mehr leisten, Daten ungeschützt oder unverschlüsselt zu transportieren, zu speichern oder zu archivieren, ohne seine Existenz aufs Spiel zu setzen." Auch Enterasys erwartet eine große Nachfrage, "insbesondere auch getrieben von der Tatsache, dass mehr und mehr das Thema Compliance in den Vordergrund rückt und die Kunden neben dem Szenario Ausfall durch Sicherheitsprobleme auch das Thema Haftung, Ranking et cetera als einen wichtigen Treiber für Investitionen in den Security-Bereich ansehen." Und als Dritter im Bunde stellte die mikado AG ebenfalls regulatorische Anreize für Sicherheitssysteme fest: "Aufgrund der gesetzlichen Forderungen (BDSG, KonTraG etc.) haben die IT-Verantwortlichen heute sicherzustellen, dass nur noch zugelassene, also dem Unternehmensstandard entsprechende, Geräte in der IT-Infrastruktur betrieben werden können."

Die gesetzgeberischen Anforderungen zu Datenschutz und Archivierung hat Magirus ebenfalls angeführt. Darüber hinaus müsse man heute mit Daten, Informationen, Prozessen und Infrastruktur aber auch "quasi die Lebensader des Unternehmens" schützen. Der Distributor für das Enterprise-Segment, der unlängst mit der Akquisition von Allasso sein Portfolio in Richtung Security erweitert hat, betont daher die Wichtigkeit der IT-Sicherheit: "Strategische Themen, wie beispielsweise Information Lifecycle Management (ILM), können und dürfen ohne die Einbeziehung von Sicherheitsaspekten nicht mehr geplant oder umgesetzt werden. Die Frage nach der Sicherheit gewinnt im IT-Umfeld mehr und mehr an Bedeutung und wird zukünftig oberste Priorität haben."

Eine ganz andere treibende Kraft nannte hingegen Diamond: Am Anfang stehe immer die Vision des Unternehmers. Ausgehend von der Aussage "Ich möchte, dass Fliegen in Zukunft so günstig, leicht und sicher wird wie Autofahren heute" habe Diamond-Geschäftsführer Christian Dries bereits die Diamond Aircraft Industries GmbH bei ein- und zweisitzigen Propellermaschinen bis zur Nummer Zwei in der Welt gebracht. Für die Diamond-Systems GmbH laute die Devise: "IT-Prozesse der Zukunft einfach, sicher und produktiv gestalten". In diesem Lichte sei der gemeinsame Auftritt der Diamond-Unternehmensgruppe mit ihren Partnerunternehmen zu verstehen, der unter dem Motto "Produktionssicherheit durch IT-Sicherheit" erfolgt.

Einige weitere "Trendmeldungen" in Schlaglichtform: Angesichts einer Welle von Sicherheitslücken in Web-Applikationen sieht Watchfire eine klare Notwendigkeit für entsprechende Schwachstellen-Scans. Derartige Analysen sind laut VoIPshield Systems auch für Voice-over-IP-Systeme (VoIP) geboten – (nur) mit den richtigen Schutzmaßnahmen könne VoIP auch sicher arbeiten. "ILD&P" nannte die ConMedias GmbH und meint damit Information Leakage Detection and Prevention – die Verknüpfung von IT-Service- und -Security-Management sei hierzu ein vielversprechender ganzheitlicher Ansatz, methodisch und mit klarem Fokus auf vorhandene Geschäftsprozesse. HOB sieht indes Secure Remote Access via SSL im Trend, wofür keine Softwareinstallation auf den Endgeräten erforderlich ist. e.siqia betonte die Vorzüge digitaler Workflows und sieht hierbei Bedarf für Konzepte zur elektronischen Signatur, die auch für Langzeitarchivierung funktionieren.

Und last, but not least wagten auch zwei "alte Bekannte", die aber erstmals als Hauptaussteller auftreten, einen Blick in die Kristallkugel: phion sieht als klaren Trend so genannte Branch-Office-Boxes (BOBs), die konsequenterweise eine Konvergenz von WAN-Optimierung und Security darstellen sollten – Kompression, Hardware-Verschlüsselung und Applikationsoptimierung sollten hierzu mit Firewall- und VPN-Funktionen in einem einzigen Geräte vereint werden. Gesteigertes Interesse an "modularem Identity-Management" nannte TESIS SYSware und sieht darin ein erfolgversprechendes Mittel zum Schutz der Identität von Mitarbeitern und Partnern bei gleichzeitiger Komfortsteigerung und Kostensenkung.

VIP-Service

<kes>-Abonnenten erhalten übrigens wie schon in den vergangenen Jahren sowohl den SecurityGuide (Ausstellerliste und Foren-Programm) sowie einen Gutschein für ein kostenloses Mittagessen (inkl. Getränk) in der VIP-Lounge der it-sa mit der Messe-Ausgabe 2006#5 frei Haus, die darüber hinaus natürlich auch wieder eine Messe-Vorschau enthalten wird.

Eine stetig aktualisierte Ausstellerliste der it-sa liefert [externer Link] www.it-sa.de/aussteller – Hallenplan und Forumsprogramme sind über [externer Link] .../hallenplan bzw. [externer Link] .../programm verfügbar.