Infosecurity Europe 2007
[Foto: Olympia Hall, London - Nina Malchus]

Ordnungsmerkmale

erschienen in: <kes> 2007#2, Seite 48

Rubrik: Infosecurity Europe 2007

Schlagwort: Messenachlese

Zusammenfassung: Vom 24.–26. April 2007 fand in der altehrwürdigen Londoner Olympia Hall die diesjährige Infosecurity Europe statt.

Bei einer leicht veränderten Aufteilung der Ausstellungsflächen zeigte sich die Londoner Olympia Hall während der drei Messetage der Infosecurity Europe gut gefüllt. Nach vorläufigen Zahlen des Veranstalters haben rund 12 200 Menschen die Sicherheitsschau besucht, die heuer etwa 330 Aussteller umfasste.

Produkte und Aussteller

Disaster Recovery für E-Mail

Eine neue Business-Continuity-Lösung für den unterbrechungsfreien Zugriff auf E-Mail, Kalender- und Adressbuchdaten hat Mirapoint mit Remote Site Replication (RSR) vorgestellt. Die Add-on-Software für Mirapoints Message Server repliziert alle wichtigen Daten in eine zweite Lokation, sodass bei Ausfällen des Hauptsystems mit "minimaler Downtime" über das Ausweichsystem weitergearbeitet werden kann. Zugleich könne man RSR auch zur Ablage einer Mail-History nutzen, um regulatorische Anforderungen zu erfüllen. Als Einstiegspreis der ab dato verfügbaren Lösung nennt der Hersteller 15.000 US-$.

([externer Link] www.mirapoint.com)

Notfallzugang: Einmalpasswort per Handy

Eigens für Krisenfälle hat SecurEnvoy eine spezielle Variante seiner Handy-Authentifizierung entwickelt, die auf GSM-Mobiltelefone zurückgreift. Ohne spezielle Tokens verteilen zu müssen, können mit SecurICE Mitarbeiter in Notfällen zusätzlich gesicherten Remote-Zugang zum Firmennetz erhalten: Neben den normalen Windows-Anmeldedaten benötigt der Nutzer dann noch ein 6-stelliges numerisches Einmalpasswort, das ihm per SMS zugestellt wird; auch eine prophylaktische Vorab-Übermittlung des ersten gültigen Zusatzpassworts ist möglich. Der SecurICE-Server arbeitet direkt mit Microsofts Active Directory oder LDAP-Verzeichnissen und unterstützt laut Anbieter Anwendungen auf Microsoft IIS sowie alle Systeme mit RADIUS-Client. Das zugrunde liegende Prinzip bietet SecurEnvoy mit SecurAccess auch für den Normalbetrieb und als SecurPassword zum Passwort-Reset an.

([externer Link] www.securenvoy.com)

Sichere Arbeitsumgebung zum Mitnehmen

Ein ganzes Betriebssystem zum Mitnehmen steckt BeCrypt in verschlüsselter Form auf einen USB-Stick. Trusted Client soll somit in nicht-gemanagten Umgebungen das Booten und Nutzen einer sicheren Arbeitsumgebung auf einem "unsicheren" Host-System ermöglichen. Anwendungen oder Sicherheitsfunktionen sollen sich dazu nutzerspezifisch in das USB-Image einbinden lassen. Als Anwendungsbeispiele nennt BeCrypt Thin-Client- oder Stand-alone-Applikationen sowie gesicherten Web- und E-Mail-Zugang. Alle lokal gespeicherten Daten werden automatisch AES-verschlüsselt auf dem USB-Device abgelegt; auf dem Host-System bleiben nach Anbieterangaben keinerlei Spuren der Arbeitssitzung mit Trusted Client zurück.

([externer Link] www.becrypt.com)

Verschlüsselt telefonieren per Smartphone

Bsure hat seine Krypto-Suite Babylon ergänzt: Einerseits gibt es mit Babylon IP ein neues Gerät zum Schutz von IP-Videokonferenzen. Zum anderen wurde die in Zusammenarbeit mit der deutschen Safe-Com entwickelte Smartphone-Software Babylon nG in Version 3.2 vorgestellt. Diese Lösung ermöglicht chiffrierte Telefonate mit anderen Babylon-Gegenstellen, entweder mobil-zu-mobil oder zu geeignet ausgestatteten Festnetztelefonen oder VoIP-PCs. Zur Übertragung nutzt Babylon nG GPRS, UMTS oder auch WiFi. Die Software arbeitet auf Smartphones mit Windows Mobile und Symbian OS und nutzt nach einem Diffie-Hellman-Key-Exchange den AES 256 zur Verschlüsselung.

([externer Link] www.bsuretech.com /[externer Link] www.safe-com.de)

Echtzeit-Bedrohungsanalyse erweitert

Tier-3 hat Huntsman 5 präsentiert, eine neue Version seiner Lösung zum unternehmensweiten Operational Risk Management. Das System erfasst und analysiert Netzwerk-, System- und Sicherheits-Ereignisse in Echtzeit und soll durch eine Anomalie-Erkennung auch bei unbekannten Bedrohungen Alarm schlagen können. Zur Aufzeichnung von Kommunikationsdaten (Forensic Audit Trail) und der so genannten Asset Inventory & Detection Engine, die zur Erkennung veränderter oder nicht-autorisierter neuer Syteme dient, ist als wesentliche Neuerung laut Hersteller unter anderem eine Überwachungsfunktion für wichtige Dateien im Unternehmensnetz hinzugekommen. So sollen sich systemkritische Files (Passwortdaten, Executables, Libraries usw.), aber auch sensitive Dokumente (Geschäftsgeheimnisse, Mitarbeiterdaten usw.) von zentraler Stelle aus beobachten lassen.

([externer Link] www.tier-3.com)

kurz beleuchtet