SYSTEMS-Nachlese

Ordnungsmerkmale

erschienen in: <kes> 2007#6, Seite 38

Rubrik: SYSTEMS 2007

Schlagwort: Messenachlese

Zusammenfassung: "Erfolgreich konsolidiert" könnte wohl ein Fazit der ersten viertägigen SYSTEMS lauten: Dess es gab zwar weniger, aber dafür zufriedenere Besucher und Aussteller sowie ein ungebrochen großes Interesse an der IT-Sicherheit.

Mehr Besucher an weniger Tagen – dieses ehrgeizige Ziel konnte die SYSTEMS zwar nicht erreichen. Dennoch äußerten sich die Aussteller trotz 20 % "absolutem" Besucherrückgang hoch zufrieden mit der erstmals auf vier Tage verdichteten Messe, da sich offenbar gleichzeitig die Qualität der Kontakte deutlich gesteigert hat: 72 % der Aussteller bewerten die SYSTEMS 2007 als ausgezeichnet bis gut (61 % in 2006) lautet das Ergebnis des Zufriedenheitsindex, der jedes Jahr vom unabhängigen Marktforschungsinstitut tns infratest erfasst wird und heuer auf eine Höchstmarke seit dem ITK-Boom-Jahr 2000 kletterte.

Ein ähnliches Bild zeichnet die Befragung auch auf Besucherseite: 77 % bewerteten die gesamte Messe demzufolge als ausgezeichnet bis gut – bezogen auf die IT-SecurityArea (it-sa) waren es sogar 86 %. In der Sicherheitshalle B3 war denn auch nur relativ wenig vom Besucherrückgang zu spüren – eine Zählung der it-sa-Organisatoren in den Vortragsforen ergab mit erneut etwa 14 000 Zuhörern grob denselben Wert wie im Vorjahr. Offenbar kamen sehr viele Besucher gezielt in Sachen Sicherheit.

So berichtet beispielsweise Constanze Liebenau von der phion AG: "Wir stellen fest, dass viele Besucher gut vorbereitet auf die IT-SecurityArea kommen." Auch DATSEC-Geschäftsführer Theo Christoph äußerte sich hochzufrieden mit der Qualität der Kontakte: "Der überwiegende Anteil der Besucher stellte sich als qualifiziertes Fachpublikum dar." Und Marcus Lenz von MGE Office Protection Systems, die zum ersten Mal Aussteller auf der IT-SecurityArea waren, resümierte: "Unsere Erwartungen wurden bei weitem übertroffen. Die vielen neuen sehr namhaften Kontakte sind äußerst vielversprechend."

Auch 2007 stehen übrigens (fast) alle der über 200 it-sa-Vorträge und -Diskussionsrunden wieder online über [externer Link] www.it-sa.de/programm/ als Video-Streams bereit, teilweise mit Vortragsfolien und Handouts (in den ersten Wochen nach der Messe waren diese Materialien passwortgeschützt den it-sa-Besuchern vorbehalten, sind nunmehr aber frei verfügbar).

[Foto: Messe München / AndiSchmid.de]
Die Foren der IT-SecurityArea waren in diesem Jahr erneut Anlaufpunkt für rund 14 000 interessierte Zuhörer.

Produkte und Aussteller

Großes Interesse zeigte sich bei CAcert: Am Stand der Community-CA (vgl. <kes> 2007#4, S. 54) wurden während der vier Messetage rund 650 persönliche Identitätsprüfungen (sog. Assurances) durchgeführt. Zudem fanden etwa 50 Beratungen zur unlängst gestarteten Organisations-Assurance (OA) statt – die Zertifizierung von rund zehn Unternehmen ist mittlerweile bereits abgeschlossen. Insgesamt berichteten die CAcert-Aktivisten von einem deutlichen Interesse auch aus dem kommunalen und behördlichen Umfeld sowie von Großunternehmen, die offenbar eine Alternative oder Ergänzung für eine eigene Public-Key-Infrastruktur (PKI) erwogen. ([externer Link] www.cacert.org)

Admin unter Aufsicht

Neue Versionen von Lösungen zur Überwachung administrativer Zugänge und zum Netzwerkmanagement gab es bei BalaBit zu sehen. Neben SSH- und Remote-Desktop-(RDP)-Verkehr kann die BalaBit Shell Control Box (SCB) in Version 1.1 der Appliance nunmehr auch Telnet-Sessions protokollieren und revisionssicher archivieren. Somit können beispielsweise Mainframe-Umgebungen und Router besser in ein entsprechendes Sicherheits- und Überwachungskonzept eingebunden werden. Als weiteres neues Feature nennt das Unternehmen einen wahlweise zu aktivierenden nicht-transparenten Modus, in dem sich Administratoren explizit an der SCB anmelden müssen, um auf sensitive Systeme zugreifen zu können. Die Appliance arbeite dabei als Bastion-Host, was den Einsatz auch in komplexen und stark segmentierten Netzwerken gestatte. Und nicht zuletzt ermögliche eine neue LDAP-Unterstützung die Integration der SCB-Appliance in ein bestehendes Benutzer- und Rechtemanagement. Neue Funktionen erhielt zudem BalaBits syslog-ng Premium Edition: Version 2.1 unterstützt einen festplattenbasierten Nachrichtenpuffer, sodass auch dann keine syslog-Meldungen verloren gehen, wenn in einem großen Netz eine Teilstrecke ausfällt. Zudem schreibt das Netzwerkmanagement-Werkzeug syslog-Meldungen nun auf Wunsch auch direkt in eine relationale Datenbank (MySQL, Oracle, PostgreSQL oder SQLite). ([externer Link] www.balabit.com)

[Foto: <kes>/Luckhardt]
Trotz erschwerter Bedingungen durch das neue Computer-Strafrecht (vgl. S. 6) gab es auch heuer auf der it-sa Live-Hacking-Vorführungen – gelegentlich zückte der sicherheitshalber anwesende Anwalt warnend die "gelbe Karte".

Hilfe zur ISMS-Einführung

science + computing haben die neue, deutschsprachige Version des Risk Management (RM) Studio der isländischen Firma Stiki gezeigt. Diese Software unterstützt Unternehmen dabei, eigenständig ein Information-Security-Management-System (ISMS) nach ISO 27001 einzuführen. Gleichzeit erhöhe es auch die Stabilität eines solchen Systems, da die Entscheidungsprozesse auf dem Weg dorthin dokumentiert und überprüfbar werden. Die Lösung enthält eine Asset-Management-Komponente zur Erfassung und anschließenden Risiko-Bewertung vorhandener Systeme durch Zuordnung von Gefahren und Klassifizierung nach Anfälligkeit und möglichen Auswirkungen. Je nach gewünschtem (Rest-)Risiko-Level empfiehlt RM Studio laut Anbieter dann unmittelbar ISO-27001-konforme Security-Maßnahmen. So lasse sich selbst eine Zertifizierung des ISMS weitgehend eigenständig vorbereiten. ([externer Link] www.science-computing.de)

Fernzugriff "on a stick"

giritech hat seine Remote-Access-Lösung G/On präsentiert, die mithilfe eines speziellen USB-Sticks gesicherten Fernzugriff auf definierte Applikationen ermöglicht – alternativ ist auch die Aktivierung einer Softwareversion für einen konkreten PC möglich. Das System arbeitet nach dem Client-/Server-Prinzip: Alle Verbindungen werden im Unternehmensnetz vom G/On-Server entgegengenommen und an die entsprechenden Applikations-oder Terminal-Server verteilt. Die Verbindung zwischen G/On-Client und -Server erfolgt über ein proprietäres Protokoll (EMCADS), das kryptographisch per 256-Bit-AES und zum Sitzungsaufbau per 163-Bit-Elliptic-Curve-Cryptography (ECC) gesichert ist. Alle verfügbaren Applikationen werden zentral administriert; G/On unterstützt dazu unter anderem Client-/Server-Applikationen, Terminal-Services von Microsoft und Citrix, Remote-Desktop-Zugriffe sowie Anwendungen mit Web-Frontend. Der USB-Client enthält neben der Authentifizierungs-ID und einer Daten-Partition auch eine "pushable" CD-ROM-Partition, die firmenspezifische Software aufnehmen kann. Der Stick arbeitet nach Anbieterangaben unter Windows 2000/XP/Vista auch mit reinen Gast-Rechten; Client-Versionen für Windows Mobile und Linux sollen zum Jahresende erscheinen, für MacOSX zu einem späteren Zeitpunkt folgen. ([externer Link] www.giritech.de)

[Foto: <kes>/Luckhardt]
Auch PGP-Pionier Phil Zimmermann war auf der it-sa mit einem Vortrag vertreten.

Endpoint-Policy-Enforcement und NAC

Mit netfence entegra hat phion eine neue Lösung für Endpoint-Security und Netzzugangskontrolle (Network Access Control, NAC) im Portfolio. Zur Überwachung definierter Sicherheitsrichtlinien auf Endgeräten gibt es die zwei Varianten entegra Office Client für den Schutz innerhalb des Unternehmensnetzes und Global Client für die Sicherung von Laptops, die innerhalb und außerhalb der Netzwerkgrenzen eingesetzt werden. Die Lösung umfasst eine gemanagte Client-/Personal-Firewall sowie "Health-Checks" für den Zugang zu Firmenressourcen oder – bei erkannten Problemen – zu einem Quarantäne-Netz. Zur Aktualisierung beispielsweise von Antiviren- und Anti-Spyware-Produkten unterstützt phion die entegra-Clients per Online-Update. Die "nomadische" Variante besitzt zusätzlich VPN-Funktionen. Darüber hinaus hat phion das Release 4.0 seiner netfence-Produktfamilie vorgestellt, das unter anderem Funktionserweiterungen in Bezug auf die Prüfung SSL-verschlüsselter Daten sowie von XML-Web-Services und RSS-Feeds enthält. Zudem habe man die Bedienoberfläche und die Traffic-Management-Engine für das Bandbreitenmanagement deutlich verbessert. ([externer Link] www.phion.de)

Löschen im Lifecycle

Seine Software zur Datenlöschung empfiehlt Blancco zur Integration in den Lebenszyklus von Festplatten beziehungsweise Intel-PC- und Server-Systemen – der Löschprozess lässt sich mittels Blancco LAN Server auch über das Netzwerk per Remote-Boot ohne vorherige Installation anstoßen, die Notwendigkeit mit CDs von System zu System zu gehen entfällt damit. Zur sicheren Datenlöschung stehen laut Anbieter 14 internationale Standards zur Auswahl, welche die Anforderungen aller Sicherheits-Level bis "streng geheim" erfüllen. Beim Löschen von Festplatten können gleichzeitig fehlerhafte Sektoren erkannt werden; die Pro-Version ist zudem in der Lage, RAID-Systeme aufzulösen und bis zu 16 Festplatten parallel zu bearbeiten. Der abschließende Bericht enthält auf Wunsch auch Informationen für das Asset-Management (Hardware-Bestand, Prozessor, Speicherausbau usw.) sowie Seriennummern von Windows-Betriebssystem und Microsoft Office. Das Blancco-System ist auch "fallweise" als Task-Force-Kit mit vorinstalliertem LAN-Server (auf Laptop) zu mieten. ([externer Link] www.blancco.com)

[Foto: Messe München / AndiSchmid.de]
BSI-Präsident Dr. Udo Helmbrecht überreichte auf der SYSTEMS die Urkunde der ISO-27001-Zertifizierung auf der Basis von IT-Grundschutz für die Kunden- und Security-Services von BT Germany (im Bild v.l.n.r.: Ad van der Meys, Reto Lorenz, Joachim Piroth, Dr. Udo Helmbrecht).

"Zentralverriegelung" für den PC

Der PC Protector von der HSchaffer GmbH sperrt und entsperrt einen PC-Arbeitsplatz automatisch beim Verlassen beziehungsweise bei der Annäherung an den Computer. Dazu verwendet das System einen aktiven RFID-Transponder, wie er auch zur automatischen Entriegelung von Autos zum Einsatz kommt. PC-seitig ist neben der installierten Steuersoftware ein USB-Device als RFID-Empfänger notwendig – als gewünschter "aktiver" Radius sind 30, 60 und 90 cm um das Lesegerät wählbar. Das System arbeitet unter Windows 98SE/2000/XP und kostet rund 300 € pro Arbeitsplatz. Der RFID-Transponder ist auch mit elektronischen Schrank- oder Türschließzylindern nutzbar. ([externer Link] www.the-pc-protector.com)

IT-Schutzraum für draußen

Einen Schutzraum für mobile oder temporär genutzte Rechenzentren hat Lampertz mit dem LOR – Lampertz Outdoor Rechenzentrum vorgestellt. Das LOR schütze IT-Hardware umfassend vor physischen Bedrohungen wie Feuer, Wasser, Staub und auch unautorisiertem Zugriff; optional seien auch EMV-Schutz und Schussfestigkeit gegenüber Handfeuerwaffen und Gewehrmunition realisierbar; Klimatisierung, Doppelboden, Branderkennung und -abwehr sowie Monitoring seien ebenfalls zu integrieren. Das System ist kompatibel zu 20-Fuß-Standard-Containern und daher ohne Weiteres auf normalen Lkw zu transportieren. Projektspezifisch sei eine Höhe bis 3,3 m machbar – bei einer maximalen Innenraumhöhe von drei Metern. Die Lösung ist de- und remontierbar sowie miet- und leasingfähig. Als typische Einsatzszenarien für das LOR nennt Lampertz mobile RZs bei Großveranstaltungen sowie Ausweich-Raum bei Umbau oder Erweiterung bestehender Rechenzentren. ([externer Link] www.lampertz.de)

Cooler Gang

modulan hat unter anderem seine neue Raum-in-Raum-Lösung zur Klimatisierung in Serverräumen gezeigt. Das Konzept basiert auf gezielt gelenkten Luftströmungen: Zwei sich gegenüberstehende Schrankreihen, zwei Servicegangtüren an den Stirnseiten und eine Plexiglasbedachung bilden dazu eine kontrollierbare Klimazelle. Die Kaltluft zur Klimatisierung wird im Doppelboden durch Luftblockadevorrichtungen in den Raum mittig zwischen den beiden Schrankreihen geleitet und strömt von dort durch die zu kühlenden Racks nach außen. Luftleitbleche zwischen den 19"-Einheiten sorgen dafür, dass vom rückwärtigen Teil der Rechner keine warme Luft zurück in den Kaltluftgang gelangen kann. Da einzig der Kaltluftgang von den Klimageräten mit kalter Luft versorgt wird, kommt laut Anbieter die Kühlung mit wesentlich weniger Energie aus als sonst üblich. Die zugrunde liegenden modulan Server-Racks sind sowohl offen als auch geschlossen erhältlich und nach dem Baukasten-Prinzip individuell zusammenzustellen – spätere Modifikationen in Tiefe und Breite sollen auch im laufenden Betrieb möglich sein. ([externer Link] www.modulan.de)