Stimmen von 9. BSI-Kongress

Ordnungsmerkmale

erschienen in: <kes> 2005#3, Seite 27

Rubrik: BSI-Kongress 2005

Schlagwort: Nachlese

Zusammenfassung: Unter dem Motto "IT-Sicherheit geht alle an!" fand vom 10. bis 12. Mai 2005 der 9. Deutsche IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Bonn – Bad Godesberg statt.

"Die wirtschaftlichen Auswirkungen von IT-Angriffen sind verheerend", mahnte Bundesinnenminister Otto Schily in seiner Eröffnungsrede zum 9. Deutschen IT-Sicherheitskongress des BSI. Zwar sei die Vertraulichkeit von Unternehmensdaten schon immer durch Wirtschaftsspionage gefährdet gewesen, jedoch: "Heute verfügen Wirtschaftskriminelle über völlig neue Möglichkeiten. Sie spähen gezielt und IT-gestützt Unternehmensnetze aus", so Schily weiter. Forschungs- und Entwicklungsabteilungen seien zwar am stärksten bedroht, inzwischen jedoch nahezu alle Unternehmensbereiche gefährdet.

[Foto: Otto Schily]
Bundesinnenminister Otto Schily hat auf dem BSI-Kongress einen "nationalen Plan zum Schutz der Informationsinfrastrukturen in Deutschland" angekündigt.

Als weiteren wichtigen Punkt nannte der Innenminister den Schutz kritischer Infrastrukturen: Vier Fünftel davon befinden sich laut Schily in Deutschland in privater Hand. Die gute Nachricht: Auf Basis einer BSI-Studie sehe man derzeit "keine Verwundbarkeiten, die sofortiges Handeln erforderlich machen". Aber für die Zukunft müsse aufgrund der zunehmenden IT-Durchdringung auch mit einer größer werdenden Gefährdung gerechnet werden und: "Im gleichen Maße, in dem sich immer mehr Bereiche in Wirtschaft und Gesellschaft auf IT stützen, muss auch das öffentliche Bewusstsein für die damit verbundenen Risiken und für die große Bedeutung der IT-Sicherheit wachsen. Hier wird noch viel Aufklärungsarbeit zu leisten sein, zu der das BSI schon heute einen wichtigen und sehr effektiven Anteil beiträgt."

Letztlich sei – analog zur Verkehrserziehung – künftig eine frühzeitige "Informationssicherheitserziehung" für Kinder und Jugendliche vonnöten. Doch auch in den Ausbildungsprogrammen typischer IT-Berufe fehle es heute oft noch an Konzepten für die Informationssicherheit, beklagte Schily. Auf der Bundesebene wolle man daher mit gutem Beispiel vorangehen und "die große Fachkunde des BSI für die Bundesverwaltung noch stärker in der Breite nutzen".

Unter Federführung des Innenministeriums erarbeite man derzeit gemeinsam mit dem BSI einen "nationalen Plan zum Schutz der Informationsinfrastrukturen in Deutschland", der sowohl präventive Schutz- und Organisationsmaßnahmen als auch Maßnahmen zur wirkungsvollen Reaktion bei IT-Sicherheitsvorfällen einführen soll. "Perspektivisch ist es unser Ziel, ein nationales IT-Krisenmanagement aufzubauen – mit einem IT-Krisenreaktionszentrum des Bundes im BSI", fasste Schily zusammen. Das BSI soll in diesem Zusammenhang zusätzliche operative Zuständigkeiten übertragen bekommen, die "weit über seine jetzige, zumeist beratende Funktion hinausgehen".

[Foto: Dr. Udo Helmbrecht]
Seine Behörde sieht BSI-Präsident Dr. Udo Helmbrecht neben BKA, Grenz- und Verfassungsschutz als vierte Säule der inneren Sicherheit: "Das BSI ist für IT-Sicherheit in Deutschland verantwortlich!"

BSI-Präsident Dr. Udo Helmbrecht betonte in seinem Eröffnungsvortrag ebenfalls: "IT-Sicherheit ist heute ein integraler Bestandteil der inneren Sicherheit!" Auch 14 Jahre nach seiner Gründung bleibe das BSI der zentrale IT-Sicherheitsdienstleister des Bundes und bilde als Sicherheitsbehörde neben dem Bundesamt für Verfassungsschutz, dem Bundesgrenzschutz und dem Bundeskriminalamt die "vierte Säule der inneren Sicherheit". Angesichts der ungeheuren Dynamik, mit der sich heutzutage – gerade in der Informationstechnik – Veränderungen vollziehen, dürfe das Amt jedoch nicht in alten Denkweisen und Strukturen verharren.

Getreu dem Leitbild "sichere Informationstechnik für unsere Gesellschaft" richte sich das BSI an alle, von der öffentlichen Verwaltung über die Wirtschaft bis hin zum Privatanwender. Die strategische Neupositionierung des BSI und den Weg zu mehr Sicherheit in der Informationstechnik beschrieb Helmbrecht mit drei Zielen:

Unmissverständlich positionierte Helmbrecht seinen Anspruch an das Amt: "Das BSI ist für IT-Sicherheit in Deutschland verantwortlich! Wir sind operativ für den Bund, kooperativ für die Wirtschaft und informativ für den Bürger tätig." Konkret bedeute das, im Bereich der Verwaltung operativer zu werden und Verantwortung zu übernehmen: "Wir erstellen heute mehr als nur Gutachten und Berichte. Wir machen schlüssige Aussagen und geben konkrete Empfehlungen zu aktuellen Themen ab – ohne Konjunktiv", so Helmbrecht weiter.

Zudem betonte der BSI-Präsident die generelle (Eigen-)Verantwortlichkeit des Menschen für sein Handeln. Allerdings überfordere die nahezu vollständige Durchdringung der Gesellschaft mit Informationstechnik heute den Einzelnen bisweilen – manche Dinge könne er nicht allein verstehen und bewältigen. "Die meisten IT-Anwender wünschen sich noch immer, das Thema Sicherheit an andere zu delegieren. Doch so leicht ist es leider nicht. Jeder Anwender muss sich selbst um ein Mindestmaß an 'sicherer IT-Versorgung' kümmern." Das BSI biete Privatanwendern dabei mit zahlreichen Informationen Hilfe zur Selbsthilfe an, betonte Helmbrecht: "Unser Ziel muss es sein, Wissen über die Informationstechnik – und damit einhergehend über das Thema Sicherheit – in verständlicher Form zu vermitteln."

Auf dem Kongress gehe es zwar – wie immer – um die Technik, aber auch um die gesellschaftliche Bedeutung von IT-Sicherheit, schloss Helmbrecht: "Die Breite des Kongressprogramms ist deshalb so wichtig, weil bei der Diskussion von Fachfragen allzu leicht der übergeordnete, der gesamtheitliche Kontext vergessen wird." Gerade bei IT-Sicherheitsfragen komme es aber auch auf genau diesen Zusammenhang besonders an.

Besucherbefragung

Rund 500 Teilnehmer waren dieses Jahr zum BSI-Kongress angereist – jeweils ungefähr die Hälfte aus Behörden und Privatwirtschaft / Wissenschaft. Als Hauptgrund für ihre Teilnahme gab knapp die Hälfte der Besucher ein allgemeines Interesse an der IT-Sicherheit an – jeder Fünfte nannte als Hauptveranlassung das konkrete Programm, bei einem weiteren Fünftel stand die Kontaktpflege beziehungsweise der Charakter als "Branchentreffen" im Vordergrund. Von den elf thematischen Sektionen hatten Internet-Sicherheit und Sicherheits-Management besonders viel Interesse bei den Teilnehmern geweckt, gefolgt von der Betrachtung der IT-Sicherheit im gesellschaftlichen Kontext, dem Anti-Spam-Workshop und dem Thema Biometrie in der Anwendung.

----------Anfang Textkasten----------

Japanische Delegation zu Gast

Für ein Novum auf dem BSI-Kongress sorgte eine vierköpfige Delegation des Global Security Institute Japan (GSIJ) unter der Führung von Masataka Suzuki (im Bild re.): Während der Vorträge sorgte Frau Reiko Tatsumi-Lelli als Flüsterübersetzerin für den interkontinentalen Wissenstransfer. Das erklärte Ziel der Non-Profit-Organisation GSIJ ist der internationale Austausch und die Vermittlung von Know-how und Bewusstsein sowohl zur IT-Sicherheit als auch allgemein gesellschaftlicher und unternehmerischer Sicherheitsaspekte. Gegründet wurde die Organisation von Masataka Suzuki, der, zuletzt auch als Staatssekretär, lange Jahre im japanischen Verteidigungsministerium tätig war. Die GSIJ möchte Suzuki als Brückenbauer verstanden wissen: zwischen Behörden und dem privatwirtschaftlichen Sektor wie auch zwischen Nationen.

[Foto: Masataka Suzuki (re.) und Reiko Tatsumi-Lelli (li.)]

Im Gespräch mit der <kes> betonte Suzuki, er habe die GSIJ gegründet, weil bei der Sicherheit heutzutage kein einzelstaatliches Vorgehen mehr möglich ist, vielmehr sei eine globale Sicht notwendig: "Japan schaut häufig auf die USA, doch das genügt nicht. Die EU ist als Gegengewicht bedeutend und darf nicht übersehen werden." Auf das BSI ist Suzuki zunächst durch Gespräche mit seiner Tochter aufmerksam geworden, die in Bonn lebt. Nähere Recherchen hätten dann eine sehr systematische Vorgehensweise des BSI und eine "herausragende, wenn nicht einzigartige Rolle in Europa" aufgezeigt. Suzuki hatte daher nach einem ersten Besuch im Februar die Einladung des BSI-Präsidenten zum Kongress freudig angenommen.

----------Ende Textkasten----------

Biometrie-Pässe

Biometrie war auch Gegenstand der diesjährigen Podiumsdiskussion – Fragen rund um die anstehenden biometrischen EU-Reisepässe haben die Runde dabei klar dominiert. Dr. Helmbrecht hatte sich zu Beginn der Sitzung eine kontroverse Diskussion gewünscht, um Informationsdefizite und Missverständnisse zu beseitigen. Ziel sei, die Fälschungssicherheit auf ein neues Niveau zu heben und eine stärkere Bindung zwischen Person und Reisedokument herzustellen. Der BSI-Präsident betonte zudem nochmals die hierbei vorgesehenen Sicherheitsmaßnahmen, die Dr. Dennis Kügler (BSI) am Vortag in einem Vortrag näher erläutert hatte (PDF-Kurzfassung s. www.kes.info/archiv/material/bsi-kongress2005/).

Kritische Anmerkungen kamen vor allem von Bettina Sokol, der Landesbeauftragten für den Datenschutz in Nordrhein-Westfalen, die hierfür regelmäßig deutlichen Beifall aus dem Auditorium erhielt: Alles in allem sorge eine große Menge ungelöster Fragen für eine deutlich spürbare "Reserviertheit gegenüber diesem Großversuch an der europäischen Bevölkerung". Angefangen bei unklaren Kosten sieht Sokol offene Punkte von möglichen Sicherheitsdefiziten bis hin zur Unabsehbarkeit künftiger medizinischer Erkenntnisse, die zum Anfall von "Überschussinformation" führen können: Denn welche zusätzlichen Informationen sich aus einem biometrischen Merkmal ableiten ließen, sei bislang kaum erforscht.

Sokol forderte, auch bei den Reisepässen die Gebote der Datensparsamkeit und eine klare Zweckbindung zu gewährleisten und im Zuge der informationellen Selbstbestimmung die Rechte der Betroffenen zu achten. Daher sollten biometrische Datensätze nur im Verfügungsbereich der Inhaber (Stichwort: Match-on-Card) verbleiben und vor allem solche Merkmale genutzt werden, die eine aktive Mitwirkung der Betroffenen benötigen, was gegen Fingerabdrücke und Gesichtsbild spricht. Da Biometrie aufgrund des äußerst begrenzten Merkmalsraumes eine fehlerunfreundliche Technik ist (kompromittierte Merkmale sind nicht austauschbar), sei bei der Einführung von Massenanwendungen besondere Vorsicht geboten. Insgesamt wünschte sich Sokol eine "differenzierte Sichtweise" zur Biometrie – pauschale Aussagen seien hier ähnlich unangebracht wie beispielsweise "scharfe Messer sind immer eine gute Sache": Was hier für einen Koch korrekt ist, sei etwa in Kinderhänden ganz anders zu bewerten.

Eine ganzheitliche Betrachtung der Reisepass-Infrastruktur mahnte Stephan Hauber von HSH an, einem Berliner Hersteller von Meldebehörden-Software. Man dürfe letztlich nicht nur auf den Chip schauen, sondern müsse das gesamte System beginnend bei der Antragstellung und Erfassung mit allen zugehörigen Prozessen analysieren: "Sicherheit braucht Klarheit – dies ist softwareseitig derzeit unzureichend gegeben", konstatierte Hauber.

Chancen schnellen Handelns

Auf der anderen Seite stehen klare Chancen. Cord Bartels von Philips Semiconductors betonte, die Kartentechnik sei eine deutsche Domäne: Philips und Infineon belieferten mit dieser Expertise zusammen rund 70 % des Weltmarkts. Und die Sicherheitsmerkmale kontaktbehafteter Smartcards seien mittlerweile auch für die drahtlose Variante verfügbar. Auch Dr. Helmbrecht betonte das Fachwissen deutscher Firmen und Möglichkeiten, hier einen Wettbewerbsvorsprung zu erzielen.

Detlef Houdeau von Infineon wies zudem darauf hin, dass man jetzt nicht die Chance verpassen dürfe, einen (sicherheitstechnisch guten) Welt-Standard zu etablieren. Bislang seien elektronische Versionen von Reisedokumenten hoch-proprietäre Systeme gewesen, über die eine Diskussion erst gar nicht möglich ist. Als ersten Erfolg der EU-Bemühungen nannte Houdeau die Übernahme der Basic-Access-Sicherheitsmaßnahmen durch die USA, die zunächst einen deutlich geringeren Schutz vorgesehen hatten, bei dem auch ein Auslesen der gesamten Pass-Daten denkbar gewesen wäre.

Einen allgemein "drängenderen Bedarf" in Sachen Biometrie erwartet Christoph Busch vom Fraunhofer Institut IGD. Zudem konnte er unter anderem von deutlichen Prozesszeitverkürzungen bei der Einreise beziehungsweise Abfertigung berichten, die sich in Pilotprojekten gezeigt hätten. Nicht zuletzt betonte Thomas Löer von der Bundesdruckerei die langjährigen Erfahrungen seines Unternehmens in der datenschutzgerechten Abwicklung von Passanträgen und -erstellung, die auch heute schon einer regelmäßigen Kontrolle durch den Bundesbeauftragten für den Datenschutz unterstehe.

Materialien

Der Versuch, die vielfältigen Vorträge des BSI-Kongresses hier in Kurzform zusammenzufassen, wäre zwangsläufig zum Scheitern verurteilt, weswegen an dieser Stelle der Verweis auf den Tagungsband gestattet sei (erschienen im SecuMedia-Verlag, 368 Seiten, 49,10 €, ISBN 3-922746-95-3, erhältlich im Buchhandel oder via [externer Link] http://buchshop.secumedia.de). Abstracts der Beiträge, verfügbare Redemanuskripte der Eröffnungsvorträge sowie der Redaktion vorliegende Paper zu den Poster-Sessions sowie alle <kes>-Beiträge zum Kongress finden Sie in unserer Materialsammlung auf www.kes.info/archiv/material/bsikongress2005.

----------Anfang Textkasten----------

Rundgang über die Ausstellung

Zusammenfassung: Der BSI-Kongress wird traditionsgemäß von einer Foyer-Ausstellung begleitet, die den Teilnehmern einen Überblick über Trends und Entwicklungen bei Sicherheitsprodukten und -dienstleistungen vermittelt. Eindeutiger Angebotsschwerpunkt waren kryptographische Lösungen.

[Foto: begleitende Ausstellung zum BSI-Kongress]

Die Applied Security GmbH (apsec) hat sich auf den Schutz sensitiver Daten im und aus dem Unternehmensnetzwerk spezialisiert. Dazu gehören Beratung (Soll/Ist-Analyse, Policy-Erstellung, Sicherheitsanalyse, Pflichtenhefterstellung), Individualentwicklung, Netzwerksicherheit, Service (Produkt-Integration, Systemwartung, Schulung und Support) und die fideAS-Produktfamilie – eigene Softwarelösungen zu E-Mail- oder Dateiverschlüsselung und Web-Sicherheit. ([externer Link] www.apsec.de)

Die atsec Information security GmbH ist ein herstellerunabhängiges Beratungsunternehmen für Informationssicherheit im IT- und E-Business-Bereich. Sie tritt mit der Zielsetzung an, Sicherheit zu einem Wettbewerbsvorteil für den Kunden zu machen. Beim BSI-Kongress wurden sowohl Common-Criteria-Dienstleistungen (Evaluierungen, Prä-Evaluierungen, Readiness Assessment, Schulungen) als auch Consulting-Dienstleistungen (Geschäftsprozessanalysen, Risikoanalysen, Sicherheitsstrategien, Sicherheitsarchitekturen) hervorgehoben. ([externer Link] www.atsec.com)

Die Bull GmbH versteht sich als Partner für sichere und offene Lösungen im Datacenter, spezialisiert auf die Anforderungen des Mittelstands. Eingerahmt wird dieses Angebot von IT-Sicherheitslösungen und dem Bull Operational Framework basierend auf ITIL, COBIT und MOF. Drei beispielhafte Managed Services: Audit@Bull liefert eine umfassende Darstellung der aktuellen Sicherheitslage. Alive@Bull unterstützt im Rahmen der Business-Continuity-Planung die Notfallvorsorge von der Dokumentation bis hin zu prozessorientierten Betriebskonzepten für die Produktion. BackupEncrypt@Bull dient dazu, Daten verschlüsselt auf einem Datenträger zu sichern und zu archivieren, um dem Sarbanes-Oxley Act und europäischen Anforderungen für den Schutz personenbezogener Daten gerecht zu werden. ([externer Link] www.bull.de )

CE-Infosys hat auf der Basis von SuperCrypt, einem von CE-Infosys entworfenen und mit Block-Chiffrier-Algorithmen ladbaren Chip, eine Reihe von Produkten entwickelt, die das Ziel verfolgen, maximale Sicherheit mit hoher Leistungsfähigkeit und einfacher Bedienbarkeit zu kombinieren. Beispiel: CompuSec mit e-Identity – eine Hochsicherheitslösung für Desktops und Notebooks mit einer sicheren Verwahrung der Schlüssel auf der e-Identity (USB-Token oder Smartcard). Wichtig dabei ist die Pre-Boot-Authentifizierung mit der e-Identitiy vor dem Betriebssystemstart. Die Festplatte wird dabei mit 128- oder 256-Bit-AES verschlüsselt. CompuSec enthält standardmäßig die Module SafeLan, Logon+ (Single Sign-on), IPCryptClient (zur Verschlüsselung von Floppy-Disks oder anderen Medien) und unterstützt PKI-Anwendungen. ([externer Link] www.ce-infosys.de)

Der Geschäftsbereich IT-Security der Cordsen Engineering GmbH möchte Komplettlösungen und Dienstleistungen zur Absicherung von IT-Infrastrukturen liefern und verspricht beratendes Consulting zusammen mit modernen Sicherheitsprodukten (hardwarebasierende Leitungsverschlüsselung, TEMPEST-Server und -Peripherie, IPsec-Krypto-Gateways mit Client-Software, Krypto-Management-Systeme, Fibre-Optic LAN). Das Unternehmen wirbt mit Praxis-Know-how in der Implementierung von Sicherheitslösungen mit hoher Gesamtverfügbarkeit, MTBF und MTTR, der Abwicklung internationaler Projekte und der anschließenden Betreuung mit einer 24h-Service-Hotline. ([externer Link] www.cordsen.com)

Die cv cryptovision gmbh sichert mit kryptographischen Verfahren den Datenaustausch in internen und öffentlichen Netzen. Drei von vielen möglichen Anwendungen: Kombination von Verschlüsselung und Virenschutz, verschlüsselte und authentifizierte Webverbindungen und Single-Sign-on-Lösungen mit oder ohne Chipkartenunterstützung. ([externer Link] www.cryptovision.com)

[Foto: begleitende Ausstellung zum BSI-Kongress]

Das Fraunhofer Institut Sichere Informations-Technologie (SIT) entwickelt Lösungen, die vollständig auf die Bedürfnisse der Auftraggeber ausgerichtet und unmittelbar einsetzbar sein sollen. Derart maßgeschneiderte Dienste will man durch über hundert hochqualifizierte Mitarbeiter möglich machen, die alle Bereiche der IT-Sicherheit abdecken. In ihnen sieht SIT seine "breite Kompetenzbasis für technologie-übergreifende Leistungen auf höchstem Niveau". Das Fraunhofer Institut SIT ist für Unternehmen aller Branchen tätig. ([externer Link] www.sit.fraunhofer.de)

Der Name der GeNUA mbH steht zwar für Gesellschaft für Netzwerk- und Unix-Administration, klarer Schwerpunkt des Unternehmens ist aber die IT-Sicherheit. Das Firewall-System GeNUGate ist vom BSI nach ITSEC Stufe E3/hoch zertifiziert. Weitere hauseigene IT-Sicherheitslösungen: die kryptographische VPN- und Anwendungsplattform GeNUBox und das Intrusion Detection and Prevention System GeNUDetect. ([externer Link] www.genua.de )

Die Heine und Partner GmbH präsentierte vorwiegend ihre Dienstleistungen auf den Gebieten Risiko-, Notfall- und Sicherheits-Management (Policies, Internet-, Content- und System-Sicherheit). Eigene Software – für das Risiko-Management: RISK und für das Notfall-Management: CAPT und CM – ergänzt diese Service-Angebote. Auf dem Gebiet der Beratung betont das Unternehmen seine Vorgehensmodelle für einen modularen Projektablauf – vom Konzept bis zur Unterstützung bei der Implementierung und die "zielorientierte Projektsteuerung für garantierten Projektfortschritt". ([externer Link] www.heine-partner.de )

Zum Leistungsspektrum der HiSolutions AG gehören die Etablierung und Optimierung eines Security-Managements auf der Basis von Standards wie dem Grundschutzhandbuch (GSHB), BS 7799/ISO 17 799, ISO 13 335, SSE-CMM oder ITIL, zudem die Schaffung von Security Policies und IT-Sicherheitskonzepten sowie die Erstellung von Notfallkonzepten. Außerdem empfiehlt sich HiSolutions als Partner für alle Aspekte rund um Business Continuity, Auditierung, Konzeption und Etablierung sicherer Netze, Vorbereitung und Durchführung von IT-Grundschutz-Zertifizierungen sowie den Aufbau von PKI-Lösungen für digitale Signatur und Single Sign-on (SSO). Nicht zuletzt empfiehlt das Unternehmen seine Experten für Computer-Forensik sowohl für die Aufklärung von Sicherheitsvorfällen als auch bei der Vorbereitung einer erfolgreichen Beweissicherung im Ernstfall. ([externer Link] www.hisolutions.com)

Besonders aktuell nennt die IABG mbH ihre Arbeiten auf dem Gebiet der qualifizierten Signatur und der virtuellen Poststelle: IABG hat hierzu eine Software entwickelt, welche die Signaturprüfung bei E-Mail-Anhängen automatisiert. Der Absender erhält eine Eingangsbestätigung und kann damit analog zum Einschreiben mit Rückschein den fristgerechten Eingang seiner Eingabe nachweisen. Die zentral arbeitende Software AutoQSigCheck-Mail kann laut Anbieter die geprüften elektronischen Unterschriften zudem auch protokollieren und archivieren. ([externer Link] www.iabg.de)

Infineon Technologies AG hat die technische Federführung des EU-Projekts Digital Passport, an dem sechs europäische Firmen beteiligt sind. Unter dem Stichwort "ePassport" hat der Münchener Aussteller Zwischenergebnisse der zu erstellenden Techniken für MRZ-Scanning des Travel Document nach ICAO 9303-1, für RF-Auslesung der Biometriedaten im Passport-Chip und für die biometrische Identifikation des Passinhabers mit der dazu notwendigen Hardware und Software gezeigt. Als Mitglied der Trusted Computing Group (TCG) hat Infineon auch ein komplettes Trusted Platform Module (TPM) inklusive technischem Umfeld entwickelt und bereits in PCs integriert. Das Paket umfasst neben dem eigentlichen TPM-Chip die Sicherheits-Firmware, Treiber und Interface-Stack für Windows-Host-Systeme, Sicherheits-Software-Module für Kundenlösungen und komplette Sicherheitsapplikationen wie verschlüsselte virtuelle Laufwerke oder eine sichere Schlüsselspeicherung für das Microsoft Encrypted File System (EFS) – sowie nicht zuletzt eine Management-Software für die Funktionen des TPM, sicheres Backup und Portierung und Import von Zertifikaten. ([externer Link] www.infineon.com/TPM/)

Das Angebot der Infodas GmbH: Analyse, Planung und Realisierung sicherer Netze. Spezielle Erfahrungen hat das Unternehmen nach eigenen Angaben mit der Implementierung eines IT-Systems für die gesicherte Übertragung von sensitiven (klassifizierten) Daten zwischen Systemen unterschiedlicher Sicherheitseinstufung. Mit der SAVe-Datenbank verspricht Infodas zudem ein umfassendes, leicht zu bedienendes Werkzeug zur Umsetzung der Methodik des IT-Grundschutzhandbuchs. Daneben unterstreicht das Unternehmen seine Kompetenz in IT-Security-Services: Sicherheitsaudits, IT-Sicherheitskonzepte und -maßnahmen, BSI-Grundschutz-Zertifizierung durch Grundschutz-Auditoren, Penetrationstests, Datenschutz-Audits, Schulungen, Gutachten und Marktanalysen. ([externer Link] www.infodas.de)

Die Innominate Security Technologies AG ist Hersteller von Security-Appliances. Ihre Zielsetzung ist die sichere Kommunikation über IP-basierte Netze und der Schutz vor Viren, Hackern und anderen Gefahren aus dem Internet. Bei der Distributed-Firewall-Produktfamilie mGuard legt Innominate Wert auf kleine Abmessungen, um Security-Appliances auch als OEM-Produkte in industrielle Anwendungen wie Automatisierungstechnik, Videoconferencing und am "Point of Sales" einpassen zu können. Die Variante mGuard PCI ist hingegen für den Einbau in Standard-PCs oder Server vorgesehen. ([externer Link] www.innominate.com)

Die media transfer AG (mtG) legt innerhalb ihres Sicherheits-Portfolios den Schwerpunkt auf Lösungen und Testservices für Authentifizierung und sicheren Datentransfer. Hierzu betreibt das Unternehmen ein eigenes IPSec-Testlabor und kann eine Akkreditierung als Prüfstelle für IT-Sicherheit im Bereich der Common Criteria vorweisen. Die mtG-eigene Multi-DRM-Lösungsarchitektur behandelt hingegen multimediale Inhalte im Bereich des Online-Handels . ([externer Link] www.mtg.de)

Mit der Teilnahme an IT-Sicherheitsveranstaltungen will die Microsoft Deutschland GmbH zum Ausdruck bringen: "IT-Sicherheit hat bei Microsoft allerhöchste Priorität". Als Ziel nennt das Unternehmen: mehr Vertrauen in die Arbeit mit Computern. Zu diesem Zweck will sich Microsoft bei der IT-Sicherheit auf folgende Probleme konzentrieren: Verbesserung der Isolierung und des Schutzes von Computern und Netzwerken, um schädlichen Code zu unterbinden und damit die Systeme insgesamt resistenter gegen Angriffe zu machen – Verbesserung der Verfahren, Tools und Verwaltung von Sicherheitsupdates – Entwicklung von effektiven Authentifizierungs-, Autorisierungs- und Zugriffsverfahren – sowie weiterhin eine Verbesserung der Softwarequalität durch Code-Analysen und Software-Testverfahren. Da der Mensch der wichtigste Faktor zum Erreichen eines hohen Levels für IT-Sicherheit ist, will Microsoft zudem über technische Entwicklungen hinaus auch Beratung, Trainings, Tools und Kommunikations-Maßnahmen – zu einem großen Teil kostenlos – anbieten. ([externer Link] www.microsoft.de)

Die Rohde & Schwarz SIT GmbH beschreibt ihr Angebot kurz als "sichere Kommunikation für einsatzkritische Anwendungen". Unterschiedliche Verschlüsselungssysteme sollen Analog-, ISDN-, GSM-, andere Funk- und Fest-Verbindungen zuverlässig vor dem Zugriff und vor Integritätsverletzungen durch Dritte schützen. Beispiel: TopSec703 und TopSec730 zur vertraulichen Kommunikation im Euro-ISDN und damit auch zur sicheren Anbindung von mobilen oder Telearbeitsplätzen an Firmennetze sowie die Durchführung geschützter Videokonferenzen. ([externer Link] www.sit.rohde-schwarz.com)

Mit einem Gemeinschaftsstand vertreten waren die SecuMedia Verlags-GmbH, der TeleTrusT e. V. und die Vieweg Verlag/GWV Fachverlage GmbH. SecuMedia als Verlag der <kes> und der Vieweg-Verlag (Zeitschrift Datenschutz und Datensicherheit – DuD – sowie IT-Bücher) stellten dabei zusammen mit TeleTrusT die entscheidende Rolle der Information als Grundlage der Sicherheit in den Vordergrund. Dabei wurde auch die gemeinsame Vieweg/SecuMedia-Buchreihe Edition <kes> mit qualifizierten Abhandlungen zu Sicherheitsthemen präsentiert. ([externer Link] www.secumedia.info, [externer Link] www.vieweg.de, [externer Link] www.teletrust.de)

Die secunet Security Networks AG zeigte erweiterte Anwendungen ihrer Hochsicherheitslösung SINA, die als bislang einzige IP-basierte Lösung vom BSI die Zulassung für die Übertragung von Verschlusssachen bis zur Klasse VS-Streng Geheim (SINA-Box und -Thin Client) erhalten hat. Diese sichere Inter-Netzwerk-Architektur (SINA) soll auch neue Kommunikationswege wie Voice-over-IP (VoIP) sichern können: Die SINA Virtual Workstation oder LE-Box können laut secunet auch VoIP-Telefongespräche verschlüsseln und damit abhörsicher machen. Aktuell verweist das Unternehmen auf sein Know-how und Projekterfahrung im Biometrieumfeld. Vorgestellt wurde eine ICAO-konforme Lösung zur Aufnahme und sicheren Speicherung biometrischer Merkmale auf einem Reisepass. In diesem internationalen Umfeld ist secunet durch die Mitarbeit in der Essen-Group maßgeblich an den Entwicklungen zur Gewährleistung interoperabler Lösungen beteiligt. ([externer Link] www.secunet.com)

Die SRC Security Research & Consulting GmbH wurde als unabhängiges Beratungsunternehmen von vier kreditwirtschaftlichen Verlagen in Deutschland gegründet. Das Dienstleistungsangebot richtet sich an Kreditwirtschaft, Finanzinstitute, Versicherungen, Handel, den öffentlichen Dienst und die Industrie. SRC nennt hier Risikoanalysen, Netzwerk- und Kommunikationssicherheit, sicheren elektronischen Zahlungsverkehr, Begutachtungen und Evaluierungen, Konzeption von Sicherheitsanwendungen, Public-Key-Infrastrukturen, Softwareentwicklung sowie Schulungen und Seminare. SRC bewirbt zudem ihre Erfahrung mit Bankkarten auch für andere Kartenanwendungen mit Sicherheitsanforderungen, beispielsweise im E-Commerce, Electronic Ticketing, Bonus- und Kundenbindungssystemen, elektronischen Ausweisen, M-Commerce und Internet-Transaktionen, Homebanking oder Signaturanwendungen. ([externer Link] www.src-gmbh.de)

Security Services und Solutions – so umschreibt die T-Systems GEI GmbH ihr Dienstleistungsangebot. Es umfasst die Bereiche Security Consulting einschließlich CERT-Dienste, Security Solutions (Kommunikation, Workflow, Signaturlösungen mit Unterstützung des eigenen Trust-Centers, Secure Networking, Verschlüsselung, Firewalls, Anti-Virus, Intrusion Detection, SecureIP), Security Engineering (z. B. smartcardbasierte Systeme) und Security Evaluation. Zudem hat das Unternehmen T-TeleSec Signet gezeigt, ein Sicherheitspaket mit Chipkarte und Leser für digitale Signatur, Verschlüsselung und Authentifizierung, das jetzt auch im T-Punkt Business erhältlich ist. ([externer Link] www.t-systems-ict-security.com)

Die TÜV Informationstechnik GmbH (TÜViT) versteht sich als neutraler, objektiver und sachkundiger "Informatik-TÜV" und beschreibt sich mit dem Begriff "Vertrauensvermittler" (Trust Provider). Zu den angebotenen vertrauensbildenden Maßnahmen gehören die Bewertung, Prüfung und Zertifizierung von IT-Produkten, -Systemen und -Prozessen. TÜViT ist akkreditiert beziehungsweise anerkannt vom Bundesamt für Sicherheit in der Informationstechnik (BSI), der Deutschen Akkreditierungsstelle Technik e. V. (DATech), dem Zentralen Kreditausschuss (ZKA) und der Regulierungsbehörde für Telekommunikation und Post (RegTP) ([externer Link] www.tuvit.de)

Die UIMCert GmbH auditiert IT-Sicherheitsmanagementsysteme auf der Grundlage des BS 7799 und hat darüber hinaus ein eigenes Datenschutzauditierungssystem entwickelt. Die Schwestergesellschaft der UIMC Dr. Vossbein GmbH & Co. KG hat besonders auch auf ihre Schulungen und Fortbildungsmaßnahmen auf den Sektoren Auditierung, Revision, Datenschutz und IT-Sicherheit aufmerksam gemacht. Aktiv vorangetrieben werde außerdem die Entwicklung von Lernprogrammen. ([externer Link] www.uimcert.de)

Utimaco Safeware AG ist ein Anbieter für Arbeitsplatz- und Transaktionssicherheit. Schwerpunkt in der Ausstellung war die Sicherheitsausstattung von Thin-Client-Umgebungen (Smartcard-Anmeldung, schneller Benutzerwechsel, Single Sign-on). Ebenfalls im Vordergrund standen: das SecurE-Mail Gateway, die Sicherheitslösung SafeGuard PDA für Pocket PCs und SafeGuard PrivateDisk zur Verschlüsselung von Dateien und Verzeichnissen. ([externer Link] www.utimaco.de)

----------Ende Textkasten----------