[Foto: Deutsche Messe AG] CeBIT 2009

Ordnungsmerkmale

erschienen in: <kes> 2009#1, Seite 33

Rubrik: CeBIT 2009

Schlagwort: Messevorschau

Zusammenfassung: Vom 3.–8. März findet in Hannover wieder die CeBIT statt. Angebote zur Informations-Sicherheit werden dabei verstärkt in Halle 11 in der CeBIT Security World zu finden sein.

Auch an der CeBIT scheint die Wirtschaftskrise nicht spurlos vorbeizugehen: Wo früher Mitte Januar schon eindrucksvolle Ausstellerzahlen vorlagen, heißt es heuer, im Markt sei "eine große Verunsicherung zu erkennen" und etliche Unternehmen hätten ihre Anmeldung "spürbar nach hinten verschoben". Insgesamt dürfte man wohl deutlich unter der Vorjahreszahl von 5800 Ausstellern bleiben und gelegentlich hört man auch schon davon, dass die CeBIT künftig nochmals verkürzt werden könnte. Langeweile ist auf dem hannöverschen Messegelände wohl dennoch nicht zu befürchten.

----------Anfang Textkasten----------

CeBIT - Hannover, 3. März bis 8. März 2009

  Vorver­kauf Tages­kasse
Tageskarte 33 € 38 €
Dauerkarte 71 € 81 €
Für <kes>-Leser stehen über den folgenden Link 500 kostenlose Tages-Eintrittskarten bereit:
[externer Link] www.cebit.de/aktion2009.html?6uq44
Anders als in der gedruckten <kes> gemeldet gelten alle CeBIT-Eintrittsausweise nun doch gleichzeitig als Fahrkarten im Großraumverkehr Hannover – eine [externer Link] entsprechende Einigung wurde erst 14 Tage vor Messebeginn (nach Drucklegung der <kes>) erzielt.
NEU statt Messekatalog:
Aus­steller­ver­zeichnis im Westen­taschen­format
3,00 € (kein Vorverkauf)
Ticket- und Katalog-Hotline +49 1805 000689
Öffnungszeiten tägl. 9–18 Uhr
Web [externer Link] www.cebit.de
CeBIT-TV [externer Link] http://cebit.digitales-leben.tv

----------Ende Textkasten----------

Top-Schwerpunkt der Messe ist "Webciety", eine Wortneuschöpfung aus Web und Society – letztlich also die vernetzte Informationsgesellschaft im Zeichen des Web 2.0. Unter diesem Begriff will man von Open-Source über Blogs, Wikis und Web TV bis hin zu Social Networks, Enterprise 2.0 und Cloud-Computing alle Bereiche zusammenfassen, wo das Internet (im weitesten Sinne) "in wesentlichen Bereichen der Wirtschaft Geschäftsmodelle revolutioniert und völlig neue Anwendungen hervorgebracht" hat. In Halle 6 soll es hierzu auch eine spezielle Webciety Area geben, die der Veranstalter als "eine Art begehbares Internet" mit bunten Effekten und "individuell bespielbaren LED-Screens" beschreibt.

Handfester zeigt sich da schon der zweite Schwerpunkt in Form der Green IT World in Halle 8, die zeigen soll "wie sich dieser Markt intensiv weiterentwickelt hat und mit welchen Lösungen er auf die großen ökonomischen und ökologischen Herausforderungen eingeht". Weitere thematische Highlights 2009 sind laut CeBIT E-Health, Mobility und Security.

Die Themen- und Geländestruktur wurde auch dieses Jahr teilweise angepasst – sie ist nachfolgend nur auszugsweise aufgeführt, eine vollständige Übersicht liefert [externer Link] www.cebit.de/53626. Business Processes findet man in den Hallen 2–7: Server, Storage und Virtualisierung sind erneut in Halle 2 ansässig, Document-Management-Solutions bleiben in Halle 3. Die Halle 4 umfasst sowohl Business-Process- (BPM) und Customer-Relationship-Management (CRM), Business-Intelligence (BI), Enterprise-Resource-Planning (ERP, teilw. auch in Halle 5) als auch serviceorientierte Architekturen (SOA), Thin Clients sowie IT-Services und -Consulting (auch in Halle 7). Der Job & Career Market sowie Open Source Solutionsfindet man (unter anderem) gemeinsam mit Workforce-Management und "Access Control" in Halle 6.

Ebenfalls in Halle 6 ist zudem das neue Segment Internet & Mobile Solutions, das neben Angeboten rund um die digitale Medienlandschaft und Lösungen für Online-Marketing und E-Commerce auch die "Enterprise Mobility" mit Anwendungen für den mobilen Arbeitsplatz bedient.

Die Hallen 8 und 9 gehören neben der bereits erwähnten Green IT vor allem dem öffentlichen Bereich: Der Public Sector Parc umfasst mit ITK-Lösungen in der öffentlichen Verwaltung gleichermaßen E-Government und "Homeland Security" und erhält mit der Public Infrastructure erstmals einen angegliederten Kongress für öffentliche Immobilien, Verkehr sowie Ver- und Entsorgung. Am Messe-Wochenende findet dort zudem die Sonderveranstaltung "Bürger trifft Behörde" statt, wo es neben Service- und Fortbildung auch um "Schutz und Sicherheit der Daten" gehen soll. Weiterhin findet man in Halle 9 die Angebote zur ITK in der (Tele-)Medizin (inkl. zweitägigem Konferenzprogramm) sowie den future parc, wo unter dem Motto "Leben 2020" Forschungseinrichtungen, Bundesministerien, Hochschulen und Unternehmen "innovative High-Tech-Lösungen und technologische Visionen" vorstellen sollen.

Der Bereich Communications bleibt wie gehabt vorrangig in den Hallen 12 und 13 (u. a. Netzwerk, WLAN) sowie 16 und 26 (u. a. Mobile & Satellite Comm.). Banking & Finance ist weiterhin in Halle 17 angesiedelt.

Security World

In eine größere Halle zieht die "CeBIT Security World" um: Dort will die Messe ihr Angebot rund um Sicherheit konzentrieren (auch wenn einige Security-Firmen weiterhin in anderen Hallen ausstellen) und im ganzheitlichen Sinne weiter ausbauen. Die Halle 11 soll nunmehr neben Anbietern von Hard- und Software sowie Dienstleistungen zur Informationssicherheit gleichermaßen auch Hersteller von Videoüberwachung und Alarmanlagen, biometrischen Systemen sowie Zutrittskontrolle und Kartentechnik beherbergen. Messe-Vorstand Ernst Raue kündigte an: "Wir werden die CeBIT Security World mittelfristig zu der führenden internationalen Messe-Plattform für Security-Themen ausbauen. Der Umzug in die Halle 11 sowie die inhaltliche Angebotserweiterung um klassische Sicherheitssysteme sind erste Schritte in diese Richtung." Das Programm des zentralen Forums der CeBIT Security World ist über [externer Link] www.mittelstandswiki.de/Event:CeBIT_Security_World_2009 abrufbar.

----------Anfang Textkasten----------

CeBIT Global Conferences

Als "internationales Gipfeltreffen der ITK-Branche" bewirbt die CeBIT ihre Global Conferences, die an vier Messetagen vom 3.–6. März im Saal 2 des Convention Centers stattfinden. Herausragende Persönlichkeiten sollen dort ihre Prognosen und Strategien zur weiteren Entwicklung von Informationswirtschaft, Telekommunikation und neuen Medien präsentieren. Am ersten CeBIT-Tag geht es unter der Überschrift "ICT and Civil Society" um eher globale Fragen und Antworten, am CeBIT-Mittwoch liegt der Fokus auf der stetig wachsenden Mobilität der Kommunikation, am Donnerstag heißt das Thema "Business 2015" und am vierten und letzten Konferenztag "Webciety". Die Teilnahme ist im CeBIT-Eintritt enthalten, die Messe empfiehlt aber eine gesonderte Anmeldung zur Platzreservierung über [externer Link] www.cebit.de/cgc, wo auch das vollständige Programm abrufbar ist.

----------Ende Textkasten----------

Das Centrum für Informations-Sicherheit (CefIS) wird es allerdings nicht mehr als eigene Sonderfläche geben: Für den geplanten Bereich "CEFIS/Das sichere Rechenzentrum" hatten sich nicht genügend Aussteller angekündigt, sodass die Organisatoren und die CeBIT-Leitung sich entschieden haben, "die Pläne zunächst nicht weiter zu verfolgen", hieß es zur Begründung. Die vorgesehenen Themen würden in die CeBIT Security World integriert und unter diesem inhaltlichen Dach in Halle 11 präsentiert – die von zur Mühlen'sche GmbH ([externer Link] www.vzm.de), die seit 1988 im Auftrag der Messe die Sonderschau organisiert und inhaltlich gestaltet hatte, stellt ebenfalls dort aus (Stand B09).

<kes>-Partnerstand

Zum Start des 25. Jahrgangs (s. a. S. 3) ist die <kes> erstmals mit einem eigenen Messeauftritt auf der CeBIT vertreten. Sie finden uns und unsere Schwesterzeitschriften WIK und IT Grundschutz auf dem Gemeinschaftsstand des SecuMedia-Verlags ebenfalls in Halle 11, Stand A50 als Teil der CeBIT Security World. Die weiteren Aussteller des knapp 500 m² großen Partnerstands zeigt der nebenstehende Standplan.

Von Dienstag bis Samstag finden im Forum des Stands Kurzvorträge, Vorführungen und Fachgespräche statt. Auftakt (9:30 Uhr) und Abschluss bilden dabei jeweils Live-Hacking-Demos von Sebastian Schreiber (SySS): Neben Themen wie Cross-Site-Scripting sowie Angriffen auf E-Business- und Banking-Sites will Schreiber unter anderem auch eine neue Methode zeigen, wie man selbst restriktive Device-Management-Policies austricksen und trotz vorhandener Sicherheitssysteme über USB-Ports Schadsoftware in Firmen-PCs einschleusen kann.

Weitere feste Programmpunkte sind von Dienstag bis Freitag die WIK-Expertenrunden zum Thema "Richtig klimatisieren im Rechenzentrum" (s. a. S. 30), die um 14:45 Uhr stattfinden, sowie der <kes>-Experten-Talk um 15:45 Uhr mit wechselnden Teilnehmern und Themen, die bis zum Redaktionsschluss noch nicht abschließend feststanden. Mit Erscheinen dieser Ausgabe finden Sie jedoch das vollständige Forenprogramm auf [externer Link] www.kes-partnerstand.com/forenprogramm/. Weitere Informationen zu Ausstellern und Vorträgen liefert auch das Programmheft des Partnerstands, das <kes>-Abonnenten zusammen mit diesem Heft erhalten.

[Standplan]

Aussteller des <kes>-Partnerstands, Halle 11/A50
Stand Firma Web
A50/3 antispameurope GmbH [externer Link] www.antispameurope.de
A50/10 AVG Technologies GER GmbH [externer Link] www.avg.de
A50/14a Brandes GmbH [externer Link] www.brandes.de
A50/16 DIM Design Institut München [externer Link] www.dim.de
A50/7 Dr. Fehr GmbH [externer Link] www.drfehr.de
A50/15 ESC – Electronic Service Center [externer Link] www.esc.de
A50/16 Geiger Maximizing Net-Solutions GmbH [externer Link] www.geiger-solutions.com
A50/4 Hasso-Plattner-Institut (HPI) für Softwaresystemtechnik GmbH [externer Link] www.hpi.uni-potsdam.de
A50/3 Ilongo GmbH [externer Link] www.ilongo.at
A50/10 indevis GmbH [externer Link] www.indevis.de
A50/6 Informationsdienst IT-Grundschutz [externer Link] www.grundschutz.info
A50/3 Jakobsoftware [externer Link] www.jakobsoftware.de
A50/6 <kes> – Die Zeitschrift für Informations-Sicherheit [externer Link] www.kes.info
A50/12 Kroll Ontrack GmbH [externer Link] www.krollontrack.de
A50/1 mikado soft gmbh [externer Link] www.mikado.de
A50/14 O.E.M. GmbH [externer Link] www.oem.de
A50/9a Otaris GmbH [externer Link] www.otaris.de
A50 SecuMedia Verlags-GmbH [externer Link] www.secumedia.com
A50/16 SolutionCenter RZ-live [externer Link] www.rz-live.com
A50 SySS GmbH [externer Link] www.syss.de
A50/9 TeleTrusT Deutschland e.V. [externer Link] www.teletrust.de
A50/2 Tesis SYSware Software Entwicklung GmbH [externer Link] www.tesis.de
A50/3 tki solutions [externer Link] www.tki-solutions.de
A50/8 T-Systems [externer Link] www.t-systems.de
A50/6 WIK – Zeitschrift für die Sicherheit der Wirtschaft [externer Link] www.wik.info
A50/13 WMC Wüpper Management Consulting GmbH [externer Link] www.wmc-direkt.de

Produkte und Aussteller

Microsoft will auf der Messe neue Lösungen rund um Cloud-Computing, Software plus Services, Vernetzung und Business-Productivity sowie Windows 7 Beta und den Internet Explorer 8 zeigen. In Sachen Sicherheit präsentiert das Unternehmen aktualisierte Versionen seiner Produkte Identity Lifecycle Manager, Forefront Security for Office Communications Server und Forefront Codename "Stirling" – eine Freigabe der neuen Editionen wird für Frühjahr und Sommer 2009 erwartet. Auf dem Microsoft-Hauptstand sind überdies mehr als 50 Partner vertreten, darunter DATEV, econet (s. u.), GFT inboxx, Infinigate, msg systems, Nortel Networks und Ubitexx.

Halle 4, Stand A26,
[externer Link] www.microsoft.de/cebit

Windows-Datei-Berechtigungen unter der Lupe

Mehr Transparenz und Sicherheit in Unternehmen will econet mit seiner neuen Lösung cMatrix Reporting liefern. Das Werkzeug soll gleichermaßen Fragen nach bestehenden Sicherheitsproblemen aufgrund fehlerhafter Berechtigungen in Dateisystemen beantworten wie unnötig hohen Verwaltungsaufwand aufdecken. Dazu analysiert die Software "gewachsene" Windows-Dateisysteme und liefert laut Anbieter eine anschauliche Darstellung von Indikatoren zu Risiko und Verwaltbarkeit. Die Reports eignen sich demnach auch für Prüfungen zur Einhaltung von Compliance-Vorgaben und als Entscheidungshilfe für Sicherheitsverantwortliche. econet präsentiert zudem weiterführende Lösungen zum Identity- und Access-Management (IAM) – die Messeneuheit cMatrix Identity & Provisioning Manager ziele dabei speziell auf den Mittelstand.

Halle 4, Stand A26/S15 (bei Microsoft),
[externer Link] www.econet.de

"Proxy" für E-Mail-/PKI-Zertifikate

Secardeo präsentiert seine certBox PKI Appliance sowie weitere Lösungen für Public-Key-Infrastrukturen (PKI) und digitale Signaturen. Die certBox arbeitet in der DMZ und stellt dort E-Mail-Clients die zur Verschlüsselung ein- wie ausgehender E-Mails notwendigen Public-Key-Zertifikate bereit. Dazu nutzt das System laut Anbieter eine umfassend vorkonfigurierte, globale Zertifikatssuche und dient zugleich als öffentlich zugängliches PKI-Repository. Die Suche nach Zertifikaten könne dabei durch E-Mail-Clients wie Outlook automatisiert über LDAP oder auch manuell über ein HTML-Suchformular erfolgen. Unterstützt werden sowohl S/MIME und X.509 als auch PGP.

Halle 11, Stand B58/1,
[externer Link] www.secardeo.de

Schutz für Mail- und Web-Kanal

Gemeinsam mit seinem deutschen Vertriebspartner Datakom Distribution zeigt PineApp seine Security-Appliances. Neben Gateway-Lösungen zum Schutz vor Bedrohungen über E-Mail- (Mail-SeCure) und Web-Verbindungen (Surf-SeCure) sowie einer "virtuellen Poststelle" zur zentralen Ver- und Entschlüsselung nebst Schlüsselverwaltung (Mail Encryption Solution) wird mit Archive-SeCure auch eine neue Archivierungslösung zur Ablage elektronischer Nachrichten zu sehen sein. Das System wird wahlweise mit internem Speicher oder Schnittstelle zu "allen gängigen Storage-Architekturen" angeboten und arbeitet ohne Datenbank direkt auf dem Dateisystem. E-Mails legt Archive-SeCure dabei nach Anbieterangaben komprimiert und verschlüsselt ab.

Halle 11, Stand C57,
[externer Link] www.pineapp.com / [externer Link] www.datakom-distribution.de

Sicherheit für virtuelle und physische Maschinen

Stonesoft ist erstmals seit 2004 wieder auf der CeBIT vertreten und legt den Schwerpunkt seines Messeauftritts auf StoneGate Virtual FW/VPN und StoneGate Virtual IPS, die sowohl in virtualisierten als auch physischen Umgebungen für umfassende Netzwerksicherheit sorgen sollen. Beide Lösungen sind nach Anbieterangaben für den Einsatz auf der ESX-Plattform von VMware zertifiziert und "laufen darüber hinaus auf praktisch jeder virtuellen Plattform". Daneben präsentiert das Unternehmen die neue Version 5.0 seines StoneGate Management Center mit zahlreichen neuen Funktionen, die sich besonders für Unternehmen mit verteilten Standorten sowie für Managed-Security-Service-Provider (MSSP) eignen soll. Wie die StoneGate-Lösungen im Falle eines Hacking-Angriffs funktionieren, demonstriert Stonesoft zudem täglich live auf dem CeBIT-Security-World-Forum in Halle 11.

Halle 16, Stand D06,
[externer Link] www.stonesoft.de

Mobiles Internet mit Kostenkontrolle

Lancom Systems zeigt neben neuen Produkten im Network-Connectivity- und WLAN-Bereich auch Lösungen zur Netzwerkvirtualisierung, Outdoor Wireless LAN, Voice-over-IP sowie eine Vorschau auf SSL-VPN und einen neuen Content-Filter für Lancom VPN-Router. Zudem gibt es auch die neue Version 2.1 des Lancom Advanced VPN Client zu sehen, die als wesentliche Neuerungen einen "Budget-Manager", eine umfangreichere Unterstützung von UMTS-Karten, Multi-Zertifikatsunterstützung sowie neue Diagnosemöglichkeiten erfahren hat. Der VPN-Client unterstützt unter Windows 2000, XP und Vista den Aufbau von Internet-Verbindungen über WLAN, Mobilfunk (UMTS/GPRS), ISDN, Analog- oder DSL-Modems – die Medienerkennung erfolgt automatisch je nach Verfügbarkeit. Der neue Budget-Manager ermöglicht laut Anbieter dabei die Festsetzung eines festen Volumen- oder Zeitbudgets pro Monat für den Internet-Zugang über Mobilfunk oder WLAN-Hotspots. Zusätzlich könne die Liste zulässiger UMTS-Netzbetreiber eingeschränkt und der Internetzugang über UMTS/GPRS bei Auslandsreisen gesperrt werden. Darüber hinaus besitzt die Software unter anderem auch eine integrierte Personal-Firewall.

Halle 13, Stand C34,
[externer Link] www.lancom.de

Sichere Verbindungen von Krypto-GSM zu Festnetz und VoIP

Sirrix stellt gemeinsam mit der GSMK Gesellschaft für Sichere Mobile Kommunikation die neue netzübergreifende Sicherheitslösung Sirrix.GSM CryptoGateway vor, die abhörsicheres Telefonieren zwischen Mobiltelefonen (GSMK CryptoPhone) und bestehenden Festnetzgeräten an einer VoIP- oder ISDN-Telefonanlage ermöglichen soll. Das CryptoGateway vermittelt dazu Gespräche zwischen gesicherten Mobiltelefonen und unterschiedlichen Endstellen einer Telefonanlage innerhalb einer Organisation. Basis der Lösung ist GSMKs FIPS-140-2-zertifiziertes CryptoPhone-Verschlüsselungsprotokoll. Das Sirrix.GSM CryptoGateway ist ab sofort in verschiedenen Ausbaustufen ab 6.400 € (zzgl. MwSt.) über Sirrix-Vertriebspartner erhältlich. Ebenfalls neu ist Sirrix.TrustedVPN, das zur Sicherung von VPN-Verbindungen auf ein Trusted-Platform-Module (TPM) als Sicherheitsanker zurückgreift.

Halle 11, Stand C56,
[externer Link] www.sirrix.com / [externer Link] www.gsmk.de

Auch Secusmart will auf der CeBIT "die Lücke zum Festnetz" schließen und mit Secugate seine Produktfamilie zum abhörsicheren Telefonieren ergänzen. Mit der neuen Lösung sollen ebenfalls verschlüsselte Gespräche von "Secuvoice-enabled" Mobiltelefonen zu Festnetzanschlüssen und von Festnetz zu Festnetz möglich werden. Secuvoice ist laut Anbieter seit Ende November vom BSI vorläufig auch für die Schutzstufe VS-NfD zugelassen.

Halle 11, Stand D64,
[externer Link] www.secusmart.com

Berührungsloser Fingerprint-Sensor

TST Biometrics präsentiert seinen berührungslosen Fingerprint-Sensor BiRD bei zwei Partnerfirmen: eKiosk und KEBA. Der Sensor enthält eine CMOS-Kamera und ein speziell entwickeltes Beleuchtungssystem, das ohne Kontakt exakte Echtbilder des Fingerabdrucks liefern soll. Der Hersteller verspricht "maximale Erkennungsleistung" auch bei schwach ausgeprägten Fingerlinien sowie trockenen, feuchten und stark verschmutzten Fingern. Gerade bei hohem Personenaufkommen erfülle das berührungslose Verfahren zudem hohe Hygieneansprüche. Eine integrierte Lebend- und Falschfingererkennung soll gleichzeitig hohen Schutz gegen unterschiedlichste Formen gefälschter Fingerabdrücke liefern. Die TST-Sensorik eigne sich gleichermaßen für Datenerfassung- und -überprüfung, Gesundheitssysteme, Finanzanwendungen sowie Zugangs- und Zeiterfassung.

Halle 2, Stand B44 (bei eKiosk, [externer Link] www.ekiosk.de),
Halle 17, Stand D28 (bei KEBA, [externer Link] www.keba.com),
[externer Link] www.tst-biometrics.com