[Foro: <kes>/luck]
it-sa 2014

Ordnungsmerkmale

erschienen in: <kes> 2014#5, Seite 32

Rubrik: it-sa 2014

Schlagwort: Messevorschau

Zusammenfassung: Die diesjährige it-sa findet vom 7. bis zum 9. Oktober 2014 in Nürnberg statt.

Bis Mitte September waren laut NürnbergMesse 375 Haupt- und Mitaussteller für die it-sa ([externer Link] www.it-sa.de/ausstellerprodukte/) – auch die Ausstellungsfläche der vorigen Veranstaltung wird laut Veranstalter übertroffen. Neben zahlreichen Neuausstellern, davon über 30 aus dem Ausland, seien vor allem Standflächenerweiterungen für die positiven Zahlen verantwortlich, vermeldete die NürnbergMesse. Im Übrigen bleibt alles beim Altbewährten: Drei offene Foren ([externer Link] www.it-sa.de/foren/), ein begleitendes Konferenzprogramm ([externer Link] www.it-sa.de/kongress/) sowie die Sonderflächen "Das perfekte Rechenzentrum", IAM-Area sowie Startups@it-sa und Campus@it-sa.

----------Anfang Textkasten----------

it-sa 2014
07.–09. Okt.

Öffnungszeiten
Di, Mi 9–18 Uhr, Do 9–17 Uhr

Tageskarte 24 €
Dauerkarte 55 €

Der Messe­führer Security­Guide ist auf der Messe kosten­los erhältlich. <kes>-Abonnenten erhalten mit dieser Ausgabe das Messe-Special des SecuMedia-Verlags frei Haus; auf der it-sa ist es am <kes>-Stand kosten­frei erhältlich (12-628).
<kes>-Leser können mit dem Gut­schein-Code B295273 auf [externer Link] www.it-sa.de/gutschein eine kosten­lose Tages­karte anfordern (Registrierung erforderlich). Wir würden uns freuen, Sie an Stand 628 zu einem erfrischenden Cock­tail begrüßen zu dürfen.

Web-Sites
[externer Link] www.it-sa.de/ausstellerprodukte/
[externer Link] www.it-sa.de/rahmenprogramm
[externer Link] www.it-sa.de/congress

it-sa - Die IT-Security-Messe

----------Ende Textkasten----------

Produkte und Aussteller

Qualys gibt auf der Messe die Erweiterung seines Cloud-Dienstes Qualys Continuous Monitoring (CM) bekannt: Neue Funktionen wie automatisierte Hinweise bei Veränderungen an Perimeter-IP-Adressen sowie ein neues Application-Programming-Interface (API) sollen es Unternehmen ermöglichen, Warnungen in Incident-Response- und SIEM-Systeme wie Splunk und HP ArcSight zu integrieren und so proaktiv mit Vorfällen umzugehen. Darüber hinaus will Qualys erstmals seinen Dienst QualysGuard Web Application Firewall (WAF) zeigen, der dem Schutz von Webanwendungen dient, die auf Amazon EC2 oder vor Ort betrieben werden. QualysGuard WAF soll hierzu als virtuelles Image "binnen Minuten eingerichtet und konfiguriert" werden können.

Halle 12, Stand 429
[externer Link] www.qualys.com

Clearswift präsentiert neue Lösung zur Data-Leakage/-Loss-Prevention (DLP): Mit der Content Aware DLP Suite sollen Unternehmen ihre wichtigen Informationen und ihr geistiges Eigentum schützen. Der erst kürzlich gelaunchte Clearswift CIP Management Server sorge dazu auf allen Kommunikationskanälen in Verbindung mit den Clearswift SECURE Gateways für eine durchgängige Kontrolle. Abhängig vom DLP-Szenario stelle die Lösung sicher, dass Unternehmensrichtlinien sowohl inhalts- als auch kontextsensitiv umgesetzt werden. Wird ein Verstoß gegen bestehende Richtlinien erkannt, seien verschiedene Reaktionen möglich: beispielsweise eine "adaptive Redaktion" wichtiger Informationen beim Kopieren, Verschieben oder Modifizieren von Inhalten oder Daten. Ferner könne die Lösung sensitive Inhalte verschlüsseln und Mitarbeiter benachrichtigen, um sie für einen sicheren Umgang mit diesen Informationen und entsprechenden Richtlinien zu sensibilisieren.

Halle 12, Stand 658
[externer Link] www.clearswift.com

Die "Wahrung der digitalen Freiheit und die kompromisslose Nutzung des Internets" nennt F-Secure als Leitmotiv für die Messe. Mit der Initiative "Switch on Freedom" will der finnische Sicherheitsanbieter darüber aufklären, wie sich die Persönlichkeitsrechte von Mitarbeitern und die digitale Freiheit von Unternehmen auch in Zeiten von NSA & Co. wahren lassen. Zwei Neuerungen verspricht das Unternehmen für sein Kernprodukt Protection Service for Business (PSB). So habe man das Anfang des Jahres zunächst als Cloud-Speicher für Konsumenten gestartete younited im April auch als Business-Variante vorgestellt, die als vertrauenswürdiger Cloud-Collaboration-Dienst auf einfache Weise das Speichern und Teilen von Geschäftsdateien ermöglichen soll – unabhängig von Ort und Gerät. Und mit Freedome for Business zeige man eine VPN-App für Smartphones und Tablets, die den ein- und ausgehenden Datenverkehr verschlüsselt und auf Malware scannt. Sie soll mobile Mitarbeiter schützen, die sich – vor allem auf Reisen – in ungesicherte WLAN-Netze einwählen müssen.

Halle 12, Stand 434
[externer Link] www.f-secure.de

Das Separations-System L4 arbeitet auf dem neuen Security-Laptop cyber-top von genua. "Unter der Haube" sorge es für strikt isolierte Compartments: In einem laufen E-Mail- und Browser-Programme, in einem anderen Anwendungen zur Bearbeitung sensitiver Daten. Da jedes Compartment mit einem eigenen Betriebssystem (Windows oder Linux) ausgestattet ist, bestehen laut Anbieter keine Abhängigkeiten. Falls also beispielsweise der Browser durch unvorsichtigen Umgang kompromittiert werden sollte, sollen Angreifer oder Malware dennoch keinen Weg zu den schutzwürdigen Daten im anderen Bereich des Laptops finden können. Ein integriertes VPN-Gateway sowie eine Firewall, die als sicherheitskritische Systeme ebenfalls in einem eigenen Compartment laufen, sollen darüber hinaus vor unbefugten Zugriffen schützen und den Aufbau verschlüsselter VPN-Verbindungen ins Firmennetz ermöglichen. Für Schutz bei Verlust oder Diebstahl sorge eine Festplatten-Verschlüsselung. Eine zentrale Management-Station diene dazu, die Security-Laptops aller Mitarbeiter stets im Blick zu behalten, die gewünschte Konfiguration einzustellen und Updates aufzuspielen. Als Einzelpreis gibt genua 1770 € an, es gebe aber eine Mengenstaffel.

Halle 12, Stand 422
[externer Link] www.genua.de

Device-Management

Die baramundi software AG stellt den Schutz vor Cyberangriffen in den Vordergrund ihres Messeauftritts: Die Client-Management-Software des Augsburger Unternehmens scanne PCs und Server laufend automatisiert auf Schwachstellen und ermögliche es dem IT-Administrator, etwaige Sicherheitslücken direkt aus der baramundi-Software heraus zu schließen. Dank des integrierten Mobile-Device-Managements (MDM) sorge die Management-Suite zudem für einheitlich hohe Sicherheitsstandards auf allen Geräten – auch auf Smartphones und Tablets. Darüber hinaus präsentiert baramundi Lösungen für die Endpoint-Security, wo Security-Module den Zugriff auf Datenträger, Geräte oder Ports kontrollieren und so für sicheren und regelkonformen Datenfluss sorgen sollen. Gleichzeitig werde dabei per Whitelist ausschließlich der Start geprüfter Anwendungen im Unternehmensnetzwerk gestattet.

Halle 12, Stand 414
[externer Link] www.baramundi.de

Die neue ResolutionOne-Plattform von AccessData möchte Securitymechanismen gegen BYOD-Bedrohungen in einer einzigen Lösung vereinen – sowohl für iOS- als auch für Android-Geräte. Hierzu verschaffe sich die "Mobile-Endpoint-Monitoring"-Funktion der Plattform via Agent Zugriff auf die mobilen Geräte, die über einen Mobile-Device- (MDM)- oder -Application-Management-(MAM)-Anwendungskatalog mit dem Unternehmensnetzwerk verbunden sind. Laut Anbieter wird so eine komplette Aktivitätsprotokollierung und Datensammlung ermöglicht. Darüber hinaus gleiche die integrierte ThreatBridge-Lösung mobile Daten mit einer bestehenden Bedrohungs-Datenbank ab, um Risiken durch beispielsweise gefährliche IP-Adressen oder Malware herauszufiltern. Ungewöhnliche Verhaltensweisen und Anomalien, die im Zusammenhang mit mobilen Daten entstehen, werden protokolliert. Um Vorfälle später rekonstruieren zu können, stehen zudem "Incident-Replay"-Funktionen bereit.

Halle 12, Stand 456
[externer Link] www.accessdata.com

Anzeigen

Anzeige: SecuMedia-Verlag
Anzeige: NCP

Software-Sicherheit

Zum ersten Mal auf der it-sa sind Arxan Technologies, die sich als Spezialist für Integritätsschutz von Applikationen verstehen. Ihre Guarding-Technologie ziele vor allem auf App-Härtung und Manipulationsschutz und biete wirksamen Schutz vor Malware, Tampering und Reverse-Engineering. Das Verfahren verwirkliche einen dynamischen und mehrschichtigen Softwareschutz auf binärer Ebene, der es den Applikationen ermögliche, sich selbst zu schützen, ohne dabei den Code, die Funktionsfähigkeit oder den Entwicklungsprozess der App selbst zu beeinflussen. Darüber hinaus stehe Arxans Mobile App Assessment zur Identifikation von Schwachstellen und Sicherheitslücken in mobilen Enterprise- und Consumer-Applikationen interessierten it-sa-Besuchern kostenlos zur Verfügung.

Halle 12, Stand 121,
[externer Link] www.arxan.com

softScheck präsentiert mit dem SASM – "softScheck Application Security Management Process" eine Tool-Unterstützung zur sicheren Software-Entwicklung auf der Basis von ISO 27034-1. Der Prozess ist laut Anbieter auch mit geringem Integrationsaufwand auf bestehende Entwicklungsprozesse anwendbar. softScheck bietet zudem auf SASM-Basis auch Beratungsleistungen zur Verbesserung unternehmensspezifischer Entwicklungsprozesse an. Ein anderes Werkzeug dient der Entwicklung und Analyse von Security-Requirements: SSQUARE – softScheck Security Quality Requirements Engineering. Das webbasierte Tool begleite die neun Schritte der SQUARE-Methode der Carnegie Mellon University (CMU) und helfe semi-automatisiert bei der Identifizierung, Analyse, Priorisierung und dem Management von Security-Requirements. SSQUARE besitze Im- und Exportfunktionen zur Wiederverwendbarkeit erfasster Requirements für gängige Anwendungstypen wie Webanwendungen, Apps oder Industrial-Control-Systems (ICS). Für den Schritt "Risiko-Analyse" stelle das Tool zudem ein vollständiges Framework gemäß ISO 27005 bereit.

Halle 12, Stand 525
[externer Link] www.softscheck.de

Rechenzentren und Netze

"Schnell und trotzdem sicher" verspricht Rechenzentrums-Austatter dacoso mit der Verschlüsselungslösung von ADVA Optical Networking, welche direkt auf der optischen Übertragungsebene ansetzt. Die Leitungsverschlüsselung unterstütze 100-Gb-Verbindungen, sodass sie sich auch für starke Metro-Verbindungen, zum Beispiel zwischen Rechenzentren, eigne und diese zuverlässig vor Datenspionage schütze. Basis dafür ist laut Anbieter eine AES-256-Bit-Chiffre mit häufigem Schlüsselaustausch. Die Performance der Datenübertragung soll dabei nahezu identisch bleiben.

Halle 12, Stand 357
[externer Link] www.dacoso.com / [externer Link] www.advaoptical.com

Der frühzeitigen Erkennung von Sicherheitsbedrohungen haben sich Value-Added-Distributor (VAD) Zycko und Riverbed verschrieben: Die Riverbed-Lösung SteelCentral gebe IT-Teams eine integrierte Lösung zur Netzwerkbewertung und -beschleunigung an die Hand, mit der Administratoren Probleme erkennen sollen, bevor sie sich auf die Anwender auswirken. Die Lösung unterstütze beim Performance-Monitoring sowie der Application-Visibility, indem sie Administratoren mittels Datenerfassung und Verhaltensanalyse sicherheitsrelevante Informationen zur Verfügung stelle, noch bevor Gefahren die Firewall erreichen. Außerdem könne man damit langsame Anwendungen identifizieren und so auch zur Verfügbarkeit der Infrastruktur beitragen: Mittels anwendungs-, standort- und geschäftszentrischer Ansichten biete SteelCentral die Möglichkeit, die Netzwerk-Performance zu bewerten, zu beschleunigen und anzupassen, was den Umgang mit kritischen Herausforderungen erleichtere.

Halle 12, Stand 657
[externer Link] www.zycko.de / [externer Link] www.riverbed.com