it-sa 2014, Messevorschau
Die diesjährige it-sa findet vom 7. bis zum 9. Oktober 2014 in Nürnberg statt.
Bis Mitte September waren laut NürnbergMesse 375 Haupt- und Mitaussteller für die it-sa (www.it-sa.de/ausstellerprodukte/) – auch die Ausstellungsfläche der vorigen Veranstaltung wird laut Veranstalter übertroffen. Neben zahlreichen Neuausstellern, davon über 30 aus dem Ausland, seien vor allem Standflächenerweiterungen für die positiven Zahlen verantwortlich, vermeldete die NürnbergMesse. Im Übrigen bleibt alles beim Altbewährten: Drei offene Foren (www.it-sa.de/foren/), ein begleitendes Konferenzprogramm (www.it-sa.de/kongress/) sowie die Sonderflächen "Das perfekte Rechenzentrum", IAM-Area sowie Startups@it-sa und Campus@it-sa.
Qualys gibt auf der Messe die Erweiterung seines Cloud-Dienstes Qualys Continuous Monitoring (CM) bekannt: Neue Funktionen wie automatisierte Hinweise bei Veränderungen an Perimeter-IP-Adressen sowie ein neues Application-Programming-Interface (API) sollen es Unternehmen ermöglichen, Warnungen in Incident-Response- und SIEM-Systeme wie Splunk und HP ArcSight zu integrieren und so proaktiv mit Vorfällen umzugehen. Darüber hinaus will Qualys erstmals seinen Dienst QualysGuard Web Application Firewall (WAF) zeigen, der dem Schutz von Webanwendungen dient, die auf Amazon EC2 oder vor Ort betrieben werden. QualysGuard WAF soll hierzu als virtuelles Image "binnen Minuten eingerichtet und konfiguriert" werden können.
Halle 12, Stand 429
www.qualys.com
Clearswift präsentiert neue Lösung zur Data-Leakage/-Loss-Prevention (DLP): Mit der Content Aware DLP Suite sollen Unternehmen ihre wichtigen Informationen und ihr geistiges Eigentum schützen. Der erst kürzlich gelaunchte Clearswift CIP Management Server sorge dazu auf allen Kommunikationskanälen in Verbindung mit den Clearswift SECURE Gateways für eine durchgängige Kontrolle. Abhängig vom DLP-Szenario stelle die Lösung sicher, dass Unternehmensrichtlinien sowohl inhalts- als auch kontextsensitiv umgesetzt werden. Wird ein Verstoß gegen bestehende Richtlinien erkannt, seien verschiedene Reaktionen möglich: beispielsweise eine "adaptive Redaktion" wichtiger Informationen beim Kopieren, Verschieben oder Modifizieren von Inhalten oder Daten. Ferner könne die Lösung sensitive Inhalte verschlüsseln und Mitarbeiter benachrichtigen, um sie für einen sicheren Umgang mit diesen Informationen und entsprechenden Richtlinien zu sensibilisieren.
Halle 12, Stand 658
www.clearswift.com
Die "Wahrung der digitalen Freiheit und die kompromisslose Nutzung des Internets" nennt F-Secure als Leitmotiv für die Messe. Mit der Initiative "Switch on Freedom" will der finnische Sicherheitsanbieter darüber aufklären, wie sich die Persönlichkeitsrechte von Mitarbeitern und die digitale Freiheit von Unternehmen auch in Zeiten von NSA & Co. wahren lassen. Zwei Neuerungen verspricht das Unternehmen für sein Kernprodukt Protection Service for Business (PSB). So habe man das Anfang des Jahres zunächst als Cloud-Speicher für Konsumenten gestartete younited im April auch als Business-Variante vorgestellt, die als vertrauenswürdiger Cloud-Collaboration-Dienst auf einfache Weise das Speichern und Teilen von Geschäftsdateien ermöglichen soll – unabhängig von Ort und Gerät. Und mit Freedome for Business zeige man eine VPN-App für Smartphones und Tablets, die den ein- und ausgehenden Datenverkehr verschlüsselt und auf Malware scannt. Sie soll mobile Mitarbeiter schützen, die sich – vor allem auf Reisen – in ungesicherte WLAN-Netze einwählen müssen.
Halle 12, Stand 434
www.f-secure.de
Das Separations-System L4 arbeitet auf dem neuen Security-Laptop cyber-top von genua. "Unter der Haube" sorge es für strikt isolierte Compartments: In einem laufen E-Mail- und Browser-Programme, in einem anderen Anwendungen zur Bearbeitung sensitiver Daten. Da jedes Compartment mit einem eigenen Betriebssystem (Windows oder Linux) ausgestattet ist, bestehen laut Anbieter keine Abhängigkeiten. Falls also beispielsweise der Browser durch unvorsichtigen Umgang kompromittiert werden sollte, sollen Angreifer oder Malware dennoch keinen Weg zu den schutzwürdigen Daten im anderen Bereich des Laptops finden können. Ein integriertes VPN-Gateway sowie eine Firewall, die als sicherheitskritische Systeme ebenfalls in einem eigenen Compartment laufen, sollen darüber hinaus vor unbefugten Zugriffen schützen und den Aufbau verschlüsselter VPN-Verbindungen ins Firmennetz ermöglichen. Für Schutz bei Verlust oder Diebstahl sorge eine Festplatten-Verschlüsselung. Eine zentrale Management-Station diene dazu, die Security-Laptops aller Mitarbeiter stets im Blick zu behalten, die gewünschte Konfiguration einzustellen und Updates aufzuspielen. Als Einzelpreis gibt genua 1770 € an, es gebe aber eine Mengenstaffel.
Halle 12, Stand 422
www.genua.de
Die baramundi software AG stellt den Schutz vor Cyberangriffen in den Vordergrund ihres Messeauftritts: Die Client-Management-Software des Augsburger Unternehmens scanne PCs und Server laufend automatisiert auf Schwachstellen und ermögliche es dem IT-Administrator, etwaige Sicherheitslücken direkt aus der baramundi-Software heraus zu schließen. Dank des integrierten Mobile-Device-Managements (MDM) sorge die Management-Suite zudem für einheitlich hohe Sicherheitsstandards auf allen Geräten – auch auf Smartphones und Tablets. Darüber hinaus präsentiert baramundi Lösungen für die Endpoint-Security, wo Security-Module den Zugriff auf Datenträger, Geräte oder Ports kontrollieren und so für sicheren und regelkonformen Datenfluss sorgen sollen. Gleichzeitig werde dabei per Whitelist ausschließlich der Start geprüfter Anwendungen im Unternehmensnetzwerk gestattet.
Halle 12, Stand 414
www.baramundi.de
Die neue ResolutionOne-Plattform von AccessData möchte Securitymechanismen gegen BYOD-Bedrohungen in einer einzigen Lösung vereinen – sowohl für iOS- als auch für Android-Geräte. Hierzu verschaffe sich die "Mobile-Endpoint-Monitoring"-Funktion der Plattform via Agent Zugriff auf die mobilen Geräte, die über einen Mobile-Device- (MDM)- oder -Application-Management-(MAM)-Anwendungskatalog mit dem Unternehmensnetzwerk verbunden sind. Laut Anbieter wird so eine komplette Aktivitätsprotokollierung und Datensammlung ermöglicht. Darüber hinaus gleiche die integrierte ThreatBridge-Lösung mobile Daten mit einer bestehenden Bedrohungs-Datenbank ab, um Risiken durch beispielsweise gefährliche IP-Adressen oder Malware herauszufiltern. Ungewöhnliche Verhaltensweisen und Anomalien, die im Zusammenhang mit mobilen Daten entstehen, werden protokolliert. Um Vorfälle später rekonstruieren zu können, stehen zudem "Incident-Replay"-Funktionen bereit.
Halle 12, Stand 456
www.accessdata.com
Zum ersten Mal auf der it-sa sind Arxan Technologies, die sich als Spezialist für Integritätsschutz von Applikationen verstehen. Ihre Guarding-Technologie ziele vor allem auf App-Härtung und Manipulationsschutz und biete wirksamen Schutz vor Malware, Tampering und Reverse-Engineering. Das Verfahren verwirkliche einen dynamischen und mehrschichtigen Softwareschutz auf binärer Ebene, der es den Applikationen ermögliche, sich selbst zu schützen, ohne dabei den Code, die Funktionsfähigkeit oder den Entwicklungsprozess der App selbst zu beeinflussen. Darüber hinaus stehe Arxans Mobile App Assessment zur Identifikation von Schwachstellen und Sicherheitslücken in mobilen Enterprise- und Consumer-Applikationen interessierten it-sa-Besuchern kostenlos zur Verfügung.
Halle 12, Stand 121,
www.arxan.com
softScheck präsentiert mit dem SASM – "softScheck Application Security Management Process" eine Tool-Unterstützung zur sicheren Software-Entwicklung auf der Basis von ISO 27034-1. Der Prozess ist laut Anbieter auch mit geringem Integrationsaufwand auf bestehende Entwicklungsprozesse anwendbar. softScheck bietet zudem auf SASM-Basis auch Beratungsleistungen zur Verbesserung unternehmensspezifischer Entwicklungsprozesse an. Ein anderes Werkzeug dient der Entwicklung und Analyse von Security-Requirements: SSQUARE – softScheck Security Quality Requirements Engineering. Das webbasierte Tool begleite die neun Schritte der SQUARE-Methode der Carnegie Mellon University (CMU) und helfe semi-automatisiert bei der Identifizierung, Analyse, Priorisierung und dem Management von Security-Requirements. SSQUARE besitze Im- und Exportfunktionen zur Wiederverwendbarkeit erfasster Requirements für gängige Anwendungstypen wie Webanwendungen, Apps oder Industrial-Control-Systems (ICS). Für den Schritt "Risiko-Analyse" stelle das Tool zudem ein vollständiges Framework gemäß ISO 27005 bereit.
Halle 12, Stand 525
www.softscheck.de
"Schnell und trotzdem sicher" verspricht Rechenzentrums-Austatter dacoso mit der Verschlüsselungslösung von ADVA Optical Networking, welche direkt auf der optischen Übertragungsebene ansetzt. Die Leitungsverschlüsselung unterstütze 100-Gb-Verbindungen, sodass sie sich auch für starke Metro-Verbindungen, zum Beispiel zwischen Rechenzentren, eigne und diese zuverlässig vor Datenspionage schütze. Basis dafür ist laut Anbieter eine AES-256-Bit-Chiffre mit häufigem Schlüsselaustausch. Die Performance der Datenübertragung soll dabei nahezu identisch bleiben.
Halle 12, Stand 357
www.dacoso.com / www.advaoptical.com
Der frühzeitigen Erkennung von Sicherheitsbedrohungen haben sich Value-Added-Distributor (VAD) Zycko und Riverbed verschrieben: Die Riverbed-Lösung SteelCentral gebe IT-Teams eine integrierte Lösung zur Netzwerkbewertung und -beschleunigung an die Hand, mit der Administratoren Probleme erkennen sollen, bevor sie sich auf die Anwender auswirken. Die Lösung unterstütze beim Performance-Monitoring sowie der Application-Visibility, indem sie Administratoren mittels Datenerfassung und Verhaltensanalyse sicherheitsrelevante Informationen zur Verfügung stelle, noch bevor Gefahren die Firewall erreichen. Außerdem könne man damit langsame Anwendungen identifizieren und so auch zur Verfügbarkeit der Infrastruktur beitragen: Mittels anwendungs-, standort- und geschäftszentrischer Ansichten biete SteelCentral die Möglichkeit, die Netzwerk-Performance zu bewerten, zu beschleunigen und anzupassen, was den Umgang mit kritischen Herausforderungen erleichtere.
Halle 12, Stand 657
www.zycko.de / www.riverbed.com