Free

Messevorschau it-sa 2022

Vom 25. bis 27. Oktober findet die it-sa in Nürnberg statt. Unsere Messevorschau gibt einen Ausblick auf Aussteller und Produkte.

Allgemein
Lesezeit 8 Min.

Alles wie vor der Pandemie und noch ein bisschen mehr: Dieses Jahr erwartet der Messeveranstalter NürnbergMesse 600 ausstellende Unternehmen, Verbände und Organisationen, die ihre Produkte und Services in den Hallen 6, 7 und 7A präsentieren – damit sei die gesamte verfügbare Ausstellungsfläche ausgebucht. Zudem zeichne sich ab, dass die diesjährige Ausgabe auch international geprägt sein werde: Aus 27 Ländern seien bis Ende September Beteiligungen eingegangen.

Während der Messe und direkt in den Hallen finden die bekannten offenen Foren mit dem frei zugänglichen Vortragsprogramm zu Sicherheitsthemen aus den Bereichen Technik und Management statt (siehe www.itsa365.de/de-de/actions-events/programm/programm-foren) – besondere, produktneutrale Vorträge und Diskussionsrunden sind im Programm als it-sa insights ausgewiesen. Zusätzlich wird es auch wieder das Kongressprogramm congress@it-sa geben, das ab dem 24. Oktober, also einen Tag vor Messebeginn, startet (siehe www.itsa365.de/de-de/actions-events/programm/programm-congress).

Die darin enthaltenen Veranstaltungen sind teilweise kostenpflichtig und finden im NCC Ost statt. Zudem bietet die Messe auch etwas für alle, die zu Hause bleiben müssen: Über die Digitalplattform it-sa 365 werde die it-sa parallel zur Vor-Ort-Veranstaltung online erlebbar, verspricht der Ausrichter. So übertrage man Vorträge aus der Reihe it-sa insights live ins Internet – zudem sollen virtuelle Besucher an Live-Interviews mit Ausstellern teilnehmen können. Das Angebot werde über it-sa@home als eigener Programmpunkt auf der Plattform gebündelt (www.itsa365.de/de-de/actions-events/events/itsa-at-home).

Produkte und Aussteller

Mithilfe der auf der it-sa präsentierten Produkte von Pure Storage sollen Unternehmen Datenverluste auch bei Angriffen vermeiden können – mit den Speziallösungen Protection, SafeMode-Snapshots und Fast Restore lassen sich Daten laut Hersteller vor Ransomware-Attacken bewahren. SafeMode-Snapshots schütze Backup-Daten und -Metadaten, indem sie eine sichere Kopie erstellen. Angreifer könnten die Snapshots selbst mit Administratorberechtigung weder eliminieren noch ändern oder verschlüsseln – die zeitliche Planung und Aufbewahrung der Snapshots sei komplett anpassbar und leicht zu implementieren. Man könne zudem ohne Unterbrechungen Erweiterungen und Upgrades durchführen. Die Funktion SafeMode-Snapshots ist Teil der Storage-Lösungen Flash-Blade und FlashArray. Halle 6, Stand 229, www.purestorage.com/de/

Hornetsecurity stellt Services für Microsoft 365 sowie ein Security-Awareness-Training vor – und lässt Besucher auf einer E-Kartbahn Runden drehen. Mit dem Permission Manager werde die Microsoft-365-Security-Suite erweitert. Zudem bringe man in diesem Jahr mit dem IT-Sicherheitsunternehmen IT-Seal, das seit Mai 2022 Teil der Hornetsecurity-Gruppe ist, Security-Awareness-Expertise mit: Auf der Messe werden der Employee Security Index (ESI) zur Messung des IT-Sicherheitsverhaltens sowie bedarfsgerechte E-Trainings mit automatisierten, individuellen Lernpfaden als integrierter Bestandteil der Hornetsecurity-Plattform präsentiert. Darüber hinaus biete Hornetsecurity auf dem Stand eine E-Kartbahn: Besucher können mit E-Karts auf einer Rennstrecke um die Wette fahren. Zudem gebe es eine VIP-Lounge für Partner und Distributoren sowie Live-Quiz-Sessions, bei denen Besucher verschiedene Preise gewinnen können. Halle 6, Stand 434, www.hornetsecurity.com/de

Damit Unternehmen und Behörden auch in politisch unsicheren Zeiten Daten umfassend schützen können, habe FTAPI die Secure Data Workflow Platform für sicheren Datenaustausch und Automatisierung entwickelt. Mit ihrer Hilfe könnten Anwender die vier Kernprodukte SecuMails, SecuForms, SecuFlows und SecuRooms von FTAPI miteinander kombinieren und an ihre Bedürfnisse anpassen: SecuMails biete eine einfache Verschlüsselung des E-Mail-Verkehrs direkt im Postfach, SecuForms ermögliche einen strukturierten und sicheren Dateneingang und die SecuFlows sollen sich wiederholende Prozesse automatisieren. Neu vorgestellt wird SecuRooms: Dabei handele es sich um browserbasierte Datenräume, in denen sich Daten jeder Größe datenschutzkonform und revisionssicher speichern und über Unternehmensgrenzen hinweg teilen lassen. Durch detaillierte Zugriffsberechtigungen sollen Unternehmen dabei die Hoheit über die geteilten Informationen behalten. Halle 7A, Stand 406, www.ftapi.com

„Uns war aufgefallen, dass der deutsche Markt keine wirklich zufriedenstellende Lösung zur Abwehr der immer komplexer und erfolgreicher werdenden Cloud-Angriffe bereithielt“, sagt Nils Karn, CEO des Start-Ups Resility. Deswegen habe man das Produkt Mitigant entwickelt, das sich von anderen Cloud-Sicherheitslösungen durch seinen Security-Chaos-Engineering-Ansatz unterscheide: Er ermögliche es Unternehmen, pro-aktiv in Cloud-Infrastrukturen für Sicherheit zu sorgen. Die Lösung gehe über die reine Erkennung und Beheben falsch konfigurierter Cloud-Ressourcen weit hinaus und sei in der Lage, selbstständig verdächtige Anomalien innerhalb von Cloud-Infrastrukturen aufzuspüren und zu analysieren. Weiterhin führe sie, ähnlich einem Penetrationstest, automatisiert Cloud-Angriffsszenarien durch, um die Widerstandsfähigkeit der Cloud-Infrastruktur gegenüber unterschiedlichen Angriffsszenarien zu testen. Der Ansatz ermögliche es IT-Sicherheitsteams, zu ermitteln, wie resilient die Cloud-Infrastruktur ihres Unternehmens tatsächlich ist. Halle 7, Stand 242, www.mitigant.io

Delinea zeigt die neue Version seiner Server-Suite, die um zusätzliche Funktionen erweitert wurde und so die Privilegiensicherheit von Servern erhöhe, die mit dem Active Directory (AD) verbunden sind. Die Lösung behebe dabei Konflikte, die bei der Verwaltung des Zugriffs auf einen Linux-Server über Active Directory auftreten, wenn die vom AD bereitgestellten Identitäten nicht mit den vorhandenen lokalen Identitäten übereinstimmen, erklärt der Hersteller. Hindernisse bei der Zugriffsverwaltung und daraus resultierende Produktivitätseinbußen sollen so aus dem Weg geräumt und Just-in-Time-Zugriffe auf kritische Ressourcen wirksam umgesetzt werden. Außerdem unterstütze die Lösung nun zusätzliche Versionen der wichtigsten Linux-Distributionen ebenso wie Smartcards für neue Linux-Distributionen. Kunden seien damit in der Lage, das NIST Authenticator Assurance Level 3 für Umgebungen mit höchsten Sicherheitsanforderungen zu erfüllen. Halle 7, Stand 129, https://delinea.com

Am Stand von Illumio sind Lösungen für „Zero Trust“ zu sehen: Mithilfe der Illumio Zero Trust Segmentation Platform könne man alle Bereiche von cloudnativen Anwendungen in hybriden und Multi-Cloud-Umgebungen über Rechenzentren bis hin zu Endpoints segmentieren. Die Illumio-Plattform umfasse Lösungen zur Workload- und Cloud-Sicherheit sowie Endpoint-Security: So isoliere und schütze Illumio Core dezentrale Anwendungen und Daten bis zur Workload-Ebene und Illumio CloudSecure ermögliche Unternehmen, ihre Zero-Trust-Strategie auf die Cloud auszuweiten und biete erweiterte Funktionen zur Sicherung von cloudnativen Anwendungen. Letztlich sorge Illumio Endpoint für die Endgeräte-Sicherheit, indem ein Policy-Modell Desktops und Laptops in Zero-Trust-Endpoints verwandele und eingehender Datenverkehr nur von zugelassenen Peer-to-Peer-Anwendungen zugelassen werde.
Halle 7A, Stand 212, www.illumio.com/de

Die CyCognito-Plattform ermögliche eine proaktive, kontinuierliche und automatisierte Überwachung der potenziellen Angriffsfläche, die ein Unternehmen über aus dem Internet erreichbare Assets bietet, und helfe, die damit verbundenen Risiken zu steuern und zu minimieren. Die Plattform geht damit laut Anbieter über klassisches Asset-Discovery und Vulnerability-Scanning hinaus: Sie funktioniere autark, brauche keine internen Daten, Zugriffsrechte oder anderen Input und bewerte den IT-Security-Status rein aus der Außensicht. Dafür finde ein kontinuierliches Monitoring inklusive einem automatisierten Security-Testing statt, das auch „blinde Flecken“ ins Visier nehme – beispielsweise vergessene Cloud-Assets und nicht mehr genutzte oder fehlerhaft konfigurierte IT/IoT-Infrastruktur. Darüber hinaus biete CyCognito integrierte Risikomanagement-Funktionen, die Unternehmen eine stetige Priorisierung ihrer Sicherheitsrisiken ermöglichen. So identifiziere die Plattform – zum Beispiel im wöchentlichen Turnus – nicht nur Probleme, die auftreten, sondern gebe auch eine konkrete Handlungsempfehlung, indem sie aufzeige, welches die füdas Unternehmen derzeit jeweils zehn wichtigsten Security-Lücken sind. Diese würden meist 90 % des gesamten aktuellen individuellen externen Cyberrisikos ausmachen und somit am schnellsten geschlossen werden müssen. Damit die Reaktion zeitnah und effektiv erfolgen kann, lasse sich CyCognito durch entsprechende Schnittstellen in bestehende Prozesse und Systeme integrieren. Halle 7, Stand 603, www.cycognito.com

Die neue Version 3.4.0 ihres Business-Continuity-Management-(BCM)-Tools stellt HiScout vor. Diese enthalte nunmehr Funktionen für Business-Continuity-Strategien und die Erstellung einer Geschäftsfortführungs-Planung. Der Software-Anbieter aus Berlin hat das Tool im März in den Markt eingeführt. Es sei in enger Anlehnung an den aktuellen Community-Draft des BSI-Standards 200-4 konzipiert worden und umfasse bereits die Funktionsbereiche Business-Impact-Analyse (BIA), Soll-Ist-Vergleich, „Besondere Aufbauorganisation“ (BAO), BCM-Dokumentenmanagement, Risiko-analyse sowie Berichte für Aufsichtsbehörden. Auf der Messe zeige das Unternehmen interessierten Fachbesuchern, wie in der neuen Geschäftsfortführungs-Planung (GFP) die Vorteile einer dokumentgestützten und einer toolbasierten Bearbeitung in einem System zusammenkommen. Die im Rahmen der BIA und anderer vorgeschalteter Prozesse bereits erhobenen Grundlagendaten könne man in den GFP übernehmen und bei Änderungen automatisch aktualisieren. Für die weitere Bearbeitung stehe ein Fragebogen-Tool mit vorbereiteten Fragebögen zur Verfügung: Darüber könnten die jeweiligen fachlichen Ansprechpartner die für den GFP benötigten Informationen wie in einem normalen Textdokument neu anlegen, ändern und auch auf Textbausteine zugreifen. Halle 7A, Stand 627, www.hiscout.com

Warum vertrauen immer weniger Endkunden der IT-Sicherheit von Unternehmen? Und wie kann es sein, dass die Kundensichtweise so stark von den Einschätzungen der IT-Entscheider abweicht? Für Unternehmen seien diese Fragen angesichts der weiter steigenden Bedrohung durch Cyberkriminelle von entscheidender Bedeutung, meint das auf Identity- und Access-Management (IAM) spezialisierte Unternehmen NEVIS. Antworten darauf liefere das jährliche Sicherheitsbarometer: Die Ergebnisse dieser repräsentativen Befragung stellt Nevis-CEO Stephan Schweizer in seiner Präsentation am Dienstag, 25. Oktober, 13:45 Uhr im Knowledge Forum C vor. Darüber hinaus stünden am Messestand sichere digitale Identitäten, neue Formen der Nutzer-Authentifizierung und die Verhinderung von Account-Takeovers im Mittelpunkt. Halle 7, Stand 632, www.nevis.net

Verschlüsselungslösungen für Multi-Cloud-Umgebungen sind im Fokus des Messestands von eperi. Denn neben der kritischen Bedrohungslage gebe es eine Reihe weiterer Gründe für Organisationen, ihre Daten mit State-of-the-Art-Technik zu schützen: Dazu gehören laut Anbieter die Richtlinien des Environmental, Social & Corporate Governance (ESG), die ab 2023 auch für rund 3000 europäische Unternehmen verbindlich werden, die Datenschutzgrundverordnung (DSGVO) sowie nicht zuletzt das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG). Datenverschlüsselungslösungen, wie das eperi Gateway, könnten helfen, den Anforderungen all dieser Richtlinien und Gesetze gerecht zu werden: Sie verschlüsseln Daten, bevor sie die Kontrolle des Unternehmens verlassen und böten Unternehmen datenzentrische Sicherheit wie Verschlüsselung auf Feldebene, Pseudonymisierung und Verschlüsselung unstrukturierter Daten bei der Nutzung von Cloud-Diensten, Web-Applikationen und privaten Anwendungen, von jedem beliebigen Ort und auf jedem beliebigen Gerät. Halle 7, Stand 322, https://eperi.com/de/

Qualys präsentiert an seinem Stand das Tool CyberSecurity Asset Management 2.0, das um die Funktion „External Attack Surface Management“ erweitert worden sei. Mithilfe der neuen Komponente sei es nun möglich, die gesamte Angriffsfläche des Unternehmens – einschließlich interner und dem Internet zugewandter Assets – kontinuierlich zu überwachen und bisher unerkannte Schwachstellen zu entdecken, verspricht das Unternehmen. Das Tool helfe auch bei der Synchronisierung mit Konfigurationsmanagementdatenbanken, bei der Erkennung von Sicherheitslücken – wie nicht autorisierter oder nicht mehr unterstützter Software, offenen Ports, aus der Ferne ausnutzbaren Schwachstellen, Problemen mit digitalen Zertifikaten, nicht zugelassenen Anwendungen und Domänen – sowie bei der Risikominderung durch geeignete Maßnahmen. Halle 7A, Stand 510, www.qualys.com

Diesen Beitrag teilen: