it-sa Nürnberg: Der zweite Tag

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: Eigenbericht
Veröffentlicht von SecuMedia am 19. Oktober 2016; zuletzt aktualisiert am 26. Oktober 2016.

Nürnberg, 19.10.2016. Die Messe it-sa gehört zu den bedeutendsten Ereignissen der IT-Sicherheitsbranche. Jeden Herbst treffen sich in Nürnberg Anbieter und Anwender von IT-Sicherheitstechnik und IT-Sicherheitsdienstleistungen. SecuPedia Redakteur Peter Hohl berichtet täglich, was er Interessantes auf der Messe entdeckt hat.

Mittwoch 19. Oktober
 

Sie finden mich alle Tage in Halle 12 am Stand 624 der <kes>. Wenn ich nicht da bin, hinterlassen Sie bitte Ihre Visitenkarte mit Standnummer. Dann versuche ich Sie noch in den Besuchsplan einzufügen.


Die Messe ist täglich geöffnet von 9 bis 18 Uhr, am Donnerstag bis 17 Uhr
 

Meine Entdeckungen heute:


Certgate
Einer für alles - so die Beschreibung eines neuen Tokens bei certgate auf der IAM Area (Stand 514). Was heißt "alles"? Jan Wendenburg kommt ins Schwärmen: "Sie autorisieren sich damit an Ihrem Computer, am Handy oder an jedem beliebigen Endgerät - auf jeder Plattform, Sie verschlüsseln E-Mails, Daten und Sprache automatisch und deaktivieren ohne weiteres Zutun die Geräte, wenn Sie sich mit dem Token entfernen".  Und wenn das Ding verloren geht? Die Antwort: Kein Problem. Durch Zwei-Faktor-Authentifizierung braucht es Besitz und Wissen.

Tenable

Alle reden von Ransomware, Tenable (Stand 223) hat etwas dagegen. Das Rezept der amerikanischen Firma: Weit nach vorne gehen und die Schwachstellen identifizieren, über die die Exploit Kits sich in den Systemen einnisten und Schadsoftware nachladen. Security Specialist Jens Freitag: "Unser Produkt "Nessus" kann über alle Betriebssysteme und Anwendungen hinweg Schwachstellen identifizieren. Es wird zu diesem Zweck ständig mit den neuesten Erkenntnissen unseres Forschungslabors ausgestattet".


RadarServices
Der Anbieter von Managed Security Services aus Wien stellt auf der it-sa seine Studie „Cyberattacken und IT-Sicherheit in 2025“ vor. Ausgewiesene IT-Sicherheitsexperten in Europa und Asien wurden darin zu ihrer Einschätzung der Zukunft der IT-Sicherheit bis 2025 befragt. Besonders  bedenkliche Zukunftstrends: das mangelnde IT-Sicherheitsdenken bei Nutzern und eine fehlende Berücksichtigung der IT-Security durch Hersteller neuer Technologien.  Harald Reisinger, Geschäftsführer von RadarServices: „Die Antworten der Experten sollten als Warnsignale verstanden werden: es ist höchste Zeit, die nutzer- und herstellerseitigen Rahmenfaktoren für die Weiterentwicklung der IT-Sicherheit zu verbessern, statt unbewusst den Aktionsraum für Cyberangreifer zu vergrößern“.  Die Studie ist verfügbar im Dateianhang oder direkt bei RadarServices: www.radarservices.com/de/2025/

F5

Die Botschaft steckt in der Gestaltung des Standes von F5 (Stand 511): In der Regel werden die Netzwerke bestens gesichert., aber die Ebenen darüber sind löchrig. Markus Härter, Vice President DACH: "70 Prozent der Budgets fließen in die Netzwerksicherheit, 80 Prozent der erfolgreichen Angriffe passieren darüber." Was heißt "darüber"?  Marketing Manager Josef Vistola: "SSL, HTTP, HTTPS, SQL, Applicationen, E-Mail etc". Und wie geht das? Markus Härtner: "Ich sage es mal mit einer Metapher: Wenn ein Lastwagen aufs Werksgelände will, prüfen Sie mit der Analogie zur Netzwerksicherheit: Stimmen die Frachtpapiere, stimmt das Kennzeichen? Danach wird er zur entsprechenden Rampe verwiesen, um dort abzuladen. Wir gehen einen Schritt weiter: Wir entladen, wir packen aus, wir prüfen den Inhalt und nutzen ab da unser eigenes Transportsystem - und das ganze ohne Zeitverlust. Zurückübersetzt in die Technologie nutzt F5 eine Full Proxy Architektur, die es erlaubt, auf allen Ebenen den Verkehr zu inspizieren und gegebenenfalls zu intervenieren.

Israel und Frankreich


Die Angreifer leben längst in einer globalisierten Welt. Diese it-sa zeigt: Auch die Abwehr organisiert sich immer mehr über die Grenzen hinweg. Noch nie waren Aussteller und Besucher so international wie in diesem Jahr. Das unterstreichen auch eindrucksvoll die Ländergemeinschaftsstände mit interessanten Anbietern aus Israel und Frankreich. Frank Venjakob, Executive Director it-sa der NürnbergMesse: "Frankreich ist zentraler Handelspartner Deutschlands. Israel ist bekann als Start-up-Nation mit einer sehr dynamischen Sicherheitsbranche". Näheres: www.businessfrance.fr oder florian.schnitzler@businessfrance.fr und www.israeltrade.gov.il oder alisa.rubinstein@israeltrade.gov.il. Auch Schweden, Taiwan, Korea, die USA - insgesamt 19 Nationen - sind vertreten, nicht gerechnet die Firmen mit Niederlassungen in mehreren Ländern.

 

Computacenter

Sicherheit als universelle Eigenschaft der IT - das steht bei Computacenter im Vordergrund - und zwar nicht nur für die Office-IT, sondern auch für die Produktionsumgebung.  Stefanie Alfer: "Wir liefern eigentlich keine Sicherheit für die Infrastruktur, sondern eine sichere Infrastruktur - egal ob für den Arbeitsplatz oder das Rechenzentrum". Das erklärt übrigens auch den Namen: Compute a Center - statte ein Rechenzentrum mit (sicherer) IT aus.

Proofpoint

Was oft vergessen wird: Angriffe auf die IT sind in Wirklichkeit Angriffe auf Menschen. Darum steht bei Proofpoint auch der Mensch im Mittelpunkt. Eine Studie "Human Factor" hat ergeben, dass 90% der Angriffe per E-Mail ausgeführt werden, diese Angriffe aber auf mehreren Ebenen stattfinden, wie zum Beispiel Social Media und Mobile Devices, und so die Gefahr potenzieren. Darum sichert Proofpoint alle drei Angriffsvektoren ab. Director Werner Thalmeier: "... und zwar mit unseren Produkten Secure E-Mail Gateway, Targeted Protection, Social Defence und Mobile Defence". Sales Director Monika Schaufler ergänzt: "Erweiterungsmöglichkeiten: Verschlüsselung, Archivierung, Data Leakage Protection und forensische Analyse!"
 

G DATA
Wer auf der Messe einen Antivirenanbieter gewohnter Prägung sucht, wird nicht fündig werden. Der Trend geht zu umfassender Sicherheit als Dienstleistung: Managed Services. Beispiel G DATA, wo mir Christian Lueg das umfassende Portfolio erklärt: "Ein Virenscanner reicht für die heutige IT-Sicherheit nicht mehr aus. Gerade im Unternehmensbereich steigen die Herausforderungen. Das reicht von proaktiven Technologien bis hin zu persönlicher Betreuung im Notfall".

Rohde & Schwarz

Nicht reaktiv, sondern proaktiv - so könnte man die Sicherheitsphilosophie bei Rohde & Schwarz (Stand 642) umschreiben. Marketingdirektor Peter Rost: "In der Praxis bedeutet das, dass wir, statt immer neuen Malware-Varianten hinterherzulaufen, die Angriffsflächen für Schadsoftware wegnehmen. Damit werden Endgeräte wie PCs und Smartphones resilient." Konkrete Ausprägung ist etwa ein sicherheitstechnisch aufgewertetes Smartphone-Betriebssystem, das einen für normale Apps unsichtbaren Sicherheitsbereich schafft. In diesem sind zum Beispiel Firmenanwendungen und Daten sowohl zur Laufzeit als auch in ausgeschaltetem Zustand geschützt. An der Bedienung ändert sich für den Nutzer nichts.

 

Palo Alto Networks

Bei Palo Alto Networks reden wir nicht über Produkte, sondern über eine Mission. Thorsten Henning: "Die Mission von Palo Alto Networks ist es, unsere Lebensweise im digitalen Zeitalter abzusichern und das Vertrauen in die Technologie  zu bewahren." Und Martin Zeitler ergänzt: "Wir erreichen das mit unserer Next Generation Security Platform, die in der Lage ist, moderne Angriffe erfolgreich abzuwehren." Diese Plattform bietet Schutz im Netz, am Endpunkt und in der Cloud durch eine hochautomatisierte Angriffserkennung  und -verhinderung.
 

JAMF

Die Besonderheit bei Jamf: Die Produkte sind ausschließlich für die Apple-Welt konzipiert. Josef Holub, Vertriebsleiter DACH: „Der Grund ist einfach, Apple hat eine andere Architektur, eine andere Philosophie und stellt den Anwender in den Mittelpunkt“. Es gibt zwei Produkte für unterschiedliche Unternehmensgrößen, wobei ein Upgrade fließend möglich ist. Jamf wurde 2002 gegründet und fand seine Kunden damals vorrangig in Universitäten. Mit der Zeit kamen Apple-affine Branchen (Medien, Designer) und schließlich weitere Unternehmen aller Branchen hinzu. Mit der steigenden Anzahl der Apple-Geräte begannen sich Angriffe für die kriminelle Szene zu lohnen. Die Fachabteilungen  haben häufig aber nicht das Wissen und die Tools, um Apple Geräte zu schützen. Mit Jamf können sie genau das tun. Stand 762

Und natürlich abends: "IT's party"

Was sagt der Chronist zu diesem Bild?

"Danke, NürnbergMesse für die einfühlsame Idee, den Menschen, die den ganzen Tag auf den Füßen waren, bei der abendlichen Messeparty einen Sitzplatz anzubieten! Entsprechend fröhlich und entspannt war die Stimmung. Ich glaube es liegt an solchen Kleinigkeiten, dass man sich als Aussteller und Besucher auf dem Nürberger Messegelände so gut verstanden fühlt!"
 



Zum guten Schluss noch eine vielleicht für einige Aussteller und Besucher wichtige Information zur Abreise am Messeende:

Die Polizei teilt mit: "Am Donnerstagabend, den 20.10.2016 findet in Nürnberg eine Versammlung mit Aufzug statt. Dabei sind Verkehrsbeeinträchtigungen zu erwarten.

Die Versammlung beginnt um 18:00 Uhr am Rathenauplatz Höhe Maxtorgraben und endet voraussichtlich um 22:00 Uhr.

Folgende Aufzugstrecke ist vorgesehen und bereits ab ca. 17:00 Uhr gesperrt: Rathenauplatz - Maxtorgraben - Tuchergartenstraße - Meuschelstraße - Krelingstraße - Schweppermannstraße - Kaulbachplatz.

Eine Querung ist für den Fahrverkehr ebenfalls nicht möglich.

Die Pirckheimerstraße zwischen Am Stadtpark und Labenwolfstraße sowie die Rollnerstaße ab Goethestraße in Richtung Maxtor können vermutlich bis ca. 20:00 Uhr befahren werden, werden dann aber ebenfalls für die Dauer des Aufzuges gesperrt sein.

Darüber hinaus werden am 20.10.16, bereits ab 13.00 Uhr um den Bereich der Aufzugstrecke Halteverbote in Kraft gesetzt sein.

Die Polizei bittet alle Autofahrer, unbedingt die eingerichteten Halteverbote sowie Weisungen der eingesetzten Polizeibeamten zu beachten und die Aufzugstrecke nach Möglichkeit weiträumig zu umfahren."



Dann also bis Morgen zum Messe-Endspurt!
Ihr
Peter Hohl

Zum ersten Tag
Zum dritten Tag


*
 

Anhänge

Kategorien E-Mail Service konfigurieren

  • Datenschutz / Datensicherheit
  • Sicherheitsmarkt
  • Veranstaltungen in Deutschland

Benutzergruppe

  • Alle Benutzer