it-sa 2015: Kein Internet der Dinge ohne wirkliche IT-Sicherheit

0

Die „it-sa – Die Messe und Kongress für IT-Security“ in Nürnberg hat sich in den letzten Jahren zu einem wichtigsten Expertentreff der IT-Security-Branche entwickelt. Bei der vom 6. bis 8. Oktober dauernden Messe rechnen die Veranstalter mit rund 380 Ausstellern und über 7.000 Besuchern. Wir haben ausgewählte Aussteller zu ihren Neuheiten auf der it-sa und aktuellen Herausforderungen bei der IT-Sicherheit befragt.


1. Welche Neuheiten aus Ihrem Produktportfolio werden Sie auf der diesjährigen it-sa präsentieren? Welchen Stellenwert hat die it-sa für Sie als größter IT-Security-Branchentreff in Deutschland?

Uwe Beikirch, Vorstand der baramundi software AG: Wir präsentieren unsere Lösung für das Schwachstellenmanagement. Diese ist in unsere Client-Management-Lösung integriert und ermöglicht IT-Administratoren, den gesamten Prozess des Schwachstellenmanagements abzudecken – Bedrohungen zu erkennen, Risiken zu bewerten und Lücken auf allen Geräten priorisiert zu schließen. Zudem stellt unsere Lösung verteilfertige Updates und Sicherheits-Patches für Applikationen und ein Patch-Management für Microsoft-Produkte zur Verfügung. Die integrierte Mobile-Device-Management-Lösung unterstützt Administratoren dabei, Sicherheitsregeln auf mobilen Geräten durchzusetzen. Wir sind zum vierten Mal als Aussteller auf der it-sa, weil wir der Messe eine sehr hohe Bedeutung beimessen.

Wieland Alge, General Manager EMEA bei Barracuda Networks: Die it-sa ist für uns eine der wichtigsten Experten-Plattformen für IT-Sicherheit, weshalb wir auch seit Jahren dabei sind. In diesem Jahr zeigen wir in Halle 12, Stand 403 unsere neue Appliance Backup Vx, die unseren Kunden den flexiblen Einsatz von Barracuda Backup in virtuellen Umgebungen erlaubt.

Volker Kull, CTO der BELL Computer-Netzwerke GmbH: Wir werden zur it-sa neue Lösungen zur Automatisierung der IT-Infrastruktur vorstellen. Dabei geht es um die Integration sämtlicher Bestandteile der IT-Umgebung in ein zentrales Steuerungs- und Überwachungssystem, wie es etwa mit SDN dargestellt wird. Hier werden alle für das Management relevanten Daten der IT-Systeme gesammelt und dargestellt. Damit können automatisierte und qualifizierte Aktionen innerhalb der gesamten IT-Umgebung ausgeführt und dokumentiert werden.
Die it-sa ist der wichtigste Treffpunkt für Netzwerk- und Security-Spezialisten in Deutschland. Wir nutzen diese Plattform zum Austausch von Ideen und suchen neue Ansätze, um unsere Lösung weiterzuentwickeln.

Thomas Deutschmann, CEO der Brainloop AG: Wir werden auf der it-sa eine neue Cloud-Security-Architektur für unsere Enterprise-Filesharing-Lösung Brainloop Dox sowie das neue User Interface der Lösung vorstellen. Für unsere Kunden bedeutet das, dass sie von noch besserer Performance und Usability beim sicheren Datenaustausch profitieren. Die Tatsache, dass diese wichtige Ankündigung zur it-sa erfolgt, zeigt, welchen Stellenwert das Branchentreffen für Brainloop hat.

Jan-Frank Müller, Solution Director Secure Information bei Computacenter: Computacenter präsentiert sein Lösungsangebot in den Bereichen Cyber Defense, Advanced Malware Protection, Security Operation Center (SOC), Advanced Endpoint Security und Forensik; wirkungsvoller Schutz kritischer Daten; Identity Management und Governance; Industrial Security und Industrie 4.0.
Die it-sa ist die wichtigste Security-Messe in Zentraleuropa und Security ist für Computacenter ein strategisches Thema. Als Secure IT Provider gilt für uns: Kein Business ohne IT. Keine IT ohne Security.

Sven Janssen, Regional Sales Manager Germany – Network Security & Channel bei Dell Software: Als eine der Neuigkeiten zeigt Dell die SonicWALL-Firewalls der TZ-Reihe für effektiven Malware-Schutz, Intrusion Prevention sowie Content- und URL-Filterung. Sie analysieren den Datenverkehr im SSL-Protokoll und bieten den höchsten Datendurchsatz bei Deep-Packet-Inspection-Firewalls am Markt. Neu sind auch die Secure-Mobile-Access (SMA)-Lösungen von Dell SMA 6200 und 7200, die die Produktivität mobiler und Remote-Mitarbeiter steigern und sich problemlos in mobile Management-Lösungen integrieren lassen. Dazu kommt eine neue Version der Dell SonicWALL Hosted Email Security.

Thomas Uhlemann, Security Specialist bei Eset: Die Teilnahme an der it-sa ist für Eset als Hersteller von Antivirensoftware natürlich absolute Pflicht. Für uns steht dieses Jahr die neue Version der ESET Smart Security und des ESET NOD32 Antivirus im Fokus. Die neue Produktgeneration wird Ende September veröffentlicht und bietet neben einem überarbeiteten Benutzer-Interface eine neue Banking & Payment Protection, die das Abwickeln von Online-Bankgeschäften sicherer macht. Außerdem wird das neue Managed-Service-Provider-Programm auf der it-sa 2015 wichtig: Die neue Initiative mit attraktiver Preisstaffelung gibt Partnern eine 360-Grad-Übersicht über ihre Leistungen – bei punktgenauer Verfolgung jeder einzelnen Lizenz.

Uwe Gries, Vertriebsleiter D-A-CH bei der G Data Software AG: Die it-sa ist die einzige IT-Security-Messe in Deutschland und bietet für uns perfekte Rahmenbedingungen, um unser Sicherheitslösungsportfolio zu präsentieren. In Nürnberg haben wir unsere aktuelle Netzwerkwerkgeneration 13.2 mit integriertem Mobile Device Management im Gepäck. Unternehmen können so ihre Mobilgeräte mit in ihren Abwehrring integrieren und deren Absicherung sicherstellen. Firmenspezifische IT-Policies und Trends wie „Bring Your Own Device“ sind kein Problem. Daneben stellen wir mit G DATA Managed Endpoint Secu­rity eine Lösung speziell für Firmen ohne eigene EDV-Abteilung vor.

Gerd Rademann, Business Unit Executive DACH bei IBM Security Systems: IBM zeigt auf der it-sa, wie sich Unternehmen mit intelligenten, integrierten Sicherheitslösungen vor den drastisch wachsenden Gefahren in einer zunehmend vernetzten Wirtschaft besser schützen können. Die Themen reichen von der Optimierung individueller Sicherheitsinfrastrukturen über intelligente Sicherheitsplattformen zur Gefahrenabwehr, dem besonderen Schutz sensibler Assets bis hin zum sicheren Cloud Computing und mobilen Sicherheitslösungen.  

Uwe Scariot, Executive Vice President für IT Factory bei der Materna GmbH: Materna präsentiert am Stand 212 mit der Schwachstellenampel eine Lösung, bei der Anwender mit in die Informationssicherheit einbezogen werden. Die Schwachstellenampel liefert dem Anwender die Möglichkeit, selbstständig den Sicherheitsstatus seines PCs zu überprüfen und darauf zu reagieren. Über eine grafische Benutzeroberfläche wird der Sicherheitsstatus anhand von selbstdefinierten Security-Points visualisiert. Im Fall einer Sicherheitslücke löst der Anwender über Aktionsbuttons Workflow-Konfigurationen aus, so dass die Lücke sofort geschlossen wird.
Cyber-Kriminalität verursacht jährlich einen Gesamtschaden von 51 Milliarden Euro in Deutschland, deshalb werden Security-Veranstaltungen wie die it-sa zunehmend wichtiger.

Mark-W. Schmidt, Leiter msg Information Security bei msg: Die it-sa ist eine tolle Möglichkeit, unsere Beratungsleistungen vorzustellen, die nach nationalen und internationalen Standards konzipiert sind. Sie decken die gesamte IT- und Informationssicherheit in Unternehmen und Behörden ab, wobei Sicherheitskonzeption, Datenschutz und Mobile Security Schwerpunkte sind. Angesichts der wachsenden Bedrohung von Behörden durch Spionage- und Cyberangriffe haben wir zuletzt den IT-Security-Bereich für die öffentliche Verwaltung ausgebaut.

Fabian Konitzko, Partner Account Manager DACH bei der Paessler AG: Als Spezialist für Netzwerk-Monitoring fokussieren wir uns auf der it-sa auf unser Kernprodukt PRTG, dessen Vorzüge und Neuerungen wir in diversen Live-Demos am Stand vorstellen. Da sich eine umfassende Unified-Monitoring-Lösung auch stets an den aktuellen Bedürfnissen des IT-Marktes ausrichtet, greifen wir bei unserer Präsentation auch Themen wie das Internet der Dinge auf.
Der Stellenwert der it-sa für die Branche ist in den vergangenen Jahren stetig gewachsen. Wir haben hier die besondere Situation, dass durch den Fokus auf Security ein hochspezialisiertes Publikum vor Ort ist. Und viele dieser Experten sind generell offen für neue Ansätze.

Bernd Hanstein, Hauptabteilungsleiter Produktmanagement IT, Rittal: Rittal präsentiert auf der it-sa neueste IT-Infrastrukturlösungen für den Mittelstand. Zum Spektrum zählen Neu- und Weiterentwicklungen vom einzelnen Rack bis zum kompletten Micro Data Center, die die physische Sicherheit von IT-Umgebungen deutlich steigern. Messe-Highlight ist die Vorstellung des neuen IT-Schranks TE 8000, das Einstiegsmodell in die Welt der passiven und aktiven Netzwerktechnik. Zudem präsentiert Rittal das IT-Rack TS IT für Netzwerk- und Serveranwendungen mit Variantenbaukasten sowie Lösungen zur Absicherung der Energieversorgung wie die Stromverteiler PDU (Power Distribution Unit) und PSM (Power System Module). Wie die Kühlung von IT-Racks auch in kleineren Umgebungen effizient erfolgt, zeigt Rittal mit dem Kühlsystem LCP DX. Wie Unternehmen wichtige Daten und kritische IT-Komponenten sicher vor Gefahren schützen, präsentieren wir mit dem Komplettsystem Micro Data Center. Mit dem Themenschwerpunkt IT-Security hat die it-sa für Rittal als Systemanbieter für sichere IT-Infrastrukturlösungen einen hohen Stellenwert.

Frank Lüdeking, COO bei Rohde & Schwarz SIT: Auf der diesjährigen it-sa präsentieren wir eine mitwachsende Verschlüsselungslösung, die sich einem steigenden Datenvolumen anpasst. Unsere Geräte der SITLine-ETH-Reihe ergänzen bestehende Netzwerke mit hochsicherer Hardware-Verschlüsselung und wachsen bei steigenden Leitungsbandbreiten einfach mit. Der Krypto-Durchsatz wird ohne Gerätetausch per Software-Upgrade angepasst – auf bis zu 40 Gbit/s pro Gerät.
Die it-sa ist die Leitmesse für IT-Sicherheit und damit für uns – im Einklang mit der CeBIT – eine der wichtigsten Messen.

Daniel Wolf, Regional Director DACH bei Skyhigh Networks: Als Anbieter für Cloud-Security ist die it-sa für uns eine Pflichtveranstaltung und der richtige Ort, um unsere Neuheit „Skyhigh for Office 365“ zu präsentieren. Die Lösung fügt dem Cloud-Dienst von Microsoft individualisierbare Sicherheitsmaßnahmen hinzu. Denn weit verbreitete Cloud-Dienste wie Office 365, Salesforce, Google Drive oder Dropbox bieten ihren Anwendern nur ein Basisniveau an Sicherheit. Für den Unternehmenseinsatz braucht es aber mehr.

Sebastian Piecha, Information Security Officer bei Telefónica Deutschland: Wir sind mit Partnern auf der it-sa 2015 und werden dort neue Produkte für Cyber Intelligence, kontinuierliches Vulnerability Scanning und Vulnerabi­lity Intelligence für mobile Apps vorstellen.  Damit  „nach dem Penetrationtest nicht vor der Schwachstelle“ ist, haben wir beispielsweise den kontinuierlichen Vulnerability Scan entwickelt.

Björn Haan, Geschäftsführer der TÜV Rheinland i-sec: TÜV Rheinland präsentiert auf der it-sa den ersten Managed Security Service gegen APT (Advanced Persistent Threats). Dieser Service ist neu für den deutschen Markt und geeignet, Sicherheitslücken ressourcenschonend und effizient zu schließen. Mit dem neuen „APT Defense Service“ von TÜV Rheinland können nun auch Mittelständler in Deutschland ihr geistiges Eigentum, ihre Daten und Systeme vor Cyber-Attacken schützen.
Für uns ist die it-sa ein fester Termin im Kalender. Hier können wir unser eigenes Portfolio einem hochkarätigen Fachpublikum präsentieren und mit Unternehmen, Behörden wie Meinungsbildnern ins Gespräch kommen.

 

2. Auf welche neuen Herausforderungen hinsichtlich der IT-Sicherheit müssen sich Anwender einstellen, insbesondere durch Cloud-basiertes Arbeiten sowie Ansätze für Industrie 4.0 und Internet der Dinge?

Uwe Beikirch, Vorstand der baramundi software AG: Das Internet der Dinge erhöht die Komplexität der IT und damit auch die Angriffsmöglichkeiten. Zusätzlich steigt auch das potenzielle Schadensausmaß, da Produktionsprozesse angreifbar werden. Für Administratoren wird es noch schwieriger, den Überblick über alle möglichen Angriffsszenarien zu behalten. Gleichzeitig haben Hacker auch den Mitarbeiter als potenzielles Einfallstor immer stärker im Blick. Es geht also darum, die Mitarbeiter zu schulen, für Gefahren zu sensibilisieren und gleichzeitig, die IT mit entsprechenden Lösungen technologisch abzusichern.

Wieland Alge, General Manager EMEA bei Barracuda Networks: Die größte Herausforderung für uns IT-Security-Spezialisten ist gar nicht mehr vorauszuahnen, wie ein Angreifer sich verhält. Heute müssen wir verstehen, wie das Angriffsziel sich verhält: die Cloud-Applikation, das IoT-Device.

Volker Kull, CTO der BELL Computer-Netzwerke GmbH: Die Integration sämtlicher bestehender Insellösungen innerhalb der IT-Infrastruktur zu einer globalen, zentralen Management- und Monitoring-Plattform wird die Entwicklung der Cloud und Industrie 4.0 maßgeblich beeinflussen. Wer diese Aufgabe nicht lösen kann, wird sich mit der Implementierung neuer Technologien schwer tun.

Thomas Deutschmann,CEO der Brainloop AG: Die Digitalisierung erfordert neue Konzepte für die Zusammenarbeit im Unternehmen und darüber hinaus. Anwender müssen künftig noch genauer abwägen, wie sie sensible Daten mit anderen teilen. Im Umkehrschluss sind die Anbieter gefragt, benutzerfreundliche Lösungen zu entwerfen, die den Workflow und das mobile Arbeiten bei höchster Sicherheit effizient unterstützen.

Jan-Frank Müller, Solution Director Secure Information bei Computacenter: Die Digitalisierung öffnet neue Einfallstore für Cyberkriminelle und es gibt immer mehr verwundbare Endpunkte – vom Smartphone bis zur Produktionsmaschine. Grundsätzlich gilt: Neben der Prävention werden Detektion und Reaktion immer wichtiger.“

Sven Janssen, Regional Sales Manager Germany – Network Security & Channel bei Dell Software: Die it-sa ist eine wichtige Messe, um Kunden und Partnern unsere Neuigkeiten zu präsentieren. Als Key-Player im Security-Bereich bietet Dell ein breites Lösungsportfolio für Unternehmen aller Größen. In seinem aktuellen Security Annual Threat Report hat Dell aktuelle Angriffsziele, Bedrohungsszenarien und IT-Sicherheitstrends beschrieben. So tarnen Cyber-Kriminelle ihre Attacken immer öfter im Windschatten des SSL-Protokolls. Davor müssen sich Unternehmen effizienter als bislang schützen.

Thomas Uhlemann, Security Specialist bei Eset: Durch die zunehmende Vernetzung der Welt ergeben sich immer neue Einfallstore für Cyber-Kriminelle. Diesen neuen Herausforderungen muss mit ausreichenden Sicherheitsfunktionen und passgenauer Security-Software begegnet werden. Hier sind Privatleute wie Geschäftstreibende gleichermaßen in der Pflicht, erstreckt sich das Cloud-basierte Arbeiten doch in die verschiedensten Winkel der Gesellschaft.

Uwe Gries, Vertriebsleiter D-A-CH bei der G Data Software AG: Cyber-Angriffe werden immer zahlreicher und raffinierter. Immer häufiger finden diese plattformübergreifend statt. Dieser Trend wird sich weiter verstärken.
Große Herausforderungen sehe ich außerdem bei der zunehmenden Mobilisierung von Daten, hier wird oft auf Cloud-basierte Lösungen zurückgegriffen, die zwar praktisch sind, aber die Sicherheit der dort gespeicherten und geteilten Informationen ist keineswegs sichergestellt.

Gerd Rademann,Business Unit Executive DACH bei IBM Security Systems: Die zunehmende Vernetzung bietet neue Angriffsflächen für Cyber-Kriminelle. Angriffe werden raffinierter und richten dabei deutlich mehr Schaden an. Andererseits wächst die Komplexität der eingesetzten Sicherheitskomponenten in den Unternehmen. Ein wichtiges Gegenrezept, um diesen beiden Entwicklungen zu begegnen, lautet Konsolidierung, Integration und Automatisierung.

Uwe Scariot, Executive Vice President fürIT Factory bei der Materna GmbH: Die fehlende Sensibilisierung der Mitarbeiter ist häufig das größte Hindernis für eine gelungene Informationssicherheit. Anwender sollten sich daherder Gefahren, die ihren Daten aus dem Internet drohen, bewusster werden. Nur wenn Unternehmen ihre Bedrohungslage kennen, können sie ihre geschäftlichen Risiken bemessen und ihre Sicherheitswerkzeuge entsprechend ausrichten.

Mark-W. Schmidt, Leiter msg Information Security bei msg: Cloud, Industrie 4.0 und das Internet der Dinge sorgen dafür, dass der Datentransfer außerhalb der eigenen Unternehmens-IT massiv zunimmt und gleichzeitig mehr Einfallstore für Cyberattacken und Schadsoftware entstehen.

Fabian Konitzko,Partner Account Manager DACH bei der Paessler AG: Die größte Herausforderung der klassischen IT ist sicherlich das Internet der Dinge. Bereiche, die früher komplett von der IT entkoppelt waren, drängen nun auf Vernetzung. Nicht-IT-Systeme und Maschinen durften oft auf keinen Fall auch nur in die Nähe eines klassischen Netzwerks. Heute werden sie genau dort angebunden. Themen wie der neue Roboter, der an den zentralen Leitstand angeschlossen werden soll, sind an der Tagesordnung. Diese schnelle Veränderung im Markt wirft spannende Fragen in Bezug auf die Security auf.

Bernd Hanstein, Hauptabteilungsleiter Produktmanagement IT, Rittal: Bei dem Fachvortrag „Sicherheitsmanagement im RZ – Trends erkennen mit DCIM“ im BITKOM Forum am 6. Oktober erläutert Rittal die Herausforderungen, die sich durch ein wachsendes Sicherheitsbedürfnis im RZ-Umfeld ergeben. Motivation hierbei ist das neue IT-Sicherheitsgesetz der Bundesregierung, das auf den Schutz kritischer Infrastrukturen abzielt. Ein besonderes Augenmerk wird dabei der DCIM-SW in zweifacher Hinsicht gewidmet: Zum einen: Wie sicher ist die DCIM-SW im Zusammenspiel mit allen aktiven Komponenten der physischen RZ-Infrastruktur und zum anderen: Wie kann eine DCIM-SW zur Sicherheit im RZ-Umfeld beitragen. Diese Themen sind gerade für KMUs interessant, da mit IoT und Industrie 4.0 das Ethernet bis zu den Maschinen an der Bandstraße vordringen wird.

Frank Lüdeking, COO bei Rohde & Schwarz SIT: Netzleittechnik hält komplexen Cyber­angriffen kaum Stand. Um die Prozessnetze erfolgreich zu schützen und gleichzeitig die Vorteile moderner IP-Technologie zu nutzen, ist eine neue und gestufte Sicherheitsarchitektur notwendig.

Daniel Wolf, Regional Director DACH bei Skyhigh Networks: Eine zentrale Herausforderung ist das Thema Schatten-IT. Viele IT-Verantwortliche unterschätzen das Ausmaß, in dem Cloud-Dienste innerhalb ihrer Organisation verwendet werden – und nicht jeder Service eignet sich für den Einsatz in Unternehmen.

Sebastian Piecha,Information Security Officer bei Telefónica Deutschland: Mit der Industrie 4.0 und dem Internet der Dinge entwickeln sich neue Anwendungen, die für viele Leute gar nicht mehr sichtbar oder verständlich sein werden. Dadurch dürfte es auch an Risikobewusstsein mangeln. Für Unternehmen wird es deshalb noch wichtiger, solche Systeme und Verfahren so zu gestalten, dass alle Informationen sicher verarbeitet werden. Das Risiko-Management darf sich dann nicht mehr nur auf die offensichtlichen Prozesse von Unternehmen beschränken. Es muss sich ausweiten auf alle Geräte und Software-Lösungen, die kommunizieren werden.

Björn Haan, Geschäftsführer der TÜV Rheinland i-sec: Herausforderung Nummer 1: die Abwehr von Cyber-Attacken. Die Angriffe werden deutlich professioneller, oft handelt es sich um mehrstufige und immer speziellere Attacken. Die Angreifer wissen genau um die klassischen Sicherheitsvorkehrungen der Unternehmen und haben Mittel und Wege gefunden, diese zu umgehen.
Herausforderung Nummer 2: die Migration in die Cloud. Auf Unternehmensseite stellen wir einen sehr großen Bedarf in Bezug auf Cloud Advisory und Strategie fest. Auch die Begleitung der Implementierung von Cloud-Lösungen und Cloud Security wird immer stärker nachgefragt.
Herausforderung Nummer 3: die flächendeckende Durchsetzung von Cyber Security in der Industrie. Im Rahmen unserer Beratung stellen wir immer wieder fest: Vielfach sind in der Produktions-IT nur wenige oder gar keine IT-Security-Maßnahmen umgesetzt. Gerade mit Blick auf die fortschreitende Durchsetzung von Industrie 4.0 und Internet der Dinge wird die Verwundbarkeit der Systeme gegenüber Cyber-Angriffen weiter steigen.

RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags