it-sa: “Europas wichtigste Security-Messe”

Nicht nur an den Ständen konnte sich der Fachbesucher informieren, sondern auch in Workshops wie etwa Live-Hacking, im Auditorium, in drei Foren und auf den zwei parallel stattfindenden Workshops zu Mobile Security und zur IT-Security industrieller Netze. “Diese Info-Veranstaltungen plus Ausstellungsbesuch sind der große Pluspunkt der Messe”, fasste Pressesprecher Sebastian Frank zusammen.

“Die Nürnberg-Messe hat nunmehr die it-sa-Organisation von der SecuMedia-Verlagsgesellschaft übernommen”, so Frank. Nach dem Willen von Bertold Brackemeier, dem PR-Referenten der Messegesellschaft, soll die it-sa “Europas wichtigste Security-Messe” werden.

Hoher Stellenwert des Themas

Die hohe Zahl der Vertreter aus der Politik und den Verbänden verdeutlichte den hohen Stellenwert, den IT-Security inzwischen auf dieser Ebene einnimmt. Bundesinnenminister Hans-Peter Friedrich eröffnete den MesseCampus und wandte sich an Studenten. Seine Kollegen aus dem Bundesministerium für Wirtschaft und Technologie (BMWi) bereiten für November die Eröffnung eines Portals namens IT-Sicherheitsnavigator vor, das kleine und mittlere Unternehmen bei IT-Sicherheitsfragen mit zahlreichen produkt- und herstellerneutralen Initiativen und Hilfsangeboten versorgen möchte.

“Der Navigator bündelt die verfügbaren Informations- und Beratungsangebote zum Thema IT-Sicherheit und macht sie benutzerfreundlich über die Internetseite des BMWi www.it-sicherheit-in-der-wirtschaft.de zugänglich”, erklärt Tobias Pierlings, Pressesprecher des BMWi. Man kann nicht nur nach Themen, sondern auch nach Beratungsstellen in seinem eigenen PLZ-Bereich suchen. Die Task Force “IT-Sicherheit in der Wirtschaft” wurde von BMWi-Staatssekretär Otto vorgestellt.

Drei Megatrends

Neben den üblichen Baustellen zeichnen sich nunmehr drei Trends ab. Die großen IT-Konzerne wie IBM und HP haben eigene Security-Geschäftseinheiten gegründet. Das macht deren Angebote sichtbarer, zwingt die Hersteller auch dazu, aus einem Bauchladen von Angeboten integrierte und interoperable Suiten zu schaffen. Bei IBM wurde Q1 Labs hinzugekauft, um das bisherige Tivoli Security Information and Event Management (SIEM) auch in Echtzeit realisieren zu können. Damit sollen IBM-Kunden künftig direkt auf einen vonstatten gehenden Einbruchsversuch reagieren können.

Der zweite Trend betrifft Cloud Computing. Das bedeutet nicht nur, dass Clouds besser abgesichert werden sollen, etwa durch Tokens von Safenet, sondern dass auch die Security-Services selbst zunehmend aus der Cloud kommen. Bislang nannte man sie Managed Services: für E-Mail-Archivierung und Spamfilterung wie etwa von Eleven; für Twelve Saas für E-Mail-Filterung und Data Loss Prevention (DLP); Cyber-Ark für den sicheren Datenaustausch à la DropBox und für die Verwahrung von Administrator-Passwörtern.

BYOD-Chaos muss nicht sein

Zu beobachten ist die Ablösung der traditionellen VPN-Technik durch leichter und sicherer handhabbare Verfahren, wie sie die zunehmende Zahl mobiler Mitarbeiter benötigt, um Firmendaten – auch aus der Cloud – abrufen zu können. Hier setzen die Lösungen im Rahmen des dritten Mega-Trends an: Mobility und “Bring your own device” (BYOD). Sophos ist diesbezüglich einer der Vorreiter, um Endpoint Security auf Smarthones und Tablets umzusetzen. SafeGuard Portable ergänzt das Verwaltungswerkzeug “Endpoint Security and Control” durch Ver- und Entschlüsselungsfunktionen. Auch Cloud Storage lässt sich so mit SafeGuard Enterprise 6.0 schützen.

Wenn der CIO dem BYOD-Chaos nicht hilflos gegenübersteht, so verfügt er vielfach nur über Sperrfunktionen, um ein verlorenes oder gestohlenes Endgerät unzugänglich zu machen. Selten ist damit auch ein Remote Wipe möglich, also die ferngesteuerte Datenlöschung eines Geräts. Das zeigt, dass man dieser Schatten-IT nur mit einer unternehmensweiten Strategie für mobile Sicherheit beikommen kann.

Die am 12. Oktober vorgestellte Version von Apples Betriebssystem iOS 5 ist ein Schritt dorthin. “Das schönste iOS nützt aber nichts, sobald es den ersten Jailbreak dafür gibt”, meint Gernot Hacker von Absolute Software. Und bei Android sehe es noch ganz finster aus, denn bislang gebe es erst zwei Tablets mit Android 3.1, die Daten verschlüsseln könnten. Absolute Software bietet die Geräteverwaltung inklusive Geolokalisierung (falls gewünscht) als Managed Service an. Wenn der Kunde es wünscht, könnte er so den Weg eines gestohlenen Laptops in der ganzen Welt nachverfolgen.

Silicon-Redaktion

Recent Posts

Zwischen Safety und Security: Balanceakt der Industriesicherheit

Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante…

1 Tag ago

KI-Reifegrad-Studie: Viele Unternehmen stehen noch am Anfang

Enterprise AI Maturity Index von ServiceNow: Im Durchschnitt erreichen Unternehmen nur einen KI-Reifegrad von 44…

1 Tag ago

Das Wiederaufleben USB-basierter Angriffe

Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte…

1 Tag ago

KI in Unternehmen – Die Zukunft der Digitalisierung

Das Thema künstliche Intelligenz wird immer relevanter. Diese Technologie hat Einfluss auf Arbeitsweisen, Politik und…

1 Tag ago

S/4HANA-Migration: Verzögerung vorprogrammiert?

SAP S/4HANA-Transformationen sind äußerst komplex und verlaufen oft nicht wie geplant – oder scheitern sogar…

2 Tagen ago

Black Friday: Ein Blick auf den Schnäppchen-Hype

Der Black Friday, der in den USA traditionell am Freitag nach Thanksgiving gefeiert wird, hat…

2 Tagen ago