Startseite » Allgemein »

Jeden Morgen wird eine Stunde life gehackt

Rund 100 Aussteller auf der IT-Security Area
Jeden Morgen wird eine Stunde life gehackt

IT-Sicherheit ist ein Dauerbrenner auch in Kriesenzeiten. Wie in den vergangenen zwei Jahren bietet die Fachmesse Systems mit der IT-Security Area wieder eine eigene Plattform rund um das Thema IT-Security. Über hundert Unternehmen präsentieren Komponenten und Lösungen auf 5000 m².

Von unserem Redaktionsmitglied Uwe Böttger – uwe.boettger@konradin.de

Seit 1999 hat die Sicherheitsbranche auf der Systems ihre eigene Abteilung. Auf 5000 m² in Halle B1 präsentieren die führenden Security-Anbieter Produkte und Lösungen rund um das Thema IT-Sicherheit. Zwei offene Foren vermitteln sowohl Spezialisten als auch Neukunden die notwendigen Informationen für ihre Investitionsentscheidungen.
Im Fokus liegt dieses Jahr das Thema „Sichere und effiziente Geschäftsprozesse“. Vor allem IT-Entscheider will man damit verstärkt auf das große Potenzial innovativer IT-Security Lösungen und Produkte aufmerksam machen. Diese garantieren nicht nur Unterstützung bei der Datensicherung, sondern helfen – adäquat eingesetzt – Ausgaben zu reduzieren und Geschäftsprozesse im Unternehmen zu optimieren.
Die Gefahren für die IT-Sicherheit sind vielfältig. Neben menschlichem Versagen und Fehlern in der Technik stellen Viren, Würmer und trojanische Pferde ein hohes Risiko dar. Aber auch für Angriffe von Hackern, Wirtschaftfsspionen und Saboteuren muss sich das IT-Management wappnen. Eine Möglichkeit, Schäden zu vermeiden oder zumindest zu minimieren, ist die Sensibilisierung und Weiterbildung in IT-Sicherheitsfragen. Diesen Prozess will die Systems mit dem Forumsprogramm der IT-Security Area unterstützen. Auf den Vortragsbühnen teilen Experten während der gesamten Messe ihr Fachwissen mit den Besuchern. Darüber hinaus berichtet das Bundesamt für Sicherheit in der Informationstechnik, BSI, über technische und organisatorische Schwachstellen und mögliche Auswege.
Unter dem Motto „Hacking Live“ startet jeder Messetag mit Ausnahme des Montag mit dem so genannten Morning Star: Von 9.15 bis 10.00 Uhr demonstrieren Experten, wie schnell eine Hack-Attacke gelingt, wenn sich Unternehmen nicht ausreichend schützen. Einen praxisnahen Zugang zur elektronischen Signatur verspricht eine tägliche Signatur-Aktion. Von 12.00 bis 13.00 Uhr werden Lösungen zum Ausprobieren vorgestellt, die mit konkreten Geschäftsprozessen verknüpft sind.
Bunt gemixt sind die Schwerpunkte, mit denen sich die Aussteller in der Security-Area präsentieren. So zeigt die Integralis Deutschland GmbH, Ismaning, (Halle B1, Stand 100-524) unter anderem Lösungen aus den Bereichen strategisches IT-Consulting, First Step Security, E-Businss Security, Intrusion Detection (IDS) und Managed Security Services (MSS). Mit dem Produkt Pkeasy bietet der Hersteller eine integrierte Lösung für Verschlüsselung und Authentisierung im Unternehmen. Dabei handelt es sich um eine universelle Karte, die als Firmenausweis genutzt werden kann. Auf der Karte sind mehrere Passwörter und PIN-Codes gespeichert, so dass der Anwender damit Dateien und E-Mails verschlüsseln kann. Zudem lässt sich Pkeasy auch als Smart-Card verwenden und kann somit in anderen Bereichen wie Türöffnung, Zeiterfassung oder bargeldlosem Bezahlen zum Einsatz kommen. Dr. Matthias Rosche, Leiter strategische IT-Sicherheitsberatung bei Integralis: „Da die Benutzer nicht mehrfach angelegt und verwaltet werden müssen, verringert sich zudem der Administrationsaufwand.“
Die Astrum GmbH präsentiert in Halle B1 auf ihrem Stand 100-429 das Risikomanagement-System RM-Risk. Damit will die Erlanger Software-Schmiede dem Anwender eine Hilfestellung geben, um dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich gerecht werden zu können. Nur wenn alle Risiken offengelegt sind – so der Anbieter – wird es Unternehmen langfristig gelingen, Gefahren zu meistern, Banken für Fianzierungen zu gewinnen und Zertifizierungen zu erhalten. Dabei soll RM-Expert Antwort auf viele Fragen geben: Welche Risiken liegen vor und welche Aufgaben müssen für ein Audit noch erfüllt werden? Welcher Stellenwert soll den einzelnen Risiken und Aufgaben zukommen? Welche Maßnahmen müssen festgelegt werden, damit Risiken minimiert und gesteckte Ziele erreicht werden? Das Programm-Paket sorgt zudem für eine lückenlose Dokumentation und Kontrolle. Im so gegannten Meilensteinplan wird hinterlegt, welcher Mitarbeiter wann was zu erledigen hat. Ein Frühwarnsystem schlägt rechtzeitig Alarm, wenn Schwellenwerte überschritten werden.
Aladdin Knowledge Systems mit Sitz in Germering präsentiert seine aktuellen Sicherheitslösungen in Halle B1, Stand 100-119. Der Schwerpunkt liegt auf einer umfassenden Schutz-Software zur Abwehr von Viren und Vandalen-Programmen: Hierzu zählt das E-Mail-Schutzsystem Esafe Mail und die vorkonfigurierte Internet Content-Security-Lösung Esafe Appliance. Esafe Mail überprüft den gesamten externen und internen Mailverkehr im Unternehmen, Esafe Appliance ist eine linuxbasierte, vorkonfigurierte Plug-and-Play Content Security Lösung, die das Netzwerk vor Gefahren aus dem Internet schützt. Laut Hersteller lassen sich feindliche Java- und ActiveX-Scripts aufspüren und trojanische Pferde abwehren.
Raumkonzepte für empfindliche Rechenzentren
In 80 % der Fälle, in denen Rechenzentren in der Vergangenheit geschädigt wurden, kam das Gefahrenpotential von außen. Also genau entgegengesetzt der gängigen Annahmen, dass Gefahren in erster Linie innerhalb der Rechenzentrums entstehen und sich von dort aus weiter entwickeln. Wegen dieser falschen Annahme besitzen IT- Bereiche in der Regel einen guten internen Security- Level besitzen, sind aber von außen unzureichend geschützt. So sind Rechenzentren oft durch Leichtbauwände, Holz oder andere ungeeignete Baumaterialien von den umliegenden Bereichen getrennt sind. In manchen Fällen wird damit zwar dem Baurecht genüge getan, aber es wird dabei nicht die Empfindlichkeit von Datenträgern und IT- Systemen berücksichtigt. Noch heute werden Rechenzentren geplant und gebaut, als würde es sich um den Umkleideraum der Mitarbeiter handeln. In den seltensten Fällen wird bedacht, dass hier das zentrale Nervensystem eines Unternehmens liegt.
Datenträger werden ab einer Temperatur von 50 °C, IT- Systeme ab 70 °C und einer Luftfeuchte von 85 % zerstört. Demnach muss mit entsprechenden Raumkonzepten dafür gesorgt werden, dass es im Falle eines Brandes mit seinen Folgeschäden nicht unmittelbar zur Beeinträchtigung oder gar Zerstörung der IT und damit der gesamten Unternehmensabläufe kommt.
Mit der Secure- IT Box bietet die Abacus Secure-IT GmbH (Halle B1, Stand 100-212) ein gebäudeunabhängiges Raum-in-Raum-Konzept mit hohen Sicherheitsansprüchen. Jede Zellenkonstruktion wird nach dem Aufbau individuell von einem unabhängigen Prüfinstitut vor Ort abgenommen. Die Ganzstahlkonstruktion der Kölner Sicherheitsexperten soll vor massiven äußeren Attacken wie Brand und Temperaturdurchschlag, Wasser, korrosiven Brandgasen, unerwünschtem Zugriff, Sabotage und Vandalismus schützen. Das System ist modular aufgebaut und kann daher jederzeit an einem neuen Standort aufgebaut oder individuell erweitert werden.
Für ein Unternehmen überlebenswichtige Daten sind schneller verschwunden als man denkt. Nicht selten werden sie versehentlich gelöscht oder von Computerviren zerstört. Stromausfall, Software-programmfehler, Probleme beim Partitionieren oder der Absturz des Anwendungsprogramms sind weitere Möglichkeiten für einen unvorhergesehenen Datentod. Mit dem richtigen Werkzeug lassen sich verlorene oder gelöschte Daten in den meisten Fällen wiederherstellen. Die Ontrack Data Recovery GmbH (Halle B1, Stand 100-318a) vereint in der neuen Version Easy-Recovery 6.0 Datenrettung und Datenreparatur in einem. „Weder der Computerexperte noch der Heimanwender ist vor Datenverlusten geschützt“, weiß Geschäftsführer Peter Böhret. „Unsere Tools sind der Retter in der Not. Der private Anwender spart Zeit und Nerven und der Business-User Ausfallzeiten und somit bares Geld.“ Für den Fall, dass der Anwender mit Easy-Recovery alleine nicht mehr weiter kommt, stehen Spezialisten von Ontrack zur Verfügung. Die Böblinger bieten zudem eine patentierte Ferndatenrettung und einen professionellen Labordienst.
Die Ibas Deutschland GmbH nutzt ebenfalls die IT-Security-Area auf der Systems, um ihre professionellen Dienstleistungen auf dem Gebiet der Datenrettung vorzustellen (Halle B1, Stand 100-321). Von so genannten Erstdiagnose-Tools – beispielsweise für beschädigte Festplatten – hält das Hamburger Softwarehaus nicht viel, weil diese in den meisten Fällen einen vorhandenen Schaden eher verschlimmern. Ibas behandelt die beschädigten Datenträger entsprechend dem vorliegendenden Defekt und stellt sicher, dass nicht noch weitere Schäden entstehen. Nur so kann die maximale Datenmenge gerettet werden.
Für Datenretter ist jeder Auftrag einzigartig
In der ersten Phase wird der Datenträger im Labor analysiert, um Art und Umfang des Problems zu erfassen. Jeder Auftrag ist einzigartig und unterscheidet sich je nach Speichermedium, Speicherkapazität, Dateitypen und Betriebssystem. Bei einer Standard-Diagnose liegt ein Resultat der Analyse in der Regel im Laufe von zwei Arbeitstagen vor. Das Analyseergebnis zeigt auf, in welchem Zustand sich der Datenträger befindet, wie viele der Daten wiederhergestellt werden können und wie viel Zeit der ganze Prozess in Anspruch nehmen wird.
Dateien aus dem Feuer holen
Das Themenfeld auf der IT-Security-Area ist weit gesteckt. Es reicht von der digitalen Signatur und dem künstlichen Hackerangriff über Raumkonzepte für Rechenzentren bis hin zur professionellen Datenrettung. Firmen, die sich mit der Wiederherstellung von Dateien beschäftigen, müssen flexibel sein – denn die Ursachen für einen Schaden am Speichermedium sind vielfältig: Virenattacke, Headcrash, mangelhafte Sicherheitsroutinen, Fehler bei der Software-Installation, schlechte Wartung oder einfach Verschleiß. In Extremfällen kann der Datenträger sogar über einen längeren Zeitraum im Wasser gelegen haben oder aus einem Feuer geborgen worden sein. Wie auch immer. Die Datenretter lassen nichts unversucht und kratzen noch so manche Datei von der verkohlten Festplatte.
Unsere Webinar-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 4
Ausgabe
4.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Tipps der Redaktion

Unsere Technik-Empfehlungen für Sie

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de